Interfejs API REST NetWorker: Jak korzystać ze zdalnego serwera AUTHC podczas przetwarzania żądań RESTAPI

Resumen: W środowiskach z wieloma strefami danych NetWorker uwierzytelnianie NetWorker można skonfigurować za pomocą jednego serwera uwierzytelniania. W tej bazie wiedzy wyjaśniono, jak używać nagłówka do kierowania wywołań interfejsu API REST NetWorker do wyznaczonego serwera uwierzytelniania zamiast serwera w identyfikatorze URI interfejsu. ...

Este artículo se aplica a Este artículo no se aplica a Este artículo no está vinculado a ningún producto específico. No se identifican todas las versiones del producto en este artículo.

Instrucciones

Interfejs programowania aplikacji (API) NetWorker Representational State Transfer (REST) służy do uzyskiwania dostępu do usługi ochrony danych NetWorker. Wszystkie serwery NetWorker są wyposażone w funkcję uwierzytelniania NetWorker (AUTHC). W środowiskach wieloserwerowych tylko jeden serwer AUTHC może przetwarzać uwierzytelnianie NetWorker. Może to być specyficzne dla środowiska lub konfiguracji. W takich scenariuszach może być konieczne określenie serwera "AUTHC" podczas żądań API. Ta konfiguracja jest nazywana w tym artykule "zdalnym serwerem AUTHC". Jeśli zdalny serwer AUTHC nie zostanie określony w wywołaniu interfejsu API, może ulec awarii z błędami HTTP sugerującymi nieprawidłowe poświadczenia, nieautoryzowany dostęp lub brak uprawnień. Interfejs interfejsu API REST NetWorker w wersji 3 lub nowszej może zawierać serwer AUTHC z niestandardowym nagłówkiem. Ten artykuł zawiera informacje na temat sposobu określania, który host jest serwerem AUTHC używanym przez konsolę NetWorker Management Console (NMC) i jak używać X-NW-AUTHC-BASE-URL Nagłówek interfejsu API.

Korzystanie ze zdalnego serwera AUTHC dla interfejsu API REST:

Wartość klucza powinna zawierać adres IP serwera AUTHC lub w pełni kwalifikowaną nazwę domeny (FQDN) i port AUTHC (default=9090):

Key: X-NW-AUTHC-BASE-URL
Value: REMOTE_AUTHC_SERVER_ADDRESS:9090

Porównajmy uwierzytelnianie interfejsu API REST z uwierzytelnianiem konsoli NetWorker Management Console (NMC) i sieciowego interfejsu użytkownika NetWorker (NWUI), aby lepiej zrozumieć uwierzytelnianie NetWorker. Każdy serwer NetWorker ma własny serwer AUTHC; jednak może to nie być host, na którym skonfigurowano lokalnych użytkowników NetWorker lub użytkowników zewnętrznych (AD/LDAP). Różni się to w zależności od konfiguracji środowiska NetWorker.

  • NMC: Uwierzytelnianie NMC konfiguruje się podczas instalacji (Windows) i po instalacji (Linux). Podczas wdrażania określony jest serwer AUTHC, a wszystkie żądania uwierzytelnienia są kierowane do hosta AUTHC. Jeden host AUTHC może zarządzać żądaniami dla wielu serwerów NetWorker. Host AUTHC jest zdefiniowany jako authsvc_hostname w gstd.conf serwera NetWorker Management Console (NMC):
    • Linux: /opt/lgtonmc/etc/gstd.conf
    • Windows (domyślnie): C:\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf
  • NWUI: Uwierzytelnianie NWUI konfiguruje się podczas instalacji (Windows) i po instalacji (Linux). Podczas wdrażania określony jest serwer AUTHC, a wszystkie żądania uwierzytelnienia są kierowane do hosta AUTHC. Jeden host AUTHC może zarządzać żądaniami dla wielu serwerów NetWorker. Serwer uwierzytelniania zdalnego można zazwyczaj zidentyfikować za pomocą wiersza polecenia nsradmin na serwerze NetWorker:
nsradmin
show name; external roles
print type: nsr usergroup; name: Application Administrators
Przykład:
# nsradmin
NetWorker administration program.
Use the "help" command for help, "visual" for full-screen mode.
nsradmin> show name; external roles
nsradmin> print type: nsr usergroup; name: application administrators
                        name: Application Administrators;
              external roles: \
"cn=Administrators,cn=Groups,dc=nve,dc=networker,dc=lan",
"cn=Administrators,cn=Groups,dc=WIN-SRVR02,dc=networker,dc=lan",
"CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan";
nsradmin>
W tym przykładzie "nve" to lokalny serwer uwierzytelniania na serwerze NetWorker, a "WIN-SRVR02" to zdalny serwer AUTHC, do którego dodano usługę Active Directory. Widzimy również, że istnieje określona grupa AD "NetWorker_Admins
  • Interfejs API REST: Interfejs API REST nie ma własnego pliku konfiguracyjnego. Uwierzytelnianie odbywa się na serwerze NetWorker określonym w adresie URL. Aby można było użyć innego serwera AUTHC niż lokalna instancja AUTHC serwera NetWorker dla interfejsu API REST, serwer AUTHC musi być określony w żądaniu interfejsu API REST.
Key: X-NW-AUTHC-BASE-URL
Value: REMOTE_AUTHC_SERVER_ADDRESS:9090

Składnia:

curl -k --header "X-NW-AUTHC-BASE-URL:REMOTE_AUTHC_SERVER_ADDRESS:9090" --user USER_ACCOUNT "https://NETWORKER_SERVER_ADDRESS:9090/nwrestapi/v3/global/"

Przykład:

nve:~ # curl -v -k --header "X-NW-AUTHC-BASE-URL:win-srvr02.networker.lan:9090" --user "networker.lan\bkupadmin" "https://nve.networker.lan:9090/nwrestapi/v3/global/jobs"
Enter host password for user 'networker.lan\bkupadmin':
*   Trying 192.168.0.4:9090...
* Connected to nve.networker.lan (192.168.0.4) port 9090 (#0)
..
* Server auth using Basic with user 'networker.lan\bkupadmin'
> GET /nwrestapi/v3/global/jobs HTTP/1.1
> Host: nve.networker.lan:9090
...
> X-NW-AUTHC-BASE-URL:win-srvr02.networker.lan:9090
>
< HTTP/1.1 200
...
<
{"count":471,"jobs":[{JOBDSB JSON CONTENT}]
UWAGA: W tym przykładzie wysyłamy żądanie GET do serwera NetWorker"nve.networker.lan", aby zwrócić bazę danych JOBSDB. W żądaniu używamy hosta AUTHC "win-srvr02.networker.lan" w celu przetworzenia uwierzytelniania użytkownika domeny "networker.lan\bkupadmin”. Dane wyjściowe zostały edytowane; widzimy jednak, że zwracany jest stan 200 (sukces) i zwracana jest zawartość bazy danych JOBSDB. Aby można było korzystać z użytkownika zewnętrznego (AD/LDAP), musi on być zintegrowany na serwerze AUTHC, z odpowiednimi uprawnieniami wyznaczonymi dla użytkownika lub grup AD. NetWorker: Konfigurowanie uwierzytelniania AD/LDAP

Dzienniki:

Serwer uwierzytelniania:

Linux: /nsr/authc/logs
Windows: C:\Program Files\EMC NetWorker\nsr\authc-server\tomcat\logs

Interfejs API REST (serwer NetWorker):

Linux: /nsr/logs/restapi/restapi.log
Windows: C:\Program Files\EMC NetWorker\nsr\logs\restapi\restapi.log

Información adicional

Productos afectados

NetWorker

Productos

NetWorker
Propiedades del artículo
Número del artículo: 000011247
Tipo de artículo: How To
Última modificación: 12 ene 2026
Versión:  6
Encuentre respuestas a sus preguntas de otros usuarios de Dell
Servicios de soporte
Compruebe si el dispositivo está cubierto por los servicios de soporte.