IDPA:導入が失敗し、「Failed to enable authorization policy on Protection Storage」というエラーが表示される
Summary: IDPA 2.6または2.6.1の新規インストール: ユーザー名とパスワードの基準が満たされていないため、DD SO(セキュリティ担当者)のユーザー作成に失敗します。これにより、「Failed to enable authorization policy on Protection Storage」というエラーが発生します。
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Symptoms
保護ストレージでData Domainの導入が失敗します。
診断レポートに次のエラーが表示される場合があります。
診断レポートに次のエラーが表示される場合があります。
- Failed to enable authorization policy on Protection Storage
- Failed to mark configuration setup complete flag
2021-02-19 17:00:14,819 ERROR [pool-10-thread-10]-ddadapter.DataDomainUtil: toggelAuthorizationPolicy --> Exception occcured while executing command : authorization policy set security-officer enabled Authentication failed. 2021-02-19 17:00:05,916 INFO [pool-10-thread-10]-ddadapter.ConfigDataDomainTask: Successfully executed command : reg set config_master.setup.complete=TRUE 2021-02-19 17:00:14,819 ERROR [pool-10-thread-10]-ddadapter.ConfigDataDomainTask: ApplianceException occurred while executing Datadomain config task. 2021-02-19 17:00:05,916 INFO [pool-10-thread-10]-util.SSHUtil: Successfully executed remote command using SSH. com.emc.vcedpa.common.exception.ApplianceException: Failed to enable authorization policy on Protection Storage.
Cause
DD SOのユーザー名とパスワードの条件が、 アプライアンス パスワードの変更 ページの新規インストールUIでACMによって課される基準と一致しません。
Resolution
次に、DDによって課され、IDPA 2.6または2.6.1でACMによってスクリーニングされない追加のDD SOユーザー名とパスワードの条件を示します。
これらの追加の制限により、ユーザーがDD SOユーザー名「idpa_admin」とパスワード「Idpa_12345」を提供すると、一般的な文字列idpa_が削除され、最小長チェックが文字列「12345」で実行され、ルールを満たしていないために失敗します。
DD SOユーザー名「idpaadmin」とパスワード「Idpa_12345」は、パスワードの長さが「_123456」で評価され、成功した場合に機能します。
対処法:
DP4400アプライアンスの場合は、サポートまたはプロフェッショナル サービスに問い合わせて RESET Utility を実行し、上記の要件に従ってData Domain > Protection Storage Security Officerのユーザー名とパスワードを選択します。
PowerProtect DPシリーズ アプライアンスまたはIDPAモデルDP5800、5900、8300、8400、8800、8900では、DDセキュリティ担当者ユーザーをクリーンアップしないため、RESETユーティリティーは機能しません。この記事を参照しているDell EMCサポートにお問い合わせください。
- 「admin」にすることはできません。また、次のいずれも使用できません(大文字と小文字は区別されません)。
- Administrators
- Guests
- ユーザー
- 組み込みユーザーと同じにすることはできません(大文字と小文字は区別されません)。
- ルート
- bin
- daemon
- adm
- lp
- sync
- メール
- operator
- nobody
- sshd
- apache
- ldap
- rpc
- vcsa
- pcap
- tcpdump
- dbus
- ntp
- rpcuser
- cifsuser
- sys-internal
- nfsnobody
- chrony
- svcuser
- sysadmin
- __security_internal__
- dd_scpuser
- パスワード(非表示キーワード)
- min-days-between-change
- max-days-between-change
- warn-days-before-expire
- disable-days-after-expire
- disable-date
- force-password-change
- ユーザー名の一部として使用できる文字:a-zA-Z0-9_.-
- パスワードのシンプルさの確認:
- パスワードには、少なくとも「3」種類の文字が必要です。例
- 設定されているパスワードが「aaaa11」の場合、これは脆弱なパスワードとして拒否され、「脆弱なパスワード: 異なる文字やクラスが足りない」
- 同様に、「aaaaa」は拒否されます。ただし、「abbb11」は受け入れられます。これは、このパスワードに少なくとも3つの異なる文字があるためです。「a」、「b」、「1」です。
- パスワードには、少なくとも「3」種類の文字が必要です。例
- DDOSは、ユーザーに設定された最後の「6」パスワードも記憶します。ユーザーがこれらの「6」パスワードのいずれかを再利用しようとすると、DDOSエラーが発生します。
- パスワードとユーザー名に「4」を超える長さの共通サブストリングがある場合、共通サブストリングはパスワードから削除され、残りのパスワードの文字はパスワード強度チェックの対象になります。共通の部分文字列との一致では、大文字と小文字は区別されません。例
- ユーザー名が「security_officer」で、設定されているパスワードがSecurity_12345されている場合、「12345」はパスワード強度チェックの対象となります。長さが「6」未満であるため、パスワードの変更は失敗し、パスワードの「共通サブストリング」として理由が示されます。
- ユーザー名が「news」で、設定されているパスワードが「news_12345」の場合、パスワードは成功します。これは、DDOSが一般的なサブ文字列「news」を削除し、残りの文字「_12345」のパスワード強度チェックを確認するためです。このパスワードはデフォルトのパスワード強度パラメータに準拠しているため、パスワードの変更は成功します。
- 同様に、パスワードとユーザー名の逆に「4」を超える一般的なサブストリングがある場合、一般的なサブストリングはパスワードから削除され、パスワードの残りの文字はパスワード強度チェックの対象になります。「swen_1234」パスワードの設定など、一般的なサブストリングの一致は大文字と小文字を区別しません。パスワードの逆引きには「news」の一般的なサブストリングがあり、残りのパスワードには「_1234」があり、パスワードの最小長要件である「6」に準拠していません。これにより、エラーが返されます。
sysadmin@time# user change password news
新しいパスワードを入力します。(ここで「swen_1234」を提供)
新しいパスワードを再入力します:
一致するパスワード。
**次の理由により、ユーザーの「news」のパスワードが設定されていません。
新しいパスワードを入力します。(ここで「swen_1234」を提供)
新しいパスワードを再入力します:
一致するパスワード。
**次の理由により、ユーザーの「news」のパスワードが設定されていません。
脆弱なパスワード:個人のログイン情報に基づいています。
「swen_12345」パスワードの設定。パスワードの逆引きには「news」の一般的なサブストリングがあり、残りのパスワードには「_12345」が最小長要件に準拠しており、少なくとも「3」の異なる文字が含まれています。したがって、パスワードの変更は正常に行われます。
sysadmin@time# user change password news
新しいパスワードを入力します。(ここで「swen_12345」を提供)
新しいパスワードを再入力します:
一致するパスワード。
ユーザー「news」のパスワードが変更されました。
sysadmin@time# user change password news
新しいパスワードを入力します。(ここで「swen_12345」を提供)
新しいパスワードを再入力します:
一致するパスワード。
ユーザー「news」のパスワードが変更されました。
- 必要な最小長は「6」で、DDOSは次のパスワードを適用しません。
- 1文字以上の小文字
- 1文字以上の大文字
- 1桁以上の数字
- !@#$%^&*()_+-=
- 最大で3つの連続した繰り返し文字。
これらの追加の制限により、ユーザーがDD SOユーザー名「idpa_admin」とパスワード「Idpa_12345」を提供すると、一般的な文字列idpa_が削除され、最小長チェックが文字列「12345」で実行され、ルールを満たしていないために失敗します。
DD SOユーザー名「idpaadmin」とパスワード「Idpa_12345」は、パスワードの長さが「_123456」で評価され、成功した場合に機能します。
対処法:
DP4400アプライアンスの場合は、サポートまたはプロフェッショナル サービスに問い合わせて RESET Utility を実行し、上記の要件に従ってData Domain > Protection Storage Security Officerのユーザー名とパスワードを選択します。
PowerProtect DPシリーズ アプライアンスまたはIDPAモデルDP5800、5900、8300、8400、8800、8900では、DDセキュリティ担当者ユーザーをクリーンアップしないため、RESETユーティリティーは機能しません。この記事を参照しているDell EMCサポートにお問い合わせください。
Additional Information
重要な注意事項:
- この問題は、IDPAリリース2.7で対処されています。これには、Data Domainおよび保護ストレージ セキュリティ担当者フィールドのACM入力フィールドに対する適切な制限が含まれています。
- この問題は、IDPAバージョン2.6.xにのみ適用されます。
- このKBは、導入またはインストールの失敗シナリオにのみ適用されます。
Products
PowerProtect Data Protection Software, Integrated Data Protection Appliance FamilyArticle Properties
Article Number: 000184067
Article Type: Solution
Last Modified: 24 Aug 2023
Version: 7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.