Wyszukiwanie IDPA: Błąd zgłoszony podczas testowania połączenia z zewnętrznym dostawcą tożsamości

Summary: W tym artykule bazy wiedzy opisano problem, w którym przycisk Test Connection zgłasza komunikat o błędzie z powodu niepowodzenia powiązania przy użyciu Secure Socket Layer.

Acest articol se aplică pentru Acest articol nu se aplică pentru Acest articol nu este legat de un produs specific. Acest articol nu acoperă toate versiunile de produs existente.

Symptoms

W konsoli administracyjnej PowerProtect DPSearch w sekcji Opcje LDAP zgłaszane jest niepowodzenie użycia przycisku Test połączenia . Komunikat o błędzie nie jest wyświetlany, jeśli dla pola Secure Socket Layer (SSL)ustawiono wartość false.


Komunikaty o błędach podobne do następujących można znaleźć w pliku cis.log , znajdującym się w folderze /usr/local/search/log/cis :

P7FF0|2021/03/09 13:34:46:765|DEBUG|cislockbox.rb(62)|Parsed body A-OK 
P7FF0|2021/03/09 13:34:46:765|DEBUG|cislockbox.rb(79)|Binding to ldap using: [Server=ldaphost, Port:636, User=ldapuser, Pwd: ********************] 
P7FF0|2021/03/09 13:34:46:768|DEBUG|cisconfigldap.rb(128)|Binding to [ldaphost:636 as ldapuser] 
P7FF0|2021/03/09 13:34:46:780|DEBUG|ldap_internal.rb(645)|Ldap Internal; bind_as: "Connection to ldap server ldaphost failed, ex: SSL_connect returned=1 errno=0 state=error: certificate verify failed." 
P7FF0|2021/03/09 13:34:46:780|DEBUG|ldap_internal.rb(645)|Ldap Internal; bind_as: "bind as result: " 
P7FF0|2021/03/09 13:34:46:780|DEBUG|ldap_provider.rb(317)|Ldap Provider; validate_user: "bind_as user ldapuser failed on LDAP Host ldaphost with #\u003cOpenStruct code=0, message=\"Success\"\u003e" 
P7FF0|2021/03/09 13:34:46:780|DEBUG|ldap_provider.rb(317)|Ldap Provider; validate_user: "validate_user failed. User entry: null" 
P7FF0|2021/03/09 13:34:46:781|ERROR|cisconfigldap.rb(141)|LDAP binding failed. 
P7FF0|2021/03/09 13:34:46:781|ERROR|cislockbox.rb(99)|PUT /cis/lockbox/ldap/_test : LDAP binding failed.  Invalid LDAP parameters.  

Na hoście DPSeaarch, jeśli ldapsearch Polecenie jest uruchamiane za pomocą "-v" i "-d1" przełączników, znajdują się informacje podobne do poniższych:  

TLS trace: SSL_connect:before/connect initialization
TLS trace: SSL_connect:SSLv2/v3 write client hello A
TLS trace: SSL_connect:unknown state
TLS certificate verification: depth: 1, err: 20, subject <subject of certificate>, issuer: <issuer details>
TLS certificate verification: Error, unable to get local issuer certificate
TLS trace: SSL3 alert write:fatal:unknown CA
TLS trace: SSL_connect:error in error
TLS trace: SSL_connect:error in error
TLS: cann't connect: error:14090086:SSL routines:ssl3_get_server_certificate:certificate verify failed (unable to get local issuer certificate).
ldap_err2string
ldap_sasl_bind(SIMPLE): Can't contact LDAP server(-1)


 

Cause

Certyfikaty głównego urzędu certyfikacji (rootCA) i pośredniego urzędu certyfikacji (jeśli są używane) nie znajdują się w magazynie zaufanych certyfikatów, co powoduje niepowodzenie weryfikacji certyfikatów.

Resolution

Kroki wymagane do rozwiązania problemu:

  1. Uzyskaj kopię głównego urzędu certyfikacji i pośredniego urzędu certyfikacji (jeśli jest używany) w formacie PEM (Privacy-Enhanced Mail).
  2. Skopiuj pliki PEM z kroku 1 do folderu /etc/pki/trust/anchors/ .
  3. Po zalogowaniu się jako konto root uruchom następujące polecenie:
update-ca-certificates


 

Additional Information

Czynności, które należy wykonać, aby wyeksportować certyfikat rootCA z urzędu certyfikacji opartego na systemie Microsoft Windows:
 

  1. Zaloguj się do serwera głównego urzędu certyfikacji za pomocą konta administratora.
  2. Przejdź do menu startowego, wybierz pozycję Uruchom, wpisz polecenie cmd i wybierz przycisk OK.
  3. Aby wyeksportować serwer głównego urzędu certyfikacji do pliku o nowej nazwie, uruchom następujące polecenie:
certutil -ca.cert ca_name.cer
  1. Skopiuj certyfikat na serwer DPSearch.
  2. Przejdź do folderu, do którego skopiowano plik certyfikatu w kroku 4 powyżej, i uruchom polecenie openSSL, aby przekonwertować certyfikat na format PEM: 
    # openssl x509 -in ca_ name.cer -inform der -out ca_name.pem -outform pem
  3. Plik ca_name.pem jest gotowy do użycia w przypadku czynności wymienionych w sekcji Rozwiązywanie problemu.


W powyższych krokach zastąp ca_name nazwą, która pomoże zidentyfikować nazwę hosta.

Produse afectate

Data Protection Search, Data Protection Search, PowerProtect Data Protection Software, Integrated Data Protection Appliance Software
Proprietăți articol
Article Number: 000184001
Article Type: Solution
Ultima modificare: 22 Aug 2025
Version:  3
Găsiți răspunsuri la întrebările dvs. de la alți utilizatori Dell
Servicii de asistență
Verificați dacă dispozitivul dvs. este acoperit de serviciile de asistență.