API REST NetWorker: Come utilizzare un server AUTHC remoto durante l'elaborazione delle richieste RESTAPI

Resumen: Negli ambienti con più datazone di NetWorker, l'autenticazione di NetWorker può essere configurata tramite un singolo server authc. Questo articolo della KB spiega come utilizzare un'intestazione per indirizzare le chiamate API REST di NetWorker al server authc designato anziché al server nell'URI API. ...

Este artículo se aplica a Este artículo no se aplica a Este artículo no está vinculado a ningún producto específico. No se identifican todas las versiones del producto en este artículo.

Instrucciones

L'API (Application Programming Interface) REST (Representational State Transfer) di NetWorker viene utilizzata per accedere al servizio di protezione dei dati NetWorker. Tutti i server NetWorker includono la funzione di autenticazione NetWorker (AUTHC). Negli ambienti multiserver, solo un server AUTHC può elaborare l'autenticazione di NetWorker. Può trattarsi di ambienti e configurazioni specifiche. In tali scenari, potrebbe essere necessario specificare il server "AUTHC" durante le richieste API. In questo articolo questa configurazione viene definita "server AUTHC remoto". Se il server AUTHC remoto non è specificato nella chiamata API, potrebbe non riuscire con errori HTTP che suggeriscono credenziali non valide, accesso non autorizzato o autorizzazioni mancanti. L'interfaccia NetWorker REST API v3 e versioni successive possono includere il server AUTHC con un'intestazione personalizzata. Questo articolo fornisce informazioni su come determinare quale host è il server AUTHC utilizzato da NetWorker Management Console (NMC) e su come utilizzare X-NW-AUTHC-BASE-URL Intestazione API.

Utilizzo di un "server AUTHC remoto" per l'API REST:

Il valore della chiave deve fornire l'indirizzo IP del server AUTHC o il nome di dominio completo (FQDN) e la porta AUTHC (impostazione predefinita=9090):

Key: X-NW-AUTHC-BASE-URL
Value: REMOTE_AUTHC_SERVER_ADDRESS:9090

Confrontiamo l'autenticazione API REST con l'autenticazione di NetWorker Management Console (NMC) e NetWorker Web User Interface (NWUI) per comprendere meglio l'autenticazione di NetWorker. Ogni server NetWorker dispone del proprio server AUTHC; tuttavia, questo potrebbe non essere l'host in cui sono stati configurati gli utenti NetWorker locali o gli utenti esterni (AD/LDAP). Ciò varia a seconda del modo in cui è configurato l'ambiente NetWorker.

  • NMC: L'autenticazione NMC viene configurata durante l'installazione (Windows) e dopo l'installazione (Linux). Durante l'implementazione viene specificato un server AUTHC e tutte le richieste di autenticazione vengono indirizzate all host AUTHC. È possibile che un host AUTHC gestisca le richieste per più server NetWorker. L'host AUTHC è definito come authsvc_hostname nel server NMC gstd.conf del server NetWorker Management Console (NMC):
    • Linux: /opt/lgtonmc/etc/gstd.conf
    • Windows (impostazione predefinita): C:\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf
  • NWUI: L'autenticazione NWUI viene configurata durante l'installazione (Windows) e dopo l'installazione (Linux). Durante l'implementazione viene specificato un server AUTHC e tutte le richieste di autenticazione vengono indirizzate all host AUTHC. È possibile che un host AUTHC gestisca le richieste per più server NetWorker. In genere, il server di autenticazione remota può essere identificato da un prompt nsradmin sul server NetWorker:
nsradmin
show name; external roles
print type: nsr usergroup; name: Application Administrators
Esempio:
# nsradmin
NetWorker administration program.
Use the "help" command for help, "visual" for full-screen mode.
nsradmin> show name; external roles
nsradmin> print type: nsr usergroup; name: application administrators
                        name: Application Administrators;
              external roles: \
"cn=Administrators,cn=Groups,dc=nve,dc=networker,dc=lan",
"cn=Administrators,cn=Groups,dc=WIN-SRVR02,dc=networker,dc=lan",
"CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan";
nsradmin>
In questo esempio, "nve" è il server di autenticazione locale sul server NetWorker e "WIN-SRVR02" è un server AUTHC remoto in cui è stato aggiunto Active Directory. Possiamo anche vedere che è presente un gruppo AD specificato "NetWorker_Admins".
  • API REST: L'API REST non dispone di un proprio file di configurazione. L'autenticazione viene eseguita sul server NetWorker specificato nell'URL. Per usare un server AUTHC diverso dall'istanza AUTHC locale del server NetWorker per l'API REST, il server AUTHC deve essere specificato nella richiesta API REST.
Key: X-NW-AUTHC-BASE-URL
Value: REMOTE_AUTHC_SERVER_ADDRESS:9090

Sintassi:

curl -k --header "X-NW-AUTHC-BASE-URL:REMOTE_AUTHC_SERVER_ADDRESS:9090" --user USER_ACCOUNT "https://NETWORKER_SERVER_ADDRESS:9090/nwrestapi/v3/global/"

Esempio:

nve:~ # curl -v -k --header "X-NW-AUTHC-BASE-URL:win-srvr02.networker.lan:9090" --user "networker.lan\bkupadmin" "https://nve.networker.lan:9090/nwrestapi/v3/global/jobs"
Enter host password for user 'networker.lan\bkupadmin':
*   Trying 192.168.0.4:9090...
* Connected to nve.networker.lan (192.168.0.4) port 9090 (#0)
..
* Server auth using Basic with user 'networker.lan\bkupadmin'
> GET /nwrestapi/v3/global/jobs HTTP/1.1
> Host: nve.networker.lan:9090
...
> X-NW-AUTHC-BASE-URL:win-srvr02.networker.lan:9090
>
< HTTP/1.1 200
...
<
{"count":471,"jobs":[{JOBDSB JSON CONTENT}]
NOTA: In questo esempio viene inviata una richiesta GET al server NetWorker "nve.networker.lan" per restituire il file JOBSDB. Nella richiesta, stiamo utilizzando l'host AUTHC "win-srvr02.networker.lan" per elaborare l'autenticazione dell'utente di dominio "networker.lan\bkupadmin". L'output è stato modificato; tuttavia, è possibile vedere che viene restituito lo stato 200 (operazione riuscita) e viene restituito il contenuto di JOBSDB. Per poter utilizzare un utente esterno (AD/LDAP), questo deve essere integrato nel server AUTHC, con le autorizzazioni appropriate assegnate all'utente o ai gruppi AD. NetWorker: come configurare l'autenticazione AD/LDAP

Registri

Server di autenticazione:

Linux: /nsr/authc/logs
Windows: C:\Program Files\EMC NetWorker\nsr\authc-server\tomcat\logs

API REST (server NetWorker):

Linux: /nsr/logs/restapi/restapi.log
Windows: C:\Program Files\EMC NetWorker\nsr\logs\restapi\restapi.log

Información adicional

Productos afectados

NetWorker

Productos

NetWorker
Propiedades del artículo
Número del artículo: 000011247
Tipo de artículo: How To
Última modificación: 12 ene 2026
Versión:  6
Encuentre respuestas a sus preguntas de otros usuarios de Dell
Servicios de soporte
Compruebe si el dispositivo está cubierto por los servicios de soporte.