IDPA. ACM не удалось изменить пароль в пользовательском интерфейсе после отключения анонимного поиска ACM LDAP

Summary: Начиная с IDPA версии 2.7.3 и после выполнения 196092 статьи Dell об отключении анонимного поиска ACM LDAP, ACM сообщает об ошибке «ACM Secure openLDAP — не удалось проверить подключение для пользователя idpauser» при изменении пароля из пользовательского интерфейса. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

После следующей статьи Dell 196092 Устройства PowerProtect DP Series и IDPA: Анонимный доступ к каталогу LDAP разрешен в Appliance Configuration Manager, чтобы отключить анонимный поиск ACM LDAP, ACM сообщает об ошибке «ACM Secure openLDAP — не удалось проверить подключение для пользователя idpauser» при попытке изменить пароль устройства из пользовательского интерфейса:
 

Снимок экрана с сообщением об ошибке серии DP: Не удалось проверить подключение к пользователю idpauser
Рис. 1. 
Снимок экрана с сообщением об ошибке серии DP: Не удалось проверить подключение к пользователю idpauser

 

Cause

Во время проверки пароля в server.log ACM отображается следующая ошибка:

2023-05-01 06:59:28,768 INFO  [https-openssl-apr-8543-exec-1]-util.SSHUtil: Remote command using SSH execution status:  Host     : [ACM IP] User     : [root]       Password : [**********] Command  : [ldapsearch -x -b "dc=idpa,dc=local" -h <ACM FQDN> "(&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))"]   STATUS   : [48]
2023-05-01 06:59:28,768 INFO  [https-openssl-apr-8543-exec-1]-util.SSHUtil:     STDOUT   : [ldap_bind: Inappropriate authentication (48)^M
                        additional info: anonymous bind disallowed^M]
2023-05-01 06:59:28,769 INFO  [https-openssl-apr-8543-exec-1]-util.SSHUtil:     STDERR   : []
2023-05-01 06:59:28,769 ERROR [https-openssl-apr-8543-exec-1]-util.SSHUtil: Failed to executed remote command using SSH.
2023-05-01 06:59:28,769 ERROR [https-openssl-apr-8543-exec-1]-ldapintegration.LDAPIntegrationService: validatePosixGroup --> Failed to execute command - ldapsearch -x -b "dc=idpa,dc=local" -h <ACM FQDN> "(&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))"
2023-05-01 06:59:28,769 INFO  [https-openssl-apr-8543-exec-1]-ldapintegration.LDAPIntegrationService: validatePosixGroup --> Failed to validate posix group name.
com.emc.vcedpa.common.exception.ApplianceException: Failed to validate posix group.
2023-05-01 06:59:58,298 INFO  [https-openssl-apr-8543-exec-1]-appliancecredentialsmanager.ApplianceCredentialsManager: ACM test connection is successful for root
2023-05-01 06:59:58,298 INFO  [https-openssl-apr-8543-exec-1]-appliancecredentialsmanager.ApplianceCredentialsManager: Change password validation status: ApplianceCredentialsConnectionStatus [productCredentialsStatusList=[ProductCredentialsStatus [productName=ACM Secure OpenLDAP, failedCredentialsStatusList=[ACM Secure OpenLDAP - Failed to validate connection for idpauser user.], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Protection Storage, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Protection Software, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Data Protection Central, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Reporting & Analytics, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Search, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Hypervisor Manager, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Hypervisor, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Appliance Configuration Manager, failedCredentialsStatusList=[], sameCredentialsStatusList=[]]], resultStatus=false, sameCredentialStatus=false]


В server.log показано, что анонимный поиск LDAP был отключен при попытке выполнения команды:

acm-:/ # ldapsearch -x -b "dc=idpa,dc=local" -h <ACM FQDN> "(&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))"
ldap_bind: Inappropriate authentication (48)
        additional info: anonymous bind disallowed
acm-: #


В текущем рабочем процессе ACM при изменении пароля устройства, начиная с IDPA версии 2.7.3, для проверки пароля используется анонимный поиск LDAP. Если анонимный поиск LDAP в ACM отключен, проверка пароля завершается ошибкой. 

Инженерная эскалация отправлена, окончательное решение ожидается в следующем выпуске программного обеспечения. Используйте приведенное ниже временное решение, чтобы изменить пароль устройства до тех пор, пока не будет доступно постоянное решение.

Resolution

Временное решение.
Выполните следующие действия, чтобы включить анонимный поиск LDAP в ACM:

  1. Подключитесь через SSH к ACM в качестве пользователя root
  2. Перейдите в папку «/etc/openldap».
cd /etc/openldap
  1. Создайте файл «ldif» с помощью следующей команды: 
vi ldap_enable_bind_anon.ldif
Используйте "i", чтобы войти в режим вставки vi, а затем вставьте следующее содержимое в файл:
dn: cn=config
changetype: modify
delete: olcDisallows
olcDisallows: bind_anon

dn: cn=config
changetype: modify
delete: olcRequires
olcRequires: authc

dn: olcDatabase={-1}frontend,cn=config
changetype: modify
delete: olcRequires
olcRequires: authc
  1. Сохраните файл. Нажмите «Esc» на клавиатуре, чтобы вернуться в режим команды vi. Нажмите «:wq!», чтобы сохранить файл.
  2. Проверьте содержимое файла с помощью команды:
cat ldap_enable_bind_anon.ldif
Пример результата:
acm:/etc/openldap # cat ldap_enable_bind_anon.ldif
dn: cn=config
changetype: modify
delete: olcDisallows
olcDisallows: bind_anon

dn: cn=config
changetype: modify
delete: olcRequires
olcRequires: authc

dn: olcDatabase={-1}frontend,cn=config
changetype: modify
delete: olcRequires
olcRequires: authc
acm:/etc/openldap #
  1. Включите анонимный поиск LDAP с помощью следующей команды:
ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/ldap_enable_bind_anon.ldif
Пример результата:
acm:/etc/openldap # ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/ldap_enable_bind_anon.ldif
SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
modifying entry "cn=config"

modifying entry "cn=config"

modifying entry "olcDatabase={-1}frontend,cn=config"

acm-:/etc/openldap #
  1. Перезапустите сервер LDPA.
systemctl restart slapd
  1. Выполните следующую команду, чтобы убедиться, что анонимный поиск LDAP включен:
ldapsearch -x -b "dc=idpa,dc=local" -h <ACM FQDN> "(&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))"
or
ldapsearch -x -b "dc=idpa,dc=local" -h `hostname -f` "(&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))"
Пример результата:
acm:/etc/openldap # ldapsearch -x -b "dc=idpa,dc=local" -h `hostname -f` "(&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))"
# extended LDIF
#
# LDAPv3
# base <dc=idpa,dc=local> with scope subtree
# filter: (&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))
# requesting: ALL
#

# idpagroup, Group, idpa.local
dn: cn=idpagroup,ou=Group,dc=idpa,dc=local
objectClass: top
objectClass: posixGroup
cn: idpagroup
memberUid: idpauser
gidNumber: 1000

# search result
search: 2
result: 0 Success

# numResponses: 2
# numEntries: 1
acm:/etc/openldap #
  1. Войдите в пользовательский интерфейс ACM и измените пароль устройства еще раз. Он должен завершиться без проблем:
Снимок экрана выполняемой смены пароля серии DP
Рис. 2. Снимок экрана выполняемой смены пароля серии DP
  1. Проверьте, нужно ли отключать анонимный поиск LDAP в ACM. Если да, см. статью 196092 Устройства PowerProtect DP Series и IDPA. Анонимный доступ к каталогу LDAP разрешен в Appliance Configuration Manager, чтобы снова отключить анонимный поиск. 

Affected Products

PowerProtect DP4400, PowerProtect DP5300, PowerProtect DP5800, PowerProtect DP8300, PowerProtect DP8800, PowerProtect Data Protection Software, Integrated Data Protection Appliance Family, Integrated Data Protection Appliance Software , PowerProtect DP5900, PowerProtect DP8400, PowerProtect DP8900 ...
Article Properties
Article Number: 000212941
Article Type: Solution
Last Modified: 01 Aug 2025
Version:  5
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.