NetWorker REST -ohjelmointirajapinta: Kuinka käyttää AUTHC-etäpalvelinta RESTAPI-pyyntöjä käsiteltäessä
Résumé: Ympäristöissä, joissa on useita NetWorker-tietovyöhykkeitä, NetWorker-todennus voidaan määrittää yhden authc-palvelimen kautta. Tässä tietämyskannan artikkelissa kerrotaan, miten NetWorker REST API -kutsut ohjataan otsikon avulla määritettyyn authc-palvelimeen API:n URI-käyttöliittymässä olevan palvelimen sijaan. ...
Instructions
NetWorker Representational State Transfer (REST) Application Programming Interface (API) -ohjelmointirajapintaa käytetään NetWorker-tietosuojapalvelun käyttämiseen. Kaikissa NetWorker-palvelimissa on NetWorker-todennustoiminto (AUTHC). Monipalvelinympäristöissä vain yksi AUTHC-palvelin voi käsitellä NetWorker-todennusta. Tämä voi olla ympäristö- ja kokoonpanokohtaista. Tällaisissa tilanteissa voi olla tarpeen määrittää AUTHC-palvelin API-pyyntöjen aikana. Tätä määritystä kutsutaan tässä artikkelissa AUTHC-etäpalvelimeksi. Jos AUTHC-etäpalvelinta ei ole määritetty API-kutsussa, se saattaa epäonnistua ja HTTP-virheet viittaavat virheellisiin tunnistetietoihin, luvattomaan käyttöön tai puuttuviin käyttöoikeuksiin. NetWorker REST API v3 -käyttöliittymä ja uudemmat voivat sisältää AUTHC-palvelimen mukautetulla otsikolla. Tässä artikkelissa kerrotaan, miten selvitetään, mikä isäntä on NetWorker Management Consolen (NMC) käyttämä AUTHC-palvelin, ja miten X-NW-AUTHC-BASE-URL API-otsikko.
AUTHC-etäpalvelimen käyttäminen REST-ohjelmointirajapinnalle:
Avaimen arvon tulee sisältää AUTHC-palvelimen IP-osoite tai täydellinen toimialuenimi (FQDN) ja AUTHC-portti (oletus=9090):
Key: X-NW-AUTHC-BASE-URL Value: REMOTE_AUTHC_SERVER_ADDRESS:9090
Verrataanpa REST API -todennusta NetWorker Management Consoleen (NMC) ja NetWorker Web User Interface (NWUI) -todennukseen, jotta NetWorker-todennusta voidaan ymmärtää paremmin. Jokaisella NetWorker-palvelimella on oma AUTHC-palvelimensa. Tämä ei kuitenkaan välttämättä ole isäntä, johon paikalliset NetWorker-käyttäjät tai ulkoiset (AD/LDAP) käyttäjät on määritetty. Tämä vaihtelee sen mukaan, miten NetWorker-ympäristö on määritetty.
- NMC: NMC-todennus määritetään asennuksen (Windows) ja asennuksen jälkeen (Linux). Käyttöönoton aikana määritetään AUTHC-palvelin, ja kaikki todennuspyynnöt ohjataan AUTHC-isännälle. Yksi AUTHC-isäntä voi hallita useiden NetWorker-palvelinten pyyntöjä. AUTHC-isäntä määritellään seuraavasti:
authsvc_hostnameNMC-palvelimengstd.confTiedosto:- Linux:
/opt/lgtonmc/etc/gstd.conf - Windows (oletus):
C:\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf
- Linux:
- NWUI: NWUI-todennus määritetään asennuksen (Windows) ja asennuksen jälkeen (Linux). Käyttöönoton aikana määritetään AUTHC-palvelin, ja kaikki todennuspyynnöt ohjataan AUTHC-isännälle. Yksi AUTHC-isäntä voi hallita useiden NetWorker-palvelinten pyyntöjä. Etätodennuspalvelin voidaan yleensä tunnistaa NetWorker-palvelimen nsradmin-kehotteesta:
nsradmin show name; external roles print type: nsr usergroup; name: Application Administrators
# nsradmin
NetWorker administration program.
Use the "help" command for help, "visual" for full-screen mode.
nsradmin> show name; external roles
nsradmin> print type: nsr usergroup; name: application administrators
name: Application Administrators;
external roles: \
"cn=Administrators,cn=Groups,dc=nve,dc=networker,dc=lan",
"cn=Administrators,cn=Groups,dc=WIN-SRVR02,dc=networker,dc=lan",
"CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan";
nsradmin>
nve" on NetWorker-palvelimen paikallinen todennuspalvelin ja "WIN-SRVR02" on AUTHC-etäpalvelin, johon Active Directory on lisätty. Voimme myös nähdä, että AD-ryhmä on määritetty "NetWorker_Admins"
- REST-OHJELMOINTIRAJAPINTA: REST APIlla ei ole omaa määritystiedostoa. Todennus suoritetaan URL-osoitteessa määritetylle NetWorker-palvelimelle. Jotta REST-ohjelmointirajapinnassa voidaan käyttää eri AUTHC-palvelinta kuin NetWorker-palvelimen paikallista AUTHC-esiintymää, AUTHC-palvelin on määritettävä REST API -pyynnössä.
Key: X-NW-AUTHC-BASE-URL Value: REMOTE_AUTHC_SERVER_ADDRESS:9090
Syntaksi:
curl -k --header "X-NW-AUTHC-BASE-URL:REMOTE_AUTHC_SERVER_ADDRESS:9090" --user USER_ACCOUNT "https://NETWORKER_SERVER_ADDRESS:9090/nwrestapi/v3/global/"
Esimerkki:
nve:~ # curl -v -k --header "X-NW-AUTHC-BASE-URL:win-srvr02.networker.lan:9090" --user "networker.lan\bkupadmin" "https://nve.networker.lan:9090/nwrestapi/v3/global/jobs" Enter host password for user 'networker.lan\bkupadmin': * Trying 192.168.0.4:9090... * Connected to nve.networker.lan (192.168.0.4) port 9090 (#0) .. * Server auth using Basic with user 'networker.lan\bkupadmin' > GET /nwrestapi/v3/global/jobs HTTP/1.1 > Host: nve.networker.lan:9090 ... > X-NW-AUTHC-BASE-URL:win-srvr02.networker.lan:9090 > < HTTP/1.1 200 ... < {"count":471,"jobs":[{JOBDSB JSON CONTENT}]
nve.networker.lan" palauttaaksesi JOBSDB: n. Pyynnössä käytämme AUTHC-isäntää "win-srvr02.networker.lan" verkkotunnuksen käyttäjän todennuksen käsittelemiseksi "networker.lan\bkupadmin. Tuotosta on muokattu; Voimme kuitenkin nähdä, että tila 200 (onnistui) palautetaan ja JOBSDB: n sisältö palautetaan. Jotta ulkoista käyttäjää (AD/LDAP) voidaan käyttää, se on integroitava AUTHC-palvelimeen ja AD-käyttäjälle tai -ryhmille on määritettävä asianmukaiset käyttöoikeudet. NetWorker: AD/LDAP-todennuksen määrittäminen
Lokit:
Todennuspalvelin:
Linux: /nsr/authc/logs
Windows: C:\Program Files\EMC NetWorker\nsr\authc-server\tomcat\logs
REST API (NetWorker-palvelin):
Linux: /nsr/logs/restapi/restapi.log
Windows: C:\Program Files\EMC NetWorker\nsr\logs\restapi\restapi.log
Informations supplémentaires
Verkottaja: REST API -virheenkorjauksen
ottaminen käyttöönNetWorker REST API -luokitteluopas