PowerProtect: 19.19 sürümüne yükselttikten sonra Active Directory kullanılarak kimlik doğrulama başarısız oluyor

Summary: Kullanıcılar, Active Directory kimlik bilgilerini kullanarak PowerProtect Data Manager da oturum açamıyor.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Kullanıcılar, PowerProtect i 19.19.0-15 sürümüne yükselttikten sonra Microsoft Active Directory (AD) kimlik bilgilerini kullanarak kimlik doğrulaması yapamıyor.

Aşağıdakine benzer bir hata mesajı görüntülenir:

"Failed to authenticate the user with identity provider. Please check for any network connectivity issues with the external identity provider if configured. Also check for expired certificates or credential issues with the configured provider."


PowerProtect Cihazının keycloak.log dosyasında aşağıdakine benzer bir hata mesajı bulunmaktadır:

2025-04-02 01:11:20,715 ERROR [org.keycloak.services.error.KeycloakErrorHandler] (executor-thread-23) Uncaught server error: org.keycloak.models.ModelException: LDAP Query failed
	at org.keycloak.storage.ldap.idm.query.internal.LDAPQuery.getResultList(LDAPQuery.java:178)
	at org.keycloak.storage.ldap.idm.query.internal.LDAPQuery.getFirstResult(LDAPQuery.java:185)
	at org.keycloak.storage.ldap.LDAPStorageProvider.loadLDAPUserByUsername(LDAPStorageProvider.java:1052)
	at org.keycloak.storage.ldap.LDAPStorageProvider.getUserByUsername(LDAPStorageProvider.java:649)
	at org.keycloak.storage.ldap.LDAPStorageProvider.getUserById(LDAPStorageProvider.java:373)
	at org.keycloak.storage.UserStorageManager.getUserById(UserStorageManager.java:395)
	at org.keycloak.models.cache.infinispan.UserCacheSession.getUserById(UserCacheSession.java:222)
	at org.keycloak.models.sessions.infinispan.PersistentUserSessionProvider.wrap(PersistentUserSessionProvider.java:642)
	at org.keycloak.models.sessions.infinispan.PersistentUserSessionProvider.getUserSession(PersistentUserSessionProvider.java:287)
	at org.keycloak.models.sessions.infinispan.PersistentUserSessionProvider.getUserSession(PersistentUserSessionProvider.java:282)
	at org.keycloak.services.managers.AuthenticationManager.verifyIdentityToken(AuthenticationManager.java:1493)
	at org.keycloak.services.managers.AuthenticationManager.authenticateIdentityCookie(AuthenticationManager.java:862)
	at org.keycloak.services.managers.AuthenticationSessionManager.getUserSessionFromAuthenticationCookie(AuthenticationSessionManager.java:259)
	at org.keycloak.protocol.AuthorizationEndpointBase.createAuthenticationSession(AuthorizationEndpointBase.java:184)
	at org.keycloak.protocol.oidc.endpoints.AuthorizationEndpoint.process(AuthorizationEndpoint.java:193)
	at org.keycloak.protocol.oidc.endpoints.AuthorizationEndpoint.buildGet(AuthorizationEndpoint.java:115)
	at org.keycloak.protocol.oidc.endpoints.AuthorizationEndpoint$quarkusrestinvoker$buildGet_4b690b27439f19dd29733dc5fd4004f24de0adb6.invoke(Unknown Source)
	at org.jboss.resteasy.reactive.server.handlers.InvocationHandler.handle(InvocationHandler.java:29)
	at io.quarkus.resteasy.reactive.server.runtime.QuarkusResteasyReactiveRequestContext.invokeHandler(QuarkusResteasyReactiveRequestContext.java:141)
	at org.jboss.resteasy.reactive.common.core.AbstractResteasyReactiveContext.run(AbstractResteasyReactiveContext.java:147)
	at io.quarkus.vertx.core.runtime.VertxCoreRecorder$14.runWith(VertxCoreRecorder.java:635)
	at org.jboss.threads.EnhancedQueueExecutor$Task.doRunWith(EnhancedQueueExecutor.java:2516)
	at org.jboss.threads.EnhancedQueueExecutor$Task.run(EnhancedQueueExecutor.java:2495)
	at org.jboss.threads.EnhancedQueueExecutor$ThreadBody.run(EnhancedQueueExecutor.java:1521)
	at org.jboss.threads.DelegatingRunnable.run(DelegatingRunnable.java:11)
	at org.jboss.threads.ThreadLocalResettingRunnable.run(ThreadLocalResettingRunnable.java:11)
	at io.netty.util.concurrent.FastThreadLocalRunnable.run(FastThreadLocalRunnable.java:30)
	at java.base/java.lang.Thread.run(Thread.java:1583)
Caused by: org.keycloak.models.ModelException: Querying of LDAP failed org.keycloak.storage.ldap.idm.query.internal.LDAPQuery@29377815
	at org.keycloak.storage.ldap.idm.store.ldap.LDAPIdentityStore.fetchQueryResults(LDAPIdentityStore.java:294)
	at org.keycloak.storage.ldap.idm.query.internal.LDAPQuery.getResultList(LDAPQuery.java:174)
	... 27 more
Caused by: javax.naming.CommunicationException: yourcompany.com:636 [Root exception is javax.net.ssl.SSLHandshakeException: PKIX path building failed: sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested target]
	at java.naming/com.sun.jndi.ldap.Connection.<init>(Connection.java:251)
	at java.naming/com.sun.jndi.ldap.LdapClient.<init>(LdapClient.java:141)
	at java.naming/com.sun.jndi.ldap.LdapClient.getInstance(LdapClient.java:1620)
	at java.naming/com.sun.jndi.ldap.LdapCtx.connect(LdapCtx.java:2848)
	at java.naming/com.sun.jndi.ldap.LdapCtx.<init>(LdapCtx.java:349)
	at java.naming/com.sun.jndi.ldap.LdapCtxFactory.getLdapCtxFromUrl(LdapCtxFactory.java:229)
	at java.naming/com.sun.jndi.ldap.LdapCtxFactory.getUsingURL(LdapCtxFactory.java:189)
	at java.naming/com.sun.jndi.ldap.LdapCtxFactory.getUsingURLs(LdapCtxFactory.java:247)
	at java.naming/com.sun.jndi.ldap.LdapCtxFactory.getLdapCtxInstance(LdapCtxFactory.java:154)
	at java.naming/com.sun.jndi.ldap.LdapCtxFactory.getInitialContext(LdapCtxFactory.java:84)
	at java.naming/javax.naming.spi.NamingManager.getInitialContext(NamingManager.java:520)
	at java.naming/javax.naming.InitialContext.getDefaultInitCtx(InitialContext.java:305)
	at java.naming/javax.naming.InitialContext.init(InitialContext.java:236)
	at java.naming/javax.naming.ldap.InitialLdapContext.<init>(InitialLdapContext.java:154)
	at org.keycloak.storage.ldap.idm.store.ldap.LDAPContextManager.createLdapContext(LDAPContextManager.java:74)
	at org.keycloak.storage.ldap.idm.store.ldap.LDAPContextManager.getLdapContext(LDAPContextManager.java:93)
	at org.keycloak.storage.ldap.idm.store.ldap.LDAPOperationManager.execute(LDAPOperationManager.java:709)
	at org.keycloak.storage.ldap.idm.store.ldap.LDAPOperationManager.execute(LDAPOperationManager.java:704)
	at org.keycloak.storage.ldap.idm.store.ldap.LDAPOperationManager.search(LDAPOperationManager.java:255)
	at org.keycloak.storage.ldap.idm.store.ldap.LDAPIdentityStore.fetchQueryResults(LDAPIdentityStore.java:278)
	... 28 more
Caused by: javax.net.ssl.SSLHandshakeException: PKIX path building failed: sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested target
	at java.base/sun.security.ssl.Alert.createSSLException(Alert.java:130)
	at java.base/sun.security.ssl.TransportContext.fatal(TransportContext.java:378)
	at java.base/sun.security.ssl.TransportContext.fatal(TransportContext.java:321)
	at java.base/sun.security.ssl.TransportContext.fatal(TransportContext.java:316)
	at java.base/sun.security.ssl.CertificateMessage$T12CertificateConsumer.checkServerCerts(CertificateMessage.java:647)
	at java.base/sun.security.ssl.CertificateMessage$T12CertificateConsumer.onCertificate(CertificateMessage.java:467)
	at java.base/sun.security.ssl.CertificateMessage$T12CertificateConsumer.consume(CertificateMessage.java:363)
	at java.base/sun.security.ssl.SSLHandshake.consume(SSLHandshake.java:393)
	at java.base/sun.security.ssl.HandshakeContext.dispatch(HandshakeContext.java:476)
	at java.base/sun.security.ssl.HandshakeContext.dispatch(HandshakeContext.java:447)
	at java.base/sun.security.ssl.TransportContext.dispatch(TransportContext.java:201)
	at java.base/sun.security.ssl.SSLTransport.decode(SSLTransport.java:172)
	at java.base/sun.security.ssl.SSLSocketImpl.decode(SSLSocketImpl.java:1506)
	at java.base/sun.security.ssl.SSLSocketImpl.readHandshakeRecord(SSLSocketImpl.java:1421)
	at java.base/sun.security.ssl.SSLSocketImpl.startHandshake(SSLSocketImpl.java:455)
	at java.base/sun.security.ssl.SSLSocketImpl.startHandshake(SSLSocketImpl.java:426)
	at java.naming/com.sun.jndi.ldap.Connection.initialSSLHandshake(Connection.java:370)
	at java.naming/com.sun.jndi.ldap.Connection.createSocket(Connection.java:288)
	at java.naming/com.sun.jndi.ldap.Connection.<init>(Connection.java:230)
	... 47 more
Caused by: sun.security.validator.ValidatorException: PKIX path building failed: sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested target
	at java.base/sun.security.validator.PKIXValidator.doBuild(PKIXValidator.java:388)
	at java.base/sun.security.validator.PKIXValidator.engineValidate(PKIXValidator.java:271)
	at java.base/sun.security.validator.Validator.validate(Validator.java:256)
	at java.base/sun.security.ssl.X509TrustManagerImpl.checkTrusted(X509TrustManagerImpl.java:230)
	at java.base/sun.security.ssl.X509TrustManagerImpl.checkServerTrusted(X509TrustManagerImpl.java:132)
	at java.base/sun.security.ssl.CertificateMessage$T12CertificateConsumer.checkServerCerts(CertificateMessage.java:631)
	... 61 more
Caused by: sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested target
	at java.base/sun.security.provider.certpath.SunCertPathBuilder.build(SunCertPathBuilder.java:148)
	at java.base/sun.security.provider.certpath.SunCertPathBuilder.engineBuild(SunCertPathBuilder.java:129)
	at java.base/java.security.cert.CertPathBuilder.build(CertPathBuilder.java:297)
	at java.base/sun.security.validator.PKIXValidator.doBuild(PKIXValidator.java:383)
	... 66 more

Cause

Bu davranış, etki alanı denetleyicileri için yüksek kullanılabilirlik yapılandırıldığında görülür. PowerProtect Data Manager 19.19'da, kimlik doğrulama ve kullanıcı yönetiminin çalışma şekliyle ilgili önemli bir mimari değişiklik yapılmıştır. Yükseltmenin bir parçası olarak, mevcut yapılandırma yeni mimariye geçirilir. Geçişten sonra, PowerProtect Data Manager'daki etki alanı denetleyicileri için kullanılan Kök CA sertifikasının yokluğunda güven zinciri kırılır

Active Directory bağlantısı, Kök CA sertifikasını otomatik olarak güven zincirine çekecek şekilde değiştirilirken doğrulama başarısız olur.

Resolution

19.19.0-15'ten sonraki PowerProtect Data Manager sürümlerinde mimari değişiklikler sertifika zincirinin doğrulanmasını etkilemektedir. Güven zincirine Kök CA sertifikası eklemek için aşağıdaki adımları uygulayın:

  1. Etki alanı denetleyicilerinde kullanılan Kök CA sertifika dosyasının kullanılabilir olduğundan emin olun.
  2. Active Directory'ye mevcut bağlantıyı kaldırın. 
  3. Directory Settings sayfası altında Add button öğesini seçin.
  4. AD öğesini seçin, Güvenli Bağlantı onay kutusunu işaretleyin ve Active Directory ayrıntılarını doldurun.
  5. Sertifika bölümü altında Sertifika Yükle seçeneğini belirleyin.
  6. Upload Certificate seçeneğini belirlemek, kök veya ana bilgisayar sertifikasını karşıya yüklemenizi ya da yapıştırmanızı sağlar.
Ana bilgisayar veya kök sertifika yüklemek için:
  • Upload Certificate File seçeneğini belirleyin.
  • Ana Bilgisayar, ICA veya Kök sertifika türünü seçin. Bir Kök CA sertifikası yüklenecekse Kök seçeneğini belirleyin.
  • Upload Certificate File öğesine tıklayın ve sisteminizden/sunucunuzdan sertifikayı seçin.
NOT: Desteklenen dosya türleri .pem ve .crt'dir.
 
Kök sertifikayı yapıştırmak için:
  • Paste Certificate" seçeneğini belirleyin.
  • Ana Bilgisayar, ICA veya Kök sertifika türünü seçin. Kök CA Sertifikası ekleniyorsa Kök seçeneğini belirleyin.
  • Sertifikayı boş alana yapıştırın.
  1. Show Advanced Settings altındaki bilgileri gözden geçirin ve Apply button öğesini seçin. 
  2. Administration menüsüne gidin, Certificates ve ardından External Servers sekmesini seçin. Kullanılan bağlantı noktası numarası için Approved durumuyla listelenmiş bir Kök CA sertifikası bulabildiğinizi doğrulayın (varsayılan bağlantı noktası 636'dır).
  3. Active Directory'den kullanıcı ve grup eklemek için Erişim Denetimi bölümünün altındaki Kullanıcı Grupları sayfasına gidin. 
  4. Active Directory kimlik bilgilerini kullanarak kimlik doğrulaması yaparak test edin. Kullanıcılar, oturum açma sayfasına kullanıcı adı eklerken userPrincipalName(UPN) kullanmalıdır. 

PowerProtect Data Manager Güvenlik Yapılandırması Kılavuzu, Basit Dizin Erişim Protokolü (LDAP) veya AD bağlantıları için daha fazla seçenek içerir.

Additional Information

PowerProtect Data Manager 19.19 sürümünden itibaren kullanıcı adında, Active Directory'de ayarlanmış userPrincipalName (UPN) kullanılması önerilir. UPN'de kullanılan etki alanı adı, PowerProtect Data Manager a etki alanı eklerken kullanılan addan farklı olabilir. Önceki sürümlerde, kullanıcıların PowerProtect Data Manager'a eklenen bir etki alanı adı eklemesi gerekiyordu.

Geçici
çözüm: Mevcut Microsoft Active Directory bağlantısı, Güvenli Yuva Katmanı (SSL) kullanılmadan kaldırılabilir ve LDAP olarak eklenebilir. Bu, kullanıcıların sertifika zincirini kullanmadan kimlik doğrulamasına olanak tanır.

Affected Products

PowerProtect Data Manager, PowerProtect Data Manager Essentials
Article Properties
Article Number: 000308292
Article Type: Solution
Last Modified: 05 Nov 2025
Version:  2
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.