开启双因素认证后,登录Administrator 用户,删除其他用户时会提示失败

// 此模板仅供参考,如果不适用可以修改

问题描述

开启双因素认证后,登录Administrator 用户,删除其他用户时会提示失败

环境信息

  • 软件版本:[如 OpenUBMC2512]

重现步骤

  1. [第一步]将P12格式的证书导入浏览器

  2. [第二步]将根证书和客户端用户,导入web 界面

  3. [第三步]保存退出后,使用双因素认证方式登录BMC web 界面

  4. [第四步]在web 界面删除一个用户,提示The test configuration in the system enables insecure cryptographic algorithm SHA

  1. [第五步]disable 不勾选该用户的SNMP 接口,然后再删除依然存在

  2. [第六步]关掉双因素认证,然后退出后重新用用户密码登录

  3. [第七步]删除用户,可以删除 测试配置

期望结果

开启双因素认证后,登录Administrator 用户,能够删除其他用户

实际结果

开启双因素认证后,登录Administrator 用户,删除其他用户时会提示失败

尝试过的解决方案

[列出您已经尝试过的解决方案及结果]

分析结论

[详细总结您对此问题的分析结论]

答案内容由AI生成,仅供参考:

结论

该问题是由于双因素认证启用后触发了更强的安全检查机制,而当前使用的证书链中存在被标记为“不安全”的加密算法(SHA),导致在执行敏感操作(删除用户)时被拦截。

建议采取以下措施:

  • 使用符合现代安全标准(SHA-256及以上)的证书
  • 确保整个认证链条中无弱算法使用
  • 如为测试环境,可暂不启用双因素认证直到完成证书更新

提示:可通过Redfish API或CLI工具查询当前系统启用的加密算法策略,进一步定位具体限制来源。

点击此处查看详细分析解答

双因素认证开启后管理员无法删除用户问题分析

问题描述

在开启双因素认证(双因素认证)后,使用Administrator用户登录BMC Web界面,尝试删除其他用户时操作失败,系统提示:“The test configuration in the system enables insecure cryptographic algorithm SHA”。当关闭双因素认证后,使用密码登录即可成功删除用户。

软件版本:OpenUBMC 25.12

问题复现步骤

  1. 将P12格式的证书导入浏览器
  2. 将根证书和客户端用户证书导入Web界面
  3. 保存退出后,使用双因素认证方式登录BMC Web界面
  4. 在Web界面尝试删除一个用户,提示失败并出现安全警告
  5. 即使禁用该用户的SNMP接口,删除操作仍然失败
  6. 关闭双因素认证,使用密码重新登录
  7. 再次尝试删除用户,操作成功

相关现象与日志

系统产生以下事件告警:

  • 事件码:0x1A000047/0x1A000048
  • 事件描述:The test configuration in the system enables insecure cryptographic algorithm SHA
  • 级别:轻微
  • 主体类型:BMC
  • 产生时间:多次出现于2026-03-26的不同时间点

该警告表明系统检测到使用了不安全的加密算法(SHA),这通常与证书或签名配置有关。

原因分析

1. 双因素认证与安全策略关联

根据知识库信息,双因素认证(双因素认证)是通过证书机制实现的身份验证方法。在开启此功能后,系统会启用更严格的安全检查策略。

文档中提到(Search Result id=4):

Trust负责汇总BMC中所有的证书,给其他组件提供基础的证书数据,支持业务使用证书来校验对端、认证BMC、认证用户等。管理双因素认证中的用户证书

这说明双因素认证涉及系统的整体证书管理体系,在启用后可能触发额外的安全校验流程。

2. SHA算法被识别为不安全

系统提示"enables insecure cryptographic algorithm SHA",表明当前配置中使用了SHA-1或相关弱哈希算法。尽管SHA在某些场景下仍可使用,但在高强度安全模式下(如双因素认证启用时)会被视为不安全。

值得注意的是,在测试环境中允许使用此类算法,但在生产或高安全模式下会受到限制。

3. 权限上下文差异

用户使用双因素认证登录时,其身份验证上下文与密码登录不同。虽然都是Administrator角色,但证书认证路径可能受到更严格的访问控制策略约束,特别是在执行敏感操作(如用户删除)时。

相关配置项

  • bmc_help_0027.html:这是与双因素认证相关的帮助文档文件,但该文件缺失(见KG实体描述),可能导致用户难以获取正确配置指引。
  • HttpsTransferCertVerification:控制HTTPS传输时是否进行证书验证的Redfish属性,类似的安全检查机制可能也应用于双因素认证场景。

已验证的解决路径

从历史问题处理来看(Document Chunk 1),类似权限问题存在明确解决办法:

  • 用户“LCC”确认在2512版本中已解决某些用户删除受限的问题。
  • 系统允许通过定制化设置影响用户名规则(NamePattern),但需注意持久化影响。

然而本案例中问题出现在双因素认证开启状态下,说明安全策略叠加导致了额外限制。

解决建议

:white_check_mark: 推荐解决方案

  1. 升级证书签名算法

    • 确保使用的P12证书采用SHA-256或更高强度的哈希算法签发
    • 避免使用测试证书或自签名且基于SHA-1的证书
  2. 检查双因素认证相关证书配置

    • 登录Web界面 → 证书管理 → 查看导入的根证书和用户证书信息
    • 确认证书签名算法字段不包含“SHA1”或“MD5”
  3. 临时验证方法

    • 暂时将系统切换至非双因素认证模式,使用密码登录执行用户管理操作
    • 完成操作后再恢复双因素认证配置
  4. 系统级安全策略调整(谨慎操作)

    • 若确需保留原有证书,可评估是否能通过后台配置降低加密算法检查等级
    • 注意:此举会降低整体安全性,仅建议在测试环境使用

:warning: 不建议的做法

  • 忽略安全警告继续操作(可能违反合规要求)
  • 直接修改数据库或配置文件绕过检查(可能导致系统不稳定)

结论

该问题是由于双因素认证启用后触发了更强的安全检查机制,而当前使用的证书链中存在被标记为“不安全”的加密算法(SHA),导致在执行敏感操作(删除用户)时被拦截。

建议采取以下措施:

  • 使用符合现代安全标准(SHA-256及以上)的证书
  • 确保整个认证链条中无弱算法使用
  • 如为测试环境,可暂不启用双因素认证直到完成证书更新

提示:可通过Redfish API或CLI工具查询当前系统启用的加密算法策略,进一步定位具体限制来源。