IDPA: ACM non è riuscito a modificare la password nell'interfaccia utente dopo aver disabilitato la ricerca anonima LDAP di ACM

摘要: A partire dalla versione 2.7.3 di IDPA, dopo aver seguito l'articolo Dell 196092 disabilitare la ricerca anonima LDAP di ACM, ACM segnala un errore "ACM Secure openLDAP-Failed to validate connection for idpauser user" durante la modifica della password dall'interfaccia utente. ...

本文适用于 本文不适用于 本文并非针对某种特定的产品。 本文并非包含所有产品版本。

症状

Dopo aver seguito l'articolo Dell 196092, PowerProtect DP Series Appliance e IDPA: LDAP Anonymous Directory Access Allowed on Appliance Configuration Manager. per disabilitare la ricerca anonima LDAP di ACM, ACM segnala l'errore "ACM Secure openLDAP-Failed to validate connection for idpauser user" quando si tenta di modificare la password dell'appliance dall'interfaccia utente:
 

Schermata del messaggio di errore della serie DP, Impossibile convalidare la connessione all'utente idpauser
Figura 1. 
Schermata del messaggio di errore della serie DP, Impossibile convalidare la connessione all'utente idpauser

 

原因

L'server.log ACM mostra il seguente errore durante la convalida della password:

2023-05-01 06:59:28,768 INFO  [https-openssl-apr-8543-exec-1]-util.SSHUtil: Remote command using SSH execution status:  Host     : [ACM IP] User     : [root]       Password : [**********] Command  : [ldapsearch -x -b "dc=idpa,dc=local" -h <ACM FQDN> "(&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))"]   STATUS   : [48]
2023-05-01 06:59:28,768 INFO  [https-openssl-apr-8543-exec-1]-util.SSHUtil:     STDOUT   : [ldap_bind: Inappropriate authentication (48)^M
                        additional info: anonymous bind disallowed^M]
2023-05-01 06:59:28,769 INFO  [https-openssl-apr-8543-exec-1]-util.SSHUtil:     STDERR   : []
2023-05-01 06:59:28,769 ERROR [https-openssl-apr-8543-exec-1]-util.SSHUtil: Failed to executed remote command using SSH.
2023-05-01 06:59:28,769 ERROR [https-openssl-apr-8543-exec-1]-ldapintegration.LDAPIntegrationService: validatePosixGroup --> Failed to execute command - ldapsearch -x -b "dc=idpa,dc=local" -h <ACM FQDN> "(&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))"
2023-05-01 06:59:28,769 INFO  [https-openssl-apr-8543-exec-1]-ldapintegration.LDAPIntegrationService: validatePosixGroup --> Failed to validate posix group name.
com.emc.vcedpa.common.exception.ApplianceException: Failed to validate posix group.
2023-05-01 06:59:58,298 INFO  [https-openssl-apr-8543-exec-1]-appliancecredentialsmanager.ApplianceCredentialsManager: ACM test connection is successful for root
2023-05-01 06:59:58,298 INFO  [https-openssl-apr-8543-exec-1]-appliancecredentialsmanager.ApplianceCredentialsManager: Change password validation status: ApplianceCredentialsConnectionStatus [productCredentialsStatusList=[ProductCredentialsStatus [productName=ACM Secure OpenLDAP, failedCredentialsStatusList=[ACM Secure OpenLDAP - Failed to validate connection for idpauser user.], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Protection Storage, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Protection Software, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Data Protection Central, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Reporting & Analytics, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Search, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Hypervisor Manager, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Hypervisor, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Appliance Configuration Manager, failedCredentialsStatusList=[], sameCredentialsStatusList=[]]], resultStatus=false, sameCredentialStatus=false]


Il server.log mostra che la ricerca anonima LDAP è stata disabilitata durante il tentativo di eseguire il comando:

acm-:/ # ldapsearch -x -b "dc=idpa,dc=local" -h <ACM FQDN> "(&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))"
ldap_bind: Inappropriate authentication (48)
        additional info: anonymous bind disallowed
acm-: #


Nel flusso di lavoro ACM corrente per la modifica della password dell'appliance, a partire da IDPA versione 2.7.3, viene utilizzata una ricerca LDAP anonima per la verifica della password. Quando la ricerca anonima LDAP è disabilitata in ACM, la verifica della password non riesce. 

È stata inviata un'escalation tecnica e una risoluzione permanente è prevista in una prossima versione del software. Seguire la soluzione alternativa riportata di seguito per modificare la password dell'appliance fino a quando non è disponibile una soluzione permanente.

解决方案

Soluzione alternativa:
Seguire la procedura per abilitare la ricerca LDAP anonima in ACM:

  1. Da SSH ad ACM utilizzando l'utente root
  2. Accedere alla cartella "/etc/openldap".
cd /etc/openldap
  1. Creare un file "ldif" utilizzando il seguente comando: 
vi ldap_enable_bind_anon.ldif
Utilizzare "i" per accedere alla modalità di inserimento vi, quindi incollare il seguente contenuto nel file:
dn: cn=config
changetype: modify
delete: olcDisallows
olcDisallows: bind_anon

dn: cn=config
changetype: modify
delete: olcRequires
olcRequires: authc

dn: olcDatabase={-1}frontend,cn=config
changetype: modify
delete: olcRequires
olcRequires: authc
  1. Salvare il file. Premere "Esc" sulla tastiera per tornare alla modalità di comando vi. Premere ":wq!" per salvare il file.
  2. Verificare il contenuto del file utilizzando il comando:
cat ldap_enable_bind_anon.ldif
Esempio di output:
acm:/etc/openldap # cat ldap_enable_bind_anon.ldif
dn: cn=config
changetype: modify
delete: olcDisallows
olcDisallows: bind_anon

dn: cn=config
changetype: modify
delete: olcRequires
olcRequires: authc

dn: olcDatabase={-1}frontend,cn=config
changetype: modify
delete: olcRequires
olcRequires: authc
acm:/etc/openldap #
  1. Abilitare la ricerca LDAP anonima con il seguente comando:
ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/ldap_enable_bind_anon.ldif
Esempio di output:
acm:/etc/openldap # ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/ldap_enable_bind_anon.ldif
SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
modifying entry "cn=config"

modifying entry "cn=config"

modifying entry "olcDatabase={-1}frontend,cn=config"

acm-:/etc/openldap #
  1. Riavviare il server LDPA:
systemctl restart slapd
  1. Eseguire il comando seguente per verificare che la ricerca LDAP anonima sia abilitata:
ldapsearch -x -b "dc=idpa,dc=local" -h <ACM FQDN> "(&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))"
or
ldapsearch -x -b "dc=idpa,dc=local" -h `hostname -f` "(&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))"
Esempio di output:
acm:/etc/openldap # ldapsearch -x -b "dc=idpa,dc=local" -h `hostname -f` "(&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))"
# extended LDIF
#
# LDAPv3
# base <dc=idpa,dc=local> with scope subtree
# filter: (&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))
# requesting: ALL
#

# idpagroup, Group, idpa.local
dn: cn=idpagroup,ou=Group,dc=idpa,dc=local
objectClass: top
objectClass: posixGroup
cn: idpagroup
memberUid: idpauser
gidNumber: 1000

# search result
search: 2
result: 0 Success

# numResponses: 2
# numEntries: 1
acm:/etc/openldap #
  1. Accedere all'interfaccia utente di ACM e modificare nuovamente la password dell'appliance. Dovrebbe essere completato senza problemi:
Screenshot della modifica della password serie DP in corso
Figura 2. Screenshot della modifica della password serie DP in corso
  1. Verificare se la ricerca LDAP anonima ACM deve essere disabilitata o meno. In caso affermativo, consultare l'articolo 196092 Dell, PowerProtect DP Series Appliance and IDPA: LDAP Anonymous Directory Access Allowed on Appliance Configuration Manager, per disabilitare nuovamente la ricerca anonima. 

受影响的产品

PowerProtect DP4400, PowerProtect DP5300, PowerProtect DP5800, PowerProtect DP8300, PowerProtect DP8800, PowerProtect Data Protection Software, Integrated Data Protection Appliance Family, Integrated Data Protection Appliance Software , PowerProtect DP5900, PowerProtect DP8400, PowerProtect DP8900 ...
文章属性
文章编号: 000212941
文章类型: Solution
上次修改时间: 01 8月 2025
版本:  5
从其他戴尔用户那里查找问题的答案
支持服务
检查您的设备是否在支持服务涵盖的范围内。