NetWorker REST-API: Sådan bruges en ekstern AUTHC-server, når du behandler RESTAPI-anmodninger

Samenvatting: I miljøer med flere NetWorker-datazoner kan NetWorker-godkendelse konfigureres via en enkelt authc-server. Denne KB forklarer, hvordan du bruger en header til at dirigere NetWorker REST API-kald til den angivne authc-server i stedet for serveren i API URI'en. ...

Dit artikel is van toepassing op Dit artikel is niet van toepassing op Dit artikel is niet gebonden aan een specifiek product. Niet alle productversies worden in dit artikel vermeld.

Instructies

NetWorker REST (Representational State Transfer) API (Application Programming Interface) bruges til at få adgang til NetWorker-databeskyttelsestjenesten. Alle NetWorker-servere indeholder funktionen NetWorker Authentication (AUTHC). I miljøer med flere servere kan kun én AUTHC-server behandle NetWorker-godkendelse. Dette kan være miljø- og konfigurationsspecifikt. I sådanne scenarier kan det være nødvendigt at angive "AUTHC"-serveren under API-anmodninger. Denne konfiguration kaldes en "ekstern AUTHC-server" i denne artikel. Hvis den eksterne AUTHC-server ikke er angivet i API-kaldet, kan det mislykkes med HTTP-fejl, der tyder på ugyldige legitimationsoplysninger, uautoriseret adgang eller manglende tilladelser. NetWorker REST API v3-grænsefladen og nyere kan indeholde AUTHC-serveren med en brugerdefineret header. Denne artikel indeholder oplysninger om, hvordan du finder ud af, hvilken vært der er den AUTHC-server, der bruges af NetWorker Management Console (NMC), og hvordan du bruger X-NW-AUTHC-BASE-URL API-header.

Brug af en "ekstern AUTHC-server" til REST API:

Nøgleværdien skal angive AUTHC-serverens IP-adresse eller fuldt kvalificerede domænenavn (FQDN) og AUTHC-porten (default=9090):

Key: X-NW-AUTHC-BASE-URL
Value: REMOTE_AUTHC_SERVER_ADDRESS:9090

Lad os sammenligne REST API-godkendelse med NetWorker Management Console (NMC) og NetWorker Web User Interface (NWUI)-godkendelse for bedre at forstå NetWorker-godkendelse. Hver NetWorker-server har sin egen AUTHC-server; Dette er dog muligvis ikke den vært, hvor lokale NetWorker-brugere eller eksterne brugere (AD/LDAP) er blevet konfigureret. Dette varierer, afhængigt af hvordan NetWorker-miljøet er konfigureret.

  • NMC: NMC-godkendelse konfigureres under installation (Windows) og efter installation (Linux). Der angives en AUTHC-server under implementeringen, og alle godkendelsesanmodninger sendes til AUTHC-værten. Det er muligt for én AUTHC-vært at administrere anmodninger for flere NetWorker-servere. AUTHC-værten er defineret som authsvc_hostname i NMC-serverens gstd.conf Fil:
    • Linux: /opt/lgtonmc/etc/gstd.conf
    • Windows (standard): C:\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf
  • NWUI: NWUI-godkendelse konfigureres under installation (Windows) og efter installation (Linux). Der angives en AUTHC-server under implementeringen, og alle godkendelsesanmodninger sendes til AUTHC-værten. Det er muligt for én AUTHC-vært at administrere anmodninger for flere NetWorker-servere. Fjerngodkendelsesserveren kan typisk identificeres ud fra en nsradmin-prompt på NetWorker-serveren:
nsradmin
show name; external roles
print type: nsr usergroup; name: Application Administrators
Eksempel:
# nsradmin
NetWorker administration program.
Use the "help" command for help, "visual" for full-screen mode.
nsradmin> show name; external roles
nsradmin> print type: nsr usergroup; name: application administrators
                        name: Application Administrators;
              external roles: \
"cn=Administrators,cn=Groups,dc=nve,dc=networker,dc=lan",
"cn=Administrators,cn=Groups,dc=WIN-SRVR02,dc=networker,dc=lan",
"CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan";
nsradmin>
I dette eksempel, "nve" er den lokale godkendelsesserver på NetWorker-serveren, og "WIN-SRVR02" er en ekstern AUTHC-server, hvor Active Directory er blevet tilføjet. Vi kan også se, at der er angivet en AD-gruppe "NetWorker_Admins"
  • REST-API: REST API har ikke sin egen konfigurationsfil. Godkendelsen udføres mod den NetWorker-server, der er angivet i URL-adressen. Hvis du vil bruge en anden AUTHC-server end NetWorker-serverens lokale AUTHC-forekomst til REST API, skal AUTHC-serveren være angivet i REST API-anmodningen.
Key: X-NW-AUTHC-BASE-URL
Value: REMOTE_AUTHC_SERVER_ADDRESS:9090

Syntaks:

curl -k --header "X-NW-AUTHC-BASE-URL:REMOTE_AUTHC_SERVER_ADDRESS:9090" --user USER_ACCOUNT "https://NETWORKER_SERVER_ADDRESS:9090/nwrestapi/v3/global/"

Eksempel:

nve:~ # curl -v -k --header "X-NW-AUTHC-BASE-URL:win-srvr02.networker.lan:9090" --user "networker.lan\bkupadmin" "https://nve.networker.lan:9090/nwrestapi/v3/global/jobs"
Enter host password for user 'networker.lan\bkupadmin':
*   Trying 192.168.0.4:9090...
* Connected to nve.networker.lan (192.168.0.4) port 9090 (#0)
..
* Server auth using Basic with user 'networker.lan\bkupadmin'
> GET /nwrestapi/v3/global/jobs HTTP/1.1
> Host: nve.networker.lan:9090
...
> X-NW-AUTHC-BASE-URL:win-srvr02.networker.lan:9090
>
< HTTP/1.1 200
...
<
{"count":471,"jobs":[{JOBDSB JSON CONTENT}]
BEMÆRK: I dette eksempel sender vi en GET-anmodning til NetWorker-serveren "nve.networker.lan" for at returnere JOBSDB. I anmodningen bruger vi AUTHC-værten "win-srvr02.networker.lan" for at behandle godkendelsen af domænebrugeren "networker.lan\bkupadmin." Outputtet er blevet redigeret; Vi kan dog se, at status 200 (succes) returneres, og indholdet af JOBSDB returneres. For at kunne bruge en ekstern bruger (AD/LDAP) skal den integreres på AUTHC-serveren med passende tilladelser, der er angivet til AD-brugeren eller -grupperne. NetWorker: Sådan konfigurerer du AD/LDAP-godkendelse

Logfiler:

Godkendelsesserver:

Linux: /nsr/authc/logs
Windows: C:\Program Files\EMC NetWorker\nsr\authc-server\tomcat\logs

REST API (NetWorker-server):

Linux: /nsr/logs/restapi/restapi.log
Windows: C:\Program Files\EMC NetWorker\nsr\logs\restapi\restapi.log

Extra informatie

Getroffen producten

NetWorker

Producten

NetWorker
Artikeleigenschappen
Artikelnummer: 000011247
Artikeltype: How To
Laatst aangepast: 12 jan. 2026
Versie:  6
Vind antwoorden op uw vragen via andere Dell gebruikers
Support Services
Controleer of uw apparaat wordt gedekt door Support Services.