REST API NetWorker: Як використовувати віддалений сервер AUTHC при обробці запитів RESTAPI

Résumé: У середовищах з кількома зонами даних NetWorker автентифікація NetWorker може бути налаштована через один сервер автентифікації. У цій базі пояснюється, як використовувати заголовок для спрямування REST API-викликів NetWorker на призначений сервер автентифікації замість сервера в URI API. ...

Cet article concerne Cet article ne concerne pas Cet article n’est associé à aucun produit spécifique. Toutes les versions du produit ne sont pas identifiées dans cet article.

Instructions

Інтерфейс програмування NetWorker Representational State Transfer (REST) Application Programming Interface (API) використовується для доступу до сервісу захисту даних NetWorker. Усі сервери NetWorker мають функцію автентифікації NetWorker (AUTHC). У мультисерверних середовищах лише один сервер AUTHC може обробляти автентифікацію NetWorker. Це може залежати від середовища та конфігурації. У таких випадках може знадобитися вказувати сервер «AUTHC» під час запитів API. У цій статті ця конфігурація називається «віддаленим сервером AUTHC». Якщо віддалений AUTHC-сервер не вказаний у виклику API, він може зазнати невдачі через HTTP-помилки, що свідчать про недійсні облікові дані, несанкціонований доступ або відсутність дозволів. Інтерфейс NetWorker REST API v3 та новіші можуть включати сервер AUTHC з власним заголовком. У цій статті надається інформація про те, як визначити, який хост є AUTHC-сервером, який використовується NetWorker Management Console (NMC), а також як використовувати X-NW-AUTHC-BASE-URL Заголовок API.

Використання «віддаленого AUTHC сервера» для REST API:

Ключове значення має містити IP-адресу сервера AUTHC або повністю кваліфіковане доменне ім'я (FQDN) та порт AUTHC (за замовчуванням=9090):

Key: X-NW-AUTHC-BASE-URL
Value: REMOTE_AUTHC_SERVER_ADDRESS:9090

Порівняємо автентифікацію REST API з NetWorker Management Console (NMC) та NetWorker Web User Interface (NWUI), щоб краще зрозуміти автентифікацію NetWorker. Кожен сервер NetWorker має власний AUTHC сервер; однак це може бути не той хост, де налаштовані локальні користувачі NetWorker або зовнішні (AD/LDAP) користувачі. Це залежить від того, як налаштовано середовище NetWorker.

  • NMC: Автентифікація NMC налаштовується під час встановлення (Windows) та після встановлення (Linux). Під час розгортання вказується AUTHC-сервер, і всі запити на автентифікацію направляються на AUTHC-хост. Можливо, що один AUTHC-хост керує запитами для кількох серверів NetWorker. Хост AUTHC визначається як authsvc_hostname у серверах NMC gstd.conf Файл:
    • Linux: /opt/lgtonmc/etc/gstd.conf
    • Windows (за замовчуванням): C:\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf
  • NWUI: Аутентифікація NWUI налаштовується під час встановлення (Windows) та після встановлення (Linux). Під час розгортання вказується AUTHC-сервер, і всі запити на автентифікацію направляються на AUTHC-хост. Можливо, що один AUTHC-хост керує запитами для кількох серверів NetWorker. Віддалений сервер автентифікації зазвичай можна ідентифікувати за запитом nsradmin на сервері NetWorker:
nsradmin
show name; external roles
print type: nsr usergroup; name: Application Administrators
Приклад:
# nsradmin
NetWorker administration program.
Use the "help" command for help, "visual" for full-screen mode.
nsradmin> show name; external roles
nsradmin> print type: nsr usergroup; name: application administrators
                        name: Application Administrators;
              external roles: \
"cn=Administrators,cn=Groups,dc=nve,dc=networker,dc=lan",
"cn=Administrators,cn=Groups,dc=WIN-SRVR02,dc=networker,dc=lan",
"CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan";
nsradmin>
У цьому прикладі "nve" — це локальний сервер автентифікації на сервері NetWorker, і "WIN-SRVR02" — це віддалений AUTHC-сервер, до якого додано Active Directory. Ми також бачимо, що існує група AD, визначена "NetWorker_Admins"
  • REST API: REST API не має власного файлу конфігурації. Автентифікація виконується на сервері NetWorker, зазначеному в URL. Щоб використовувати інший AUTHC сервер, відмінний від локального AUTHC сервера NetWorker для REST API, AUTHC сервер має бути вказаний у запиті REST API.
Key: X-NW-AUTHC-BASE-URL
Value: REMOTE_AUTHC_SERVER_ADDRESS:9090

Синтаксис:

curl -k --header "X-NW-AUTHC-BASE-URL:REMOTE_AUTHC_SERVER_ADDRESS:9090" --user USER_ACCOUNT "https://NETWORKER_SERVER_ADDRESS:9090/nwrestapi/v3/global/"

Приклад:

nve:~ # curl -v -k --header "X-NW-AUTHC-BASE-URL:win-srvr02.networker.lan:9090" --user "networker.lan\bkupadmin" "https://nve.networker.lan:9090/nwrestapi/v3/global/jobs"
Enter host password for user 'networker.lan\bkupadmin':
*   Trying 192.168.0.4:9090...
* Connected to nve.networker.lan (192.168.0.4) port 9090 (#0)
..
* Server auth using Basic with user 'networker.lan\bkupadmin'
> GET /nwrestapi/v3/global/jobs HTTP/1.1
> Host: nve.networker.lan:9090
...
> X-NW-AUTHC-BASE-URL:win-srvr02.networker.lan:9090
>
< HTTP/1.1 200
...
<
{"count":471,"jobs":[{JOBDSB JSON CONTENT}]
ПРИМІТКА. У цьому прикладі ми надсилаємо GET запит на сервер NetWorker "nve.networker.lan" щоб повернути JOBSDB. У запиті ми використовуємо хост AUTHC "win-srvr02.networker.lan" для обробки автентифікації користувача домену "networker.lan\bkupadmin." Вихід був відредагований; однак ми бачимо, що статус 200 (успіх) повертається, а вміст JOBSDB повертається. Для використання зовнішнього користувача (AD/LDAP) він має бути інтегрований на сервер AUTHC з відповідними правами, призначеними для користувача або груп AD. NetWorker: Як налаштувати автентифікацію AD/LDAP

Журнали:

Сервер автентифікації:

Linux: /nsr/authc/logs
Вікна: C:\Program Files\EMC NetWorker\nsr\authc-server\tomcat\logs

REST API (NetWorker Server):

Linux: /nsr/logs/restapi/restapi.log
Вікна: C:\Program Files\EMC NetWorker\nsr\logs\restapi\restapi.log

Informations supplémentaires

Produits concernés

NetWorker

Produits

NetWorker
Propriétés de l’article
Numéro d’article: 000011247
Type d’article: How To
Dernière modification: 12 janv. 2026
Version:  6
Trouvez des réponses à vos questions auprès d’autres utilisateurs Dell
Services de support
Vérifiez si votre appareil est couvert par les services de support.