IDPA: ACM non è riuscito a modificare la password nell'interfaccia utente dopo aver disabilitato la ricerca anonima LDAP di ACM

Summary: A partire dalla versione 2.7.3 di IDPA, dopo aver seguito l'articolo Dell 196092 disabilitare la ricerca anonima LDAP di ACM, ACM segnala un errore "ACM Secure openLDAP-Failed to validate connection for idpauser user" durante la modifica della password dall'interfaccia utente. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Dopo aver seguito l'articolo Dell 196092, PowerProtect DP Series Appliance e IDPA: LDAP Anonymous Directory Access Allowed on Appliance Configuration Manager. per disabilitare la ricerca anonima LDAP di ACM, ACM segnala l'errore "ACM Secure openLDAP-Failed to validate connection for idpauser user" quando si tenta di modificare la password dell'appliance dall'interfaccia utente:
 

Schermata del messaggio di errore della serie DP, Impossibile convalidare la connessione all'utente idpauser
Figura 1. 
Schermata del messaggio di errore della serie DP, Impossibile convalidare la connessione all'utente idpauser

 

Cause

L'server.log ACM mostra il seguente errore durante la convalida della password:

2023-05-01 06:59:28,768 INFO  [https-openssl-apr-8543-exec-1]-util.SSHUtil: Remote command using SSH execution status:  Host     : [ACM IP] User     : [root]       Password : [**********] Command  : [ldapsearch -x -b "dc=idpa,dc=local" -h <ACM FQDN> "(&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))"]   STATUS   : [48]
2023-05-01 06:59:28,768 INFO  [https-openssl-apr-8543-exec-1]-util.SSHUtil:     STDOUT   : [ldap_bind: Inappropriate authentication (48)^M
                        additional info: anonymous bind disallowed^M]
2023-05-01 06:59:28,769 INFO  [https-openssl-apr-8543-exec-1]-util.SSHUtil:     STDERR   : []
2023-05-01 06:59:28,769 ERROR [https-openssl-apr-8543-exec-1]-util.SSHUtil: Failed to executed remote command using SSH.
2023-05-01 06:59:28,769 ERROR [https-openssl-apr-8543-exec-1]-ldapintegration.LDAPIntegrationService: validatePosixGroup --> Failed to execute command - ldapsearch -x -b "dc=idpa,dc=local" -h <ACM FQDN> "(&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))"
2023-05-01 06:59:28,769 INFO  [https-openssl-apr-8543-exec-1]-ldapintegration.LDAPIntegrationService: validatePosixGroup --> Failed to validate posix group name.
com.emc.vcedpa.common.exception.ApplianceException: Failed to validate posix group.
2023-05-01 06:59:58,298 INFO  [https-openssl-apr-8543-exec-1]-appliancecredentialsmanager.ApplianceCredentialsManager: ACM test connection is successful for root
2023-05-01 06:59:58,298 INFO  [https-openssl-apr-8543-exec-1]-appliancecredentialsmanager.ApplianceCredentialsManager: Change password validation status: ApplianceCredentialsConnectionStatus [productCredentialsStatusList=[ProductCredentialsStatus [productName=ACM Secure OpenLDAP, failedCredentialsStatusList=[ACM Secure OpenLDAP - Failed to validate connection for idpauser user.], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Protection Storage, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Protection Software, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Data Protection Central, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Reporting & Analytics, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Search, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Hypervisor Manager, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Hypervisor, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Appliance Configuration Manager, failedCredentialsStatusList=[], sameCredentialsStatusList=[]]], resultStatus=false, sameCredentialStatus=false]


Il server.log mostra che la ricerca anonima LDAP è stata disabilitata durante il tentativo di eseguire il comando:

acm-:/ # ldapsearch -x -b "dc=idpa,dc=local" -h <ACM FQDN> "(&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))"
ldap_bind: Inappropriate authentication (48)
        additional info: anonymous bind disallowed
acm-: #


Nel flusso di lavoro ACM corrente per la modifica della password dell'appliance, a partire da IDPA versione 2.7.3, viene utilizzata una ricerca LDAP anonima per la verifica della password. Quando la ricerca anonima LDAP è disabilitata in ACM, la verifica della password non riesce. 

È stata inviata un'escalation tecnica e una risoluzione permanente è prevista in una prossima versione del software. Seguire la soluzione alternativa riportata di seguito per modificare la password dell'appliance fino a quando non è disponibile una soluzione permanente.

Resolution

Soluzione alternativa:
Seguire la procedura per abilitare la ricerca LDAP anonima in ACM:

  1. Da SSH ad ACM utilizzando l'utente root
  2. Accedere alla cartella "/etc/openldap".
cd /etc/openldap
  1. Creare un file "ldif" utilizzando il seguente comando: 
vi ldap_enable_bind_anon.ldif
Utilizzare "i" per accedere alla modalità di inserimento vi, quindi incollare il seguente contenuto nel file:
dn: cn=config
changetype: modify
delete: olcDisallows
olcDisallows: bind_anon

dn: cn=config
changetype: modify
delete: olcRequires
olcRequires: authc

dn: olcDatabase={-1}frontend,cn=config
changetype: modify
delete: olcRequires
olcRequires: authc
  1. Salvare il file. Premere "Esc" sulla tastiera per tornare alla modalità di comando vi. Premere ":wq!" per salvare il file.
  2. Verificare il contenuto del file utilizzando il comando:
cat ldap_enable_bind_anon.ldif
Esempio di output:
acm:/etc/openldap # cat ldap_enable_bind_anon.ldif
dn: cn=config
changetype: modify
delete: olcDisallows
olcDisallows: bind_anon

dn: cn=config
changetype: modify
delete: olcRequires
olcRequires: authc

dn: olcDatabase={-1}frontend,cn=config
changetype: modify
delete: olcRequires
olcRequires: authc
acm:/etc/openldap #
  1. Abilitare la ricerca LDAP anonima con il seguente comando:
ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/ldap_enable_bind_anon.ldif
Esempio di output:
acm:/etc/openldap # ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/ldap_enable_bind_anon.ldif
SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
modifying entry "cn=config"

modifying entry "cn=config"

modifying entry "olcDatabase={-1}frontend,cn=config"

acm-:/etc/openldap #
  1. Riavviare il server LDPA:
systemctl restart slapd
  1. Eseguire il comando seguente per verificare che la ricerca LDAP anonima sia abilitata:
ldapsearch -x -b "dc=idpa,dc=local" -h <ACM FQDN> "(&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))"
or
ldapsearch -x -b "dc=idpa,dc=local" -h `hostname -f` "(&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))"
Esempio di output:
acm:/etc/openldap # ldapsearch -x -b "dc=idpa,dc=local" -h `hostname -f` "(&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))"
# extended LDIF
#
# LDAPv3
# base <dc=idpa,dc=local> with scope subtree
# filter: (&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))
# requesting: ALL
#

# idpagroup, Group, idpa.local
dn: cn=idpagroup,ou=Group,dc=idpa,dc=local
objectClass: top
objectClass: posixGroup
cn: idpagroup
memberUid: idpauser
gidNumber: 1000

# search result
search: 2
result: 0 Success

# numResponses: 2
# numEntries: 1
acm:/etc/openldap #
  1. Accedere all'interfaccia utente di ACM e modificare nuovamente la password dell'appliance. Dovrebbe essere completato senza problemi:
Screenshot della modifica della password serie DP in corso
Figura 2. Screenshot della modifica della password serie DP in corso
  1. Verificare se la ricerca LDAP anonima ACM deve essere disabilitata o meno. In caso affermativo, consultare l'articolo 196092 Dell, PowerProtect DP Series Appliance and IDPA: LDAP Anonymous Directory Access Allowed on Appliance Configuration Manager, per disabilitare nuovamente la ricerca anonima. 

Affected Products

PowerProtect DP4400, PowerProtect DP5300, PowerProtect DP5800, PowerProtect DP8300, PowerProtect DP8800, PowerProtect Data Protection Software, Integrated Data Protection Appliance Family, Integrated Data Protection Appliance Software , PowerProtect DP5900, PowerProtect DP8400, PowerProtect DP8900 ...
Article Properties
Article Number: 000212941
Article Type: Solution
Last Modified: 01 Aug 2025
Version:  5
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.