NetWorker REST-API: Sådan bruges en ekstern AUTHC-server, når du behandler RESTAPI-anmodninger
Resumen: I miljøer med flere NetWorker-datazoner kan NetWorker-godkendelse konfigureres via en enkelt authc-server. Denne KB forklarer, hvordan du bruger en header til at dirigere NetWorker REST API-kald til den angivne authc-server i stedet for serveren i API URI'en. ...
Instrucciones
NetWorker REST (Representational State Transfer) API (Application Programming Interface) bruges til at få adgang til NetWorker-databeskyttelsestjenesten. Alle NetWorker-servere indeholder funktionen NetWorker Authentication (AUTHC). I miljøer med flere servere kan kun én AUTHC-server behandle NetWorker-godkendelse. Dette kan være miljø- og konfigurationsspecifikt. I sådanne scenarier kan det være nødvendigt at angive "AUTHC"-serveren under API-anmodninger. Denne konfiguration kaldes en "ekstern AUTHC-server" i denne artikel. Hvis den eksterne AUTHC-server ikke er angivet i API-kaldet, kan det mislykkes med HTTP-fejl, der tyder på ugyldige legitimationsoplysninger, uautoriseret adgang eller manglende tilladelser. NetWorker REST API v3-grænsefladen og nyere kan indeholde AUTHC-serveren med en brugerdefineret header. Denne artikel indeholder oplysninger om, hvordan du finder ud af, hvilken vært der er den AUTHC-server, der bruges af NetWorker Management Console (NMC), og hvordan du bruger X-NW-AUTHC-BASE-URL API-header.
Brug af en "ekstern AUTHC-server" til REST API:
Nøgleværdien skal angive AUTHC-serverens IP-adresse eller fuldt kvalificerede domænenavn (FQDN) og AUTHC-porten (default=9090):
Key: X-NW-AUTHC-BASE-URL Value: REMOTE_AUTHC_SERVER_ADDRESS:9090
Lad os sammenligne REST API-godkendelse med NetWorker Management Console (NMC) og NetWorker Web User Interface (NWUI)-godkendelse for bedre at forstå NetWorker-godkendelse. Hver NetWorker-server har sin egen AUTHC-server; Dette er dog muligvis ikke den vært, hvor lokale NetWorker-brugere eller eksterne brugere (AD/LDAP) er blevet konfigureret. Dette varierer, afhængigt af hvordan NetWorker-miljøet er konfigureret.
- NMC: NMC-godkendelse konfigureres under installation (Windows) og efter installation (Linux). Der angives en AUTHC-server under implementeringen, og alle godkendelsesanmodninger sendes til AUTHC-værten. Det er muligt for én AUTHC-vært at administrere anmodninger for flere NetWorker-servere. AUTHC-værten er defineret som
authsvc_hostnamei NMC-serverensgstd.confFil:- Linux:
/opt/lgtonmc/etc/gstd.conf - Windows (standard):
C:\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf
- Linux:
- NWUI: NWUI-godkendelse konfigureres under installation (Windows) og efter installation (Linux). Der angives en AUTHC-server under implementeringen, og alle godkendelsesanmodninger sendes til AUTHC-værten. Det er muligt for én AUTHC-vært at administrere anmodninger for flere NetWorker-servere. Fjerngodkendelsesserveren kan typisk identificeres ud fra en nsradmin-prompt på NetWorker-serveren:
nsradmin show name; external roles print type: nsr usergroup; name: Application Administrators
# nsradmin
NetWorker administration program.
Use the "help" command for help, "visual" for full-screen mode.
nsradmin> show name; external roles
nsradmin> print type: nsr usergroup; name: application administrators
name: Application Administrators;
external roles: \
"cn=Administrators,cn=Groups,dc=nve,dc=networker,dc=lan",
"cn=Administrators,cn=Groups,dc=WIN-SRVR02,dc=networker,dc=lan",
"CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan";
nsradmin>
nve" er den lokale godkendelsesserver på NetWorker-serveren, og "WIN-SRVR02" er en ekstern AUTHC-server, hvor Active Directory er blevet tilføjet. Vi kan også se, at der er angivet en AD-gruppe "NetWorker_Admins"
- REST-API: REST API har ikke sin egen konfigurationsfil. Godkendelsen udføres mod den NetWorker-server, der er angivet i URL-adressen. Hvis du vil bruge en anden AUTHC-server end NetWorker-serverens lokale AUTHC-forekomst til REST API, skal AUTHC-serveren være angivet i REST API-anmodningen.
Key: X-NW-AUTHC-BASE-URL Value: REMOTE_AUTHC_SERVER_ADDRESS:9090
Syntaks:
curl -k --header "X-NW-AUTHC-BASE-URL:REMOTE_AUTHC_SERVER_ADDRESS:9090" --user USER_ACCOUNT "https://NETWORKER_SERVER_ADDRESS:9090/nwrestapi/v3/global/"
Eksempel:
nve:~ # curl -v -k --header "X-NW-AUTHC-BASE-URL:win-srvr02.networker.lan:9090" --user "networker.lan\bkupadmin" "https://nve.networker.lan:9090/nwrestapi/v3/global/jobs" Enter host password for user 'networker.lan\bkupadmin': * Trying 192.168.0.4:9090... * Connected to nve.networker.lan (192.168.0.4) port 9090 (#0) .. * Server auth using Basic with user 'networker.lan\bkupadmin' > GET /nwrestapi/v3/global/jobs HTTP/1.1 > Host: nve.networker.lan:9090 ... > X-NW-AUTHC-BASE-URL:win-srvr02.networker.lan:9090 > < HTTP/1.1 200 ... < {"count":471,"jobs":[{JOBDSB JSON CONTENT}]
nve.networker.lan" for at returnere JOBSDB. I anmodningen bruger vi AUTHC-værten "win-srvr02.networker.lan" for at behandle godkendelsen af domænebrugeren "networker.lan\bkupadmin." Outputtet er blevet redigeret; Vi kan dog se, at status 200 (succes) returneres, og indholdet af JOBSDB returneres. For at kunne bruge en ekstern bruger (AD/LDAP) skal den integreres på AUTHC-serveren med passende tilladelser, der er angivet til AD-brugeren eller -grupperne. NetWorker: Sådan konfigurerer du AD/LDAP-godkendelse
Logfiler:
Godkendelsesserver:
Linux: /nsr/authc/logs
Windows: C:\Program Files\EMC NetWorker\nsr\authc-server\tomcat\logs
REST API (NetWorker-server):
Linux: /nsr/logs/restapi/restapi.log
Windows: C:\Program Files\EMC NetWorker\nsr\logs\restapi\restapi.log
Información adicional
Networker: Sådan aktiveres REST API-fejlfinding
NetWorker REST API-prioriteringsvejledning