Wyszukiwanie IDPA: Błąd zgłoszony podczas testowania połączenia z zewnętrznym dostawcą tożsamości
Summary: W tym artykule bazy wiedzy opisano problem, w którym przycisk Test Connection zgłasza komunikat o błędzie z powodu niepowodzenia powiązania przy użyciu Secure Socket Layer.
Symptoms
W konsoli administracyjnej PowerProtect DPSearch w sekcji Opcje LDAP zgłaszane jest niepowodzenie użycia przycisku Test połączenia . Komunikat o błędzie nie jest wyświetlany, jeśli dla pola Secure Socket Layer (SSL)ustawiono wartość false.
Komunikaty o błędach podobne do następujących można znaleźć w pliku cis.log , znajdującym się w folderze /usr/local/search/log/cis :
P7FF0|2021/03/09 13:34:46:765|DEBUG|cislockbox.rb(62)|Parsed body A-OK
P7FF0|2021/03/09 13:34:46:765|DEBUG|cislockbox.rb(79)|Binding to ldap using: [Server=ldaphost, Port:636, User=ldapuser, Pwd: ********************]
P7FF0|2021/03/09 13:34:46:768|DEBUG|cisconfigldap.rb(128)|Binding to [ldaphost:636 as ldapuser]
P7FF0|2021/03/09 13:34:46:780|DEBUG|ldap_internal.rb(645)|Ldap Internal; bind_as: "Connection to ldap server ldaphost failed, ex: SSL_connect returned=1 errno=0 state=error: certificate verify failed."
P7FF0|2021/03/09 13:34:46:780|DEBUG|ldap_internal.rb(645)|Ldap Internal; bind_as: "bind as result: "
P7FF0|2021/03/09 13:34:46:780|DEBUG|ldap_provider.rb(317)|Ldap Provider; validate_user: "bind_as user ldapuser failed on LDAP Host ldaphost with #\u003cOpenStruct code=0, message=\"Success\"\u003e"
P7FF0|2021/03/09 13:34:46:780|DEBUG|ldap_provider.rb(317)|Ldap Provider; validate_user: "validate_user failed. User entry: null"
P7FF0|2021/03/09 13:34:46:781|ERROR|cisconfigldap.rb(141)|LDAP binding failed.
P7FF0|2021/03/09 13:34:46:781|ERROR|cislockbox.rb(99)|PUT /cis/lockbox/ldap/_test : LDAP binding failed. Invalid LDAP parameters.
Na hoście DPSeaarch, jeśli ldapsearch Polecenie jest uruchamiane za pomocą "-v" i "-d1" przełączników, znajdują się informacje podobne do poniższych:
TLS trace: SSL_connect:before/connect initialization
TLS trace: SSL_connect:SSLv2/v3 write client hello A
TLS trace: SSL_connect:unknown state
TLS certificate verification: depth: 1, err: 20, subject <subject of certificate>, issuer: <issuer details>
TLS certificate verification: Error, unable to get local issuer certificate
TLS trace: SSL3 alert write:fatal:unknown CA
TLS trace: SSL_connect:error in error
TLS trace: SSL_connect:error in error
TLS: cann't connect: error:14090086:SSL routines:ssl3_get_server_certificate:certificate verify failed (unable to get local issuer certificate).
ldap_err2string
ldap_sasl_bind(SIMPLE): Can't contact LDAP server(-1)
Cause
Certyfikaty głównego urzędu certyfikacji (rootCA) i pośredniego urzędu certyfikacji (jeśli są używane) nie znajdują się w magazynie zaufanych certyfikatów, co powoduje niepowodzenie weryfikacji certyfikatów.
Resolution
Kroki wymagane do rozwiązania problemu:
- Uzyskaj kopię głównego urzędu certyfikacji i pośredniego urzędu certyfikacji (jeśli jest używany) w formacie PEM (Privacy-Enhanced Mail).
- Skopiuj pliki PEM z kroku 1 do folderu /etc/pki/trust/anchors/ .
- Po zalogowaniu się jako konto root uruchom następujące polecenie:
update-ca-certificates
Additional Information
Czynności, które należy wykonać, aby wyeksportować certyfikat rootCA z urzędu certyfikacji opartego na systemie Microsoft Windows:
- Zaloguj się do serwera głównego urzędu certyfikacji za pomocą konta administratora.
- Przejdź do menu startowego, wybierz pozycję Uruchom, wpisz polecenie cmd i wybierz przycisk OK.
- Aby wyeksportować serwer głównego urzędu certyfikacji do pliku o nowej nazwie, uruchom następujące polecenie:
certutil -ca.cert ca_name.cer
- Skopiuj certyfikat na serwer DPSearch.
- Przejdź do folderu, do którego skopiowano plik certyfikatu w kroku 4 powyżej, i uruchom polecenie openSSL, aby przekonwertować certyfikat na format PEM:
# openssl x509 -in ca_ name.cer -inform der -out ca_name.pem -outform pem - Plik ca_name.pem jest gotowy do użycia w przypadku czynności wymienionych w sekcji Rozwiązywanie problemu.
W powyższych krokach zastąp ca_name nazwą, która pomoże zidentyfikować nazwę hosta.