IDPA: ACM nie może zmienić hasła w interfejsie użytkownika po wyłączeniu anonimowego wyszukiwania LDAP ACM

摘要: W wersji 2.7.3 IDPA lub wcześniejszej, po wykonaniu czynności zgodnie z artykułem firmy Dell 196092 w celu wyłączenia anonimowego wyszukiwania LDAP ACM, ACM zgłasza błąd "ACM Secure openLDAP-Failed to validate connection for idpauser user" podczas zmiany hasła w interfejsie użytkownika. ...

本文适用于 本文不适用于 本文并非针对某种特定的产品。 本文并非包含所有产品版本。

症状

Po wykonaniu czynności opisanych w artykule 196092 firmy Dell, urządzenia PowerProtect serii DP i IDPA: Dostęp do katalogu anonimowego LDAP dozwolony w programie Appliance Configuration Manager, aby wyłączyć anonimowe wyszukiwanie LDAP ACM, ACM zgłasza błąd "ACM Secure openLDAP-Failed to validate connection for idpauser user" podczas próby zmiany hasła urządzenia z poziomu interfejsu użytkownika:
 

Zrzut ekranu komunikatu o błędzie serii DP, Nie udało się zweryfikować połączenia z użytkownikiem idpauser
Rysunek 1. 
Zrzut ekranu komunikatu o błędzie serii DP, Nie udało się zweryfikować połączenia z użytkownikiem idpauser

 

原因

Podczas sprawdzania poprawności hasła server.log ACM wyświetla następujący błąd:

2023-05-01 06:59:28,768 INFO  [https-openssl-apr-8543-exec-1]-util.SSHUtil: Remote command using SSH execution status:  Host     : [ACM IP] User     : [root]       Password : [**********] Command  : [ldapsearch -x -b "dc=idpa,dc=local" -h <ACM FQDN> "(&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))"]   STATUS   : [48]
2023-05-01 06:59:28,768 INFO  [https-openssl-apr-8543-exec-1]-util.SSHUtil:     STDOUT   : [ldap_bind: Inappropriate authentication (48)^M
                        additional info: anonymous bind disallowed^M]
2023-05-01 06:59:28,769 INFO  [https-openssl-apr-8543-exec-1]-util.SSHUtil:     STDERR   : []
2023-05-01 06:59:28,769 ERROR [https-openssl-apr-8543-exec-1]-util.SSHUtil: Failed to executed remote command using SSH.
2023-05-01 06:59:28,769 ERROR [https-openssl-apr-8543-exec-1]-ldapintegration.LDAPIntegrationService: validatePosixGroup --> Failed to execute command - ldapsearch -x -b "dc=idpa,dc=local" -h <ACM FQDN> "(&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))"
2023-05-01 06:59:28,769 INFO  [https-openssl-apr-8543-exec-1]-ldapintegration.LDAPIntegrationService: validatePosixGroup --> Failed to validate posix group name.
com.emc.vcedpa.common.exception.ApplianceException: Failed to validate posix group.
2023-05-01 06:59:58,298 INFO  [https-openssl-apr-8543-exec-1]-appliancecredentialsmanager.ApplianceCredentialsManager: ACM test connection is successful for root
2023-05-01 06:59:58,298 INFO  [https-openssl-apr-8543-exec-1]-appliancecredentialsmanager.ApplianceCredentialsManager: Change password validation status: ApplianceCredentialsConnectionStatus [productCredentialsStatusList=[ProductCredentialsStatus [productName=ACM Secure OpenLDAP, failedCredentialsStatusList=[ACM Secure OpenLDAP - Failed to validate connection for idpauser user.], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Protection Storage, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Protection Software, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Data Protection Central, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Reporting & Analytics, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Search, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Hypervisor Manager, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Hypervisor, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Appliance Configuration Manager, failedCredentialsStatusList=[], sameCredentialsStatusList=[]]], resultStatus=false, sameCredentialStatus=false]


server.log pokazuje, że wyszukiwanie anonimowe LDAP zostało wyłączone podczas próby uruchomienia polecenia:

acm-:/ # ldapsearch -x -b "dc=idpa,dc=local" -h <ACM FQDN> "(&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))"
ldap_bind: Inappropriate authentication (48)
        additional info: anonymous bind disallowed
acm-: #


W bieżącym przepływie pracy dotyczącym zmiany hasła urządzenia ACM, w wersji IDPA 2.7.3 lub wcześniejszej, do weryfikacji hasła używane jest anonimowe wyszukiwanie LDAP. Jeśli wyszukiwanie anonimowe LDAP jest wyłączone w ACM, weryfikacja hasła kończy się niepowodzeniem. 

Przesłano eskalację inżynieryjną, a trwałe rozwiązanie problemu ma zostać uwzględnione w nadchodzącej wersji oprogramowania. Postępuj zgodnie z poniższym obejściem, aby zmienić hasło urządzenia do momentu udostępnienia trwałego rozwiązania.

解决方案

Obejście problemu:
Wykonaj następujące czynności, aby włączyć anonimowe wyszukiwanie LDAP w ACM:

  1. SSH do ACM przy użyciu użytkownika root
  2. Przejdź do folderu "/etc/openldap".
cd /etc/openldap
  1. Utwórz plik "ldif" przy użyciu następującego polecenia: 
vi ldap_enable_bind_anon.ldif
Użyj "i", aby przejść do trybu vi Insert, a następnie wklej następującą zawartość do pliku:
dn: cn=config
changetype: modify
delete: olcDisallows
olcDisallows: bind_anon

dn: cn=config
changetype: modify
delete: olcRequires
olcRequires: authc

dn: olcDatabase={-1}frontend,cn=config
changetype: modify
delete: olcRequires
olcRequires: authc
  1. Zapisz plik. Naciśnij "Esc" na klawiaturze, aby powrócić do trybu polecenia vi. Naciśnij ":wq!", aby zapisać plik.
  2. Sprawdź zawartość pliku za pomocą polecenia:
cat ldap_enable_bind_anon.ldif
Przykładowe dane wyjściowe:
acm:/etc/openldap # cat ldap_enable_bind_anon.ldif
dn: cn=config
changetype: modify
delete: olcDisallows
olcDisallows: bind_anon

dn: cn=config
changetype: modify
delete: olcRequires
olcRequires: authc

dn: olcDatabase={-1}frontend,cn=config
changetype: modify
delete: olcRequires
olcRequires: authc
acm:/etc/openldap #
  1. Włącz anonimowe wyszukiwanie LDAP za pomocą następującego polecenia:
ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/ldap_enable_bind_anon.ldif
Przykładowe dane wyjściowe:
acm:/etc/openldap # ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/ldap_enable_bind_anon.ldif
SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
modifying entry "cn=config"

modifying entry "cn=config"

modifying entry "olcDatabase={-1}frontend,cn=config"

acm-:/etc/openldap #
  1. Uruchom ponownie serwer LDPA:
systemctl restart slapd
  1. Uruchom następujące polecenie, aby sprawdzić, czy anonimowe wyszukiwanie LDAP jest włączone:
ldapsearch -x -b "dc=idpa,dc=local" -h <ACM FQDN> "(&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))"
or
ldapsearch -x -b "dc=idpa,dc=local" -h `hostname -f` "(&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))"
Przykładowe dane wyjściowe:
acm:/etc/openldap # ldapsearch -x -b "dc=idpa,dc=local" -h `hostname -f` "(&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))"
# extended LDIF
#
# LDAPv3
# base <dc=idpa,dc=local> with scope subtree
# filter: (&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))
# requesting: ALL
#

# idpagroup, Group, idpa.local
dn: cn=idpagroup,ou=Group,dc=idpa,dc=local
objectClass: top
objectClass: posixGroup
cn: idpagroup
memberUid: idpauser
gidNumber: 1000

# search result
search: 2
result: 0 Success

# numResponses: 2
# numEntries: 1
acm:/etc/openldap #
  1. Zaloguj się do interfejsu użytkownika ACM i ponownie zmień hasło urządzenia. Powinno się to zakończyć bez problemu:
Zrzut ekranu przedstawiający zmianę hasła urządzenia serii DP w toku
Rysunek 2: Zrzut ekranu przedstawiający zmianę hasła urządzenia serii DP w toku
  1. Sprawdź, czy anonimowe wyszukiwanie LDAP ACM musi być wyłączone. Jeśli tak, postępuj zgodnie z artykułem firmy Dell 196092, Urządzenia PowerProtect serii DP i IDPA: Dozwolony dostęp do katalogu anonimowego LDAP w programie Appliance Configuration Manager, aby ponownie wyłączyć wyszukiwanie anonimowe. 

受影响的产品

PowerProtect DP4400, PowerProtect DP5300, PowerProtect DP5800, PowerProtect DP8300, PowerProtect DP8800, PowerProtect Data Protection Software, Integrated Data Protection Appliance Family, Integrated Data Protection Appliance Software , PowerProtect DP5900, PowerProtect DP8400, PowerProtect DP8900 ...
文章属性
文章编号: 000212941
文章类型: Solution
上次修改时间: 01 8月 2025
版本:  5
从其他戴尔用户那里查找问题的答案
支持服务
检查您的设备是否在支持服务涵盖的范围内。