REST API NetWorker: Як використовувати віддалений сервер AUTHC при обробці запитів RESTAPI

Summary: У середовищах з кількома зонами даних NetWorker автентифікація NetWorker може бути налаштована через один сервер автентифікації. У цій базі пояснюється, як використовувати заголовок для спрямування REST API-викликів NetWorker на призначений сервер автентифікації замість сервера в URI API. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Інтерфейс програмування NetWorker Representational State Transfer (REST) Application Programming Interface (API) використовується для доступу до сервісу захисту даних NetWorker. Усі сервери NetWorker мають функцію автентифікації NetWorker (AUTHC). У мультисерверних середовищах лише один сервер AUTHC може обробляти автентифікацію NetWorker. Це може залежати від середовища та конфігурації. У таких випадках може знадобитися вказувати сервер «AUTHC» під час запитів API. У цій статті ця конфігурація називається «віддаленим сервером AUTHC». Якщо віддалений AUTHC-сервер не вказаний у виклику API, він може зазнати невдачі через HTTP-помилки, що свідчать про недійсні облікові дані, несанкціонований доступ або відсутність дозволів. Інтерфейс NetWorker REST API v3 та новіші можуть включати сервер AUTHC з власним заголовком. У цій статті надається інформація про те, як визначити, який хост є AUTHC-сервером, який використовується NetWorker Management Console (NMC), а також як використовувати X-NW-AUTHC-BASE-URL Заголовок API.

Використання «віддаленого AUTHC сервера» для REST API:

Ключове значення має містити IP-адресу сервера AUTHC або повністю кваліфіковане доменне ім'я (FQDN) та порт AUTHC (за замовчуванням=9090):

Key: X-NW-AUTHC-BASE-URL
Value: REMOTE_AUTHC_SERVER_ADDRESS:9090

Порівняємо автентифікацію REST API з NetWorker Management Console (NMC) та NetWorker Web User Interface (NWUI), щоб краще зрозуміти автентифікацію NetWorker. Кожен сервер NetWorker має власний AUTHC сервер; однак це може бути не той хост, де налаштовані локальні користувачі NetWorker або зовнішні (AD/LDAP) користувачі. Це залежить від того, як налаштовано середовище NetWorker.

  • NMC: Автентифікація NMC налаштовується під час встановлення (Windows) та після встановлення (Linux). Під час розгортання вказується AUTHC-сервер, і всі запити на автентифікацію направляються на AUTHC-хост. Можливо, що один AUTHC-хост керує запитами для кількох серверів NetWorker. Хост AUTHC визначається як authsvc_hostname у серверах NMC gstd.conf Файл:
    • Linux: /opt/lgtonmc/etc/gstd.conf
    • Windows (за замовчуванням): C:\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf
  • NWUI: Аутентифікація NWUI налаштовується під час встановлення (Windows) та після встановлення (Linux). Під час розгортання вказується AUTHC-сервер, і всі запити на автентифікацію направляються на AUTHC-хост. Можливо, що один AUTHC-хост керує запитами для кількох серверів NetWorker. Віддалений сервер автентифікації зазвичай можна ідентифікувати за запитом nsradmin на сервері NetWorker:
nsradmin
show name; external roles
print type: nsr usergroup; name: Application Administrators
Приклад:
# nsradmin
NetWorker administration program.
Use the "help" command for help, "visual" for full-screen mode.
nsradmin> show name; external roles
nsradmin> print type: nsr usergroup; name: application administrators
                        name: Application Administrators;
              external roles: \
"cn=Administrators,cn=Groups,dc=nve,dc=networker,dc=lan",
"cn=Administrators,cn=Groups,dc=WIN-SRVR02,dc=networker,dc=lan",
"CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan";
nsradmin>
У цьому прикладі "nve" — це локальний сервер автентифікації на сервері NetWorker, і "WIN-SRVR02" — це віддалений AUTHC-сервер, до якого додано Active Directory. Ми також бачимо, що існує група AD, визначена "NetWorker_Admins"
  • REST API: REST API не має власного файлу конфігурації. Автентифікація виконується на сервері NetWorker, зазначеному в URL. Щоб використовувати інший AUTHC сервер, відмінний від локального AUTHC сервера NetWorker для REST API, AUTHC сервер має бути вказаний у запиті REST API.
Key: X-NW-AUTHC-BASE-URL
Value: REMOTE_AUTHC_SERVER_ADDRESS:9090

Синтаксис:

curl -k --header "X-NW-AUTHC-BASE-URL:REMOTE_AUTHC_SERVER_ADDRESS:9090" --user USER_ACCOUNT "https://NETWORKER_SERVER_ADDRESS:9090/nwrestapi/v3/global/"

Приклад:

nve:~ # curl -v -k --header "X-NW-AUTHC-BASE-URL:win-srvr02.networker.lan:9090" --user "networker.lan\bkupadmin" "https://nve.networker.lan:9090/nwrestapi/v3/global/jobs"
Enter host password for user 'networker.lan\bkupadmin':
*   Trying 192.168.0.4:9090...
* Connected to nve.networker.lan (192.168.0.4) port 9090 (#0)
..
* Server auth using Basic with user 'networker.lan\bkupadmin'
> GET /nwrestapi/v3/global/jobs HTTP/1.1
> Host: nve.networker.lan:9090
...
> X-NW-AUTHC-BASE-URL:win-srvr02.networker.lan:9090
>
< HTTP/1.1 200
...
<
{"count":471,"jobs":[{JOBDSB JSON CONTENT}]
ПРИМІТКА. У цьому прикладі ми надсилаємо GET запит на сервер NetWorker "nve.networker.lan" щоб повернути JOBSDB. У запиті ми використовуємо хост AUTHC "win-srvr02.networker.lan" для обробки автентифікації користувача домену "networker.lan\bkupadmin." Вихід був відредагований; однак ми бачимо, що статус 200 (успіх) повертається, а вміст JOBSDB повертається. Для використання зовнішнього користувача (AD/LDAP) він має бути інтегрований на сервер AUTHC з відповідними правами, призначеними для користувача або груп AD. NetWorker: Як налаштувати автентифікацію AD/LDAP

Журнали:

Сервер автентифікації:

Linux: /nsr/authc/logs
Вікна: C:\Program Files\EMC NetWorker\nsr\authc-server\tomcat\logs

REST API (NetWorker Server):

Linux: /nsr/logs/restapi/restapi.log
Вікна: C:\Program Files\EMC NetWorker\nsr\logs\restapi\restapi.log

Additional Information

Affected Products

NetWorker

Products

NetWorker
Article Properties
Article Number: 000011247
Article Type: How To
Last Modified: 12 Jan 2026
Version:  6
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.