NetWorker REST API: Så här använder du en fjärransluten AUTHC-server när du bearbetar RESTAPI-begäranden

Summary: I miljöer med flera NetWorker-datazoner kan NetWorker-autentisering konfigureras via en enda autentiseringsserver. I den här kunskapsbasartikeln beskrivs hur du använder en rubrik för att dirigera NetWorker REST API-anrop till den angivna autentiseringsservern i stället för servern i API-URI:n. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

NetWorker Representational State Transfer (REST) Application Programming Interface (API) används för att få åtkomst till NetWorker-dataskyddstjänsten. Alla NetWorker-servrar innehåller funktionen NetWorker-autentisering (AUTHC). I miljöer med flera servrar kan endast en AUTHC-server bearbeta NetWorker-autentisering. Detta kan vara miljö- och konfigurationsspecifikt. I sådana scenarier kan det vara nödvändigt att ange AUTHC-servern under API-begäranden. Den här konfigurationen kallas för en "fjärr-AUTHC-server" i den här artikeln. Om fjärr-AUTHC-servern inte anges i API-anropet kan den misslyckas med HTTP-fel som tyder på ogiltiga autentiseringsuppgifter, obehörig åtkomst eller behörigheter som saknas. NetWorker REST API v3-gränssnittet och nyare kan inkludera AUTHC-servern med ett anpassat huvud. Den här artikeln innehåller information om hur du tar reda på vilken värd som är den AUTHC-server som används av NetWorker Management Console (NMC) och hur du använder X-NW-AUTHC-BASE-URL API-huvud.

Använda en "fjärr-AUTHC-server" för REST API:

Nyckelvärdet ska ange AUTHC-serverns IP-adress eller fullständigt kvalificerade domännamn (FQDN) och AUTHC-porten (default=9090):

Key: X-NW-AUTHC-BASE-URL
Value: REMOTE_AUTHC_SERVER_ADDRESS:9090

Vi ska jämföra REST API-autentisering med NetWorker Management Console- (NMC) och NetWorker Web User Interface-autentisering (NWUI) för att bättre förstå NetWorker-autentisering. Varje NetWorker-server har en egen AUTHC-server. Det här kanske dock inte är den värd där lokala NetWorker-användare eller externa användare (AD/LDAP) har konfigurerats. Detta varierar beroende på hur NetWorker-miljön är konfigurerad.

  • NMC: NMC-autentisering konfigureras under installationen (Windows) och efter installationen (Linux). En AUTHC-server anges under distributionen och alla autentiseringsbegäranden dirigeras till AUTHC-värden. Det är möjligt att en AUTHC-värd hanterar begäranden för flera NetWorker-servrar. AUTHC-värden definieras som authsvc_hostname i NMC-serverns gstd.conf Filen:
    • Linux: /opt/lgtonmc/etc/gstd.conf
    • Windows (Standard): C:\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf
  • NWUI: NWUI-autentisering konfigureras under installationen (Windows) och efter installationen (Linux). En AUTHC-server anges under distributionen och alla autentiseringsbegäranden dirigeras till AUTHC-värden. Det är möjligt att en AUTHC-värd hanterar begäranden för flera NetWorker-servrar. Fjärrautentiseringsservern kan vanligtvis identifieras från en nsradmin-prompt på NetWorker-servern:
nsradmin
show name; external roles
print type: nsr usergroup; name: Application Administrators
Exempel:
# nsradmin
NetWorker administration program.
Use the "help" command for help, "visual" for full-screen mode.
nsradmin> show name; external roles
nsradmin> print type: nsr usergroup; name: application administrators
                        name: Application Administrators;
              external roles: \
"cn=Administrators,cn=Groups,dc=nve,dc=networker,dc=lan",
"cn=Administrators,cn=Groups,dc=WIN-SRVR02,dc=networker,dc=lan",
"CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan";
nsradmin>
I det här exemplet, "nve" är den lokala autentiseringsservern på NetWorker-servern och "WIN-SRVR02" är en fjärr-AUTHC-server där Active Directory har lagts till. Vi kan också se att det finns en AD-grupp angiven "NetWorker_Admins
  • REST API: REST API har ingen egen konfigurationsfil. Autentiseringen utförs mot den NetWorker-server som anges i URL:en. För att kunna använda en annan AUTHC-server än NetWorker-serverns lokala AUTHC-instans för REST API måste AUTHC-servern anges i REST API-begäran.
Key: X-NW-AUTHC-BASE-URL
Value: REMOTE_AUTHC_SERVER_ADDRESS:9090

Syntax:

curl -k --header "X-NW-AUTHC-BASE-URL:REMOTE_AUTHC_SERVER_ADDRESS:9090" --user USER_ACCOUNT "https://NETWORKER_SERVER_ADDRESS:9090/nwrestapi/v3/global/"

Exempel:

nve:~ # curl -v -k --header "X-NW-AUTHC-BASE-URL:win-srvr02.networker.lan:9090" --user "networker.lan\bkupadmin" "https://nve.networker.lan:9090/nwrestapi/v3/global/jobs"
Enter host password for user 'networker.lan\bkupadmin':
*   Trying 192.168.0.4:9090...
* Connected to nve.networker.lan (192.168.0.4) port 9090 (#0)
..
* Server auth using Basic with user 'networker.lan\bkupadmin'
> GET /nwrestapi/v3/global/jobs HTTP/1.1
> Host: nve.networker.lan:9090
...
> X-NW-AUTHC-BASE-URL:win-srvr02.networker.lan:9090
>
< HTTP/1.1 200
...
<
{"count":471,"jobs":[{JOBDSB JSON CONTENT}]
Obs! I det här exemplet skickar vi en GET-förfrågan till NetWorker-servern "nve.networker.lan" för att returnera JOBSDB. I begäran använder vi AUTHC-värden "win-srvr02.networker.lan" för att behandla autentisering av domänanvändare "networker.lan\bkupadmin.” Utdata har redigerats. Vi kan dock se att status 200 (lyckades) returneras och innehållet i JOBSDB returneras. För att kunna använda en extern användare (AD/LDAP) måste den vara integrerad på AUTHC-servern, med lämpliga behörigheter avsedda för AD-användaren eller AD-grupperna. NetWorker: Så här ställer du in AD/LDAP-autentisering

Loggar:

Autentiseringsserver:

Linux: /nsr/authc/logs
Windows: C:\Program Files\EMC NetWorker\nsr\authc-server\tomcat\logs

REST API (NetWorker-server):

Linux: /nsr/logs/restapi/restapi.log
Windows: C:\Program Files\EMC NetWorker\nsr\logs\restapi\restapi.log

Additional Information

Affected Products

NetWorker

Products

NetWorker
Article Properties
Article Number: 000011247
Article Type: How To
Last Modified: 12 Jan 2026
Version:  6
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.