NetWorker REST -ohjelmointirajapinta: Kuinka käyttää AUTHC-etäpalvelinta RESTAPI-pyyntöjä käsiteltäessä

Résumé: Ympäristöissä, joissa on useita NetWorker-tietovyöhykkeitä, NetWorker-todennus voidaan määrittää yhden authc-palvelimen kautta. Tässä tietämyskannan artikkelissa kerrotaan, miten NetWorker REST API -kutsut ohjataan otsikon avulla määritettyyn authc-palvelimeen API:n URI-käyttöliittymässä olevan palvelimen sijaan. ...

Cet article concerne Cet article ne concerne pas Cet article n’est associé à aucun produit spécifique. Toutes les versions du produit ne sont pas identifiées dans cet article.

Instructions

NetWorker Representational State Transfer (REST) Application Programming Interface (API) -ohjelmointirajapintaa käytetään NetWorker-tietosuojapalvelun käyttämiseen. Kaikissa NetWorker-palvelimissa on NetWorker-todennustoiminto (AUTHC). Monipalvelinympäristöissä vain yksi AUTHC-palvelin voi käsitellä NetWorker-todennusta. Tämä voi olla ympäristö- ja kokoonpanokohtaista. Tällaisissa tilanteissa voi olla tarpeen määrittää AUTHC-palvelin API-pyyntöjen aikana. Tätä määritystä kutsutaan tässä artikkelissa AUTHC-etäpalvelimeksi. Jos AUTHC-etäpalvelinta ei ole määritetty API-kutsussa, se saattaa epäonnistua ja HTTP-virheet viittaavat virheellisiin tunnistetietoihin, luvattomaan käyttöön tai puuttuviin käyttöoikeuksiin. NetWorker REST API v3 -käyttöliittymä ja uudemmat voivat sisältää AUTHC-palvelimen mukautetulla otsikolla. Tässä artikkelissa kerrotaan, miten selvitetään, mikä isäntä on NetWorker Management Consolen (NMC) käyttämä AUTHC-palvelin, ja miten X-NW-AUTHC-BASE-URL API-otsikko.

AUTHC-etäpalvelimen käyttäminen REST-ohjelmointirajapinnalle:

Avaimen arvon tulee sisältää AUTHC-palvelimen IP-osoite tai täydellinen toimialuenimi (FQDN) ja AUTHC-portti (oletus=9090):

Key: X-NW-AUTHC-BASE-URL
Value: REMOTE_AUTHC_SERVER_ADDRESS:9090

Verrataanpa REST API -todennusta NetWorker Management Consoleen (NMC) ja NetWorker Web User Interface (NWUI) -todennukseen, jotta NetWorker-todennusta voidaan ymmärtää paremmin. Jokaisella NetWorker-palvelimella on oma AUTHC-palvelimensa. Tämä ei kuitenkaan välttämättä ole isäntä, johon paikalliset NetWorker-käyttäjät tai ulkoiset (AD/LDAP) käyttäjät on määritetty. Tämä vaihtelee sen mukaan, miten NetWorker-ympäristö on määritetty.

  • NMC: NMC-todennus määritetään asennuksen (Windows) ja asennuksen jälkeen (Linux). Käyttöönoton aikana määritetään AUTHC-palvelin, ja kaikki todennuspyynnöt ohjataan AUTHC-isännälle. Yksi AUTHC-isäntä voi hallita useiden NetWorker-palvelinten pyyntöjä. AUTHC-isäntä määritellään seuraavasti: authsvc_hostname NMC-palvelimen gstd.conf Tiedosto:
    • Linux: /opt/lgtonmc/etc/gstd.conf
    • Windows (oletus): C:\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf
  • NWUI: NWUI-todennus määritetään asennuksen (Windows) ja asennuksen jälkeen (Linux). Käyttöönoton aikana määritetään AUTHC-palvelin, ja kaikki todennuspyynnöt ohjataan AUTHC-isännälle. Yksi AUTHC-isäntä voi hallita useiden NetWorker-palvelinten pyyntöjä. Etätodennuspalvelin voidaan yleensä tunnistaa NetWorker-palvelimen nsradmin-kehotteesta:
nsradmin
show name; external roles
print type: nsr usergroup; name: Application Administrators
Esimerkki:
# nsradmin
NetWorker administration program.
Use the "help" command for help, "visual" for full-screen mode.
nsradmin> show name; external roles
nsradmin> print type: nsr usergroup; name: application administrators
                        name: Application Administrators;
              external roles: \
"cn=Administrators,cn=Groups,dc=nve,dc=networker,dc=lan",
"cn=Administrators,cn=Groups,dc=WIN-SRVR02,dc=networker,dc=lan",
"CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan";
nsradmin>
Tässä esimerkissä "nve" on NetWorker-palvelimen paikallinen todennuspalvelin ja "WIN-SRVR02" on AUTHC-etäpalvelin, johon Active Directory on lisätty. Voimme myös nähdä, että AD-ryhmä on määritetty "NetWorker_Admins"
  • REST-OHJELMOINTIRAJAPINTA: REST APIlla ei ole omaa määritystiedostoa. Todennus suoritetaan URL-osoitteessa määritetylle NetWorker-palvelimelle. Jotta REST-ohjelmointirajapinnassa voidaan käyttää eri AUTHC-palvelinta kuin NetWorker-palvelimen paikallista AUTHC-esiintymää, AUTHC-palvelin on määritettävä REST API -pyynnössä.
Key: X-NW-AUTHC-BASE-URL
Value: REMOTE_AUTHC_SERVER_ADDRESS:9090

Syntaksi:

curl -k --header "X-NW-AUTHC-BASE-URL:REMOTE_AUTHC_SERVER_ADDRESS:9090" --user USER_ACCOUNT "https://NETWORKER_SERVER_ADDRESS:9090/nwrestapi/v3/global/"

Esimerkki:

nve:~ # curl -v -k --header "X-NW-AUTHC-BASE-URL:win-srvr02.networker.lan:9090" --user "networker.lan\bkupadmin" "https://nve.networker.lan:9090/nwrestapi/v3/global/jobs"
Enter host password for user 'networker.lan\bkupadmin':
*   Trying 192.168.0.4:9090...
* Connected to nve.networker.lan (192.168.0.4) port 9090 (#0)
..
* Server auth using Basic with user 'networker.lan\bkupadmin'
> GET /nwrestapi/v3/global/jobs HTTP/1.1
> Host: nve.networker.lan:9090
...
> X-NW-AUTHC-BASE-URL:win-srvr02.networker.lan:9090
>
< HTTP/1.1 200
...
<
{"count":471,"jobs":[{JOBDSB JSON CONTENT}]
HUOMAUTUS: Tässä esimerkissä lähetämme GET-pyynnön NetWorker-palvelimeen "nve.networker.lan" palauttaaksesi JOBSDB: n. Pyynnössä käytämme AUTHC-isäntää "win-srvr02.networker.lan" verkkotunnuksen käyttäjän todennuksen käsittelemiseksi "networker.lan\bkupadmin. Tuotosta on muokattu; Voimme kuitenkin nähdä, että tila 200 (onnistui) palautetaan ja JOBSDB: n sisältö palautetaan. Jotta ulkoista käyttäjää (AD/LDAP) voidaan käyttää, se on integroitava AUTHC-palvelimeen ja AD-käyttäjälle tai -ryhmille on määritettävä asianmukaiset käyttöoikeudet. NetWorker: AD/LDAP-todennuksen määrittäminen

Lokit:

Todennuspalvelin:

Linux: /nsr/authc/logs
Windows: C:\Program Files\EMC NetWorker\nsr\authc-server\tomcat\logs

REST API (NetWorker-palvelin):

Linux: /nsr/logs/restapi/restapi.log
Windows: C:\Program Files\EMC NetWorker\nsr\logs\restapi\restapi.log

Informations supplémentaires

Produits concernés

NetWorker

Produits

NetWorker
Propriétés de l’article
Numéro d’article: 000011247
Type d’article: How To
Dernière modification: 12 Jan 2026
Version:  6
Trouvez des réponses à vos questions auprès d’autres utilisateurs Dell
Services de support
Vérifiez si votre appareil est couvert par les services de support.