API REST NetWorker : Comment utiliser un serveur AUTHC distant lors du traitement des demandes RESTAPI

Samenvatting: Dans les environnements comportant plusieurs zones de données NetWorker, l’authentification NetWorker peut être configurée via un seul serveur authc. Cet article de la base de connaissances explique comment utiliser un en-tête pour diriger les appels de l’API REST NetWorker vers le serveur authc désigné plutôt que vers le serveur dans l’URI d’API. ...

Dit artikel is van toepassing op Dit artikel is niet van toepassing op Dit artikel is niet gebonden aan een specifiek product. Niet alle productversies worden in dit artikel vermeld.

Instructies

L’API (Application Programming Interface) NetWorker Representational State Transfer (REST) permet d’accéder au service de protection des données NetWorker. Tous les serveurs NetWorker incluent la fonction d’authentification NetWorker (AUTHC). Dans les environnements multiserveurs, un seul serveur AUTHC peut traiter l’authentification NetWorker. Cela peut être spécifique à l’environnement et à la configuration. Dans de tels scénarios, il peut être nécessaire de spécifier le serveur « AUTH » lors des demandes d’API. Cette configuration est appelée « serveur AUTHC distant » dans cet article. Si le serveur AUTHC distant n’est pas spécifié dans l’appel d’API, il peut échouer avec des erreurs HTTP suggérant des informations d’identification non valides, un accès non autorisé ou des autorisations manquantes. L’interface NetWorker REST API v3 et les versions plus récentes peuvent inclure le serveur AUTHC avec un en-tête personnalisé. Cet article fournit des informations sur la façon de déterminer quel hôte est le serveur AUTHC utilisé par NetWorker Management Console (NMC) et sur la façon d’utiliser le X-NW-AUTHC-BASE-URL API header.

Utilisation d’un « serveur AUTHC distant » pour l’API REST :

La valeur de clé doit fournir l’adresse IP ou le nom de domaine complet (FQDN) du serveur AUTHC et le port AUTHC (par défaut = 9090) :

Key: X-NW-AUTHC-BASE-URL
Value: REMOTE_AUTHC_SERVER_ADDRESS:9090

Comparons l’authentification API REST avec NetWorker Management Console (NMC) et NetWorker Web User Interface (NWUI) pour mieux comprendre l’authentification NetWorker. Chaque NetWorker Server possède son propre serveur AUTHC ; toutefois, il peut ne pas s’agir de l’hôte sur lequel des utilisateurs NetWorker locaux ou externes (AD/LDAP) ont été configurés. Cela varie en fonction de la configuration de l’environnement NetWorker.

  • NMC: L’authentification NMC est configurée lors de l’installation (Windows) et après l’installation (Linux). Un serveur AUTHC est spécifié lors du déploiement et toutes les demandes d’authentification sont dirigées vers l’hôte AUTHC. Il est possible qu’un hôte AUTHC gère les demandes de plusieurs NetWorker Servers. L’hôte AUTHC est défini comme le authsvc_hostname dans le répertoire du serveur NMC gstd.conf fichier :
    • Linux : /opt/lgtonmc/etc/gstd.conf
    • Windows (par défaut) : C:\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf
  • NWUI : L’authentification NWUI est configurée lors de l’installation (Windows) et après l’installation (Linux). Un serveur AUTHC est spécifié lors du déploiement et toutes les demandes d’authentification sont dirigées vers l’hôte AUTHC. Il est possible qu’un hôte AUTHC gère les demandes de plusieurs NetWorker Servers. Le serveur d’authentification à distance peut généralement être identifié à partir d’une invite nsradmin sur le NetWorker Server :
nsradmin
show name; external roles
print type: nsr usergroup; name: Application Administrators
Exemple :
# nsradmin
NetWorker administration program.
Use the "help" command for help, "visual" for full-screen mode.
nsradmin> show name; external roles
nsradmin> print type: nsr usergroup; name: application administrators
                        name: Application Administrators;
              external roles: \
"cn=Administrators,cn=Groups,dc=nve,dc=networker,dc=lan",
"cn=Administrators,cn=Groups,dc=WIN-SRVR02,dc=networker,dc=lan",
"CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan";
nsradmin>
Dans cet exemple, «nve« est le serveur d’authentification local sur le NetWorker Server, et »WIN-SRVR02" est un serveur AUTHC distant sur lequel Active Directory a été ajouté. Nous pouvons également voir qu’un groupe AD est spécifié «NetWorker_Admins»
  • API REST : L’API REST ne possède pas son propre fichier de configuration. L’authentification est effectuée sur le NetWorker Server spécifié dans l’URL. Afin d’utiliser un autre serveur AUTHC que l’instance AUTHC locale du NetWorker Server pour l’API REST, le serveur AUTHC doit être spécifié dans la demande d’API REST.
Key: X-NW-AUTHC-BASE-URL
Value: REMOTE_AUTHC_SERVER_ADDRESS:9090

Syntaxe :

curl -k --header "X-NW-AUTHC-BASE-URL:REMOTE_AUTHC_SERVER_ADDRESS:9090" --user USER_ACCOUNT "https://NETWORKER_SERVER_ADDRESS:9090/nwrestapi/v3/global/"

Exemple :

nve:~ # curl -v -k --header "X-NW-AUTHC-BASE-URL:win-srvr02.networker.lan:9090" --user "networker.lan\bkupadmin" "https://nve.networker.lan:9090/nwrestapi/v3/global/jobs"
Enter host password for user 'networker.lan\bkupadmin':
*   Trying 192.168.0.4:9090...
* Connected to nve.networker.lan (192.168.0.4) port 9090 (#0)
..
* Server auth using Basic with user 'networker.lan\bkupadmin'
> GET /nwrestapi/v3/global/jobs HTTP/1.1
> Host: nve.networker.lan:9090
...
> X-NW-AUTHC-BASE-URL:win-srvr02.networker.lan:9090
>
< HTTP/1.1 200
...
<
{"count":471,"jobs":[{JOBDSB JSON CONTENT}]
Remarque : Dans cet exemple, nous envoyons une requête GET au serveur NetWorker "nve.networker.lan» pour renvoyer la base de données JOBSDB. Dans la demande, nous utilisons l’hôte AUTHC "win-srvr02.networker.lan« pour traiter l’authentification de l’utilisateur de domaine »networker.lan\bkupadmin. » La sortie a été modifiée ; Cependant, nous pouvons voir que l’état 200 (success) est renvoyé et que le contenu de la JOBSDB est renvoyé. Pour utiliser un utilisateur externe (AD/LDAP), celui-ci doit être intégré sur le serveur AUTHC, avec les autorisations appropriées attribuées à l’utilisateur ou aux groupes AD. NetWorker : Configuration de l’authentification AD/LDAP

Journaux :

Serveur d’authentification :

Linux : /nsr/authc/logs
Windows. : C:\Program Files\EMC NetWorker\nsr\authc-server\tomcat\logs

API REST (NetWorker Server) :

Linux : /nsr/logs/restapi/restapi.log
Windows. : C:\Program Files\EMC NetWorker\nsr\logs\restapi\restapi.log

Extra informatie

Getroffen producten

NetWorker

Producten

NetWorker
Artikeleigenschappen
Artikelnummer: 000011247
Artikeltype: How To
Laatst aangepast: 12 jan. 2026
Versie:  6
Vind antwoorden op uw vragen via andere Dell gebruikers
Support Services
Controleer of uw apparaat wordt gedekt door Support Services.