API REST NetWorker : Comment utiliser un serveur AUTHC distant lors du traitement des demandes RESTAPI
Samenvatting: Dans les environnements comportant plusieurs zones de données NetWorker, l’authentification NetWorker peut être configurée via un seul serveur authc. Cet article de la base de connaissances explique comment utiliser un en-tête pour diriger les appels de l’API REST NetWorker vers le serveur authc désigné plutôt que vers le serveur dans l’URI d’API. ...
Instructies
L’API (Application Programming Interface) NetWorker Representational State Transfer (REST) permet d’accéder au service de protection des données NetWorker. Tous les serveurs NetWorker incluent la fonction d’authentification NetWorker (AUTHC). Dans les environnements multiserveurs, un seul serveur AUTHC peut traiter l’authentification NetWorker. Cela peut être spécifique à l’environnement et à la configuration. Dans de tels scénarios, il peut être nécessaire de spécifier le serveur « AUTH » lors des demandes d’API. Cette configuration est appelée « serveur AUTHC distant » dans cet article. Si le serveur AUTHC distant n’est pas spécifié dans l’appel d’API, il peut échouer avec des erreurs HTTP suggérant des informations d’identification non valides, un accès non autorisé ou des autorisations manquantes. L’interface NetWorker REST API v3 et les versions plus récentes peuvent inclure le serveur AUTHC avec un en-tête personnalisé. Cet article fournit des informations sur la façon de déterminer quel hôte est le serveur AUTHC utilisé par NetWorker Management Console (NMC) et sur la façon d’utiliser le X-NW-AUTHC-BASE-URL API header.
Utilisation d’un « serveur AUTHC distant » pour l’API REST :
La valeur de clé doit fournir l’adresse IP ou le nom de domaine complet (FQDN) du serveur AUTHC et le port AUTHC (par défaut = 9090) :
Key: X-NW-AUTHC-BASE-URL Value: REMOTE_AUTHC_SERVER_ADDRESS:9090
Comparons l’authentification API REST avec NetWorker Management Console (NMC) et NetWorker Web User Interface (NWUI) pour mieux comprendre l’authentification NetWorker. Chaque NetWorker Server possède son propre serveur AUTHC ; toutefois, il peut ne pas s’agir de l’hôte sur lequel des utilisateurs NetWorker locaux ou externes (AD/LDAP) ont été configurés. Cela varie en fonction de la configuration de l’environnement NetWorker.
- NMC: L’authentification NMC est configurée lors de l’installation (Windows) et après l’installation (Linux). Un serveur AUTHC est spécifié lors du déploiement et toutes les demandes d’authentification sont dirigées vers l’hôte AUTHC. Il est possible qu’un hôte AUTHC gère les demandes de plusieurs NetWorker Servers. L’hôte AUTHC est défini comme le
authsvc_hostnamedans le répertoire du serveur NMCgstd.conffichier :- Linux :
/opt/lgtonmc/etc/gstd.conf - Windows (par défaut) :
C:\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf
- Linux :
- NWUI : L’authentification NWUI est configurée lors de l’installation (Windows) et après l’installation (Linux). Un serveur AUTHC est spécifié lors du déploiement et toutes les demandes d’authentification sont dirigées vers l’hôte AUTHC. Il est possible qu’un hôte AUTHC gère les demandes de plusieurs NetWorker Servers. Le serveur d’authentification à distance peut généralement être identifié à partir d’une invite nsradmin sur le NetWorker Server :
nsradmin show name; external roles print type: nsr usergroup; name: Application Administrators
# nsradmin
NetWorker administration program.
Use the "help" command for help, "visual" for full-screen mode.
nsradmin> show name; external roles
nsradmin> print type: nsr usergroup; name: application administrators
name: Application Administrators;
external roles: \
"cn=Administrators,cn=Groups,dc=nve,dc=networker,dc=lan",
"cn=Administrators,cn=Groups,dc=WIN-SRVR02,dc=networker,dc=lan",
"CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan";
nsradmin>
nve« est le serveur d’authentification local sur le NetWorker Server, et »WIN-SRVR02" est un serveur AUTHC distant sur lequel Active Directory a été ajouté. Nous pouvons également voir qu’un groupe AD est spécifié «NetWorker_Admins»
- API REST : L’API REST ne possède pas son propre fichier de configuration. L’authentification est effectuée sur le NetWorker Server spécifié dans l’URL. Afin d’utiliser un autre serveur AUTHC que l’instance AUTHC locale du NetWorker Server pour l’API REST, le serveur AUTHC doit être spécifié dans la demande d’API REST.
Key: X-NW-AUTHC-BASE-URL Value: REMOTE_AUTHC_SERVER_ADDRESS:9090
Syntaxe :
curl -k --header "X-NW-AUTHC-BASE-URL:REMOTE_AUTHC_SERVER_ADDRESS:9090" --user USER_ACCOUNT "https://NETWORKER_SERVER_ADDRESS:9090/nwrestapi/v3/global/"
Exemple :
nve:~ # curl -v -k --header "X-NW-AUTHC-BASE-URL:win-srvr02.networker.lan:9090" --user "networker.lan\bkupadmin" "https://nve.networker.lan:9090/nwrestapi/v3/global/jobs" Enter host password for user 'networker.lan\bkupadmin': * Trying 192.168.0.4:9090... * Connected to nve.networker.lan (192.168.0.4) port 9090 (#0) .. * Server auth using Basic with user 'networker.lan\bkupadmin' > GET /nwrestapi/v3/global/jobs HTTP/1.1 > Host: nve.networker.lan:9090 ... > X-NW-AUTHC-BASE-URL:win-srvr02.networker.lan:9090 > < HTTP/1.1 200 ... < {"count":471,"jobs":[{JOBDSB JSON CONTENT}]
nve.networker.lan» pour renvoyer la base de données JOBSDB. Dans la demande, nous utilisons l’hôte AUTHC "win-srvr02.networker.lan« pour traiter l’authentification de l’utilisateur de domaine »networker.lan\bkupadmin. » La sortie a été modifiée ; Cependant, nous pouvons voir que l’état 200 (success) est renvoyé et que le contenu de la JOBSDB est renvoyé. Pour utiliser un utilisateur externe (AD/LDAP), celui-ci doit être intégré sur le serveur AUTHC, avec les autorisations appropriées attribuées à l’utilisateur ou aux groupes AD. NetWorker : Configuration de l’authentification AD/LDAP
Journaux :
Serveur d’authentification :
Linux : /nsr/authc/logs
Windows. : C:\Program Files\EMC NetWorker\nsr\authc-server\tomcat\logs
API REST (NetWorker Server) :
Linux : /nsr/logs/restapi/restapi.log
Windows. : C:\Program Files\EMC NetWorker\nsr\logs\restapi\restapi.log
Extra informatie
de dépannageNetworker: Activation du débogage de l’API
RESTGuide de tri de l’API REST NetWorker