ІДПА: ACM не зміг змінити пароль в інтерфейсі користувача після вимкнення анонімного пошуку ACM LDAP

摘要: У версії IDPA 2.7.3 або раніше, після виконання 196092 статті Dell щодо вимкнення анонімного пошуку ACM LDAP, ACM повідомляє про помилку «ACM Secure openLDAP-Не вдалося перевірити з'єднання для користувача idpauser» під час зміни пароля з інтерфейсу користувача. ...

本文适用于 本文不适用于 本文并非针对某种特定的产品。 本文并非包含所有产品版本。

症状

Після наведених нижче статей Dell 196092, PowerProtect серії DP Appliance та IDPA: Доступ до анонімного каталогу LDAP дозволено в диспетчері конфігурації пристрою, щоб вимкнути анонімний пошук ACM LDAP, ACM повідомляє про помилку «ACM Secure openLDAP-Не вдалося перевірити з'єднання для користувача idpauser» при спробі змінити пароль пристрою з інтерфейсу користувача:
 

Скріншот повідомлення про помилку серії DP, Не вдалося перевірити з'єднання з користувачем idpauser
Малюнок 1: 
Скріншот повідомлення про помилку серії DP, Не вдалося перевірити з'єднання з користувачем idpauser

 

原因

Під час перевірки пароля server.log ACM показує таку помилку:

2023-05-01 06:59:28,768 INFO  [https-openssl-apr-8543-exec-1]-util.SSHUtil: Remote command using SSH execution status:  Host     : [ACM IP] User     : [root]       Password : [**********] Command  : [ldapsearch -x -b "dc=idpa,dc=local" -h <ACM FQDN> "(&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))"]   STATUS   : [48]
2023-05-01 06:59:28,768 INFO  [https-openssl-apr-8543-exec-1]-util.SSHUtil:     STDOUT   : [ldap_bind: Inappropriate authentication (48)^M
                        additional info: anonymous bind disallowed^M]
2023-05-01 06:59:28,769 INFO  [https-openssl-apr-8543-exec-1]-util.SSHUtil:     STDERR   : []
2023-05-01 06:59:28,769 ERROR [https-openssl-apr-8543-exec-1]-util.SSHUtil: Failed to executed remote command using SSH.
2023-05-01 06:59:28,769 ERROR [https-openssl-apr-8543-exec-1]-ldapintegration.LDAPIntegrationService: validatePosixGroup --> Failed to execute command - ldapsearch -x -b "dc=idpa,dc=local" -h <ACM FQDN> "(&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))"
2023-05-01 06:59:28,769 INFO  [https-openssl-apr-8543-exec-1]-ldapintegration.LDAPIntegrationService: validatePosixGroup --> Failed to validate posix group name.
com.emc.vcedpa.common.exception.ApplianceException: Failed to validate posix group.
2023-05-01 06:59:58,298 INFO  [https-openssl-apr-8543-exec-1]-appliancecredentialsmanager.ApplianceCredentialsManager: ACM test connection is successful for root
2023-05-01 06:59:58,298 INFO  [https-openssl-apr-8543-exec-1]-appliancecredentialsmanager.ApplianceCredentialsManager: Change password validation status: ApplianceCredentialsConnectionStatus [productCredentialsStatusList=[ProductCredentialsStatus [productName=ACM Secure OpenLDAP, failedCredentialsStatusList=[ACM Secure OpenLDAP - Failed to validate connection for idpauser user.], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Protection Storage, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Protection Software, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Data Protection Central, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Reporting & Analytics, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Search, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Hypervisor Manager, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Hypervisor, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Appliance Configuration Manager, failedCredentialsStatusList=[], sameCredentialsStatusList=[]]], resultStatus=false, sameCredentialStatus=false]


На server.log показано, що анонімний пошук LDAP було вимкнено при спробі виконати команду:

acm-:/ # ldapsearch -x -b "dc=idpa,dc=local" -h <ACM FQDN> "(&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))"
ldap_bind: Inappropriate authentication (48)
        additional info: anonymous bind disallowed
acm-: #


У поточному робочому процесі зміни пароля пристрою ACM, у версії IDPA 2.7.3 або раніше, для перевірки пароля використовується анонімний пошук LDAP. Якщо анонімний пошук LDAP вимкнено в ACM, перевірка пароля не вдається. 

Було подано заяву про ескалацію інженерії, і очікується остаточне вирішення в майбутньому випуску програмного забезпечення. Дотримуйтесь наведеного нижче обхідного шляху, щоб змінити пароль приладу, доки не з'явиться постійне рішення.

解决方案

Спосіб вирішення:
Дотримуйтесь інструкцій, щоб увімкнути анонімний пошук LDAP у ACM:

  1. Перетворення SSH в ACM за допомогою користувача root
  2. Перейдіть до папки "/etc/openldap".
cd /etc/openldap
  1. Створіть файл "ldif" за допомогою такої команди: 
vi ldap_enable_bind_anon.ldif
Використовуйте «i», щоб увійти в режим vi Insert, а потім вставте наступний вміст у файл:
dn: cn=config
changetype: modify
delete: olcDisallows
olcDisallows: bind_anon

dn: cn=config
changetype: modify
delete: olcRequires
olcRequires: authc

dn: olcDatabase={-1}frontend,cn=config
changetype: modify
delete: olcRequires
olcRequires: authc
  1. Збережіть файл. Натисніть «Esc» на клавіатурі, щоб повернутися в режим команди vi. Натисніть ":wq!", щоб зберегти файл.
  2. Перевірте вміст файлу за допомогою команди:
cat ldap_enable_bind_anon.ldif
Приклад виведення:
acm:/etc/openldap # cat ldap_enable_bind_anon.ldif
dn: cn=config
changetype: modify
delete: olcDisallows
olcDisallows: bind_anon

dn: cn=config
changetype: modify
delete: olcRequires
olcRequires: authc

dn: olcDatabase={-1}frontend,cn=config
changetype: modify
delete: olcRequires
olcRequires: authc
acm:/etc/openldap #
  1. Увімкніть анонімний пошук LDAP за допомогою такої команди:
ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/ldap_enable_bind_anon.ldif
Приклад виведення:
acm:/etc/openldap # ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/ldap_enable_bind_anon.ldif
SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
modifying entry "cn=config"

modifying entry "cn=config"

modifying entry "olcDatabase={-1}frontend,cn=config"

acm-:/etc/openldap #
  1. Перезапустіть сервер LDPA:
systemctl restart slapd
  1. Виконайте таку команду, щоб переконатися, що анонімний пошук LDAP увімкнено:
ldapsearch -x -b "dc=idpa,dc=local" -h <ACM FQDN> "(&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))"
or
ldapsearch -x -b "dc=idpa,dc=local" -h `hostname -f` "(&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))"
Приклад виведення:
acm:/etc/openldap # ldapsearch -x -b "dc=idpa,dc=local" -h `hostname -f` "(&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))"
# extended LDIF
#
# LDAPv3
# base <dc=idpa,dc=local> with scope subtree
# filter: (&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))
# requesting: ALL
#

# idpagroup, Group, idpa.local
dn: cn=idpagroup,ou=Group,dc=idpa,dc=local
objectClass: top
objectClass: posixGroup
cn: idpagroup
memberUid: idpauser
gidNumber: 1000

# search result
search: 2
result: 0 Success

# numResponses: 2
# numEntries: 1
acm:/etc/openldap #
  1. Увійдіть в інтерфейс користувача ACM і знову змініть пароль пристрою. У ньому без проблем має бути виконано:
Скріншот зміни пароля серії DP
Малюнок 2: Скріншот зміни пароля серії DP
  1. Перевірте, чи має бути вимкнено анонімний пошук LDAP у форматі ACM. Якщо так, дотримуйтесь статті Dell 196092, PowerProtect серії DP Appliance та IDPA: Доступ до анонімного каталогу LDAP дозволено у Диспетчері налаштувань пристроїв, щоб знову вимкнути анонімний пошук. 

受影响的产品

PowerProtect DP4400, PowerProtect DP5300, PowerProtect DP5800, PowerProtect DP8300, PowerProtect DP8800, PowerProtect Data Protection Software, Integrated Data Protection Appliance Family, Integrated Data Protection Appliance Software , PowerProtect DP5900, PowerProtect DP8400, PowerProtect DP8900 ...
文章属性
文章编号: 000212941
文章类型: Solution
上次修改时间: 01 8月 2025
版本:  5
从其他戴尔用户那里查找问题的答案
支持服务
检查您的设备是否在支持服务涵盖的范围内。