Data Protection Central intern LDAP fungerer ikke efter IDPA-opgradering

Summary: Efter IDPA-opgraderingen fungerer DPC-serverens LDAP (Data Protection Central) ikke.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Intern LDAP fungerer ikke:

  • Identitetskilde er der, men vises som afbrudt
  • Gruppen er også væk fra identifikationskilde
  • Der modtages en rolletilknytningsfejl, når du forsøger at tilføje den

I /var/log/dpc/iam/iam-provider/keycloak.log (som root), ses følgende certifikatfejl:

2024-10-21 17:17:53,937 ERROR [org.keycloak.services] (executor-thread-17) KC-SERVICES0055: Error when connecting to LDAP: <ACM FQDN>:636: javax.naming.CommunicationException: <AMC FQDN>:636 [Root exception is javax.net.ssl.SSLHandshakeException: PKIX path validation failed: java.security.cert.CertPathValidatorException: signature check failed]

I /var/log/dpc/iam/iam-service/iam-service.log (som root), ses følgende LDAP-gruppetilføjelsesfejl:

2024-10-21 13:22:44,810 INFO https-jsse-nio-9922-exec-9 c.e.c.s.s.IndetitySourceService LDAP instance Id: ae45949d-40dd-46ee-8136-bc40e0d32644 . Adding group role mapping for [cn=dp_admin,ou=Group,dc=idpa,dc=local]

I /var/log/dpc/elg/elg.log, ses der også gruppetilføjelsesfejl:

2024-10-21 13:22:44,949 ERROR https-jsse-nio-9922-exec-9 c.e.c.s.s.GlobalExceptionHnalder IdentitySourceException:com.emc.clp.security.exception.IdentitySourceException: Failed to create group role mapping. Received error for ldap mapper group [MapperGroup(cn=dp_admin,ou=Group,dc=idpa,dc=local] creation.

Cause

Efter opgradering af IDPA kan DPC-serveren ikke oprette forbindelse til ACM LDAP-serveren eller tilføje gruppen. 

Resolution

Procedure:

  1. Log på DPC CLI som administrator ved hjælp af SSH or PuTTY og su - til root-bruger.
  2. Kør følgende kommandoer:
service dp-iam restart
service msm-elg restart
  1. Log på DPC-brugergrænsefladen, og gå til Administrationsidentitetskilder>.

Viser DPC UI-menuen for: Administrationsidentitetskilder >

  1. Tilføj identitetskilden til ACM LDAP-serveren:

Identitetskilde, udfyld oplysningerne som nedenfor
 

Type = LDAP

Use SSL = select

Server Address = <ACM FQDN> (Use actual ACM Fully Qualified Domain Name)

Port = 636

Domain = dc=idpa,dc=local

Query User = uid=idpauser,ou=People,dc=idpa,dc=local

Query Password = idpauser password
  1. Klik på knappen Næste og derefter på knappen Gem på den næste skærm.
  2. Fremhæv LDAP-serveren , og klik på knappen |<- for at åbne indholdsoversigten. Indtast følgende for Navn på gruppesøgning, og klik på knappen Tilføj gruppe:
cn=dp_admin,ou=group,dc=idpa,dc=local

 

indsæt følgende for

Når identitetskilden og gruppen er tilføjet, skal du opdatere ldapIntegrationStatus.xml på ACM-serveren med følgende proces.

  1.  Log på ACM CLI ved hjælp af PuTTY or SSH som root og flyt til følgende mappe:
/usr/local/dataprotection/var/configmgr/server_data/config
  1. Lav en sikkerhedskopi af ldpaIntgrationStatus.xml med følgende kommando:
cp ldapIntegrationStatus.xml ldpaIntegrationStatus.xml.backup
  1. Redigering ldpaIntegrationStatus.xml ved at åbne den i vi. Find ikonet DATA_PROTECTION_CENTRAL komponentmærke og indstil det til INTEGRERET, hvis det ikke er tilfældet. Det skal se ud som følgende:
        <component>
            <id>DATA_PROTECTION_CENTRAL</id>
            <status>INTEGRATED</status>
        </component>
  1. Gem denne ændring ved at trykke på esc og derefter skrive :x.

Forsøg nu at logge på DPC-brugergrænsefladen med idpauser konto. 

Hvis login mislykkes, skal du kontakte Dell Support for at få hjælp til problemet.

Article Properties
Article Number: 000269136
Article Type: Solution
Last Modified: 11 Dec 2025
Version:  4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.