IDPA 搜索:测试与外部身份提供程序的连接时报告故障
Summary: 本知识库文章概述了由于无法使用安全套接字层进行绑定,“测试连接”按钮报告错误消息的问题。
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Symptoms
在 PowerProtect DPSearch 管理控制台的“LDAP Options ”部分下,使用 “Test connection ”按钮时会报告失败。如果安全套接字层 (SSL)字段设置为 false,则不会显示错误消息。
可以在位于 /usr/local/search/log/cis 文件夹下的 cis.log 文件中找到类似于以下内容的错误消息:
P7FF0|2021/03/09 13:34:46:765|DEBUG|cislockbox.rb(62)|Parsed body A-OK
P7FF0|2021/03/09 13:34:46:765|DEBUG|cislockbox.rb(79)|Binding to ldap using: [Server=ldaphost, Port:636, User=ldapuser, Pwd: ********************]
P7FF0|2021/03/09 13:34:46:768|DEBUG|cisconfigldap.rb(128)|Binding to [ldaphost:636 as ldapuser]
P7FF0|2021/03/09 13:34:46:780|DEBUG|ldap_internal.rb(645)|Ldap Internal; bind_as: "Connection to ldap server ldaphost failed, ex: SSL_connect returned=1 errno=0 state=error: certificate verify failed."
P7FF0|2021/03/09 13:34:46:780|DEBUG|ldap_internal.rb(645)|Ldap Internal; bind_as: "bind as result: "
P7FF0|2021/03/09 13:34:46:780|DEBUG|ldap_provider.rb(317)|Ldap Provider; validate_user: "bind_as user ldapuser failed on LDAP Host ldaphost with #\u003cOpenStruct code=0, message=\"Success\"\u003e"
P7FF0|2021/03/09 13:34:46:780|DEBUG|ldap_provider.rb(317)|Ldap Provider; validate_user: "validate_user failed. User entry: null"
P7FF0|2021/03/09 13:34:46:781|ERROR|cisconfigldap.rb(141)|LDAP binding failed.
P7FF0|2021/03/09 13:34:46:781|ERROR|cislockbox.rb(99)|PUT /cis/lockbox/ldap/_test : LDAP binding failed. Invalid LDAP parameters.
在 DPSearch 主机上,如果 ldapsearch 命令使用 "-v" 和 "-d1" Switches,找到类似于以下内容的信息:
TLS trace: SSL_connect:before/connect initialization
TLS trace: SSL_connect:SSLv2/v3 write client hello A
TLS trace: SSL_connect:unknown state
TLS certificate verification: depth: 1, err: 20, subject <subject of certificate>, issuer: <issuer details>
TLS certificate verification: Error, unable to get local issuer certificate
TLS trace: SSL3 alert write:fatal:unknown CA
TLS trace: SSL_connect:error in error
TLS trace: SSL_connect:error in error
TLS: cann't connect: error:14090086:SSL routines:ssl3_get_server_certificate:certificate verify failed (unable to get local issuer certificate).
ldap_err2string
ldap_sasl_bind(SIMPLE): Can't contact LDAP server(-1)
Cause
根证书颁发机构 (rootCA) 和中间 CA(如果使用)证书不在受信任的证书存储中,从而导致证书验证失败。
Resolution
解决问题的步骤:
- 以隐私增强邮件 (PEM) 格式获取根 CA 和中间 CA(如果使用)的副本。
- 将步骤 1 中的 PEM 文件复制到 /etc/pki/trust/anchors/ 文件夹。
- 在以 root 帐户身份登录时,运行以下命令:
update-ca-certificates
Additional Information
从基于 Microsoft Windows 的证书颁发机构导出 rootCA 证书的步骤:
- 使用管理员帐户登录根证书颁发机构服务器。
- 转到 “开始”,选择“运行”,键入 cmd,然后选择“确定”。
- 若要将根证书颁发机构服务器导出为新文件名,请运行以下命令:
certutil -ca.cert ca_name.cer
- 将证书复制到 DPSearch 服务器。
- 转至上述步骤 4 中将证书文件复制到的文件夹,然后运行 openSSL 命令以将证书转换为 PEM 格式:
# openssl x509 -in ca_ name.cer -inform der -out ca_name.pem -outform pem - ca_name.pem 文件已准备好用于上述“解决方案”部分中提到的步骤。
在上述步骤中,将 ca_name替换为有助于标识主机名的名称。
Affected Products
Data Protection Search, Data Protection Search, PowerProtect Data Protection Software, Integrated Data Protection Appliance SoftwareArticle Properties
Article Number: 000184001
Article Type: Solution
Last Modified: 22 Aug 2025
Version: 3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.