NetWorker-REST-API: So verwenden Sie einen Remote-AUTHC-Server bei der Verarbeitung von RESTAPI-Anforderungen

Résumé: In Umgebungen mit mehreren NetWorker-Datenzonen kann die NetWorker-Authentifizierung über einen einzigen authc-Server konfiguriert werden. In diesem Wissensdatenbank-Artikel wird erläutert, wie Sie einen Header verwenden, um NetWorker-REST-API-Aufrufe an den designierten authc-Server anstelle des Servers im API-URI weiterzuleiten. ...

Cet article concerne Cet article ne concerne pas Cet article n’est associé à aucun produit spécifique. Toutes les versions du produit ne sont pas identifiées dans cet article.

Instructions

Die NetWorker-REST (Application Programming Interface) Application Programming Interface (API) wird für den Zugriff auf den NetWorker-Data-Protection-Service verwendet. Alle NetWorker-Server enthalten die Funktion NetWorker Authentication (AUTHC). In Umgebungen mit mehreren Servern kann nur ein AUTHC-Server die NetWorker-Authentifizierung verarbeiten. Dies kann umgebungs- und konfigurationsabhängig sein. In solchen Szenarien kann es erforderlich sein, den "AUTHC"-Server während der API-Anforderungen anzugeben. Diese Konfiguration wird in diesem Artikel als "Remote-AUTHC-Server" bezeichnet. Wenn der Remote-AUTHC-Server nicht im API-Aufruf angegeben ist, kann er mit HTTP-Fehlern fehlschlagen, die auf ungültige Anmeldeinformationen, unbefugten Zugriff oder fehlende Berechtigungen hindeuten. Die NetWorker REST API v3-Schnittstelle und höher kann den AUTHC-Server mit einem nutzerdefinierten Header enthalten. Dieser Artikel enthält Informationen dazu, wie Sie bestimmen, welcher Host der AUTHC-Server ist, der von der NetWorker Management Console (NMC) verwendet wird, und wie Sie die X-NW-AUTHC-BASE-URL API-Header.

Verwenden eines "Remote-AUTHC-Servers" für REST API:

Der Schlüsselwert sollte die IP-Adresse des AUTHC-Servers oder den vollständig qualifizierten Domainnamen (FQDN) und den AUTHC-Port (Standardwert = 9090) enthalten:

Key: X-NW-AUTHC-BASE-URL
Value: REMOTE_AUTHC_SERVER_ADDRESS:9090

Vergleichen wir die REST API-Authentifizierung mit der NetWorker Management Console (NMC)- und der NetWorker Web User Interface (NWUI)-Authentifizierung, um die NetWorker-Authentifizierung besser zu verstehen. Jeder NetWorker-Server verfügt über einen eigenen AUTHC-Server. Dies ist jedoch möglicherweise nicht der Host, auf dem lokale NetWorker-Nutzer oder externe Nutzer (AD/LDAP) konfiguriert wurden. Dies variiert je nach Konfiguration der NetWorker-Umgebung.

  • NMC: Die NMC-Authentifizierung wird während der Installation (Windows) und nach der Installation (Linux) konfiguriert. Während der Bereitstellung wird ein AUTHC-Server angegeben und alle Authentifizierungsanforderungen werden an den AUTHC-Host weitergeleitet. Es ist möglich, dass ein AUTHC-Host die Anforderungen für mehrere NetWorker-Server verwaltet. Der AUTHC-Host ist definiert als authsvc_hostname in den NMC-Servern gstd.conf Datei:
    • Linux: /opt/lgtonmc/etc/gstd.conf
    • Windows (Standardeinstellung): C:\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf
  • NWUI: Die NWUI-Authentifizierung wird während der Installation (Windows) und nach der Installation (Linux) konfiguriert. Während der Bereitstellung wird ein AUTHC-Server angegeben und alle Authentifizierungsanforderungen werden an den AUTHC-Host weitergeleitet. Es ist möglich, dass ein AUTHC-Host die Anforderungen für mehrere NetWorker-Server verwaltet. Der Remoteauthentifizierungsserver kann in der Regel über eine nsradmin-Eingabeaufforderung auf dem NetWorker-Server identifiziert werden:
nsradmin
show name; external roles
print type: nsr usergroup; name: Application Administrators
Beispiel:
# nsradmin
NetWorker administration program.
Use the "help" command for help, "visual" for full-screen mode.
nsradmin> show name; external roles
nsradmin> print type: nsr usergroup; name: application administrators
                        name: Application Administrators;
              external roles: \
"cn=Administrators,cn=Groups,dc=nve,dc=networker,dc=lan",
"cn=Administrators,cn=Groups,dc=WIN-SRVR02,dc=networker,dc=lan",
"CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan";
nsradmin>
In diesem Beispiel "nve" ist der lokale Authentifizierungsserver auf dem NetWorker-Server und "WIN-SRVR02" ist ein Remote-AUTHC-Server, auf dem Active Directory hinzugefügt wurde. Wir können auch sehen, dass eine AD-Gruppe angegeben ist. "NetWorker_Admins
  • REST-API: Die REST API verfügt nicht über eine eigene Konfigurationsdatei. Die Authentifizierung erfolgt anhand des in der URL angegebenen NetWorker-Servers. Um einen anderen AUTHC-Server als die lokale AUTHC-Instanz des NetWorker-Servers für die REST-API zu verwenden, muss der AUTHC-Server in der REST-API-Anforderung angegeben werden.
Key: X-NW-AUTHC-BASE-URL
Value: REMOTE_AUTHC_SERVER_ADDRESS:9090

Syntax:

curl -k --header "X-NW-AUTHC-BASE-URL:REMOTE_AUTHC_SERVER_ADDRESS:9090" --user USER_ACCOUNT "https://NETWORKER_SERVER_ADDRESS:9090/nwrestapi/v3/global/"

Beispiel:

nve:~ # curl -v -k --header "X-NW-AUTHC-BASE-URL:win-srvr02.networker.lan:9090" --user "networker.lan\bkupadmin" "https://nve.networker.lan:9090/nwrestapi/v3/global/jobs"
Enter host password for user 'networker.lan\bkupadmin':
*   Trying 192.168.0.4:9090...
* Connected to nve.networker.lan (192.168.0.4) port 9090 (#0)
..
* Server auth using Basic with user 'networker.lan\bkupadmin'
> GET /nwrestapi/v3/global/jobs HTTP/1.1
> Host: nve.networker.lan:9090
...
> X-NW-AUTHC-BASE-URL:win-srvr02.networker.lan:9090
>
< HTTP/1.1 200
...
<
{"count":471,"jobs":[{JOBDSB JSON CONTENT}]
HINWEIS: In diesem Beispiel senden wir eine GET-Anforderung an den NetWorker-Server "nve.networker.lan", um die JOBSDB zurückzugeben. In der Anfrage verwenden wir den AUTHC-Host "win-srvr02.networker.lan" zur Verarbeitung der Authentifizierung des Domänennutzers "networker.lan\bkupadmin“. Die Ausgabe wurde bearbeitet. Wir können jedoch sehen, dass der Status 200 (Erfolg) zurückgegeben wird und der Inhalt der JOBSDB zurückgegeben wird. Um einen externen Nutzer (AD/LDAP) verwenden zu können, muss dieser auf dem AUTHC Server integriert sein, mit entsprechenden Berechtigungen für den AD-Nutzer oder die AD-Gruppen. NetWorker: Einrichten der AD/LDAP-Authentifizierung

Protokolle:

Authentifizierungsserver:

Linux: /nsr/authc/logs
Windows: C:\Program Files\EMC NetWorker\nsr\authc-server\tomcat\logs

REST API (NetWorker-Server):

Linux: /nsr/logs/restapi/restapi.log
Windows: C:\Program Files\EMC NetWorker\nsr\logs\restapi\restapi.log

Informations supplémentaires

Produits concernés

NetWorker

Produits

NetWorker
Propriétés de l’article
Numéro d’article: 000011247
Type d’article: How To
Dernière modification: 12 janv. 2026
Version:  6
Trouvez des réponses à vos questions auprès d’autres utilisateurs Dell
Services de support
Vérifiez si votre appareil est couvert par les services de support.