NetWorker REST API: Slik bruker du en ekstern AUTC-server når du behandler RESTAPI-forespørsler
Résumé: I miljøer med flere NetWorker-datasoner kan NetWorker-godkjenning konfigureres via én enkelt autorisasjonsserver. Denne kunnskapsartikkelen forklarer hvordan du bruker en header til å dirigere NetWorker REST API-kall til den angitte authc-serveren i stedet for serveren i API-URI-en. ...
Instructions
Application Programming Interface (REST – NetWorker Representational State Transfer) (API) brukes til å få tilgang til NetWorker-databeskyttelsestjenesten. Alle NetWorker-servere inkluderer NetWorker Authentication-funksjonen (AUTHC). I miljøer med flere servere kan bare én AUTC-server behandle NetWorker-godkjenning. Dette kan være miljø- og konfigurasjonsspesifikt. I slike scenarier kan det være nødvendig å spesifisere "AUTHC"-serveren under API-forespørsler. Denne konfigurasjonen kalles en "ekstern AUTC-server" i denne artikkelen. Hvis den eksterne AUTC-serveren ikke er angitt i API-kallet, kan den mislykkes med HTTP-feil som antyder ugyldig legitimasjon, uautorisert tilgang eller manglende tillatelser. NetWorker REST API v3-grensesnittet og nyere kan inkludere AUTC-serveren med en egendefinert topptekst. Denne artikkelen inneholder informasjon om hvordan du fastslår hvilken vert som er AUTC-serveren som brukes av NMC (NetWorker Management Console), og hvordan du bruker X-NW-AUTHC-BASE-URL API-overskrift.
Ved hjelp av en "ekstern AUTC-server" for REST API:
Nøkkelverdien skal gi IP-adressen for AUTC-serveren eller det fullstendige domenenavnet (FQDN) og AUTC-porten (default=9090):
Key: X-NW-AUTHC-BASE-URL Value: REMOTE_AUTHC_SERVER_ADDRESS:9090
La oss sammenligne REST API-godkjenning med NetWorker Management Console (NMC) og NetWorker Web User Interface (NWUI)-godkjenning for å få en bedre forståelse av NetWorker-godkjenning. Hver NetWorker-server har sin egen AUTC-server. Dette er imidlertid kanskje ikke verten der lokale NetWorker-brukere eller eksterne brukere (AD/LDAP) er konfigurert. Dette varierer avhengig av hvordan NetWorker-miljøet er konfigurert.
- NMC: NMC-godkjenning konfigureres under installasjon (Windows) og etter installasjonen (Linux). En AUTC-server spesifiseres under distribusjonen, og alle godkjenningsforespørsler sendes til AUTC-verten. Det er mulig for én AUTC-vert å administrere forespørslene for flere NetWorker-servere. AUTC-verten er definert som
authsvc_hostnamei NMC-serverensgstd.confFilen:- Linux:
/opt/lgtonmc/etc/gstd.conf - Windows (standard):
C:\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf
- Linux:
- NWUI: NWUI-godkjenning konfigureres under installasjon (Windows) og etter installasjonen (Linux). En AUTC-server spesifiseres under distribusjonen, og alle godkjenningsforespørsler sendes til AUTC-verten. Det er mulig for én AUTC-vert å administrere forespørslene for flere NetWorker-servere. Serveren for ekstern godkjenning kan vanligvis identifiseres fra en nsradmin-ledetekst på NetWorker-serveren:
nsradmin show name; external roles print type: nsr usergroup; name: Application Administrators
# nsradmin
NetWorker administration program.
Use the "help" command for help, "visual" for full-screen mode.
nsradmin> show name; external roles
nsradmin> print type: nsr usergroup; name: application administrators
name: Application Administrators;
external roles: \
"cn=Administrators,cn=Groups,dc=nve,dc=networker,dc=lan",
"cn=Administrators,cn=Groups,dc=WIN-SRVR02,dc=networker,dc=lan",
"CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan";
nsradmin>
nve" er den lokale godkjenningsserveren på NetWorker-serveren, og "WIN-SRVR02" er en ekstern AUTC-server der Active Directory er lagt til. Vi kan også se at det er spesifisert en AD-gruppe "NetWorker_Admins»
- REST API: REST API har ikke sin egen konfigurasjonsfil. Godkjenningen utføres mot NetWorker-serveren som er angitt i URL-adressen. Hvis du vil bruke en annen AUTC-server enn NetWorker-serverens lokale AUTC-forekomst for REST API, må AUTC-serveren spesifiseres i REST API-forespørselen.
Key: X-NW-AUTHC-BASE-URL Value: REMOTE_AUTHC_SERVER_ADDRESS:9090
Syntaks:
curl -k --header "X-NW-AUTHC-BASE-URL:REMOTE_AUTHC_SERVER_ADDRESS:9090" --user USER_ACCOUNT "https://NETWORKER_SERVER_ADDRESS:9090/nwrestapi/v3/global/"
Eksempel:
nve:~ # curl -v -k --header "X-NW-AUTHC-BASE-URL:win-srvr02.networker.lan:9090" --user "networker.lan\bkupadmin" "https://nve.networker.lan:9090/nwrestapi/v3/global/jobs" Enter host password for user 'networker.lan\bkupadmin': * Trying 192.168.0.4:9090... * Connected to nve.networker.lan (192.168.0.4) port 9090 (#0) .. * Server auth using Basic with user 'networker.lan\bkupadmin' > GET /nwrestapi/v3/global/jobs HTTP/1.1 > Host: nve.networker.lan:9090 ... > X-NW-AUTHC-BASE-URL:win-srvr02.networker.lan:9090 > < HTTP/1.1 200 ... < {"count":471,"jobs":[{JOBDSB JSON CONTENT}]
nve.networker.lan" for å returnere JOBSDB. I forespørselen bruker vi AUTC-verten "win-srvr02.networker.lan" for å behandle autentiseringen av domenebrukeren "networker.lan\bkupadmin." Utdataene er redigert; Vi kan imidlertid se at status 200 (suksess) returneres og innholdet i JOBSDB returneres. For å kunne bruke en ekstern bruker (AD/LDAP) må den være integrert på AUTC-tjeneren, med passende tillatelser angitt til AD-brukeren eller -gruppene. NetWorker: Slik konfigurerer du AD/LDAP-autentisering
Logger:
Godkjenningsserver:
Linux: /nsr/authc/logs
Windows: C:\Program Files\EMC NetWorker\nsr\authc-server\tomcat\logs
REST API (NetWorker Server):
Linux: /nsr/logs/restapi/restapi.log
Windows: C:\Program Files\EMC NetWorker\nsr\logs\restapi\restapi.log
Informations supplémentaires
Networker: Slik aktiverer du feilsøking
i REST APIVeiledning for sortering av NetWorker REST API