IDPA. ACM не удалось изменить пароль в пользовательском интерфейсе после отключения анонимного поиска ACM LDAP

摘要: Начиная с IDPA версии 2.7.3 и после выполнения 196092 статьи Dell об отключении анонимного поиска ACM LDAP, ACM сообщает об ошибке «ACM Secure openLDAP — не удалось проверить подключение для пользователя idpauser» при изменении пароля из пользовательского интерфейса. ...

本文适用于 本文不适用于 本文并非针对某种特定的产品。 本文并非包含所有产品版本。

症状

После следующей статьи Dell 196092 Устройства PowerProtect DP Series и IDPA: Анонимный доступ к каталогу LDAP разрешен в Appliance Configuration Manager, чтобы отключить анонимный поиск ACM LDAP, ACM сообщает об ошибке «ACM Secure openLDAP — не удалось проверить подключение для пользователя idpauser» при попытке изменить пароль устройства из пользовательского интерфейса:
 

Снимок экрана с сообщением об ошибке серии DP: Не удалось проверить подключение к пользователю idpauser
Рис. 1. 
Снимок экрана с сообщением об ошибке серии DP: Не удалось проверить подключение к пользователю idpauser

 

原因

Во время проверки пароля в server.log ACM отображается следующая ошибка:

2023-05-01 06:59:28,768 INFO  [https-openssl-apr-8543-exec-1]-util.SSHUtil: Remote command using SSH execution status:  Host     : [ACM IP] User     : [root]       Password : [**********] Command  : [ldapsearch -x -b "dc=idpa,dc=local" -h <ACM FQDN> "(&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))"]   STATUS   : [48]
2023-05-01 06:59:28,768 INFO  [https-openssl-apr-8543-exec-1]-util.SSHUtil:     STDOUT   : [ldap_bind: Inappropriate authentication (48)^M
                        additional info: anonymous bind disallowed^M]
2023-05-01 06:59:28,769 INFO  [https-openssl-apr-8543-exec-1]-util.SSHUtil:     STDERR   : []
2023-05-01 06:59:28,769 ERROR [https-openssl-apr-8543-exec-1]-util.SSHUtil: Failed to executed remote command using SSH.
2023-05-01 06:59:28,769 ERROR [https-openssl-apr-8543-exec-1]-ldapintegration.LDAPIntegrationService: validatePosixGroup --> Failed to execute command - ldapsearch -x -b "dc=idpa,dc=local" -h <ACM FQDN> "(&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))"
2023-05-01 06:59:28,769 INFO  [https-openssl-apr-8543-exec-1]-ldapintegration.LDAPIntegrationService: validatePosixGroup --> Failed to validate posix group name.
com.emc.vcedpa.common.exception.ApplianceException: Failed to validate posix group.
2023-05-01 06:59:58,298 INFO  [https-openssl-apr-8543-exec-1]-appliancecredentialsmanager.ApplianceCredentialsManager: ACM test connection is successful for root
2023-05-01 06:59:58,298 INFO  [https-openssl-apr-8543-exec-1]-appliancecredentialsmanager.ApplianceCredentialsManager: Change password validation status: ApplianceCredentialsConnectionStatus [productCredentialsStatusList=[ProductCredentialsStatus [productName=ACM Secure OpenLDAP, failedCredentialsStatusList=[ACM Secure OpenLDAP - Failed to validate connection for idpauser user.], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Protection Storage, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Protection Software, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Data Protection Central, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Reporting & Analytics, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Search, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Hypervisor Manager, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Hypervisor, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Appliance Configuration Manager, failedCredentialsStatusList=[], sameCredentialsStatusList=[]]], resultStatus=false, sameCredentialStatus=false]


В server.log показано, что анонимный поиск LDAP был отключен при попытке выполнения команды:

acm-:/ # ldapsearch -x -b "dc=idpa,dc=local" -h <ACM FQDN> "(&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))"
ldap_bind: Inappropriate authentication (48)
        additional info: anonymous bind disallowed
acm-: #


В текущем рабочем процессе ACM при изменении пароля устройства, начиная с IDPA версии 2.7.3, для проверки пароля используется анонимный поиск LDAP. Если анонимный поиск LDAP в ACM отключен, проверка пароля завершается ошибкой. 

Инженерная эскалация отправлена, окончательное решение ожидается в следующем выпуске программного обеспечения. Используйте приведенное ниже временное решение, чтобы изменить пароль устройства до тех пор, пока не будет доступно постоянное решение.

解决方案

Временное решение.
Выполните следующие действия, чтобы включить анонимный поиск LDAP в ACM:

  1. Подключитесь через SSH к ACM в качестве пользователя root
  2. Перейдите в папку «/etc/openldap».
cd /etc/openldap
  1. Создайте файл «ldif» с помощью следующей команды: 
vi ldap_enable_bind_anon.ldif
Используйте "i", чтобы войти в режим вставки vi, а затем вставьте следующее содержимое в файл:
dn: cn=config
changetype: modify
delete: olcDisallows
olcDisallows: bind_anon

dn: cn=config
changetype: modify
delete: olcRequires
olcRequires: authc

dn: olcDatabase={-1}frontend,cn=config
changetype: modify
delete: olcRequires
olcRequires: authc
  1. Сохраните файл. Нажмите «Esc» на клавиатуре, чтобы вернуться в режим команды vi. Нажмите «:wq!», чтобы сохранить файл.
  2. Проверьте содержимое файла с помощью команды:
cat ldap_enable_bind_anon.ldif
Пример результата:
acm:/etc/openldap # cat ldap_enable_bind_anon.ldif
dn: cn=config
changetype: modify
delete: olcDisallows
olcDisallows: bind_anon

dn: cn=config
changetype: modify
delete: olcRequires
olcRequires: authc

dn: olcDatabase={-1}frontend,cn=config
changetype: modify
delete: olcRequires
olcRequires: authc
acm:/etc/openldap #
  1. Включите анонимный поиск LDAP с помощью следующей команды:
ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/ldap_enable_bind_anon.ldif
Пример результата:
acm:/etc/openldap # ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/ldap_enable_bind_anon.ldif
SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
modifying entry "cn=config"

modifying entry "cn=config"

modifying entry "olcDatabase={-1}frontend,cn=config"

acm-:/etc/openldap #
  1. Перезапустите сервер LDPA.
systemctl restart slapd
  1. Выполните следующую команду, чтобы убедиться, что анонимный поиск LDAP включен:
ldapsearch -x -b "dc=idpa,dc=local" -h <ACM FQDN> "(&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))"
or
ldapsearch -x -b "dc=idpa,dc=local" -h `hostname -f` "(&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))"
Пример результата:
acm:/etc/openldap # ldapsearch -x -b "dc=idpa,dc=local" -h `hostname -f` "(&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))"
# extended LDIF
#
# LDAPv3
# base <dc=idpa,dc=local> with scope subtree
# filter: (&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))
# requesting: ALL
#

# idpagroup, Group, idpa.local
dn: cn=idpagroup,ou=Group,dc=idpa,dc=local
objectClass: top
objectClass: posixGroup
cn: idpagroup
memberUid: idpauser
gidNumber: 1000

# search result
search: 2
result: 0 Success

# numResponses: 2
# numEntries: 1
acm:/etc/openldap #
  1. Войдите в пользовательский интерфейс ACM и измените пароль устройства еще раз. Он должен завершиться без проблем:
Снимок экрана выполняемой смены пароля серии DP
Рис. 2. Снимок экрана выполняемой смены пароля серии DP
  1. Проверьте, нужно ли отключать анонимный поиск LDAP в ACM. Если да, см. статью 196092 Устройства PowerProtect DP Series и IDPA. Анонимный доступ к каталогу LDAP разрешен в Appliance Configuration Manager, чтобы снова отключить анонимный поиск. 

受影响的产品

PowerProtect DP4400, PowerProtect DP5300, PowerProtect DP5800, PowerProtect DP8300, PowerProtect DP8800, PowerProtect Data Protection Software, Integrated Data Protection Appliance Family, Integrated Data Protection Appliance Software , PowerProtect DP5900, PowerProtect DP8400, PowerProtect DP8900 ...
文章属性
文章编号: 000212941
文章类型: Solution
上次修改时间: 01 8月 2025
版本:  5
从其他戴尔用户那里查找问题的答案
支持服务
检查您的设备是否在支持服务涵盖的范围内。