ECS: Sådan bruger du API curl-kommandoen

Résumé: Sådan bruger du kommandoen Application Programming Interface (API) curl med GET- og PUT-eksempler.

Cet article concerne Cet article ne concerne pas Cet article n’est associé à aucun produit spécifique. Toutes les versions du produit ne sont pas identifiées dans cet article.

Instructions

Denne vidensartikel viser, hvordan du bruger krøllekommandoer til ECS API-brug.

I brugervejledninger som ECS-administrationsvejledningen eller dataadgangsvejledningen er der eksempler på API-brug med krøllekommandoer.

Dette viser, hvordan du bruger curl-kommandoen til at GET og PUT på en API. I dette eksempel vil LDAPS-certifikat-API'en pr. KB ECS: Sådan opsættes og accepteres alle certifikater via LDAPS på ECS.


Curl-eksempel – eksempel på LDAPS-certifikat-API:
LDAPS-certifikat-API bruger administrations-IP en og tillader ikke emcmonitor-adgang, men rodbrugeren i stedet. Dette er et eksempel på brug af ECS API, LDAPS-certifikat-API findes i "/vdc/truststore". Din API kan være anderledes og på en anden placering.

Hvis du vil undersøge ECS-indstillingerne vedrørende LDAPS-certifikatindstillingerne, skal du først bruge en nodeadministrations-IP. Hvis der er netværksadskillelse for UI-administrationen, vises "getrackinfo -n" har værdierne "mgmt". Brug IP-adressen public.mgmt, replikering og adskillelse af datanetværket er ikke påkrævet til disse trin:

# getrackinfo -n
Named networks
==============
Node ID       Network          Ip Address        Netmask            Gateway            VLAN               Interface
1            repl              10.xxx.xxx.11     255.255.254.0      xxx.xxx.xxx.xxx    14                 public
1            mgmt              10.xxx.xxx.21     255.255.254.0      xxx.xxx.xxx.xxx    13                 public
1            data              10.xxx.xxx.31     255.255.254.0      xxx.xxx.xxx.xxx    15                 public
2            repl              10.xxx.xxx.12     255.255.254.0      xxx.xxx.xxx.xxx    14                 public
2            mgmt              10.xxx.xxx.22     255.255.254.0      xxx.xxx.xxx.xxx    13                 public
2            data              10.xxx.xxx.32     255.255.254.0      xxx.xxx.xxx.xxx    15                 public
3            repl              10.xxx.xxx.13     255.255.254.0      xxx.xxx.xxx.xxx    14                 public
3            mgmt              10.xxx.xxx.23     255.255.254.0      xxx.xxx.xxx.xxx    13                 public
3            data              10.xxx.xxx.33     255.255.254.0      xxx.xxx.xxx.xxx    15                 public
4            repl              10.xxx.xxx.14     255.255.254.0      xxx.xxx.xxx.xxx    14                 public
4            mgmt              10.xxx.xxx.24     255.255.254.0      xxx.xxx.xxx.xxx    13                 public
4            data              10.xxx.xxx.34     255.255.254.0      xxx.xxx.xxx.xxx    15                 public

Hvis der ikke er nogen netværks-public.mgmt-adskillelse på VDC'en, skal du bruge nodens offentlige IP-adresse i stedet. Bemærk, at adressen til public.mgmt-netværksadskillelse har forrang, hvis den er indstillet.

# getrackinfo
Node private      Node              Public                                  BMC
Ip Address        Id       Status   Mac                 Ip Address          Mac                 Ip Address          Node Name
===============   ======   ======   =================   =================   =================   =================   =========
192.1XX.2XX.1     1        MA       a4:bf:xx:xx:xx:74   10.xx.xx.1          a4:bf:xx:xx:xx      192.1XX.2XX.101     provo-red
192.1XX.2XX.2     2        SA       a4:bf:xx:xx:xx:c8   10.xx.xx.2          a4:bf:xx:xx:xx      192.1XX.2XX.102     sandy-red
192.1XX.2XX.3     3        SA       a4:bf:xx:xx:xx:e0   10.xx.xx.3          a4:bf:xx:xx:xx      192.1XX.2XX.103     orem-red
192.1XX.2XX.4     4        SA       a4:bf:xx:xx:xx:56   10.xx.xx.4          a4:bf:xx:xx:xx      192.168.219.104     ogden-red

Brug den administrerede IP-adresse, der er erhvervet for at få root-brugertokenet, root-brugeradgangskode er påkrævet:

# curl -s -k -v -u root https://<NodeManagementIP>:4443/login 2>&1

Eksempel:

# curl -s -k -v -u root https://10.xxx.xxx.21:4443/login 2>&1
Enter host password for user 'root':
......

< HTTP/1.1 200 OK
< Date: Thu, 14 Jan 2021 13:51:24 GMT
< Content-Type: application/xml
< Content-Length: 93
< Connection: keep-alive
< X-SDS-AUTH-TOKEN: BAAcdWhGbnVRVjd1WlpmR0xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxAgAC0A8=
< X-SDS-AUTH-USERNAME: root
< X-SDS-AUTH-MAX-AGE: 28800
<
* Connection #0 to host 10.xxx.xxx.21 left intact
root

Hvis outputtet ikke er "HTTP / 1.1 200 OK", skal du kontrollere adgangskoden og IP-adressen, kontrollere, om UI-administrationsnetværket er adskilt fra kommandoen "getrackinfo -n". Opret en tokenvariabel med rodbrugertokenet, et gyldigt token skal opdateres, hvis du er i en ny CLI-session:

# export TOKEN='X-SDS-AUTH-TOKEN: BAAcdWhGbnVRVjd1WlpmR0xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxAgAC0A8='

For at teste token er værdi, kan du køre en curl kommando:

# curl -k -X GET -H "$TOKEN"  https://10.xxx.xxx.21:4443/object/capacity  | xmllint --format -        
% Total    % Received % Xferd  Average Speed   Time    Time     Time  Current
                               Dload  Upload   Total   Spent    Left  Speed
100   176  100   176    0     0    249      0 --:--:-- --:--:-- --:--:--   250

<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<cluster_capacity>
  <totalFree_gb>100657</totalFree_gb>
  <totalProvisioned_gb>447005</totalProvisioned_gb>
</cluster_capacity>

Formålet med ovenstående trin er at bruge root-brugertokenet til at få curl-adgang til ECS UI truststore. Se ECS-administrationsvejledningen for at få flere oplysninger om "Tilføj specielt LDAP-certifikat". I dette eksempel på brug af ECS API findes LDAPS-certifikat-API'en i "/vdc/truststore". Din API kan være placeret et andet sted.

 

Curl GET eksempel:

Hent truststore-indstillingerne med kommandoen curl GET:

# curl -s -k -X GET -H Content-Type:application/json -H "$TOKEN" -H ACCEPT:application/json https://<NodeManagementIP>:4443/vdc/truststore/settings

Eksempel:

# curl -s -k -X GET -H Content-Type:application/json -H "$TOKEN" -H ACCEPT:application/json https://10.xxx.xxx.21:4443/vdc/truststore/settings
{"accept_all_certificates":false}


I ovenstående eksempel er truststore "accept_all_certificates" er indstillet til falsk. Det betyder, at ECS kun må godkende uploadede LDAPS-certifikater, der matcher et AD/LDAP-servercertifikat. En bruger vil måske have dette indstillet til sandt eller falsk afhængigt af deres behov. Hvis du vil teste LDAPS-forbindelsen, kan du validere indstillingen til true og teste brugerens login.

Opret en json-fil for at ændre truststore-indstillingerne med en curl-kommando med en json-nyttelast:

# sudo vi truststoresettings.json
# sudo cat truststoresettings.json
{"accept_all_certificates": "true"}


json.tool-modulet på python kan validere et json-filformat. Hvis der er en fejl, er filen muligvis ikke en json-fil. I dette eksempel er der ingen fejl og udsender filen, så det er en formateret json-fil:

# python -m json.tool truststoresettings.json
{
    "accept_all_certificates": "true"
}

 

Krølle PUT eksempel:

Kør en curl-kommando med en json-fil som nyttelast med en curl PUT-kommando:

# curl -s -k -X PUT -H Content-Type:application/json -H "$TOKEN" -H ACCEPT:application/json https://:4443/vdc/truststore/settings -d @truststoresettings.json

For at kontrollere, at den er opdateret, skal du køre kommandoen curl GET:

# curl -s -k -X GET -H Content-Type:application/json -H "$TOKEN" -H ACCEPT:application/json https://10.xxx.xxx.21:4443/vdc/truststore/settings
{"accept_all_certificates":true}

Produits concernés

ECS

Produits

ECS Appliance
Propriétés de l’article
Numéro d’article: 000194272
Type d’article: How To
Dernière modification: 04 nov. 2025
Version:  4
Trouvez des réponses à vos questions auprès d’autres utilisateurs Dell
Services de support
Vérifiez si votre appareil est couvert par les services de support.