データ保護検索 - OpenLDAP構成がRedhat Identity Managementで機能しない 

Summary: Redhat Identity Managementを使用したDPSearch OpenLDAP設定は、デフォルトの構成では機能しません。

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

DPSearchは、DPSearchでLDAPを使用してRedhat Identity Managementに接続できません。
LDAP接続が追加され、次のエラー メッセージが表示されます。

UIのエラー メッセージ
「Failed to establish connection.サーバー アドレスが無効であるか、接続パラメーターが正しくありません。確認して、もう一度やり直してください。」

CIS.log は 次の情報を報告します。
P1C68|2023/01/06 15:35:31:419|DEBUG|cislockbox.rb(79)|Binding to ldap using: [Server=domain.com, Port:389, User=CN=user_1,OU=users,OU=accounts,DC=domain,DC=com, Pwd: ***************] 
P1C68|2023/01/06 15:35:31:420|DEBUG|cisconfigldap.rb(128)|Binding to [domain.com:389 as CN=user_1,OU=users,OU=accounts,DC=domain,DC=com] 
P1C68|2023/01/06 15:35:31:482|ERROR|ldap_internal.rb(248)|ldap bind_as CN=user_1,OU=users,OU=accounts,DC=domain,DC=com entries: false, result: # 
P1C68|2023/01/06 15:35:31:483|INFO|ldap_internal.rb(253)|ldap bind_as CN=user_1,OU=users,OU=accounts,DC=domain,DC=com entry: , result: # 
P1C68|2023/01/06 15:35:31:483|ERROR|ldap_provider.rb(164)|ldap validate_user, bind_as user CN=user_1,OU=users,OU=accounts,DC=domain,DC=com failed on LDAP Host domain.com with # 
P1C68|2023/01/06 15:35:31:483|ERROR|ldap_provider.rb(182)|ldap validate_user failed, entry or id is null, user: CN=user_1,OU=users,OU=accounts,DC=domain,DC=com, entry: null, result: # 
P1C68|2023/01/06 15:35:31:484|ERROR|cislockbox.rb(99)|PUT /cis/lockbox/ldap/_test : LDAP binding failed. ldap validate_user failed, entry or id is null, user: CN=user_1,OU=users,OU=accounts,DC=domain,DC=com, entry: null, result: #
 

 

Cause

Redhat Identity Managementは、Searchが構成されている標準OpenLDAPと同じLDAPオブジェクト クラス フィールドを使用しません。

Resolution

RedHat Identity Management LDAPがDPSearchと連携するには、LDAPフィルター構成を変更する必要があります。

次の手順で問題を解決します。

実装に応じて、異なるフィルター構成が必要になる場合があります。

/usr/local/search/cis/Common/ldap/ldap.conforganizationalRole からOPENLDAPセクション フィルターを削除します。

FROM
"objectclass" : { "users" : ["inetOrgPerson", "person", "organizationalRole"],
TO
"objectclass" : { "users" : ["inetOrgPerson", "person"]

次に search-cis-core サービスの再起動:
service search-cis-core restart

これが完了すると、RedHat Identity Management LDAPを追加できます。
ユーザーは正常に認証する必要があります。

Affected Products

Data Protection Search
Article Properties
Article Number: 000208643
Article Type: Solution
Last Modified: 23 May 2023
Version:  2
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.