IDPA: ACM no pudo cambiar la contraseña en la interfaz de usuario después de deshabilitar la búsqueda anónima de LDAP de ACM

Summary: En IDPA versión 2.7.3 o antes, después de seguir el artículo de Dell 196092 para deshabilitar la búsqueda anónima de LDAP de ACM, ACM informa un error "ACM Secure openLDAP-Failed to validate connection for idpauser user" cuando se cambia la contraseña desde la interfaz de usuario. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

De acuerdo con el artículo 196092 de Dell, PowerProtect DP Series Appliance e IDPA: Acceso a directorios anónimos de LDAP permitido en Appliance Configuration Manager. Para deshabilitar la búsqueda anónima de LDAP de ACM, ACM informa un error "ACM Secure openLDAP-Failed to validate connection for idpauser user" cuando se intenta cambiar la contraseña del dispositivo desde la interfaz de usuario:
 

Captura de pantalla del mensaje de error de la serie DP, No se pudo validar la conexión con el usuario idpauser
Figura 1: 
Captura de pantalla del mensaje de error de la serie DP, No se pudo validar la conexión con el usuario idpauser

 

Cause

El server.log ACM muestra el siguiente error durante la validación de la contraseña:

2023-05-01 06:59:28,768 INFO  [https-openssl-apr-8543-exec-1]-util.SSHUtil: Remote command using SSH execution status:  Host     : [ACM IP] User     : [root]       Password : [**********] Command  : [ldapsearch -x -b "dc=idpa,dc=local" -h <ACM FQDN> "(&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))"]   STATUS   : [48]
2023-05-01 06:59:28,768 INFO  [https-openssl-apr-8543-exec-1]-util.SSHUtil:     STDOUT   : [ldap_bind: Inappropriate authentication (48)^M
                        additional info: anonymous bind disallowed^M]
2023-05-01 06:59:28,769 INFO  [https-openssl-apr-8543-exec-1]-util.SSHUtil:     STDERR   : []
2023-05-01 06:59:28,769 ERROR [https-openssl-apr-8543-exec-1]-util.SSHUtil: Failed to executed remote command using SSH.
2023-05-01 06:59:28,769 ERROR [https-openssl-apr-8543-exec-1]-ldapintegration.LDAPIntegrationService: validatePosixGroup --> Failed to execute command - ldapsearch -x -b "dc=idpa,dc=local" -h <ACM FQDN> "(&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))"
2023-05-01 06:59:28,769 INFO  [https-openssl-apr-8543-exec-1]-ldapintegration.LDAPIntegrationService: validatePosixGroup --> Failed to validate posix group name.
com.emc.vcedpa.common.exception.ApplianceException: Failed to validate posix group.
2023-05-01 06:59:58,298 INFO  [https-openssl-apr-8543-exec-1]-appliancecredentialsmanager.ApplianceCredentialsManager: ACM test connection is successful for root
2023-05-01 06:59:58,298 INFO  [https-openssl-apr-8543-exec-1]-appliancecredentialsmanager.ApplianceCredentialsManager: Change password validation status: ApplianceCredentialsConnectionStatus [productCredentialsStatusList=[ProductCredentialsStatus [productName=ACM Secure OpenLDAP, failedCredentialsStatusList=[ACM Secure OpenLDAP - Failed to validate connection for idpauser user.], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Protection Storage, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Protection Software, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Data Protection Central, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Reporting & Analytics, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Search, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Hypervisor Manager, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Hypervisor, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Appliance Configuration Manager, failedCredentialsStatusList=[], sameCredentialsStatusList=[]]], resultStatus=false, sameCredentialStatus=false]


La server.log muestra que la búsqueda anónima de LDAP se deshabilitó cuando se intentaba ejecutar el comando:

acm-:/ # ldapsearch -x -b "dc=idpa,dc=local" -h <ACM FQDN> "(&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))"
ldap_bind: Inappropriate authentication (48)
        additional info: anonymous bind disallowed
acm-: #


En el flujo de trabajo actual de cambio de contraseña del dispositivo de ACM, en la versión 2.7.3 de IDPA o antes, se utiliza una búsqueda anónima de LDAP para la verificación de contraseñas. Cuando la búsqueda anónima de LDAP está deshabilitada en ACM, la verificación de la contraseña falla. 

Se envió una escalación de ingeniería y se espera una resolución permanente en una próxima versión de software. Siga la solución alternativa que se indica a continuación para cambiar la contraseña del dispositivo hasta que haya una solución permanente disponible.

Resolution

Solución alternativa:
Siga los pasos para habilitar la búsqueda anónima de LDAP en ACM:

  1. Acceda mediante SSH a ACM mediante el usuario raíz
  2. Vaya a la carpeta "/etc/openldap".
cd /etc/openldap
  1. Cree un archivo "ldif" mediante el siguiente comando: 
vi ldap_enable_bind_anon.ldif
Utilice "i" para entrar en el modo vi Insert y, a continuación, pegue el siguiente contenido en el archivo:
dn: cn=config
changetype: modify
delete: olcDisallows
olcDisallows: bind_anon

dn: cn=config
changetype: modify
delete: olcRequires
olcRequires: authc

dn: olcDatabase={-1}frontend,cn=config
changetype: modify
delete: olcRequires
olcRequires: authc
  1. Guarde el archivo. Presione "Esc" en el teclado para volver al modo de comando vi. Presione ":wq!" para guardar el archivo.
  2. Verifique el contenido del archivo mediante el comando:
cat ldap_enable_bind_anon.ldif
Ejemplo del mensaje de salida:
acm:/etc/openldap # cat ldap_enable_bind_anon.ldif
dn: cn=config
changetype: modify
delete: olcDisallows
olcDisallows: bind_anon

dn: cn=config
changetype: modify
delete: olcRequires
olcRequires: authc

dn: olcDatabase={-1}frontend,cn=config
changetype: modify
delete: olcRequires
olcRequires: authc
acm:/etc/openldap #
  1. Active la búsqueda anónima de LDAP con el siguiente comando:
ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/ldap_enable_bind_anon.ldif
Ejemplo del mensaje de salida:
acm:/etc/openldap # ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/ldap_enable_bind_anon.ldif
SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
modifying entry "cn=config"

modifying entry "cn=config"

modifying entry "olcDatabase={-1}frontend,cn=config"

acm-:/etc/openldap #
  1. Reinicie el servidor LDPA:
systemctl restart slapd
  1. Ejecute el siguiente comando para verificar que la búsqueda anónima de LDAP esté habilitada:
ldapsearch -x -b "dc=idpa,dc=local" -h <ACM FQDN> "(&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))"
or
ldapsearch -x -b "dc=idpa,dc=local" -h `hostname -f` "(&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))"
Ejemplo del mensaje de salida:
acm:/etc/openldap # ldapsearch -x -b "dc=idpa,dc=local" -h `hostname -f` "(&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))"
# extended LDIF
#
# LDAPv3
# base <dc=idpa,dc=local> with scope subtree
# filter: (&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))
# requesting: ALL
#

# idpagroup, Group, idpa.local
dn: cn=idpagroup,ou=Group,dc=idpa,dc=local
objectClass: top
objectClass: posixGroup
cn: idpagroup
memberUid: idpauser
gidNumber: 1000

# search result
search: 2
result: 0 Success

# numResponses: 2
# numEntries: 1
acm:/etc/openldap #
  1. Inicie sesión en la interfaz del usuario de ACM y vuelva a cambiar la contraseña del dispositivo. Debería completarse sin problemas:
Captura de pantalla del cambio de contraseña de la serie DP en curso
Figura 2: Captura de pantalla del cambio de contraseña de la serie DP en curso
  1. Revise si la búsqueda de LDAP anónima de ACM debe estar deshabilitada o no. Si es así, siga el artículo 196092 de Dell, PowerProtect DP Series Appliance e IDPA: Acceso a directorios anónimos de LDAP permitido en Appliance Configuration Manager para volver a deshabilitar la búsqueda anónima. 

Affected Products

PowerProtect DP4400, PowerProtect DP5300, PowerProtect DP5800, PowerProtect DP8300, PowerProtect DP8800, PowerProtect Data Protection Software, Integrated Data Protection Appliance Family, Integrated Data Protection Appliance Software , PowerProtect DP5900, PowerProtect DP8400, PowerProtect DP8900 ...
Article Properties
Article Number: 000212941
Article Type: Solution
Last Modified: 01 Aug 2025
Version:  5
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.