NetWorker REST -ohjelmointirajapinta: Kuinka käyttää AUTHC-etäpalvelinta RESTAPI-pyyntöjä käsiteltäessä
Summary: Ympäristöissä, joissa on useita NetWorker-tietovyöhykkeitä, NetWorker-todennus voidaan määrittää yhden authc-palvelimen kautta. Tässä tietämyskannan artikkelissa kerrotaan, miten NetWorker REST API -kutsut ohjataan otsikon avulla määritettyyn authc-palvelimeen API:n URI-käyttöliittymässä olevan palvelimen sijaan. ...
Instructions
NetWorker Representational State Transfer (REST) Application Programming Interface (API) -ohjelmointirajapintaa käytetään NetWorker-tietosuojapalvelun käyttämiseen. Kaikissa NetWorker-palvelimissa on NetWorker-todennustoiminto (AUTHC). Monipalvelinympäristöissä vain yksi AUTHC-palvelin voi käsitellä NetWorker-todennusta. Tämä voi olla ympäristö- ja kokoonpanokohtaista. Tällaisissa tilanteissa voi olla tarpeen määrittää AUTHC-palvelin API-pyyntöjen aikana. Tätä määritystä kutsutaan tässä artikkelissa AUTHC-etäpalvelimeksi. Jos AUTHC-etäpalvelinta ei ole määritetty API-kutsussa, se saattaa epäonnistua ja HTTP-virheet viittaavat virheellisiin tunnistetietoihin, luvattomaan käyttöön tai puuttuviin käyttöoikeuksiin. NetWorker REST API v3 -käyttöliittymä ja uudemmat voivat sisältää AUTHC-palvelimen mukautetulla otsikolla. Tässä artikkelissa kerrotaan, miten selvitetään, mikä isäntä on NetWorker Management Consolen (NMC) käyttämä AUTHC-palvelin, ja miten X-NW-AUTHC-BASE-URL API-otsikko.
AUTHC-etäpalvelimen käyttäminen REST-ohjelmointirajapinnalle:
Avaimen arvon tulee sisältää AUTHC-palvelimen IP-osoite tai täydellinen toimialuenimi (FQDN) ja AUTHC-portti (oletus=9090):
Key: X-NW-AUTHC-BASE-URL Value: REMOTE_AUTHC_SERVER_ADDRESS:9090
Verrataanpa REST API -todennusta NetWorker Management Consoleen (NMC) ja NetWorker Web User Interface (NWUI) -todennukseen, jotta NetWorker-todennusta voidaan ymmärtää paremmin. Jokaisella NetWorker-palvelimella on oma AUTHC-palvelimensa. Tämä ei kuitenkaan välttämättä ole isäntä, johon paikalliset NetWorker-käyttäjät tai ulkoiset (AD/LDAP) käyttäjät on määritetty. Tämä vaihtelee sen mukaan, miten NetWorker-ympäristö on määritetty.
- NMC: NMC-todennus määritetään asennuksen (Windows) ja asennuksen jälkeen (Linux). Käyttöönoton aikana määritetään AUTHC-palvelin, ja kaikki todennuspyynnöt ohjataan AUTHC-isännälle. Yksi AUTHC-isäntä voi hallita useiden NetWorker-palvelinten pyyntöjä. AUTHC-isäntä määritellään seuraavasti:
authsvc_hostnameNMC-palvelimengstd.confTiedosto:- Linux:
/opt/lgtonmc/etc/gstd.conf - Windows (oletus):
C:\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf
- Linux:
- NWUI: NWUI-todennus määritetään asennuksen (Windows) ja asennuksen jälkeen (Linux). NWUI:n käyttämä AUTHC-isäntä näkyy sen asennuslokissa:
- Linux:
grep /opt/nwui/logs/install.log -e "Authentication server" Windows: Avaa asennusloki, joka löytyy kohdasta%LOCALAPPDATA%\Temp\NetWorker_DATE_MCUI.log. Hae tiedostosta seuraavaa:AUTH_HOSTNAMEjoka määrittää AUTHC-isännän.
- Linux:
- REST-OHJELMOINTIRAJAPINTA: REST APIlla ei ole omaa määritystiedostoa. Todennus suoritetaan URL-osoitteessa määritetylle NetWorker-palvelimelle. Jotta REST-ohjelmointirajapinnassa voidaan käyttää eri AUTHC-palvelinta kuin NetWorker-palvelimen paikallista AUTHC-esiintymää, AUTHC-palvelin on määritettävä REST API -pyynnössä.
Key: X-NW-AUTHC-BASE-URL Value: REMOTE_AUTHC_SERVER_ADDRESS:9090
Syntaksi:
curl -k --header "X-NW-AUTHC-BASE-URL:REMOTE_AUTHC_SERVER_ADDRESS:9090" --user USER_ACCOUNT "https://NETWORKER_SERVER_ADDRESS:9090/nwrestapi/v3/global/"
Esimerkki:
nve:~ # curl -v -k --header "X-NW-AUTHC-BASE-URL:win-srvr02.networker.lan:9090" --user "networker.lan\bkupadmin" "https://nve.networker.lan:9090/nwrestapi/v3/global/jobs" Enter host password for user 'networker.lan\bkupadmin': * Trying 192.168.0.4:9090... * Connected to nve.networker.lan (192.168.0.4) port 9090 (#0) .. * Server auth using Basic with user 'networker.lan\bkupadmin' > GET /nwrestapi/v3/global/jobs HTTP/1.1 > Host: nve.networker.lan:9090 ... > X-NW-AUTHC-BASE-URL:win-srvr02.networker.lan:9090 > < HTTP/1.1 200 ... < {"count":471,"jobs":[{JOBDSB JSON CONTENT}]
nve.networker.lan" palauttaaksesi JOBSDB: n. Pyynnössä käytämme AUTHC-isäntää "win-srvr02.networker.lan" verkkotunnuksen käyttäjän todennuksen käsittelemiseksi "networker.lan\bkupadmin. Tuotosta on muokattu; Voimme kuitenkin nähdä, että tila 200 (onnistui) palautetaan ja JOBSDB: n sisältö palautetaan. Jotta ulkoista käyttäjää (AD/LDAP) voidaan käyttää, se on integroitava AUTHC-palvelimeen ja AD-käyttäjälle tai -ryhmille on määritettävä asianmukaiset käyttöoikeudet. NetWorker: AD/LDAP-todennuksen määrittäminen
Lokit:
Todennuspalvelin:
Linux: /nsr/authc/logs
Windows: C:\Program Files\EMC NetWorker\nsr\authc-server\tomcat\logs
REST API (NetWorker-palvelin):
Linux: /nsr/logs/restapi/restapi.log
Windows: C:\Program Files\EMC NetWorker\nsr\logs\restapi\restapi.log