API REST do NetWorker: Como usar um servidor AUTHC remoto ao processar solicitações RESTAPI

Resumen: Em ambientes com várias zonas de dados do NetWorker, a autenticação do NetWorker pode ser configurada por meio de um único servidor authc. Este artigo da KB explica como usar um cabeçalho para direcionar chamadas da API REST do NetWorker para o servidor authc designado, em vez do servidor no URI da API. ...

Este artículo se aplica a Este artículo no se aplica a Este artículo no está vinculado a ningún producto específico. No se identifican todas las versiones del producto en este artículo.

Instrucciones

A interface de programação de aplicativos (API) do NetWorker Representational State Transfer (REST) é usada para acessar o serviço de proteção de dados do NetWorker. Todos os servidores do NetWorker incluem a função de autenticação do NetWorker (AUTHC). Em ambientes com vários servidores, somente um servidor AUTHC pode processar a autenticação do NetWorker. Isso pode ser específico do ambiente e da configuração. Nesses cenários, pode ser necessário especificar o servidor "AUTHC" durante as solicitações de API. Essa configuração é chamada de "servidor AUTHC remoto" neste artigo. Se o servidor AUTHC remoto não for especificado na chamada da API, ele poderá falhar com erros HTTP sugerindo credenciais inválidas, acesso não autorizado ou permissões ausentes. A interface do NetWorker REST API v3 e mais recente pode incluir o servidor AUTHC com um cabeçalho personalizado. Este artigo apresenta informações sobre como determinar qual host é o servidor AUTHC usado pelo NetWorker Management Console (NMC) e como usar o X-NW-AUTHC-BASE-URL Cabeçalho da API.

Usando um "servidor AUTHC remoto" para a API REST:

O valor da chave deve fornecer o endereço IP do servidor AUTHC ou o nome de domínio totalmente qualificado (FQDN) e a porta AUTHC (padrão=9090):

Key: X-NW-AUTHC-BASE-URL
Value: REMOTE_AUTHC_SERVER_ADDRESS:9090

Vamos comparar a autenticação da API REST com a autenticação do NetWorker Management Console (NMC) e da NetWorker Web User Interface (NWUI) para entender melhor a autenticação do NetWorker. Cada servidor NetWorker tem seu próprio servidor AUTHC; no entanto, esse pode não ser o host em que os usuários locais do NetWorker ou externos (AD/LDAP) foram configurados. Isso varia dependendo de como o ambiente do NetWorker está configurado.

  • NMC: A autenticação do NMC é configurada durante a instalação (Windows) e após a instalação (Linux). Um servidor AUTHC é especificado durante a implementação, e todas as solicitações de autenticação são direcionadas ao host AUTHC. É possível que um host AUTHC gerencie as solicitações de vários servidores do NetWorker. O host AUTHC é definido como o authsvc_hostname no do servidor do NMC gstd.conf do servidor do NetWorker Management Console (NMC):
    • Linux: /opt/lgtonmc/etc/gstd.conf
    • Windows (padrão): C:\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf
  • NWUI: A autenticação NWUI é configurada durante a instalação (Windows) e após a instalação (Linux). Um servidor AUTHC é especificado durante a implementação, e todas as solicitações de autenticação são direcionadas ao host AUTHC. É possível que um host AUTHC gerencie as solicitações de vários servidores do NetWorker. Normalmente, o servidor de autenticações remotas pode ser identificado a partir de um prompt nsradmin no servidor do NetWorker:
nsradmin
show name; external roles
print type: nsr usergroup; name: Application Administrators
Exemplo:
# nsradmin
NetWorker administration program.
Use the "help" command for help, "visual" for full-screen mode.
nsradmin> show name; external roles
nsradmin> print type: nsr usergroup; name: application administrators
                        name: Application Administrators;
              external roles: \
"cn=Administrators,cn=Groups,dc=nve,dc=networker,dc=lan",
"cn=Administrators,cn=Groups,dc=WIN-SRVR02,dc=networker,dc=lan",
"CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan";
nsradmin>
Neste exemplo, "nve" é o servidor de autenticação local no servidor do NetWorker e "WIN-SRVR02" é um servidor AUTHC remoto onde o Active Directory foi adicionado. Também podemos ver que há um grupo AD especificado "NetWorker_Admins"
  • API REST: A API REST não tem seu próprio arquivo de configuração. A autenticação é realizada no servidor do NetWorker especificado na URL. Para usar um servidor AUTHC diferente da instância AUTHC local do servidor NetWorker para a API REST, o servidor AUTHC deve ser especificado na solicitação da API REST.
Key: X-NW-AUTHC-BASE-URL
Value: REMOTE_AUTHC_SERVER_ADDRESS:9090

Sintaxe:

curl -k --header "X-NW-AUTHC-BASE-URL:REMOTE_AUTHC_SERVER_ADDRESS:9090" --user USER_ACCOUNT "https://NETWORKER_SERVER_ADDRESS:9090/nwrestapi/v3/global/"

Exemplo:

nve:~ # curl -v -k --header "X-NW-AUTHC-BASE-URL:win-srvr02.networker.lan:9090" --user "networker.lan\bkupadmin" "https://nve.networker.lan:9090/nwrestapi/v3/global/jobs"
Enter host password for user 'networker.lan\bkupadmin':
*   Trying 192.168.0.4:9090...
* Connected to nve.networker.lan (192.168.0.4) port 9090 (#0)
..
* Server auth using Basic with user 'networker.lan\bkupadmin'
> GET /nwrestapi/v3/global/jobs HTTP/1.1
> Host: nve.networker.lan:9090
...
> X-NW-AUTHC-BASE-URL:win-srvr02.networker.lan:9090
>
< HTTP/1.1 200
...
<
{"count":471,"jobs":[{JOBDSB JSON CONTENT}]
Nota: Neste exemplo, estamos enviando uma solicitação GET para o servidor do NetWorker "nve.networker.lan" para retornar o JOBSDB. Na solicitação, estamos usando o host AUTHC "win-srvr02.networker.lan" para processar a autenticação do usuário do domínio "networker.lan\bkupadmin." A saída foi editada; no entanto, podemos ver que o status 200 (sucesso) é retornado e o conteúdo do JOBSDB é retornado. Para usar um usuário externo (AD/LDAP), ele deve estar integrado ao servidor AUTHC, com permissões apropriadas designadas para os usuários ou grupos do AD. NetWorker: Como configurar a autenticação do AD/LDAP

Logs:

Servidor de autenticação:

Linux: /nsr/authc/logs
Windows: C:\Program Files\EMC NetWorker\nsr\authc-server\tomcat\logs

API REST (servidor NetWorker):

Linux: /nsr/logs/restapi/restapi.log
Windows: C:\Program Files\EMC NetWorker\nsr\logs\restapi\restapi.log

Información adicional

Productos afectados

NetWorker

Productos

NetWorker
Propiedades del artículo
Número del artículo: 000011247
Tipo de artículo: How To
Última modificación: 12 ene 2026
Versión:  6
Encuentre respuestas a sus preguntas de otros usuarios de Dell
Servicios de soporte
Compruebe si el dispositivo está cubierto por los servicios de soporte.