API REST de NetWorker: Cómo usar un servidor AUTHC remoto cuando se procesan solicitudes de API REST
Resumen: En entornos con varias zonas de datos de NetWorker, la autenticación de NetWorker se puede configurar a través de un solo servidor authc. En este artículo de la base de conocimientos, se explica cómo usar un encabezado para dirigir llamadas de la API REST de NetWorker al servidor authc designado en lugar del servidor en el URI de API. ...
Instrucciones
La interfaz de programación de aplicaciones (API) de NetWorker Representational State Transfer (REST) se utiliza para acceder a NetWorker Data Protection Service. Todos los servidores NetWorker Server incluyen la función de autenticación de NetWorker (AUTHC). En entornos de múltiples servidores, solo un servidor AUTHC puede procesar la autenticación de NetWorker. Esto puede ser específico del entorno y de la configuración. En tales escenarios, es posible que sea necesario especificar el servidor "AUTHC" durante las solicitudes de API. Esta configuración se denomina "servidor AUTHC remoto" en este artículo. Si el servidor AUTHC remoto no se especifica en la llamada de API, puede fallar con errores HTTP que sugieren credenciales no válidas, acceso no autorizado o permisos faltantes. La interfaz de la API REST v3 de NetWorker y las versiones más recientes pueden incluir el servidor AUTHC con un encabezado personalizado. En este artículo, se proporciona información sobre cómo determinar qué host es el servidor AUTHC utilizado por NetWorker Management Console (NMC) y cómo usar el X-NW-AUTHC-BASE-URL Encabezado de API.
Uso de un "servidor AUTHC remoto" para la API REST:
El valor de clave debe proporcionar la dirección IP o el nombre de dominio calificado (FQDN) del servidor AUTHC y el puerto AUTHC (valor predeterminado=9090):
Key: X-NW-AUTHC-BASE-URL Value: REMOTE_AUTHC_SERVER_ADDRESS:9090
Comparemos la autenticación de la API REST con la autenticación de NetWorker Management Console (NMC) y la interfaz de usuario web de NetWorker (NWUI) para comprender mejor la autenticación de NetWorker. Cada servidor NetWorker Server tiene su propio servidor AUTHC; sin embargo, es posible que este no sea el host en el que se configuraron los usuarios locales de NetWorker o los usuarios externos (AD/LDAP). Esto varía según cómo esté configurado el ambiente NetWorker.
- NMC: La autenticación de NMC se configura durante la instalación (Windows) y después de la instalación (Linux). Se especifica un servidor AUTHC durante la implementación y todas las solicitudes de autenticación se dirigen al host AUTHC. Es posible que un host AUTHC administre las solicitudes para varios servidores NetWorker Server. El host AUTHC se define como el
authsvc_hostnameen el archivogstd.confarchivo:- Linux:
/opt/lgtonmc/etc/gstd.conf - Windows (valor predeterminado):
C:\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf
- Linux:
- NWUI: La autenticación de NWUI se configura durante la instalación (Windows) y después de la instalación (Linux). Se especifica un servidor AUTHC durante la implementación y todas las solicitudes de autenticación se dirigen al host AUTHC. Es posible que un host AUTHC administre las solicitudes para varios servidores NetWorker Server. Por lo general, el servidor de autenticaciones remotas se puede identificar desde un símbolo del sistema nsradmin en NetWorker Server:
nsradmin show name; external roles print type: nsr usergroup; name: Application Administrators
# nsradmin
NetWorker administration program.
Use the "help" command for help, "visual" for full-screen mode.
nsradmin> show name; external roles
nsradmin> print type: nsr usergroup; name: application administrators
name: Application Administrators;
external roles: \
"cn=Administrators,cn=Groups,dc=nve,dc=networker,dc=lan",
"cn=Administrators,cn=Groups,dc=WIN-SRVR02,dc=networker,dc=lan",
"CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan";
nsradmin>
nve" es el servidor de autenticación local en NetWorker Server y "WIN-SRVR02" es un servidor AUTHC remoto en el que se agregó Active Directory. También podemos ver que hay un grupo de AD especificado "NetWorker_Admins”
- API REST: La API REST no tiene su propio archivo de configuración. La autenticación se realiza en el NetWorker Server especificado en la dirección URL. Para utilizar un servidor AUTHC diferente de la instancia AUTHC local del servidor de NetWorker para la API REST, se debe especificar el servidor AUTHC en la solicitud de la API REST.
Key: X-NW-AUTHC-BASE-URL Value: REMOTE_AUTHC_SERVER_ADDRESS:9090
Nomenclatura:
curl -k --header "X-NW-AUTHC-BASE-URL:REMOTE_AUTHC_SERVER_ADDRESS:9090" --user USER_ACCOUNT "https://NETWORKER_SERVER_ADDRESS:9090/nwrestapi/v3/global/"
Ejemplo:
nve:~ # curl -v -k --header "X-NW-AUTHC-BASE-URL:win-srvr02.networker.lan:9090" --user "networker.lan\bkupadmin" "https://nve.networker.lan:9090/nwrestapi/v3/global/jobs" Enter host password for user 'networker.lan\bkupadmin': * Trying 192.168.0.4:9090... * Connected to nve.networker.lan (192.168.0.4) port 9090 (#0) .. * Server auth using Basic with user 'networker.lan\bkupadmin' > GET /nwrestapi/v3/global/jobs HTTP/1.1 > Host: nve.networker.lan:9090 ... > X-NW-AUTHC-BASE-URL:win-srvr02.networker.lan:9090 > < HTTP/1.1 200 ... < {"count":471,"jobs":[{JOBDSB JSON CONTENT}]
nve.networker.lan" para devolver la base de datos JOBSDB. En la solicitud, utilizamos el host AUTHC "win-srvr02.networker.lan" para procesar la autenticación del usuario del dominio "networker.lan\bkupadmin”. La salida ha sido editada; sin embargo, podemos ver que se devuelve el estado 200 (éxito) y se devuelve el contenido de JOBSDB. Para utilizar un usuario externo (AD/LDAP), debe estar integrado en el servidor AUTHC, con los permisos adecuados designados para el usuario o los grupos de AD. NetWorker: Cómo configurar la autenticación de AD/LDAP
Registros:
Servidor de autenticación:
Linux: /nsr/authc/logs
Windows: C:\Program Files\EMC NetWorker\nsr\authc-server\tomcat\logs
REST API (NetWorker Server):
Linux: /nsr/logs/restapi/restapi.log
Windows: C:\Program Files\EMC NetWorker\nsr\logs\restapi\restapi.log
Información adicional
de solución de problemasNetWorker: Cómo habilitar la depuración de la API REST
Guía de triage de la API REST de NetWorker