IDPA. ACM не удалось изменить пароль в пользовательском интерфейсе после отключения анонимного поиска ACM LDAP
Summary: Начиная с IDPA версии 2.7.3 и после выполнения 196092 статьи Dell об отключении анонимного поиска ACM LDAP, ACM сообщает об ошибке «ACM Secure openLDAP — не удалось проверить подключение для пользователя idpauser» при изменении пароля из пользовательского интерфейса. ...
Symptoms
После следующей статьи Dell 196092 Устройства PowerProtect DP Series и IDPA: Анонимный доступ к каталогу LDAP разрешен в Appliance Configuration Manager, чтобы отключить анонимный поиск ACM LDAP, ACM сообщает об ошибке «ACM Secure openLDAP — не удалось проверить подключение для пользователя idpauser» при попытке изменить пароль устройства из пользовательского интерфейса:

Рис. 1. Снимок экрана с сообщением об ошибке серии DP: Не удалось проверить подключение к пользователю idpauser
Cause
Во время проверки пароля в server.log ACM отображается следующая ошибка:
2023-05-01 06:59:28,768 INFO [https-openssl-apr-8543-exec-1]-util.SSHUtil: Remote command using SSH execution status: Host : [ACM IP] User : [root] Password : [**********] Command : [ldapsearch -x -b "dc=idpa,dc=local" -h <ACM FQDN> "(&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))"] STATUS : [48] 2023-05-01 06:59:28,768 INFO [https-openssl-apr-8543-exec-1]-util.SSHUtil: STDOUT : [ldap_bind: Inappropriate authentication (48)^M additional info: anonymous bind disallowed^M] 2023-05-01 06:59:28,769 INFO [https-openssl-apr-8543-exec-1]-util.SSHUtil: STDERR : [] 2023-05-01 06:59:28,769 ERROR [https-openssl-apr-8543-exec-1]-util.SSHUtil: Failed to executed remote command using SSH. 2023-05-01 06:59:28,769 ERROR [https-openssl-apr-8543-exec-1]-ldapintegration.LDAPIntegrationService: validatePosixGroup --> Failed to execute command - ldapsearch -x -b "dc=idpa,dc=local" -h <ACM FQDN> "(&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))" 2023-05-01 06:59:28,769 INFO [https-openssl-apr-8543-exec-1]-ldapintegration.LDAPIntegrationService: validatePosixGroup --> Failed to validate posix group name. com.emc.vcedpa.common.exception.ApplianceException: Failed to validate posix group.
2023-05-01 06:59:58,298 INFO [https-openssl-apr-8543-exec-1]-appliancecredentialsmanager.ApplianceCredentialsManager: ACM test connection is successful for root 2023-05-01 06:59:58,298 INFO [https-openssl-apr-8543-exec-1]-appliancecredentialsmanager.ApplianceCredentialsManager: Change password validation status: ApplianceCredentialsConnectionStatus [productCredentialsStatusList=[ProductCredentialsStatus [productName=ACM Secure OpenLDAP, failedCredentialsStatusList=[ACM Secure OpenLDAP - Failed to validate connection for idpauser user.], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Protection Storage, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Protection Software, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Data Protection Central, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Reporting & Analytics, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Search, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Hypervisor Manager, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Hypervisor, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Appliance Configuration Manager, failedCredentialsStatusList=[], sameCredentialsStatusList=[]]], resultStatus=false, sameCredentialStatus=false]
В server.log показано, что анонимный поиск LDAP был отключен при попытке выполнения команды:
acm-:/ # ldapsearch -x -b "dc=idpa,dc=local" -h <ACM FQDN> "(&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))"
ldap_bind: Inappropriate authentication (48)
additional info: anonymous bind disallowed
acm-: #
В текущем рабочем процессе ACM при изменении пароля устройства, начиная с IDPA версии 2.7.3, для проверки пароля используется анонимный поиск LDAP. Если анонимный поиск LDAP в ACM отключен, проверка пароля завершается ошибкой.
Инженерная эскалация отправлена, окончательное решение ожидается в следующем выпуске программного обеспечения. Используйте приведенное ниже временное решение, чтобы изменить пароль устройства до тех пор, пока не будет доступно постоянное решение.
Resolution
Временное решение.
Выполните следующие действия, чтобы включить анонимный поиск LDAP в ACM:
- Подключитесь через SSH к ACM в качестве пользователя root
- Перейдите в папку «/etc/openldap».
cd /etc/openldap
- Создайте файл «ldif» с помощью следующей команды:
vi ldap_enable_bind_anon.ldif
dn: cn=config
changetype: modify
delete: olcDisallows
olcDisallows: bind_anon
dn: cn=config
changetype: modify
delete: olcRequires
olcRequires: authc
dn: olcDatabase={-1}frontend,cn=config
changetype: modify
delete: olcRequires
olcRequires: authc
- Сохраните файл. Нажмите «Esc» на клавиатуре, чтобы вернуться в режим команды vi. Нажмите «:wq!», чтобы сохранить файл.
- Проверьте содержимое файла с помощью команды:
cat ldap_enable_bind_anon.ldif
acm:/etc/openldap # cat ldap_enable_bind_anon.ldif
dn: cn=config
changetype: modify
delete: olcDisallows
olcDisallows: bind_anon
dn: cn=config
changetype: modify
delete: olcRequires
olcRequires: authc
dn: olcDatabase={-1}frontend,cn=config
changetype: modify
delete: olcRequires
olcRequires: authc
acm:/etc/openldap #
- Включите анонимный поиск LDAP с помощью следующей команды:
ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/ldap_enable_bind_anon.ldif
acm:/etc/openldap # ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/ldap_enable_bind_anon.ldif
SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
modifying entry "cn=config"
modifying entry "cn=config"
modifying entry "olcDatabase={-1}frontend,cn=config"
acm-:/etc/openldap #
- Перезапустите сервер LDPA.
systemctl restart slapd
- Выполните следующую команду, чтобы убедиться, что анонимный поиск LDAP включен:
ldapsearch -x -b "dc=idpa,dc=local" -h <ACM FQDN> "(&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))" or ldapsearch -x -b "dc=idpa,dc=local" -h `hostname -f` "(&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))"
acm:/etc/openldap # ldapsearch -x -b "dc=idpa,dc=local" -h `hostname -f` "(&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))" # extended LDIF # # LDAPv3 # base <dc=idpa,dc=local> with scope subtree # filter: (&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000)) # requesting: ALL # # idpagroup, Group, idpa.local dn: cn=idpagroup,ou=Group,dc=idpa,dc=local objectClass: top objectClass: posixGroup cn: idpagroup memberUid: idpauser gidNumber: 1000 # search result search: 2 result: 0 Success # numResponses: 2 # numEntries: 1 acm:/etc/openldap #
- Войдите в пользовательский интерфейс ACM и измените пароль устройства еще раз. Он должен завершиться без проблем:
Рис. 2. Снимок экрана выполняемой смены пароля серии DP
- Проверьте, нужно ли отключать анонимный поиск LDAP в ACM. Если да, см. статью 196092 Устройства PowerProtect DP Series и IDPA. Анонимный доступ к каталогу LDAP разрешен в Appliance Configuration Manager, чтобы снова отключить анонимный поиск.