IDPA: ACM non è riuscito a modificare la password nell'interfaccia utente dopo aver disabilitato la ricerca anonima LDAP di ACM
Summary: A partire dalla versione 2.7.3 di IDPA, dopo aver seguito l'articolo Dell 196092 disabilitare la ricerca anonima LDAP di ACM, ACM segnala un errore "ACM Secure openLDAP-Failed to validate connection for idpauser user" durante la modifica della password dall'interfaccia utente. ...
Symptoms
Dopo aver seguito l'articolo Dell 196092, PowerProtect DP Series Appliance e IDPA: LDAP Anonymous Directory Access Allowed on Appliance Configuration Manager. per disabilitare la ricerca anonima LDAP di ACM, ACM segnala l'errore "ACM Secure openLDAP-Failed to validate connection for idpauser user" quando si tenta di modificare la password dell'appliance dall'interfaccia utente:

Figura 1. Schermata del messaggio di errore della serie DP, Impossibile convalidare la connessione all'utente idpauser
Cause
L'server.log ACM mostra il seguente errore durante la convalida della password:
2023-05-01 06:59:28,768 INFO [https-openssl-apr-8543-exec-1]-util.SSHUtil: Remote command using SSH execution status: Host : [ACM IP] User : [root] Password : [**********] Command : [ldapsearch -x -b "dc=idpa,dc=local" -h <ACM FQDN> "(&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))"] STATUS : [48] 2023-05-01 06:59:28,768 INFO [https-openssl-apr-8543-exec-1]-util.SSHUtil: STDOUT : [ldap_bind: Inappropriate authentication (48)^M additional info: anonymous bind disallowed^M] 2023-05-01 06:59:28,769 INFO [https-openssl-apr-8543-exec-1]-util.SSHUtil: STDERR : [] 2023-05-01 06:59:28,769 ERROR [https-openssl-apr-8543-exec-1]-util.SSHUtil: Failed to executed remote command using SSH. 2023-05-01 06:59:28,769 ERROR [https-openssl-apr-8543-exec-1]-ldapintegration.LDAPIntegrationService: validatePosixGroup --> Failed to execute command - ldapsearch -x -b "dc=idpa,dc=local" -h <ACM FQDN> "(&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))" 2023-05-01 06:59:28,769 INFO [https-openssl-apr-8543-exec-1]-ldapintegration.LDAPIntegrationService: validatePosixGroup --> Failed to validate posix group name. com.emc.vcedpa.common.exception.ApplianceException: Failed to validate posix group.
2023-05-01 06:59:58,298 INFO [https-openssl-apr-8543-exec-1]-appliancecredentialsmanager.ApplianceCredentialsManager: ACM test connection is successful for root 2023-05-01 06:59:58,298 INFO [https-openssl-apr-8543-exec-1]-appliancecredentialsmanager.ApplianceCredentialsManager: Change password validation status: ApplianceCredentialsConnectionStatus [productCredentialsStatusList=[ProductCredentialsStatus [productName=ACM Secure OpenLDAP, failedCredentialsStatusList=[ACM Secure OpenLDAP - Failed to validate connection for idpauser user.], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Protection Storage, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Protection Software, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Data Protection Central, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Reporting & Analytics, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Search, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Hypervisor Manager, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Hypervisor, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Appliance Configuration Manager, failedCredentialsStatusList=[], sameCredentialsStatusList=[]]], resultStatus=false, sameCredentialStatus=false]
Il server.log mostra che la ricerca anonima LDAP è stata disabilitata durante il tentativo di eseguire il comando:
acm-:/ # ldapsearch -x -b "dc=idpa,dc=local" -h <ACM FQDN> "(&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))"
ldap_bind: Inappropriate authentication (48)
additional info: anonymous bind disallowed
acm-: #
Nel flusso di lavoro ACM corrente per la modifica della password dell'appliance, a partire da IDPA versione 2.7.3, viene utilizzata una ricerca LDAP anonima per la verifica della password. Quando la ricerca anonima LDAP è disabilitata in ACM, la verifica della password non riesce.
È stata inviata un'escalation tecnica e una risoluzione permanente è prevista in una prossima versione del software. Seguire la soluzione alternativa riportata di seguito per modificare la password dell'appliance fino a quando non è disponibile una soluzione permanente.
Resolution
Soluzione alternativa:
Seguire la procedura per abilitare la ricerca LDAP anonima in ACM:
- Da SSH ad ACM utilizzando l'utente root
- Accedere alla cartella "/etc/openldap".
cd /etc/openldap
- Creare un file "ldif" utilizzando il seguente comando:
vi ldap_enable_bind_anon.ldif
dn: cn=config
changetype: modify
delete: olcDisallows
olcDisallows: bind_anon
dn: cn=config
changetype: modify
delete: olcRequires
olcRequires: authc
dn: olcDatabase={-1}frontend,cn=config
changetype: modify
delete: olcRequires
olcRequires: authc
- Salvare il file. Premere "Esc" sulla tastiera per tornare alla modalità di comando vi. Premere ":wq!" per salvare il file.
- Verificare il contenuto del file utilizzando il comando:
cat ldap_enable_bind_anon.ldif
acm:/etc/openldap # cat ldap_enable_bind_anon.ldif
dn: cn=config
changetype: modify
delete: olcDisallows
olcDisallows: bind_anon
dn: cn=config
changetype: modify
delete: olcRequires
olcRequires: authc
dn: olcDatabase={-1}frontend,cn=config
changetype: modify
delete: olcRequires
olcRequires: authc
acm:/etc/openldap #
- Abilitare la ricerca LDAP anonima con il seguente comando:
ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/ldap_enable_bind_anon.ldif
acm:/etc/openldap # ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/ldap_enable_bind_anon.ldif
SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
modifying entry "cn=config"
modifying entry "cn=config"
modifying entry "olcDatabase={-1}frontend,cn=config"
acm-:/etc/openldap #
- Riavviare il server LDPA:
systemctl restart slapd
- Eseguire il comando seguente per verificare che la ricerca LDAP anonima sia abilitata:
ldapsearch -x -b "dc=idpa,dc=local" -h <ACM FQDN> "(&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))" or ldapsearch -x -b "dc=idpa,dc=local" -h `hostname -f` "(&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))"
acm:/etc/openldap # ldapsearch -x -b "dc=idpa,dc=local" -h `hostname -f` "(&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))" # extended LDIF # # LDAPv3 # base <dc=idpa,dc=local> with scope subtree # filter: (&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000)) # requesting: ALL # # idpagroup, Group, idpa.local dn: cn=idpagroup,ou=Group,dc=idpa,dc=local objectClass: top objectClass: posixGroup cn: idpagroup memberUid: idpauser gidNumber: 1000 # search result search: 2 result: 0 Success # numResponses: 2 # numEntries: 1 acm:/etc/openldap #
- Accedere all'interfaccia utente di ACM e modificare nuovamente la password dell'appliance. Dovrebbe essere completato senza problemi:
Figura 2. Screenshot della modifica della password serie DP in corso
- Verificare se la ricerca LDAP anonima ACM deve essere disabilitata o meno. In caso affermativo, consultare l'articolo 196092 Dell, PowerProtect DP Series Appliance and IDPA: LDAP Anonymous Directory Access Allowed on Appliance Configuration Manager, per disabilitare nuovamente la ricerca anonima.