IDPA: ACM kunne ikke ændre adgangskoden på brugergrænsefladen efter deaktivering af det anonyme ACM LDAP-opslag

摘要: På eller før IDPA version 2.7.3, efter at du har fulgt Dell-artikel 196092 om at deaktivere det anonyme ACM LDAP-opslag, rapporterer ACM en fejl "ACM Secure openLDAP-Failed to validate connection for idpauser user", når adgangskoden ændres fra brugergrænsefladen. ...

本文适用于 本文不适用于 本文并非针对某种特定的产品。 本文并非包含所有产品版本。

症状

Efter følgende Dell-artikel 196092, PowerProtect DP-seriens enhed og IDPA: LDAP anonym biblioteksadgang tilladt i Appliance Configuration Manager, for at deaktivere anonymt ACM LDAP-opslag, rapporterer ACM fejlen "ACM Secure openLDAP-Failed to validate connection for idpauser user", når du forsøger at ændre applianceadgangskoden fra brugergrænsefladen:
 

Screenshot af DP-seriens fejlmeddelelse, forbindelsen til idpauser-brugeren kunne ikke valideres
Figur 1: 
Screenshot af DP-seriens fejlmeddelelse, forbindelsen til idpauser-brugeren kunne ikke valideres

 

原因

ACM-server.log viser følgende fejl under valideringen af adgangskoden:

2023-05-01 06:59:28,768 INFO  [https-openssl-apr-8543-exec-1]-util.SSHUtil: Remote command using SSH execution status:  Host     : [ACM IP] User     : [root]       Password : [**********] Command  : [ldapsearch -x -b "dc=idpa,dc=local" -h <ACM FQDN> "(&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))"]   STATUS   : [48]
2023-05-01 06:59:28,768 INFO  [https-openssl-apr-8543-exec-1]-util.SSHUtil:     STDOUT   : [ldap_bind: Inappropriate authentication (48)^M
                        additional info: anonymous bind disallowed^M]
2023-05-01 06:59:28,769 INFO  [https-openssl-apr-8543-exec-1]-util.SSHUtil:     STDERR   : []
2023-05-01 06:59:28,769 ERROR [https-openssl-apr-8543-exec-1]-util.SSHUtil: Failed to executed remote command using SSH.
2023-05-01 06:59:28,769 ERROR [https-openssl-apr-8543-exec-1]-ldapintegration.LDAPIntegrationService: validatePosixGroup --> Failed to execute command - ldapsearch -x -b "dc=idpa,dc=local" -h <ACM FQDN> "(&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))"
2023-05-01 06:59:28,769 INFO  [https-openssl-apr-8543-exec-1]-ldapintegration.LDAPIntegrationService: validatePosixGroup --> Failed to validate posix group name.
com.emc.vcedpa.common.exception.ApplianceException: Failed to validate posix group.
2023-05-01 06:59:58,298 INFO  [https-openssl-apr-8543-exec-1]-appliancecredentialsmanager.ApplianceCredentialsManager: ACM test connection is successful for root
2023-05-01 06:59:58,298 INFO  [https-openssl-apr-8543-exec-1]-appliancecredentialsmanager.ApplianceCredentialsManager: Change password validation status: ApplianceCredentialsConnectionStatus [productCredentialsStatusList=[ProductCredentialsStatus [productName=ACM Secure OpenLDAP, failedCredentialsStatusList=[ACM Secure OpenLDAP - Failed to validate connection for idpauser user.], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Protection Storage, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Protection Software, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Data Protection Central, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Reporting & Analytics, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Search, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Hypervisor Manager, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Hypervisor, failedCredentialsStatusList=[], sameCredentialsStatusList=[]], ProductCredentialsStatus [productName=Appliance Configuration Manager, failedCredentialsStatusList=[], sameCredentialsStatusList=[]]], resultStatus=false, sameCredentialStatus=false]


Den server.log viser, at det anonyme LDAP-opslag blev deaktiveret, da du forsøgte at køre kommandoen:

acm-:/ # ldapsearch -x -b "dc=idpa,dc=local" -h <ACM FQDN> "(&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))"
ldap_bind: Inappropriate authentication (48)
        additional info: anonymous bind disallowed
acm-: #


I den aktuelle arbejdsgang for ACM-ændring af enhedsadgangskode på eller før IDPA version 2.7.3 bruges et anonymt LDAP-opslag til adgangskodebekræftelse. Når det anonyme LDAP-opslag er deaktiveret i ACM, mislykkes adgangskodebekræftelsen. 

Der er indsendt en teknisk eskalering, og en permanent løsning forventes i en kommende softwareudgivelse. Følg løsningen nedenfor for at ændre enhedens adgangskode, indtil en permanent løsning er tilgængelig.

解决方案

Løsning:
Følg trinene for at aktivere anonymt LDAP-opslag i ACM:

  1. SSH til ACM ved hjælp af rodbruger
  2. Gå til mappen "/etc/openldap".
cd /etc/openldap
  1. Opret en "ldif"-fil ved hjælp af følgende kommando: 
vi ldap_enable_bind_anon.ldif
Brug "i" til at gå ind i tilstanden vi Indsæt, og indsæt derefter følgende indhold i filen:
dn: cn=config
changetype: modify
delete: olcDisallows
olcDisallows: bind_anon

dn: cn=config
changetype: modify
delete: olcRequires
olcRequires: authc

dn: olcDatabase={-1}frontend,cn=config
changetype: modify
delete: olcRequires
olcRequires: authc
  1. Gem filen. Tryk på "Esc" på tastaturet for at vende tilbage til vi-kommandotilstand. Tryk på ":wq!" for at gemme filen.
  2. Kontroller filindholdet ved hjælp af kommandoen:
cat ldap_enable_bind_anon.ldif
Eksempel på output:
acm:/etc/openldap # cat ldap_enable_bind_anon.ldif
dn: cn=config
changetype: modify
delete: olcDisallows
olcDisallows: bind_anon

dn: cn=config
changetype: modify
delete: olcRequires
olcRequires: authc

dn: olcDatabase={-1}frontend,cn=config
changetype: modify
delete: olcRequires
olcRequires: authc
acm:/etc/openldap #
  1. Aktivér anonymt LDAP-opslag med følgende kommando:
ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/ldap_enable_bind_anon.ldif
Eksempel på output:
acm:/etc/openldap # ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/ldap_enable_bind_anon.ldif
SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
modifying entry "cn=config"

modifying entry "cn=config"

modifying entry "olcDatabase={-1}frontend,cn=config"

acm-:/etc/openldap #
  1. Genstart LDPA-serveren:
systemctl restart slapd
  1. Kør følgende kommando for at bekræfte, at anonymt LDAP-opslag er aktiveret:
ldapsearch -x -b "dc=idpa,dc=local" -h <ACM FQDN> "(&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))"
or
ldapsearch -x -b "dc=idpa,dc=local" -h `hostname -f` "(&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))"
Eksempel på output:
acm:/etc/openldap # ldapsearch -x -b "dc=idpa,dc=local" -h `hostname -f` "(&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))"
# extended LDIF
#
# LDAPv3
# base <dc=idpa,dc=local> with scope subtree
# filter: (&(objectClass=posixGroup)(cn=idpagroup)(gidNumber=1000))
# requesting: ALL
#

# idpagroup, Group, idpa.local
dn: cn=idpagroup,ou=Group,dc=idpa,dc=local
objectClass: top
objectClass: posixGroup
cn: idpagroup
memberUid: idpauser
gidNumber: 1000

# search result
search: 2
result: 0 Success

# numResponses: 2
# numEntries: 1
acm:/etc/openldap #
  1. Log ind på ACM-brugergrænsefladen, og skift adgangskoden til enheden igen. Det skal udfyldes uden problemer:
Screenshot af ændring af DP-seriens adgangskode i gang
Figur 2: Screenshot af ændring af DP-seriens adgangskode i gang
  1. Gennemgå, om det anonyme ACM-LDAP-opslag skal være deaktiveret eller ej. Hvis ja, skal du følge Dell-artikel 196092, PowerProtect DP Series Appliance og IDPA: LDAP Anonym biblioteksadgang er tilladt i Appliance Configuration Manager for at deaktivere det anonyme opslag igen. 

受影响的产品

PowerProtect DP4400, PowerProtect DP5300, PowerProtect DP5800, PowerProtect DP8300, PowerProtect DP8800, PowerProtect Data Protection Software, Integrated Data Protection Appliance Family, Integrated Data Protection Appliance Software , PowerProtect DP5900, PowerProtect DP8400, PowerProtect DP8900 ...
文章属性
文章编号: 000212941
文章类型: Solution
上次修改时间: 01 8月 2025
版本:  5
从其他戴尔用户那里查找问题的答案
支持服务
检查您的设备是否在支持服务涵盖的范围内。