IDPA : ACM n’a pas pu modifier le mot de passe sur l’interface utilisateur après avoir désactivé la recherche anonyme LDAP ACM

Summary: À partir de la version 2.7.3 d’IDPA ou antérieure, après avoir suivi l’article Dell 196092 pour désactiver la recherche anonyme LDAP d’ACM, ACM signale l’erreur « ACM Secure openLDAP-Failed to validate connection for idpauser user » lors de la modification du mot de passe à partir de l’interface utilisateur. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Après avoir suivi l’article Dell 196092, Appliance PowerProtect série DP et IDPA : LDAP Anonymous Directory Access Allowed on Appliance Configuration Manager. Pour désactiver la recherche anonyme LDAP d’ACM, ACM signale l’erreur « ACM Secure openLDAP-Failed to validate connection for idpauser user » lors de la tentative de modification du mot de passe de l’appliance à partir de l’interface utilisateur :
 

Capture d’écran du message d’erreur série DP, Échec de la validation de la connexion à l’utilisateur idpauser
Figure 1 : 
Capture d’écran du message d’erreur série DP, Échec de la validation de la connexion à l’utilisateur idpauser

 

Cause

Le server.log ACM affiche l’erreur suivante lors de la validation du mot de passe :

2023-05-01 06:59:28,768 INFO  [https-openssl-apr-8543-exec-1]-util.SSHUtil: Remote command using SSH execution status:  Host     : [ACM IP] User     : [root]       Password : [**********] Command  : [ldapsearch -x -b "dc=idpa,dc=local" -h <ACM FQDN> "(&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))"]   STATUS   : [48]
2023-05-01 06:59:28,768 INFO  [https-openssl-apr-8543-exec-1]-util.SSHUtil:     STDOUT   : [ldap_bind: Inappropriate authentication (48)^M
                        additional info: anonymous bind disallowed^M]
2023-05-01 06:59:28,769 INFO  [https-openssl-apr-8543-exec-1]-util.SSHUtil:     STDERR   : []
2023-05-01 06:59:28,769 ERROR [https-openssl-apr-8543-exec-1]-util.SSHUtil: Failed to executed remote command using SSH.
2023-05-01 06:59:28,769 ERROR [https-openssl-apr-8543-exec-1]-ldapintegration.LDAPIntegrationService: validatePosixGroup --> Failed to execute command - ldapsearch -x -b "dc=idpa,dc=local" -h <ACM FQDN> "(&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))"
2023-05-01 06:59:28,769 INFO  [https-openssl-apr-8543-exec-1]-ldapintegration.LDAPIntegrationService: validatePosixGroup --> Failed to validate posix group name.
com.emc.vcedpa.common.exception.ApplianceException: Failed to validate posix group.
2023-05-01 06:59:58,298 INFO  [https-openssl-apr-8543-exec-1]-appliancecredentialsmanager.ApplianceCredentialsManager: ACM test connection is successful for root
2023-05-01 06:59:58,298 INFO  [https-openssl-apr-8543-exec-1]-appliancecredentialsmanager.ApplianceCredentialsManager: Change password validation status: ApplianceCredentialsConnectionStatus [productCredentialsStatusList=[ProductCredentialsStatus [productName=ACM Secure OpenLDAP, failedCredentialsStatusList=[ACM Secure OpenLDAP - Failed to validate connection for idpauser user.], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Protection Storage, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Protection Software, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Data Protection Central, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Reporting & Analytics, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Search, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Hypervisor Manager, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Hypervisor, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Appliance Configuration Manager, failedCredentialsStatusList=[], sameCredentialsStatusList=[]]], resultStatus=false, sameCredentialStatus=false]


Le server.log indique que la recherche anonyme LDAP a été désactivée lors de la tentative d’exécution de la commande :

acm-:/ # ldapsearch -x -b "dc=idpa,dc=local" -h <ACM FQDN> "(&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))"
ldap_bind: Inappropriate authentication (48)
        additional info: anonymous bind disallowed
acm-: #


Dans le workflow actuel de modification des mots de passe de l’appliance ACM, sur ou avant la version 2.7.3 d’IDPA, une recherche LDAP anonyme est utilisée pour la vérification du mot de passe. Lorsque la recherche anonyme LDAP est désactivée dans ACM, la vérification du mot de passe échoue. 

Une escalade d’ingénierie a été envoyée et une résolution permanente est attendue dans une prochaine version du logiciel. Suivez la solution de contournement ci-dessous pour modifier le mot de passe de l’appliance jusqu’à ce qu’une solution permanente soit disponible.

Resolution

Solution de contournement :
Suivez les étapes pour activer la recherche LDAP anonyme dans ACM :

  1. SSH vers ACM en utilisant l’utilisateur root
  2. Accédez au dossier « /etc/openldap ».
cd /etc/openldap
  1. Créez un fichier « ldif » à l’aide de la commande suivante : 
vi ldap_enable_bind_anon.ldif
Utilisez « i » pour passer en mode d’insertion vi, puis collez le contenu suivant dans le fichier :
dn: cn=config
changetype: modify
delete: olcDisallows
olcDisallows: bind_anon

dn: cn=config
changetype: modify
delete: olcRequires
olcRequires: authc

dn: olcDatabase={-1}frontend,cn=config
changetype: modify
delete: olcRequires
olcRequires: authc
  1. Enregistrez le fichier. Appuyez sur « Esc » sur le clavier pour revenir au mode de commande vi. Appuyez sur « :wq ! » pour enregistrer le fichier.
  2. Vérifiez le contenu du fichier à l’aide de la commande :
cat ldap_enable_bind_anon.ldif
Exemple de résultat :
acm:/etc/openldap # cat ldap_enable_bind_anon.ldif
dn: cn=config
changetype: modify
delete: olcDisallows
olcDisallows: bind_anon

dn: cn=config
changetype: modify
delete: olcRequires
olcRequires: authc

dn: olcDatabase={-1}frontend,cn=config
changetype: modify
delete: olcRequires
olcRequires: authc
acm:/etc/openldap #
  1. Activez la recherche LDAP anonyme à l’aide de la commande suivante :
ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/ldap_enable_bind_anon.ldif
Exemple de résultat :
acm:/etc/openldap # ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/ldap_enable_bind_anon.ldif
SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
modifying entry "cn=config"

modifying entry "cn=config"

modifying entry "olcDatabase={-1}frontend,cn=config"

acm-:/etc/openldap #
  1. Redémarrez le serveur LDPA :
systemctl restart slapd
  1. Exécutez la commande suivante pour vérifier que la recherche LDAP anonyme est activée :
ldapsearch -x -b "dc=idpa,dc=local" -h <ACM FQDN> "(&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))"
or
ldapsearch -x -b "dc=idpa,dc=local" -h `hostname -f` "(&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))"
Exemple de résultat :
acm:/etc/openldap # ldapsearch -x -b "dc=idpa,dc=local" -h `hostname -f` "(&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))"
# extended LDIF
#
# LDAPv3
# base <dc=idpa,dc=local> with scope subtree
# filter: (&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))
# requesting: ALL
#

# idpagroup, Group, idpa.local
dn: cn=idpagroup,ou=Group,dc=idpa,dc=local
objectClass: top
objectClass: posixGroup
cn: idpagroup
memberUid: idpauser
gidNumber: 1000

# search result
search: 2
result: 0 Success

# numResponses: 2
# numEntries: 1
acm:/etc/openldap #
  1. Connectez-vous à l’interface utilisateur d’ACM et modifiez à nouveau le mot de passe de l’appliance. Elle doit se terminer sans problème :
Capture d’écran de la modification du mot de passe de la série DP en cours
Figure 2 : Capture d’écran de la modification du mot de passe de la série DP en cours
  1. Vérifiez si la recherche LDAP anonyme ACM doit être désactivée ou non. Si oui, suivez l’article Dell 196092, Appliance PowerProtect série DP et IDPA : LDAP Anonymous Directory Access Allowed on Appliance Configuration Manager pour désactiver à nouveau la recherche anonyme. 

Affected Products

PowerProtect DP4400, PowerProtect DP5300, PowerProtect DP5800, PowerProtect DP8300, PowerProtect DP8800, PowerProtect Data Protection Software, Integrated Data Protection Appliance Family, Integrated Data Protection Appliance Software , PowerProtect DP5900, PowerProtect DP8400, PowerProtect DP8900 ...
Article Properties
Article Number: 000212941
Article Type: Solution
Last Modified: 01 Aug 2025
Version:  5
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.