NetWorker-REST-API: So verwenden Sie einen Remote-AUTHC-Server bei der Verarbeitung von RESTAPI-Anforderungen
Summary: In Umgebungen mit mehreren NetWorker-Datenzonen kann die NetWorker-Authentifizierung über einen einzigen authc-Server konfiguriert werden. In diesem Wissensdatenbank-Artikel wird erläutert, wie Sie einen Header verwenden, um NetWorker-REST-API-Aufrufe an den designierten authc-Server anstelle des Servers im API-URI weiterzuleiten. ...
Instructions
Die NetWorker-REST (Application Programming Interface) Application Programming Interface (API) wird für den Zugriff auf den NetWorker-Data-Protection-Service verwendet. Alle NetWorker-Server enthalten die Funktion NetWorker Authentication (AUTHC). In Umgebungen mit mehreren Servern kann nur ein AUTHC-Server die NetWorker-Authentifizierung verarbeiten. Dies kann umgebungs- und konfigurationsabhängig sein. In solchen Szenarien kann es erforderlich sein, den "AUTHC"-Server während der API-Anforderungen anzugeben. Diese Konfiguration wird in diesem Artikel als "Remote-AUTHC-Server" bezeichnet. Wenn der Remote-AUTHC-Server nicht im API-Aufruf angegeben ist, kann er mit HTTP-Fehlern fehlschlagen, die auf ungültige Anmeldeinformationen, unbefugten Zugriff oder fehlende Berechtigungen hindeuten. Die NetWorker REST API v3-Schnittstelle und höher kann den AUTHC-Server mit einem nutzerdefinierten Header enthalten. Dieser Artikel enthält Informationen dazu, wie Sie bestimmen, welcher Host der AUTHC-Server ist, der von der NetWorker Management Console (NMC) verwendet wird, und wie Sie die X-NW-AUTHC-BASE-URL API-Header.
Verwenden eines "Remote-AUTHC-Servers" für REST API:
Der Schlüsselwert sollte die IP-Adresse des AUTHC-Servers oder den vollständig qualifizierten Domainnamen (FQDN) und den AUTHC-Port (Standardwert = 9090) enthalten:
Key: X-NW-AUTHC-BASE-URL Value: REMOTE_AUTHC_SERVER_ADDRESS:9090
Vergleichen wir die REST API-Authentifizierung mit der NetWorker Management Console (NMC)- und der NetWorker Web User Interface (NWUI)-Authentifizierung, um die NetWorker-Authentifizierung besser zu verstehen. Jeder NetWorker-Server verfügt über einen eigenen AUTHC-Server. Dies ist jedoch möglicherweise nicht der Host, auf dem lokale NetWorker-Nutzer oder externe Nutzer (AD/LDAP) konfiguriert wurden. Dies variiert je nach Konfiguration der NetWorker-Umgebung.
- NMC: Die NMC-Authentifizierung wird während der Installation (Windows) und nach der Installation (Linux) konfiguriert. Während der Bereitstellung wird ein AUTHC-Server angegeben und alle Authentifizierungsanforderungen werden an den AUTHC-Host weitergeleitet. Es ist möglich, dass ein AUTHC-Host die Anforderungen für mehrere NetWorker-Server verwaltet. Der AUTHC-Host ist definiert als
authsvc_hostnamein den NMC-Serverngstd.confDatei:- Linux:
/opt/lgtonmc/etc/gstd.conf - Windows (Standardeinstellung):
C:\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf
- Linux:
- NWUI: Die NWUI-Authentifizierung wird während der Installation (Windows) und nach der Installation (Linux) konfiguriert. Während der Bereitstellung wird ein AUTHC-Server angegeben und alle Authentifizierungsanforderungen werden an den AUTHC-Host weitergeleitet. Es ist möglich, dass ein AUTHC-Host die Anforderungen für mehrere NetWorker-Server verwaltet. Der Remoteauthentifizierungsserver kann in der Regel über eine nsradmin-Eingabeaufforderung auf dem NetWorker-Server identifiziert werden:
nsradmin show name; external roles print type: nsr usergroup; name: Application Administrators
# nsradmin
NetWorker administration program.
Use the "help" command for help, "visual" for full-screen mode.
nsradmin> show name; external roles
nsradmin> print type: nsr usergroup; name: application administrators
name: Application Administrators;
external roles: \
"cn=Administrators,cn=Groups,dc=nve,dc=networker,dc=lan",
"cn=Administrators,cn=Groups,dc=WIN-SRVR02,dc=networker,dc=lan",
"CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan";
nsradmin>
nve" ist der lokale Authentifizierungsserver auf dem NetWorker-Server und "WIN-SRVR02" ist ein Remote-AUTHC-Server, auf dem Active Directory hinzugefügt wurde. Wir können auch sehen, dass eine AD-Gruppe angegeben ist. "NetWorker_Admins“
- REST-API: Die REST API verfügt nicht über eine eigene Konfigurationsdatei. Die Authentifizierung erfolgt anhand des in der URL angegebenen NetWorker-Servers. Um einen anderen AUTHC-Server als die lokale AUTHC-Instanz des NetWorker-Servers für die REST-API zu verwenden, muss der AUTHC-Server in der REST-API-Anforderung angegeben werden.
Key: X-NW-AUTHC-BASE-URL Value: REMOTE_AUTHC_SERVER_ADDRESS:9090
Syntax:
curl -k --header "X-NW-AUTHC-BASE-URL:REMOTE_AUTHC_SERVER_ADDRESS:9090" --user USER_ACCOUNT "https://NETWORKER_SERVER_ADDRESS:9090/nwrestapi/v3/global/"
Beispiel:
nve:~ # curl -v -k --header "X-NW-AUTHC-BASE-URL:win-srvr02.networker.lan:9090" --user "networker.lan\bkupadmin" "https://nve.networker.lan:9090/nwrestapi/v3/global/jobs" Enter host password for user 'networker.lan\bkupadmin': * Trying 192.168.0.4:9090... * Connected to nve.networker.lan (192.168.0.4) port 9090 (#0) .. * Server auth using Basic with user 'networker.lan\bkupadmin' > GET /nwrestapi/v3/global/jobs HTTP/1.1 > Host: nve.networker.lan:9090 ... > X-NW-AUTHC-BASE-URL:win-srvr02.networker.lan:9090 > < HTTP/1.1 200 ... < {"count":471,"jobs":[{JOBDSB JSON CONTENT}]
nve.networker.lan", um die JOBSDB zurückzugeben. In der Anfrage verwenden wir den AUTHC-Host "win-srvr02.networker.lan" zur Verarbeitung der Authentifizierung des Domänennutzers "networker.lan\bkupadmin“. Die Ausgabe wurde bearbeitet. Wir können jedoch sehen, dass der Status 200 (Erfolg) zurückgegeben wird und der Inhalt der JOBSDB zurückgegeben wird. Um einen externen Nutzer (AD/LDAP) verwenden zu können, muss dieser auf dem AUTHC Server integriert sein, mit entsprechenden Berechtigungen für den AD-Nutzer oder die AD-Gruppen. NetWorker: Einrichten der AD/LDAP-Authentifizierung
Protokolle:
Authentifizierungsserver:
Linux: /nsr/authc/logs
Windows: C:\Program Files\EMC NetWorker\nsr\authc-server\tomcat\logs
REST API (NetWorker-Server):
Linux: /nsr/logs/restapi/restapi.log
Windows: C:\Program Files\EMC NetWorker\nsr\logs\restapi\restapi.log
Additional Information
Networker: So aktivieren Sie das REST-API-Debugging
NetWorker – Handbuch zur REST API-Triage