Interfejs API REST NetWorker: Jak korzystać ze zdalnego serwera AUTHC podczas przetwarzania żądań RESTAPI
Summary: W środowiskach z wieloma strefami danych NetWorker uwierzytelnianie NetWorker można skonfigurować za pomocą jednego serwera uwierzytelniania. W tej bazie wiedzy wyjaśniono, jak używać nagłówka do kierowania wywołań interfejsu API REST NetWorker do wyznaczonego serwera uwierzytelniania zamiast serwera w identyfikatorze URI interfejsu. ...
Instructions
Interfejs programowania aplikacji (API) NetWorker Representational State Transfer (REST) służy do uzyskiwania dostępu do usługi ochrony danych NetWorker. Wszystkie serwery NetWorker są wyposażone w funkcję uwierzytelniania NetWorker (AUTHC). W środowiskach wieloserwerowych tylko jeden serwer AUTHC może przetwarzać uwierzytelnianie NetWorker. Może to być specyficzne dla środowiska lub konfiguracji. W takich scenariuszach może być konieczne określenie serwera "AUTHC" podczas żądań API. Ta konfiguracja jest nazywana w tym artykule "zdalnym serwerem AUTHC". Jeśli zdalny serwer AUTHC nie zostanie określony w wywołaniu interfejsu API, może ulec awarii z błędami HTTP sugerującymi nieprawidłowe poświadczenia, nieautoryzowany dostęp lub brak uprawnień. Interfejs interfejsu API REST NetWorker w wersji 3 lub nowszej może zawierać serwer AUTHC z niestandardowym nagłówkiem. Ten artykuł zawiera informacje na temat sposobu określania, który host jest serwerem AUTHC używanym przez konsolę NetWorker Management Console (NMC) i jak używać X-NW-AUTHC-BASE-URL Nagłówek interfejsu API.
Korzystanie ze zdalnego serwera AUTHC dla interfejsu API REST:
Wartość klucza powinna zawierać adres IP serwera AUTHC lub w pełni kwalifikowaną nazwę domeny (FQDN) i port AUTHC (default=9090):
Key: X-NW-AUTHC-BASE-URL Value: REMOTE_AUTHC_SERVER_ADDRESS:9090
Porównajmy uwierzytelnianie interfejsu API REST z uwierzytelnianiem konsoli NetWorker Management Console (NMC) i sieciowego interfejsu użytkownika NetWorker (NWUI), aby lepiej zrozumieć uwierzytelnianie NetWorker. Każdy serwer NetWorker ma własny serwer AUTHC; jednak może to nie być host, na którym skonfigurowano lokalnych użytkowników NetWorker lub użytkowników zewnętrznych (AD/LDAP). Różni się to w zależności od konfiguracji środowiska NetWorker.
- NMC: Uwierzytelnianie NMC konfiguruje się podczas instalacji (Windows) i po instalacji (Linux). Podczas wdrażania określony jest serwer AUTHC, a wszystkie żądania uwierzytelnienia są kierowane do hosta AUTHC. Jeden host AUTHC może zarządzać żądaniami dla wielu serwerów NetWorker. Host AUTHC jest zdefiniowany jako
authsvc_hostnamewgstd.confserwera NetWorker Management Console (NMC):- Linux:
/opt/lgtonmc/etc/gstd.conf - Windows (domyślnie):
C:\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf
- Linux:
- NWUI: Uwierzytelnianie NWUI konfiguruje się podczas instalacji (Windows) i po instalacji (Linux). Host AUTHC używany przez NWUI jest identyfikowany w dzienniku instalacji:
- Linux:
grep /opt/nwui/logs/install.log -e "Authentication server" Windows: Otwórz dziennik instalacji znajdujący się w sekcji%LOCALAPPDATA%\Temp\NetWorker_DATE_MCUI.log. Wyszukaj w plikuAUTH_HOSTNAMEktóry definiuje hosta AUTHC.
- Linux:
- Interfejs API REST: Interfejs API REST nie ma własnego pliku konfiguracyjnego. Uwierzytelnianie odbywa się na serwerze NetWorker określonym w adresie URL. Aby można było użyć innego serwera AUTHC niż lokalna instancja AUTHC serwera NetWorker dla interfejsu API REST, serwer AUTHC musi być określony w żądaniu interfejsu API REST.
Key: X-NW-AUTHC-BASE-URL Value: REMOTE_AUTHC_SERVER_ADDRESS:9090
Składnia:
curl -k --header "X-NW-AUTHC-BASE-URL:REMOTE_AUTHC_SERVER_ADDRESS:9090" --user USER_ACCOUNT "https://NETWORKER_SERVER_ADDRESS:9090/nwrestapi/v3/global/"
Przykład:
nve:~ # curl -v -k --header "X-NW-AUTHC-BASE-URL:win-srvr02.networker.lan:9090" --user "networker.lan\bkupadmin" "https://nve.networker.lan:9090/nwrestapi/v3/global/jobs" Enter host password for user 'networker.lan\bkupadmin': * Trying 192.168.0.4:9090... * Connected to nve.networker.lan (192.168.0.4) port 9090 (#0) .. * Server auth using Basic with user 'networker.lan\bkupadmin' > GET /nwrestapi/v3/global/jobs HTTP/1.1 > Host: nve.networker.lan:9090 ... > X-NW-AUTHC-BASE-URL:win-srvr02.networker.lan:9090 > < HTTP/1.1 200 ... < {"count":471,"jobs":[{JOBDSB JSON CONTENT}]
nve.networker.lan", aby zwrócić bazę danych JOBSDB. W żądaniu używamy hosta AUTHC "win-srvr02.networker.lan" w celu przetworzenia uwierzytelniania użytkownika domeny "networker.lan\bkupadmin”. Dane wyjściowe zostały edytowane; widzimy jednak, że zwracany jest stan 200 (sukces) i zwracana jest zawartość bazy danych JOBSDB. Aby można było korzystać z użytkownika zewnętrznego (AD/LDAP), musi on być zintegrowany na serwerze AUTHC, z odpowiednimi uprawnieniami wyznaczonymi dla użytkownika lub grup AD. NetWorker: Konfigurowanie uwierzytelniania AD/LDAP
Dzienniki:
Serwer uwierzytelniania:
Linux: /nsr/authc/logs
Windows: C:\Program Files\EMC NetWorker\nsr\authc-server\tomcat\logs
Interfejs API REST (serwer NetWorker):
Linux: /nsr/logs/restapi/restapi.log
Windows: C:\Program Files\EMC NetWorker\nsr\logs\restapi\restapi.log