IDPA: ACM konnte das Kennwort auf der Benutzeroberfläche nicht ändern, nachdem die anonyme ACM-LDAP-Suche deaktiviert wurde

Summary: Auf oder vor IDPA Version 2.7.3 meldet ACM nach dem Befolgen des Dell Artikels 196092 zum Deaktivieren der anonymen ACM-LDAP-Suche beim Ändern des Kennworts über die Benutzeroberfläche den Fehler "ACM Secure openLDAP-Validate connection for idpauseuser user". ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Nachdem Sie den Dell Artikel 196092, PowerProtect DP Series Appliance und IDPA, befolgt haben: Anonymer LDAP-Verzeichniszugriff auf Appliance Configuration Manager zulässig. Um die anonyme ACM-LDAP-Suche zu deaktivieren, meldet ACM beim Versuch, das Appliance-Kennwort über die Benutzeroberfläche zu ändern, den Fehler "ACM Secure openLDAP-Validate connection for idpauseuser user":
 

Screenshot der Fehlermeldung der DP Serie: Verbindung zum Nutzer
Abbildung 1: 
Screenshot der Fehlermeldung der DP Serie: Verbindung zum Nutzer "idpauser" konnte nicht validiert werden

 

Cause

Die ACM-server.log zeigt während der Kennwortvalidierung den folgenden Fehler an:

2023-05-01 06:59:28,768 INFO  [https-openssl-apr-8543-exec-1]-util.SSHUtil: Remote command using SSH execution status:  Host     : [ACM IP] User     : [root]       Password : [**********] Command  : [ldapsearch -x -b "dc=idpa,dc=local" -h <ACM FQDN> "(&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))"]   STATUS   : [48]
2023-05-01 06:59:28,768 INFO  [https-openssl-apr-8543-exec-1]-util.SSHUtil:     STDOUT   : [ldap_bind: Inappropriate authentication (48)^M
                        additional info: anonymous bind disallowed^M]
2023-05-01 06:59:28,769 INFO  [https-openssl-apr-8543-exec-1]-util.SSHUtil:     STDERR   : []
2023-05-01 06:59:28,769 ERROR [https-openssl-apr-8543-exec-1]-util.SSHUtil: Failed to executed remote command using SSH.
2023-05-01 06:59:28,769 ERROR [https-openssl-apr-8543-exec-1]-ldapintegration.LDAPIntegrationService: validatePosixGroup --> Failed to execute command - ldapsearch -x -b "dc=idpa,dc=local" -h <ACM FQDN> "(&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))"
2023-05-01 06:59:28,769 INFO  [https-openssl-apr-8543-exec-1]-ldapintegration.LDAPIntegrationService: validatePosixGroup --> Failed to validate posix group name.
com.emc.vcedpa.common.exception.ApplianceException: Failed to validate posix group.
2023-05-01 06:59:58,298 INFO  [https-openssl-apr-8543-exec-1]-appliancecredentialsmanager.ApplianceCredentialsManager: ACM test connection is successful for root
2023-05-01 06:59:58,298 INFO  [https-openssl-apr-8543-exec-1]-appliancecredentialsmanager.ApplianceCredentialsManager: Change password validation status: ApplianceCredentialsConnectionStatus [productCredentialsStatusList=[ProductCredentialsStatus [productName=ACM Secure OpenLDAP, failedCredentialsStatusList=[ACM Secure OpenLDAP - Failed to validate connection for idpauser user.], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Protection Storage, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Protection Software, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Data Protection Central, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Reporting & Analytics, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Search, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Hypervisor Manager, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Hypervisor, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Appliance Configuration Manager, failedCredentialsStatusList=[], sameCredentialsStatusList=[]]], resultStatus=false, sameCredentialStatus=false]


Die server.log zeigt, dass die anonyme LDAP-Suche beim Versuch, den folgenden Befehl auszuführen, deaktiviert wurde:

acm-:/ # ldapsearch -x -b "dc=idpa,dc=local" -h <ACM FQDN> "(&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))"
ldap_bind: Inappropriate authentication (48)
        additional info: anonymous bind disallowed
acm-: #


Im aktuellen ACM-Workflow zum Ändern des Appliance-Kennworts auf oder vor IDPA-Version 2.7.3 wird eine anonyme LDAP-Suche zur Kennwortüberprüfung verwendet. Wenn die anonyme LDAP-Suche in ACM deaktiviert ist, schlägt die Kennwortüberprüfung fehl. 

Es wurde eine technische Eskalation eingereicht und eine dauerhafte Lösung wird in einer kommenden Softwareversion erwartet. Befolgen Sie die nachstehende Problemumgehung, um das Appliance-Kennwort zu ändern, bis eine dauerhafte Lösung verfügbar ist.

Resolution

Problemumgehung:
Führen Sie die folgenden Schritte aus, um die anonyme LDAP-Suche in ACM zu aktivieren:

  1. SSH zu ACM über Root-Nutzer
  2. Navigieren Sie zum Ordner "/etc/openldap".
cd /etc/openldap
  1. Erstellen Sie eine "ldif"-Datei mithilfe des folgenden Befehls: 
vi ldap_enable_bind_anon.ldif
Verwenden Sie "i", um den vi Insert-Modus aufzurufen, und fügen Sie dann den folgenden Inhalt in die Datei ein:
dn: cn=config
changetype: modify
delete: olcDisallows
olcDisallows: bind_anon

dn: cn=config
changetype: modify
delete: olcRequires
olcRequires: authc

dn: olcDatabase={-1}frontend,cn=config
changetype: modify
delete: olcRequires
olcRequires: authc
  1. Speichern Sie die Datei. Drücken Sie "Esc" auf der Tastatur, um zum vi-Befehlsmodus zurückzukehren. Klicken Sie auf ":wq!", um die Datei zu speichern.
  2. Überprüfen Sie den Dateiinhalt mithilfe des Befehls:
cat ldap_enable_bind_anon.ldif
Beispiel Ausgabe:
acm:/etc/openldap # cat ldap_enable_bind_anon.ldif
dn: cn=config
changetype: modify
delete: olcDisallows
olcDisallows: bind_anon

dn: cn=config
changetype: modify
delete: olcRequires
olcRequires: authc

dn: olcDatabase={-1}frontend,cn=config
changetype: modify
delete: olcRequires
olcRequires: authc
acm:/etc/openldap #
  1. Aktivieren Sie die anonyme LDAP-Suche mit dem folgenden Befehl:
ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/ldap_enable_bind_anon.ldif
Beispiel Ausgabe:
acm:/etc/openldap # ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/ldap_enable_bind_anon.ldif
SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
modifying entry "cn=config"

modifying entry "cn=config"

modifying entry "olcDatabase={-1}frontend,cn=config"

acm-:/etc/openldap #
  1. Starten Sie den LDPA-Server neu:
systemctl restart slapd
  1. Führen Sie den folgenden Befehl aus, um zu überprüfen, ob die anonyme LDAP-Suche aktiviert ist:
ldapsearch -x -b "dc=idpa,dc=local" -h <ACM FQDN> "(&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))"
or
ldapsearch -x -b "dc=idpa,dc=local" -h `hostname -f` "(&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))"
Beispiel Ausgabe:
acm:/etc/openldap # ldapsearch -x -b "dc=idpa,dc=local" -h `hostname -f` "(&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))"
# extended LDIF
#
# LDAPv3
# base <dc=idpa,dc=local> with scope subtree
# filter: (&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))
# requesting: ALL
#

# idpagroup, Group, idpa.local
dn: cn=idpagroup,ou=Group,dc=idpa,dc=local
objectClass: top
objectClass: posixGroup
cn: idpagroup
memberUid: idpauser
gidNumber: 1000

# search result
search: 2
result: 0 Success

# numResponses: 2
# numEntries: 1
acm:/etc/openldap #
  1. Melden Sie sich bei der ACM-Benutzeroberfläche an und ändern Sie das Appliance-Kennwort erneut. Es sollte ohne Probleme abgeschlossen werden:
Screenshot der laufenden Kennwortänderung für die DP Serie
Abbildung 2: Screenshot der laufenden Kennwortänderung für die DP Serie
  1. Überprüfen Sie, ob die anonyme LDAP-Suche im ACM deaktiviert werden muss. Falls ja, folgen Sie dem Dell Artikel 196092 PowerProtect DP Series Appliance und IDPA: Anonymer LDAP-Verzeichniszugriff auf Appliance Configuration Manager zulässig, um die anonyme Suche wieder zu deaktivieren. 

Affected Products

PowerProtect DP4400, PowerProtect DP5300, PowerProtect DP5800, PowerProtect DP8300, PowerProtect DP8800, PowerProtect Data Protection Software, Integrated Data Protection Appliance Family, Integrated Data Protection Appliance Software , PowerProtect DP5900, PowerProtect DP8400, PowerProtect DP8900 ...
Article Properties
Article Number: 000212941
Article Type: Solution
Last Modified: 01 Aug 2025
Version:  5
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.