NetWorker REST -ohjelmointirajapinta: Kuinka käyttää AUTHC-etäpalvelinta RESTAPI-pyyntöjä käsiteltäessä

Samenvatting: Ympäristöissä, joissa on useita NetWorker-tietovyöhykkeitä, NetWorker-todennus voidaan määrittää yhden authc-palvelimen kautta. Tässä tietämyskannan artikkelissa kerrotaan, miten NetWorker REST API -kutsut ohjataan otsikon avulla määritettyyn authc-palvelimeen API:n URI-käyttöliittymässä olevan palvelimen sijaan. ...

Dit artikel is van toepassing op Dit artikel is niet van toepassing op Dit artikel is niet gebonden aan een specifiek product. Niet alle productversies worden in dit artikel vermeld.

Instructies

NetWorker Representational State Transfer (REST) Application Programming Interface (API) -ohjelmointirajapintaa käytetään NetWorker-tietosuojapalvelun käyttämiseen. Kaikissa NetWorker-palvelimissa on NetWorker-todennustoiminto (AUTHC). Monipalvelinympäristöissä vain yksi AUTHC-palvelin voi käsitellä NetWorker-todennusta. Tämä voi olla ympäristö- ja kokoonpanokohtaista. Tällaisissa tilanteissa voi olla tarpeen määrittää AUTHC-palvelin API-pyyntöjen aikana. Tätä määritystä kutsutaan tässä artikkelissa AUTHC-etäpalvelimeksi. Jos AUTHC-etäpalvelinta ei ole määritetty API-kutsussa, se saattaa epäonnistua ja HTTP-virheet viittaavat virheellisiin tunnistetietoihin, luvattomaan käyttöön tai puuttuviin käyttöoikeuksiin. NetWorker REST API v3 -käyttöliittymä ja uudemmat voivat sisältää AUTHC-palvelimen mukautetulla otsikolla. Tässä artikkelissa kerrotaan, miten selvitetään, mikä isäntä on NetWorker Management Consolen (NMC) käyttämä AUTHC-palvelin, ja miten X-NW-AUTHC-BASE-URL API-otsikko.

AUTHC-etäpalvelimen käyttäminen REST-ohjelmointirajapinnalle:

Avaimen arvon tulee sisältää AUTHC-palvelimen IP-osoite tai täydellinen toimialuenimi (FQDN) ja AUTHC-portti (oletus=9090):

Key: X-NW-AUTHC-BASE-URL
Value: REMOTE_AUTHC_SERVER_ADDRESS:9090

Verrataanpa REST API -todennusta NetWorker Management Consoleen (NMC) ja NetWorker Web User Interface (NWUI) -todennukseen, jotta NetWorker-todennusta voidaan ymmärtää paremmin. Jokaisella NetWorker-palvelimella on oma AUTHC-palvelimensa. Tämä ei kuitenkaan välttämättä ole isäntä, johon paikalliset NetWorker-käyttäjät tai ulkoiset (AD/LDAP) käyttäjät on määritetty. Tämä vaihtelee sen mukaan, miten NetWorker-ympäristö on määritetty.

  • NMC: NMC-todennus määritetään asennuksen (Windows) ja asennuksen jälkeen (Linux). Käyttöönoton aikana määritetään AUTHC-palvelin, ja kaikki todennuspyynnöt ohjataan AUTHC-isännälle. Yksi AUTHC-isäntä voi hallita useiden NetWorker-palvelinten pyyntöjä. AUTHC-isäntä määritellään seuraavasti: authsvc_hostname NMC-palvelimen gstd.conf Tiedosto:
    • Linux: /opt/lgtonmc/etc/gstd.conf
    • Windows (oletus): C:\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf
  • NWUI: NWUI-todennus määritetään asennuksen (Windows) ja asennuksen jälkeen (Linux). Käyttöönoton aikana määritetään AUTHC-palvelin, ja kaikki todennuspyynnöt ohjataan AUTHC-isännälle. Yksi AUTHC-isäntä voi hallita useiden NetWorker-palvelinten pyyntöjä. Etätodennuspalvelin voidaan yleensä tunnistaa NetWorker-palvelimen nsradmin-kehotteesta:
nsradmin
show name; external roles
print type: nsr usergroup; name: Application Administrators
Esimerkki:
# nsradmin
NetWorker administration program.
Use the "help" command for help, "visual" for full-screen mode.
nsradmin> show name; external roles
nsradmin> print type: nsr usergroup; name: application administrators
                        name: Application Administrators;
              external roles: \
"cn=Administrators,cn=Groups,dc=nve,dc=networker,dc=lan",
"cn=Administrators,cn=Groups,dc=WIN-SRVR02,dc=networker,dc=lan",
"CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan";
nsradmin>
Tässä esimerkissä "nve" on NetWorker-palvelimen paikallinen todennuspalvelin ja "WIN-SRVR02" on AUTHC-etäpalvelin, johon Active Directory on lisätty. Voimme myös nähdä, että AD-ryhmä on määritetty "NetWorker_Admins"
  • REST-OHJELMOINTIRAJAPINTA: REST APIlla ei ole omaa määritystiedostoa. Todennus suoritetaan URL-osoitteessa määritetylle NetWorker-palvelimelle. Jotta REST-ohjelmointirajapinnassa voidaan käyttää eri AUTHC-palvelinta kuin NetWorker-palvelimen paikallista AUTHC-esiintymää, AUTHC-palvelin on määritettävä REST API -pyynnössä.
Key: X-NW-AUTHC-BASE-URL
Value: REMOTE_AUTHC_SERVER_ADDRESS:9090

Syntaksi:

curl -k --header "X-NW-AUTHC-BASE-URL:REMOTE_AUTHC_SERVER_ADDRESS:9090" --user USER_ACCOUNT "https://NETWORKER_SERVER_ADDRESS:9090/nwrestapi/v3/global/"

Esimerkki:

nve:~ # curl -v -k --header "X-NW-AUTHC-BASE-URL:win-srvr02.networker.lan:9090" --user "networker.lan\bkupadmin" "https://nve.networker.lan:9090/nwrestapi/v3/global/jobs"
Enter host password for user 'networker.lan\bkupadmin':
*   Trying 192.168.0.4:9090...
* Connected to nve.networker.lan (192.168.0.4) port 9090 (#0)
..
* Server auth using Basic with user 'networker.lan\bkupadmin'
> GET /nwrestapi/v3/global/jobs HTTP/1.1
> Host: nve.networker.lan:9090
...
> X-NW-AUTHC-BASE-URL:win-srvr02.networker.lan:9090
>
< HTTP/1.1 200
...
<
{"count":471,"jobs":[{JOBDSB JSON CONTENT}]
HUOMAUTUS: Tässä esimerkissä lähetämme GET-pyynnön NetWorker-palvelimeen "nve.networker.lan" palauttaaksesi JOBSDB: n. Pyynnössä käytämme AUTHC-isäntää "win-srvr02.networker.lan" verkkotunnuksen käyttäjän todennuksen käsittelemiseksi "networker.lan\bkupadmin. Tuotosta on muokattu; Voimme kuitenkin nähdä, että tila 200 (onnistui) palautetaan ja JOBSDB: n sisältö palautetaan. Jotta ulkoista käyttäjää (AD/LDAP) voidaan käyttää, se on integroitava AUTHC-palvelimeen ja AD-käyttäjälle tai -ryhmille on määritettävä asianmukaiset käyttöoikeudet. NetWorker: AD/LDAP-todennuksen määrittäminen

Lokit:

Todennuspalvelin:

Linux: /nsr/authc/logs
Windows: C:\Program Files\EMC NetWorker\nsr\authc-server\tomcat\logs

REST API (NetWorker-palvelin):

Linux: /nsr/logs/restapi/restapi.log
Windows: C:\Program Files\EMC NetWorker\nsr\logs\restapi\restapi.log

Extra informatie

Getroffen producten

NetWorker

Producten

NetWorker
Artikeleigenschappen
Artikelnummer: 000011247
Artikeltype: How To
Laatst aangepast: 12 jan. 2026
Versie:  6
Vind antwoorden op uw vragen via andere Dell gebruikers
Support Services
Controleer of uw apparaat wordt gedekt door Support Services.