Interfejs API REST NetWorker: Jak korzystać ze zdalnego serwera AUTHC podczas przetwarzania żądań RESTAPI

Summary: W środowiskach z wieloma strefami danych NetWorker uwierzytelnianie NetWorker można skonfigurować za pomocą jednego serwera uwierzytelniania. W tej bazie wiedzy wyjaśniono, jak używać nagłówka do kierowania wywołań interfejsu API REST NetWorker do wyznaczonego serwera uwierzytelniania zamiast serwera w identyfikatorze URI interfejsu. ...

Αυτό το άρθρο ισχύει για Αυτό το άρθρο δεν ισχύει για Αυτό το άρθρο δεν συνδέεται με κάποιο συγκεκριμένο προϊόν. Δεν προσδιορίζονται όλες οι εκδόσεις προϊόντων σε αυτό το άρθρο.

Instructions

Interfejs programowania aplikacji (API) NetWorker Representational State Transfer (REST) służy do uzyskiwania dostępu do usługi ochrony danych NetWorker. Wszystkie serwery NetWorker są wyposażone w funkcję uwierzytelniania NetWorker (AUTHC). W środowiskach wieloserwerowych tylko jeden serwer AUTHC może przetwarzać uwierzytelnianie NetWorker. Może to być specyficzne dla środowiska lub konfiguracji. W takich scenariuszach może być konieczne określenie serwera "AUTHC" podczas żądań API. Ta konfiguracja jest nazywana w tym artykule "zdalnym serwerem AUTHC". Jeśli zdalny serwer AUTHC nie zostanie określony w wywołaniu interfejsu API, może ulec awarii z błędami HTTP sugerującymi nieprawidłowe poświadczenia, nieautoryzowany dostęp lub brak uprawnień. Interfejs interfejsu API REST NetWorker w wersji 3 lub nowszej może zawierać serwer AUTHC z niestandardowym nagłówkiem. Ten artykuł zawiera informacje na temat sposobu określania, który host jest serwerem AUTHC używanym przez konsolę NetWorker Management Console (NMC) i jak używać X-NW-AUTHC-BASE-URL Nagłówek interfejsu API.

Korzystanie ze zdalnego serwera AUTHC dla interfejsu API REST:

Wartość klucza powinna zawierać adres IP serwera AUTHC lub w pełni kwalifikowaną nazwę domeny (FQDN) i port AUTHC (default=9090):

Key: X-NW-AUTHC-BASE-URL
Value: REMOTE_AUTHC_SERVER_ADDRESS:9090

Porównajmy uwierzytelnianie interfejsu API REST z uwierzytelnianiem konsoli NetWorker Management Console (NMC) i sieciowego interfejsu użytkownika NetWorker (NWUI), aby lepiej zrozumieć uwierzytelnianie NetWorker. Każdy serwer NetWorker ma własny serwer AUTHC; jednak może to nie być host, na którym skonfigurowano lokalnych użytkowników NetWorker lub użytkowników zewnętrznych (AD/LDAP). Różni się to w zależności od konfiguracji środowiska NetWorker.

  • NMC: Uwierzytelnianie NMC konfiguruje się podczas instalacji (Windows) i po instalacji (Linux). Podczas wdrażania określony jest serwer AUTHC, a wszystkie żądania uwierzytelnienia są kierowane do hosta AUTHC. Jeden host AUTHC może zarządzać żądaniami dla wielu serwerów NetWorker. Host AUTHC jest zdefiniowany jako authsvc_hostname w gstd.conf serwera NetWorker Management Console (NMC):
    • Linux: /opt/lgtonmc/etc/gstd.conf
    • Windows (domyślnie): C:\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf
  • NWUI: Uwierzytelnianie NWUI konfiguruje się podczas instalacji (Windows) i po instalacji (Linux). Podczas wdrażania określony jest serwer AUTHC, a wszystkie żądania uwierzytelnienia są kierowane do hosta AUTHC. Jeden host AUTHC może zarządzać żądaniami dla wielu serwerów NetWorker. Serwer uwierzytelniania zdalnego można zazwyczaj zidentyfikować za pomocą wiersza polecenia nsradmin na serwerze NetWorker:
nsradmin
show name; external roles
print type: nsr usergroup; name: Application Administrators
Przykład:
# nsradmin
NetWorker administration program.
Use the "help" command for help, "visual" for full-screen mode.
nsradmin> show name; external roles
nsradmin> print type: nsr usergroup; name: application administrators
                        name: Application Administrators;
              external roles: \
"cn=Administrators,cn=Groups,dc=nve,dc=networker,dc=lan",
"cn=Administrators,cn=Groups,dc=WIN-SRVR02,dc=networker,dc=lan",
"CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan";
nsradmin>
W tym przykładzie "nve" to lokalny serwer uwierzytelniania na serwerze NetWorker, a "WIN-SRVR02" to zdalny serwer AUTHC, do którego dodano usługę Active Directory. Widzimy również, że istnieje określona grupa AD "NetWorker_Admins
  • Interfejs API REST: Interfejs API REST nie ma własnego pliku konfiguracyjnego. Uwierzytelnianie odbywa się na serwerze NetWorker określonym w adresie URL. Aby można było użyć innego serwera AUTHC niż lokalna instancja AUTHC serwera NetWorker dla interfejsu API REST, serwer AUTHC musi być określony w żądaniu interfejsu API REST.
Key: X-NW-AUTHC-BASE-URL
Value: REMOTE_AUTHC_SERVER_ADDRESS:9090

Składnia:

curl -k --header "X-NW-AUTHC-BASE-URL:REMOTE_AUTHC_SERVER_ADDRESS:9090" --user USER_ACCOUNT "https://NETWORKER_SERVER_ADDRESS:9090/nwrestapi/v3/global/"

Przykład:

nve:~ # curl -v -k --header "X-NW-AUTHC-BASE-URL:win-srvr02.networker.lan:9090" --user "networker.lan\bkupadmin" "https://nve.networker.lan:9090/nwrestapi/v3/global/jobs"
Enter host password for user 'networker.lan\bkupadmin':
*   Trying 192.168.0.4:9090...
* Connected to nve.networker.lan (192.168.0.4) port 9090 (#0)
..
* Server auth using Basic with user 'networker.lan\bkupadmin'
> GET /nwrestapi/v3/global/jobs HTTP/1.1
> Host: nve.networker.lan:9090
...
> X-NW-AUTHC-BASE-URL:win-srvr02.networker.lan:9090
>
< HTTP/1.1 200
...
<
{"count":471,"jobs":[{JOBDSB JSON CONTENT}]
UWAGA: W tym przykładzie wysyłamy żądanie GET do serwera NetWorker"nve.networker.lan", aby zwrócić bazę danych JOBSDB. W żądaniu używamy hosta AUTHC "win-srvr02.networker.lan" w celu przetworzenia uwierzytelniania użytkownika domeny "networker.lan\bkupadmin”. Dane wyjściowe zostały edytowane; widzimy jednak, że zwracany jest stan 200 (sukces) i zwracana jest zawartość bazy danych JOBSDB. Aby można było korzystać z użytkownika zewnętrznego (AD/LDAP), musi on być zintegrowany na serwerze AUTHC, z odpowiednimi uprawnieniami wyznaczonymi dla użytkownika lub grup AD. NetWorker: Konfigurowanie uwierzytelniania AD/LDAP

Dzienniki:

Serwer uwierzytelniania:

Linux: /nsr/authc/logs
Windows: C:\Program Files\EMC NetWorker\nsr\authc-server\tomcat\logs

Interfejs API REST (serwer NetWorker):

Linux: /nsr/logs/restapi/restapi.log
Windows: C:\Program Files\EMC NetWorker\nsr\logs\restapi\restapi.log

Additional Information

Επηρεαζόμενα προϊόντα

NetWorker

Προϊόντα

NetWorker
Ιδιότητες άρθρου
Article Number: 000011247
Article Type: How To
Τελευταία τροποποίηση: 18 Φεβ 2026
Version:  7
Βρείτε απαντήσεις στις ερωτήσεις σας από άλλους χρήστες της Dell
Υπηρεσίες υποστήριξης
Ελέγξτε αν η συσκευή σας καλύπτεται από τις Υπηρεσίες υποστήριξης.