DPC: Échec de la connexion DD SSO avec expiration de la connexion ou du socket
Summary: Cet article aborde le dépannage des problèmes de connexion entre DD et Data Protection Central (DPC) pour l’enregistrement SSO.
Symptoms
erreurs d’expiration de connexion ou de socket.Il s’agit généralement de problèmes de connexion réseau entre les serveurs DPC et DD.
Cause
Resolution
Vérifiez la connexion réseau de base entre DPC et DD :
Vérifiez si le port 3009 est activé pour sortir de DPC vers DD à l’aide de la commande suivante :
- Connectez-vous à l’interface de ligne de commande DPC à l’aide de SSH en tant qu’administrateur et
su -Pour rooter, exécutez la commande suivante : - Remplacer
<DD_FQDN_OR_IP>avec le nom de domaine complet du serveur DD et<SYSADMIN_PASSWORD>avec le mot de passe sysadmin.
curl -k -X POST https://<DD_FQDN_OR_IP>:3009/rest/v1.0/auth -H "Content-Type: application/json" -d '{"username":"sysadmin","password":"<SYSADMIN_PASSWORD>"}'
Si cette connexion fonctionne et que le port 3009 est accessible, vous obtenez un résultat semblable à ce qui suit :
{"details": "success", "code": 0, "link": [{"rel": "related", "href": "/rest/v1.0/system"}]}
Si la dose de « détails » du retour n’indique pas « succès », cela signifie qu’il s’agit d’un problème de connexion réseau, qui nécessite l’ouverture des messages réseau.
Vérifiez si le port 443 est activé pour la sortie de DD vers DPC. Pour ce faire, connectez-vous à l’interface de ligne de commande DD à l’aide de SSH en tant qu’administrateur système utilisateur. Ensuite, passez en mode SE :
system show serialno #To get the serialno of the system, which will be used to enter SE mode
#When prompting for security officer authorization, enter SO username&password.
#When prompting for system password, enter system serialno.
Exécutez ensuite la commande suivante en remplaçant < DD FQDN> par le FQDN du serveur DPC :
se telnet <DPC FQDN> 443
Si la connexion fonctionne, une ligne avec " s’afficheConnected to <DPC FQDN>. »
Si l’option elg.log Indique que les erreurs d’établissement d’une liaison exécutent la commande suivante pour vérifier les chiffrements.
openssl s_client -tls1_2 -connect <DD_HOSTNAME>:3009 -cipher ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-SHA256:AES256-GCM-SHA384:AES256-SHA256:AES128-SHA256:AES128-SHA:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-SHA256 2>/dev/null >dd_communication.txt
Remplacer <DD_HOSTNAME> avec le nom de domaine complet du serveur DD dans la commande ci-dessus.
Vérifiez le fichier « dd_communication.txt », il devrait ressembler à la sortie suivante.
CONNECTED(00000003)
---
Certificate chain
0 s:/C=US/ST=CA/OU=Host Certificate/O=Valued DataDomain customer/CN=<DD_HOSTNAME>
i:/C=US/ST=CA/L=Santa Clara/O=Valued Datadomain Customer/OU=Root CA/CN=<DD_HOSTNAME>
1 s:/C=US/ST=CA/L=Santa Clara/O=Valued Datadomain Customer/OU=Root CA/CN=<DD_HOSTNAME>
i:/C=US/ST=CA/L=Santa Clara/O=Valued Datadomain Customer/OU=Root CA/CN=<DD_HOSTNAME>
---
Server certificate
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
subject=/C=US/ST=CA/OU=Host Certificate/O=Valued DataDomain customer/CN=<DD_HOSTNAME>
issuer=/C=US/ST=CA/L=Santa Clara/O=Valued Datadomain Customer/OU=Root CA/CN=<DD_HOSTNAME>
---
No client certificate CA names sent
Client Certificate Types: RSA sign, DSA sign, ECDSA sign
Requested Signature Algorithms: RSA+SHA512:DSA+SHA512:ECDSA+SHA512:RSA+SHA384:DSA+SHA384:ECDSA+SHA384:RSA+SHA256:DSA+SHA256:ECDSA+SHA256:RSA+SHA224:DSA+SHA224:ECDSA+SHA224:RSA+SHA1:DSA+SHA1:ECDSA+SHA1
Shared Requested Signature Algorithms: RSA+SHA512:DSA+SHA512:ECDSA+SHA512:RSA+SHA384:DSA+SHA384:ECDSA+SHA384:RSA+SHA256:DSA+SHA256:ECDSA+SHA256:RSA+SHA224:DSA+SHA224:ECDSA+SHA224:RSA+SHA1:DSA+SHA1:ECDSA+SHA 1
---
SSL handshake has read 2247 bytes and written 479 bytes
---
New, TLSv1/SSLv3, Cipher is AES256-GCM-SHA384
Server public key is 2048 bit
Secure Renegotiation IS supported
Compression: NONE
Expansion: NONE
No ALPN negotiated
SSL-Session:
Protocol : TLSv1.2
Cipher : AES256-GCM-SHA384
Session-ID:
Session-ID-ctx:
Master-Key: 60D098B90CD2B06A410F64A70B4FC6285D42C4FBBE568FEF37D56AD9B414E39D2EA408B8ED120B0BDF4DF21F347E0211
Key-Arg : None
PSK identity: None
PSK identity hint: None
SRP username: None
Start Time: 1689168122
Timeout : 7200 (sec)
Verify return code: 19 (self signed certificate in certificate chain)
---
Si la ligne « Shared Requested Signature Algorithms » est vide, il s’agit d’un problème de chiffrement, et nous devons demander à l’équipe DD d’ajouter les chiffrements que DPC utilise pour que cela fonctionne.
Vérifiez les SMS.Journaux d’informations sous /ddr/var/log/debug sur le DD.
Si le sms.Le journal d’informations indique que le message « Impossible d’obtenir les points de terminaison SSO » suit Data Domain refuse la connexion par authentification unique à Data Protection Central. Vous devez vérifier à partir de Data Domain pour résoudre ce problème.
Contactez le support Dell si vous avez d’autres questions.