API REST de NetWorker: Cómo usar un servidor AUTHC remoto cuando se procesan solicitudes de API REST

Summary: En entornos con varias zonas de datos de NetWorker, la autenticación de NetWorker se puede configurar a través de un solo servidor authc. En este artículo de la base de conocimientos, se explica cómo usar un encabezado para dirigir llamadas de la API REST de NetWorker al servidor authc designado en lugar del servidor en el URI de API. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

La interfaz de programación de aplicaciones (API) de NetWorker Representational State Transfer (REST) se utiliza para acceder a NetWorker Data Protection Service. Todos los servidores NetWorker Server incluyen la función de autenticación de NetWorker (AUTHC). En entornos de múltiples servidores, solo un servidor AUTHC puede procesar la autenticación de NetWorker. Esto puede ser específico del entorno y de la configuración. En tales escenarios, es posible que sea necesario especificar el servidor "AUTHC" durante las solicitudes de API. Esta configuración se denomina "servidor AUTHC remoto" en este artículo. Si el servidor AUTHC remoto no se especifica en la llamada de API, puede fallar con errores HTTP que sugieren credenciales no válidas, acceso no autorizado o permisos faltantes. La interfaz de la API REST v3 de NetWorker y las versiones más recientes pueden incluir el servidor AUTHC con un encabezado personalizado. En este artículo, se proporciona información sobre cómo determinar qué host es el servidor AUTHC utilizado por NetWorker Management Console (NMC) y cómo usar el X-NW-AUTHC-BASE-URL Encabezado de API.

Uso de un "servidor AUTHC remoto" para la API REST:

El valor de clave debe proporcionar la dirección IP o el nombre de dominio calificado (FQDN) del servidor AUTHC y el puerto AUTHC (valor predeterminado=9090):

Key: X-NW-AUTHC-BASE-URL
Value: REMOTE_AUTHC_SERVER_ADDRESS:9090

Comparemos la autenticación de la API REST con la autenticación de NetWorker Management Console (NMC) y la interfaz de usuario web de NetWorker (NWUI) para comprender mejor la autenticación de NetWorker. Cada servidor NetWorker Server tiene su propio servidor AUTHC; sin embargo, es posible que este no sea el host en el que se configuraron los usuarios locales de NetWorker o los usuarios externos (AD/LDAP). Esto varía según cómo esté configurado el ambiente NetWorker.

  • NMC: La autenticación de NMC se configura durante la instalación (Windows) y después de la instalación (Linux). Se especifica un servidor AUTHC durante la implementación y todas las solicitudes de autenticación se dirigen al host AUTHC. Es posible que un host AUTHC administre las solicitudes para varios servidores NetWorker Server. El host AUTHC se define como el authsvc_hostname en el archivo gstd.conf archivo:
    • Linux: /opt/lgtonmc/etc/gstd.conf
    • Windows (valor predeterminado): C:\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf
  • NWUI: La autenticación de NWUI se configura durante la instalación (Windows) y después de la instalación (Linux). Se especifica un servidor AUTHC durante la implementación y todas las solicitudes de autenticación se dirigen al host AUTHC. Es posible que un host AUTHC administre las solicitudes para varios servidores NetWorker Server. Por lo general, el servidor de autenticaciones remotas se puede identificar desde un símbolo del sistema nsradmin en NetWorker Server:
nsradmin
show name; external roles
print type: nsr usergroup; name: Application Administrators
Ejemplo:
# nsradmin
NetWorker administration program.
Use the "help" command for help, "visual" for full-screen mode.
nsradmin> show name; external roles
nsradmin> print type: nsr usergroup; name: application administrators
                        name: Application Administrators;
              external roles: \
"cn=Administrators,cn=Groups,dc=nve,dc=networker,dc=lan",
"cn=Administrators,cn=Groups,dc=WIN-SRVR02,dc=networker,dc=lan",
"CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan";
nsradmin>
En este ejemplo, "nve" es el servidor de autenticación local en NetWorker Server y "WIN-SRVR02" es un servidor AUTHC remoto en el que se agregó Active Directory. También podemos ver que hay un grupo de AD especificado "NetWorker_Admins
  • API REST: La API REST no tiene su propio archivo de configuración. La autenticación se realiza en el NetWorker Server especificado en la dirección URL. Para utilizar un servidor AUTHC diferente de la instancia AUTHC local del servidor de NetWorker para la API REST, se debe especificar el servidor AUTHC en la solicitud de la API REST.
Key: X-NW-AUTHC-BASE-URL
Value: REMOTE_AUTHC_SERVER_ADDRESS:9090

Nomenclatura:

curl -k --header "X-NW-AUTHC-BASE-URL:REMOTE_AUTHC_SERVER_ADDRESS:9090" --user USER_ACCOUNT "https://NETWORKER_SERVER_ADDRESS:9090/nwrestapi/v3/global/"

Ejemplo:

nve:~ # curl -v -k --header "X-NW-AUTHC-BASE-URL:win-srvr02.networker.lan:9090" --user "networker.lan\bkupadmin" "https://nve.networker.lan:9090/nwrestapi/v3/global/jobs"
Enter host password for user 'networker.lan\bkupadmin':
*   Trying 192.168.0.4:9090...
* Connected to nve.networker.lan (192.168.0.4) port 9090 (#0)
..
* Server auth using Basic with user 'networker.lan\bkupadmin'
> GET /nwrestapi/v3/global/jobs HTTP/1.1
> Host: nve.networker.lan:9090
...
> X-NW-AUTHC-BASE-URL:win-srvr02.networker.lan:9090
>
< HTTP/1.1 200
...
<
{"count":471,"jobs":[{JOBDSB JSON CONTENT}]
NOTA: En este ejemplo, enviamos una solicitud GET a NetWorker Server"nve.networker.lan" para devolver la base de datos JOBSDB. En la solicitud, utilizamos el host AUTHC "win-srvr02.networker.lan" para procesar la autenticación del usuario del dominio "networker.lan\bkupadmin”. La salida ha sido editada; sin embargo, podemos ver que se devuelve el estado 200 (éxito) y se devuelve el contenido de JOBSDB. Para utilizar un usuario externo (AD/LDAP), debe estar integrado en el servidor AUTHC, con los permisos adecuados designados para el usuario o los grupos de AD. NetWorker: Cómo configurar la autenticación de AD/LDAP

Registros:

Servidor de autenticación:

Linux: /nsr/authc/logs
Windows: C:\Program Files\EMC NetWorker\nsr\authc-server\tomcat\logs

REST API (NetWorker Server):

Linux: /nsr/logs/restapi/restapi.log
Windows: C:\Program Files\EMC NetWorker\nsr\logs\restapi\restapi.log

Additional Information

Affected Products

NetWorker

Products

NetWorker
Article Properties
Article Number: 000011247
Article Type: How To
Last Modified: 12 Jan 2026
Version:  6
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.