Wyszukiwanie IDPA: Błąd zgłoszony podczas testowania połączenia z zewnętrznym dostawcą tożsamości

Summary: W tym artykule bazy wiedzy opisano problem, w którym przycisk Test Connection zgłasza komunikat o błędzie z powodu niepowodzenia powiązania przy użyciu Secure Socket Layer.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

W konsoli administracyjnej PowerProtect DPSearch w sekcji Opcje LDAP zgłaszane jest niepowodzenie użycia przycisku Test połączenia . Komunikat o błędzie nie jest wyświetlany, jeśli dla pola Secure Socket Layer (SSL)ustawiono wartość false.


Komunikaty o błędach podobne do następujących można znaleźć w pliku cis.log , znajdującym się w folderze /usr/local/search/log/cis :

P7FF0|2021/03/09 13:34:46:765|DEBUG|cislockbox.rb(62)|Parsed body A-OK 
P7FF0|2021/03/09 13:34:46:765|DEBUG|cislockbox.rb(79)|Binding to ldap using: [Server=ldaphost, Port:636, User=ldapuser, Pwd: ********************] 
P7FF0|2021/03/09 13:34:46:768|DEBUG|cisconfigldap.rb(128)|Binding to [ldaphost:636 as ldapuser] 
P7FF0|2021/03/09 13:34:46:780|DEBUG|ldap_internal.rb(645)|Ldap Internal; bind_as: "Connection to ldap server ldaphost failed, ex: SSL_connect returned=1 errno=0 state=error: certificate verify failed." 
P7FF0|2021/03/09 13:34:46:780|DEBUG|ldap_internal.rb(645)|Ldap Internal; bind_as: "bind as result: " 
P7FF0|2021/03/09 13:34:46:780|DEBUG|ldap_provider.rb(317)|Ldap Provider; validate_user: "bind_as user ldapuser failed on LDAP Host ldaphost with #\u003cOpenStruct code=0, message=\"Success\"\u003e" 
P7FF0|2021/03/09 13:34:46:780|DEBUG|ldap_provider.rb(317)|Ldap Provider; validate_user: "validate_user failed. User entry: null" 
P7FF0|2021/03/09 13:34:46:781|ERROR|cisconfigldap.rb(141)|LDAP binding failed. 
P7FF0|2021/03/09 13:34:46:781|ERROR|cislockbox.rb(99)|PUT /cis/lockbox/ldap/_test : LDAP binding failed.  Invalid LDAP parameters.  

Na hoście DPSeaarch, jeśli ldapsearch Polecenie jest uruchamiane za pomocą "-v" i "-d1" przełączników, znajdują się informacje podobne do poniższych:  

TLS trace: SSL_connect:before/connect initialization
TLS trace: SSL_connect:SSLv2/v3 write client hello A
TLS trace: SSL_connect:unknown state
TLS certificate verification: depth: 1, err: 20, subject <subject of certificate>, issuer: <issuer details>
TLS certificate verification: Error, unable to get local issuer certificate
TLS trace: SSL3 alert write:fatal:unknown CA
TLS trace: SSL_connect:error in error
TLS trace: SSL_connect:error in error
TLS: cann't connect: error:14090086:SSL routines:ssl3_get_server_certificate:certificate verify failed (unable to get local issuer certificate).
ldap_err2string
ldap_sasl_bind(SIMPLE): Can't contact LDAP server(-1)


 

Cause

Certyfikaty głównego urzędu certyfikacji (rootCA) i pośredniego urzędu certyfikacji (jeśli są używane) nie znajdują się w magazynie zaufanych certyfikatów, co powoduje niepowodzenie weryfikacji certyfikatów.

Resolution

Kroki wymagane do rozwiązania problemu:

  1. Uzyskaj kopię głównego urzędu certyfikacji i pośredniego urzędu certyfikacji (jeśli jest używany) w formacie PEM (Privacy-Enhanced Mail).
  2. Skopiuj pliki PEM z kroku 1 do folderu /etc/pki/trust/anchors/ .
  3. Po zalogowaniu się jako konto root uruchom następujące polecenie:
update-ca-certificates


 

Additional Information

Czynności, które należy wykonać, aby wyeksportować certyfikat rootCA z urzędu certyfikacji opartego na systemie Microsoft Windows:
 

  1. Zaloguj się do serwera głównego urzędu certyfikacji za pomocą konta administratora.
  2. Przejdź do menu startowego, wybierz pozycję Uruchom, wpisz polecenie cmd i wybierz przycisk OK.
  3. Aby wyeksportować serwer głównego urzędu certyfikacji do pliku o nowej nazwie, uruchom następujące polecenie:
certutil -ca.cert ca_name.cer
  1. Skopiuj certyfikat na serwer DPSearch.
  2. Przejdź do folderu, do którego skopiowano plik certyfikatu w kroku 4 powyżej, i uruchom polecenie openSSL, aby przekonwertować certyfikat na format PEM: 
    # openssl x509 -in ca_ name.cer -inform der -out ca_name.pem -outform pem
  3. Plik ca_name.pem jest gotowy do użycia w przypadku czynności wymienionych w sekcji Rozwiązywanie problemu.


W powyższych krokach zastąp ca_name nazwą, która pomoże zidentyfikować nazwę hosta.

Affected Products

Data Protection Search, Data Protection Search, PowerProtect Data Protection Software, Integrated Data Protection Appliance Software
Article Properties
Article Number: 000184001
Article Type: Solution
Last Modified: 22 Aug 2025
Version:  3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.