NetWorker REST API: RESTAPI 요청을 처리할 때 원격 AUTHC 서버를 사용하는 방법

Summary: NetWorker 데이터 영역이 여러 개인 환경에서는 단일 인증 서버를 통해 NetWorker 인증을 구성할 수 있습니다. 이 KB는 헤더를 사용하여 NetWorker REST API 호출을 API URI의 서버 대신 지정된 authc 서버로 연결하는 방법에 대해 설명합니다.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

NetWorker REST(Representational State Transfer) API(Application Programming Interface)는 NetWorker 데이터 보호 서비스에 액세스하는 데 사용됩니다. 모든 NetWorker Server에는 AUTHC(NetWorker Authentication) 기능이 포함되어 있습니다. 다중 서버 환경에서는 하나의 AUTHC 서버만 NetWorker 인증을 처리할 수 있습니다. 이는 환경 및 구성에 따라 다를 수 있습니다. 이러한 시나리오에서는 API 요청 중에 "AUTHC" 서버를 지정해야 할 수 있습니다. 이 문서에서는 이 구성을 "원격 AUTHC 서버"라고 합니다. 원격 AUTHC 서버가 API 호출에 지정되지 않은 경우 잘못된 자격 증명, 무단 액세스 또는 권한 누락을 시사하는 HTTP 오류와 함께 실패할 수 있습니다. NetWorker REST API v3 인터페이스 이상 버전에는 맞춤형 헤더가 있는 AUTHC 서버가 포함될 수 있습니다. 이 문서에서는 NMC(NetWorker Management Console)에서 사용하는 AUTHC 서버가 호스트인지 확인하는 방법과 X-NW-AUTHC-BASE-URL API 헤더입니다.

REST API에 "원격 AUTHC 서버" 사용:

키 값은 AUTHC 서버 IP 주소 또는 FQDN(Fully Qualified Domain Name)과 AUTHC 포트(기본값=9090)를 제공해야 합니다.

Key: X-NW-AUTHC-BASE-URL
Value: REMOTE_AUTHC_SERVER_ADDRESS:9090

NetWorker 인증을 더 잘 이해하기 위해 REST API 인증을 NMC(NetWorker Management Console) 및 NWUI(NetWorker Web User Interface) 인증과 비교해 보겠습니다. 각 NetWorker Server에는 자체 AUTHC 서버가 있습니다. 그러나 로컬 NetWorker 사용자 또는 외부(AD/LDAP) 사용자가 구성된 호스트가 아닐 수 있습니다. 이는 NetWorker 환경이 구성된 방식에 따라 다릅니다.

  • NMC: NMC 인증은 설치(Windows) 및 설치 후(Linux) 중에 구성됩니다. 배포 중에 AUTHC 서버가 지정되고 모든 인증 요청이 AUTHC 호스트로 전달됩니다. 하나의 AUTHC 호스트가 여러 NetWorker Server에 대한 요청을 관리할 수 있습니다. AUTHC 호스트는 authsvc_hostname NMC 서버의 gstd.conf 파일에 식별되어 있습니다.
    • Linux: /opt/lgtonmc/etc/gstd.conf
    • Windows(기본값): C:\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf
  • NWUI: NWUI 인증은 설치(Windows) 및 설치 후(Linux) 중에 구성됩니다. 배포 중에 AUTHC 서버가 지정되고 모든 인증 요청이 AUTHC 호스트로 전달됩니다. 하나의 AUTHC 호스트가 여러 NetWorker Server에 대한 요청을 관리할 수 있습니다. 원격 인증 서버는 일반적으로 NetWorker Server의 nsradmin 프롬프트에서 식별할 수 있습니다.
nsradmin
show name; external roles
print type: nsr usergroup; name: Application Administrators
예:
# nsradmin
NetWorker administration program.
Use the "help" command for help, "visual" for full-screen mode.
nsradmin> show name; external roles
nsradmin> print type: nsr usergroup; name: application administrators
                        name: Application Administrators;
              external roles: \
"cn=Administrators,cn=Groups,dc=nve,dc=networker,dc=lan",
"cn=Administrators,cn=Groups,dc=WIN-SRVR02,dc=networker,dc=lan",
"CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan";
nsradmin>
이 예에서는 "nve"는 NetWorker Server의 로컬 인증 서버이고, "WIN-SRVR02"는 Active Directory가 추가된 원격 AUTHC 서버입니다. 또한 지정된 AD 그룹이 있음을 알 수 있습니다.NetWorker_Admins"
  • REST API: REST API에 자체 구성 파일이 없습니다. 인증은 URL에 지정된 NetWorker Server에 대해 수행됩니다. REST API에 대해 NetWorker Server의 로컬 AUTHC 인스턴스와 다른 AUTHC 서버를 사용하려면 REST API 요청에 AUTHC 서버를 지정해야 합니다.
Key: X-NW-AUTHC-BASE-URL
Value: REMOTE_AUTHC_SERVER_ADDRESS:9090

구문:

curl -k --header "X-NW-AUTHC-BASE-URL:REMOTE_AUTHC_SERVER_ADDRESS:9090" --user USER_ACCOUNT "https://NETWORKER_SERVER_ADDRESS:9090/nwrestapi/v3/global/"

예:

nve:~ # curl -v -k --header "X-NW-AUTHC-BASE-URL:win-srvr02.networker.lan:9090" --user "networker.lan\bkupadmin" "https://nve.networker.lan:9090/nwrestapi/v3/global/jobs"
Enter host password for user 'networker.lan\bkupadmin':
*   Trying 192.168.0.4:9090...
* Connected to nve.networker.lan (192.168.0.4) port 9090 (#0)
..
* Server auth using Basic with user 'networker.lan\bkupadmin'
> GET /nwrestapi/v3/global/jobs HTTP/1.1
> Host: nve.networker.lan:9090
...
> X-NW-AUTHC-BASE-URL:win-srvr02.networker.lan:9090
>
< HTTP/1.1 200
...
<
{"count":471,"jobs":[{JOBDSB JSON CONTENT}]
참고: 이 예에서는 NetWorker Server에 GET 요청을 보냅니다."nve.networker.lan"를 눌러 JOBSDB를 반환합니다. 요청에서 우리는 AUTHC 호스트를 사용하고 있습니다."win-srvr02.networker.lan"도메인 사용자 인증 처리"networker.lan\bkupadmin"로 변경되었습니다. 출력이 편집되었습니다. 그러나 상태 200(성공)이 반환되고 JOBSDB의 내용이 반환되는 것을 볼 수 있습니다. 외부 사용자(AD/LDAP)를 사용하려면 AD 사용자 또는 그룹에 지정된 적절한 사용 권한을 사용하여 AUTHC 서버에 통합되어야 합니다. NetWorker: AD/LDAP 인증을 설정하는 방법

로그:

인증 서버:

Linux: /nsr/authc/logs
Windows: C:\Program Files\EMC NetWorker\nsr\authc-server\tomcat\logs

REST API(NetWorker Server):

Linux: /nsr/logs/restapi/restapi.log
Windows: C:\Program Files\EMC NetWorker\nsr\logs\restapi\restapi.log

Additional Information

Affected Products

NetWorker

Products

NetWorker
Article Properties
Article Number: 000011247
Article Type: How To
Last Modified: 12 يناير 2026
Version:  6
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.