IDPAのアップグレード後にData Protection Centralの内部LDAPが機能しない

Summary: IDPAのアップグレード後、Data Protection Central (DPC)サーバーのLDAPが機能しなくなります。

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

内部LDAPが機能していません。

  • アイデンティティソースはあるが、切断と表示される
  • また、グループはソースの識別からも削除されています
  • 追加しようとすると、ロール マッピング エラーが表示されます

/var/log/dpc/iam/iam-provider/keycloak.log (rootとして)次の証明書エラーが表示されます。

2024-10-21 17:17:53,937 ERROR [org.keycloak.services] (executor-thread-17) KC-SERVICES0055: Error when connecting to LDAP: <ACM FQDN>:636: javax.naming.CommunicationException: <AMC FQDN>:636 [Root exception is javax.net.ssl.SSLHandshakeException: PKIX path validation failed: java.security.cert.CertPathValidatorException: signature check failed]

/var/log/dpc/iam/iam-service/iam-service.log (rootとして)失敗すると、次のLDAPグループ追加エラーが表示されます。

2024-10-21 13:22:44,810 INFO https-jsse-nio-9922-exec-9 c.e.c.s.s.IndetitySourceService LDAP instance Id: ae45949d-40dd-46ee-8136-bc40e0d32644 . Adding group role mapping for [cn=dp_admin,ou=Group,dc=idpa,dc=local]

/var/log/dpc/elg/elg.logでは、グループ追加エラーも表示されます。

2024-10-21 13:22:44,949 ERROR https-jsse-nio-9922-exec-9 c.e.c.s.s.GlobalExceptionHnalder IdentitySourceException:com.emc.clp.security.exception.IdentitySourceException: Failed to create group role mapping. Received error for ldap mapper group [MapperGroup(cn=dp_admin,ou=Group,dc=idpa,dc=local] creation.

Cause

IDPAをアップグレードした後、DPCサーバーはACM LDAPサーバーに接続できず、グループを追加できません。 

Resolution

手順:

  1. 次のコマンドを使用して 、adminとしてDPC CLI にログインします。 SSH or PuTTYsu - をrootユーザーに割り当てます。
  2. 次のコマンドを実行します
service dp-iam restart
service msm-elg restart
  1. DPC UIにログインし、Administration >Identity Sourcesに移動します。

次のDPC UIメニューを表示します。アイデンティティ ソース > 管理

  1. ACM LDAPサーバーのアイデンティティ ソースを追加します

[Identity Source]で、次のように情報を入力します
 

Type = LDAP

Use SSL = select

Server Address = <ACM FQDN> (Use actual ACM Fully Qualified Domain Name)

Port = 636

Domain = dc=idpa,dc=local

Query User = uid=idpauser,ou=People,dc=idpa,dc=local

Query Password = idpauser password
  1. [次へ]ボタンをクリックし、次の画面で[保存]ボタンをクリックします。
  2. LDAPサーバーをハイライト表示し、 |<- をタップしてサイドバーを開きます。[Group Search Name]に次の項目を入力し、[Add Group]ボタンをクリックします。
cn=dp_admin,ou=group,dc=idpa,dc=local

 

「グループ検索名」に以下を入力し、「グループの追加」ボタンをクリックします

アイデンティティ ソースとグループが追加されたら、 ldapIntegrationStatus.xml ACMサーバーで、次のプロセスを実行します。

  1.  次を使用してACM CLIにログインします。 PuTTY or SSH rootとして、次のディレクトリに移動します。
/usr/local/dataprotection/var/configmgr/server_data/config
  1. のバックアップを作成します。 ldpaIntgrationStatus.xml 次のコマンドを使用します。
cp ldapIntegrationStatus.xml ldpaIntegrationStatus.xml.backup
  1. 編集 ldpaIntegrationStatus.xml で開くことによって viの詳細を確認してください。検索 DATA_PROTECTION_CENTRAL component タグで囲み、そうでない場合は INTEGRATED に設定します。次のようになります。
        <component>
            <id>DATA_PROTECTION_CENTRAL</id>
            <status>INTEGRATED</status>
        </component>
  1. この変更を保存するには、エスケープを押し、次に入力します。 :xの詳細を確認してください。

次に、DPC UIにログインしてみます。 idpauser アカウント。 

ログインに失敗した場合は、Dellサポート にお問い合わせください。

Article Properties
Article Number: 000269136
Article Type: Solution
Last Modified: 11 Dec 2025
Version:  4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.