Interfejs API REST NetWorker: Jak korzystać ze zdalnego serwera AUTHC podczas przetwarzania żądań RESTAPI
Samenvatting: W środowiskach z wieloma strefami danych NetWorker uwierzytelnianie NetWorker można skonfigurować za pomocą jednego serwera uwierzytelniania. W tej bazie wiedzy wyjaśniono, jak używać nagłówka do kierowania wywołań interfejsu API REST NetWorker do wyznaczonego serwera uwierzytelniania zamiast serwera w identyfikatorze URI interfejsu. ...
Instructies
Interfejs programowania aplikacji (API) NetWorker Representational State Transfer (REST) służy do uzyskiwania dostępu do usługi ochrony danych NetWorker. Wszystkie serwery NetWorker są wyposażone w funkcję uwierzytelniania NetWorker (AUTHC). W środowiskach wieloserwerowych tylko jeden serwer AUTHC może przetwarzać uwierzytelnianie NetWorker. Może to być specyficzne dla środowiska lub konfiguracji. W takich scenariuszach może być konieczne określenie serwera "AUTHC" podczas żądań API. Ta konfiguracja jest nazywana w tym artykule "zdalnym serwerem AUTHC". Jeśli zdalny serwer AUTHC nie zostanie określony w wywołaniu interfejsu API, może ulec awarii z błędami HTTP sugerującymi nieprawidłowe poświadczenia, nieautoryzowany dostęp lub brak uprawnień. Interfejs interfejsu API REST NetWorker w wersji 3 lub nowszej może zawierać serwer AUTHC z niestandardowym nagłówkiem. Ten artykuł zawiera informacje na temat sposobu określania, który host jest serwerem AUTHC używanym przez konsolę NetWorker Management Console (NMC) i jak używać X-NW-AUTHC-BASE-URL Nagłówek interfejsu API.
Korzystanie ze zdalnego serwera AUTHC dla interfejsu API REST:
Wartość klucza powinna zawierać adres IP serwera AUTHC lub w pełni kwalifikowaną nazwę domeny (FQDN) i port AUTHC (default=9090):
Key: X-NW-AUTHC-BASE-URL Value: REMOTE_AUTHC_SERVER_ADDRESS:9090
Porównajmy uwierzytelnianie interfejsu API REST z uwierzytelnianiem konsoli NetWorker Management Console (NMC) i sieciowego interfejsu użytkownika NetWorker (NWUI), aby lepiej zrozumieć uwierzytelnianie NetWorker. Każdy serwer NetWorker ma własny serwer AUTHC; jednak może to nie być host, na którym skonfigurowano lokalnych użytkowników NetWorker lub użytkowników zewnętrznych (AD/LDAP). Różni się to w zależności od konfiguracji środowiska NetWorker.
- NMC: Uwierzytelnianie NMC konfiguruje się podczas instalacji (Windows) i po instalacji (Linux). Podczas wdrażania określony jest serwer AUTHC, a wszystkie żądania uwierzytelnienia są kierowane do hosta AUTHC. Jeden host AUTHC może zarządzać żądaniami dla wielu serwerów NetWorker. Host AUTHC jest zdefiniowany jako
authsvc_hostnamewgstd.confserwera NetWorker Management Console (NMC):- Linux:
/opt/lgtonmc/etc/gstd.conf - Windows (domyślnie):
C:\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf
- Linux:
- NWUI: Uwierzytelnianie NWUI konfiguruje się podczas instalacji (Windows) i po instalacji (Linux). Podczas wdrażania określony jest serwer AUTHC, a wszystkie żądania uwierzytelnienia są kierowane do hosta AUTHC. Jeden host AUTHC może zarządzać żądaniami dla wielu serwerów NetWorker. Serwer uwierzytelniania zdalnego można zazwyczaj zidentyfikować za pomocą wiersza polecenia nsradmin na serwerze NetWorker:
nsradmin show name; external roles print type: nsr usergroup; name: Application Administrators
# nsradmin
NetWorker administration program.
Use the "help" command for help, "visual" for full-screen mode.
nsradmin> show name; external roles
nsradmin> print type: nsr usergroup; name: application administrators
name: Application Administrators;
external roles: \
"cn=Administrators,cn=Groups,dc=nve,dc=networker,dc=lan",
"cn=Administrators,cn=Groups,dc=WIN-SRVR02,dc=networker,dc=lan",
"CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan";
nsradmin>
nve" to lokalny serwer uwierzytelniania na serwerze NetWorker, a "WIN-SRVR02" to zdalny serwer AUTHC, do którego dodano usługę Active Directory. Widzimy również, że istnieje określona grupa AD "NetWorker_Admins”
- Interfejs API REST: Interfejs API REST nie ma własnego pliku konfiguracyjnego. Uwierzytelnianie odbywa się na serwerze NetWorker określonym w adresie URL. Aby można było użyć innego serwera AUTHC niż lokalna instancja AUTHC serwera NetWorker dla interfejsu API REST, serwer AUTHC musi być określony w żądaniu interfejsu API REST.
Key: X-NW-AUTHC-BASE-URL Value: REMOTE_AUTHC_SERVER_ADDRESS:9090
Składnia:
curl -k --header "X-NW-AUTHC-BASE-URL:REMOTE_AUTHC_SERVER_ADDRESS:9090" --user USER_ACCOUNT "https://NETWORKER_SERVER_ADDRESS:9090/nwrestapi/v3/global/"
Przykład:
nve:~ # curl -v -k --header "X-NW-AUTHC-BASE-URL:win-srvr02.networker.lan:9090" --user "networker.lan\bkupadmin" "https://nve.networker.lan:9090/nwrestapi/v3/global/jobs" Enter host password for user 'networker.lan\bkupadmin': * Trying 192.168.0.4:9090... * Connected to nve.networker.lan (192.168.0.4) port 9090 (#0) .. * Server auth using Basic with user 'networker.lan\bkupadmin' > GET /nwrestapi/v3/global/jobs HTTP/1.1 > Host: nve.networker.lan:9090 ... > X-NW-AUTHC-BASE-URL:win-srvr02.networker.lan:9090 > < HTTP/1.1 200 ... < {"count":471,"jobs":[{JOBDSB JSON CONTENT}]
nve.networker.lan", aby zwrócić bazę danych JOBSDB. W żądaniu używamy hosta AUTHC "win-srvr02.networker.lan" w celu przetworzenia uwierzytelniania użytkownika domeny "networker.lan\bkupadmin”. Dane wyjściowe zostały edytowane; widzimy jednak, że zwracany jest stan 200 (sukces) i zwracana jest zawartość bazy danych JOBSDB. Aby można było korzystać z użytkownika zewnętrznego (AD/LDAP), musi on być zintegrowany na serwerze AUTHC, z odpowiednimi uprawnieniami wyznaczonymi dla użytkownika lub grup AD. NetWorker: Konfigurowanie uwierzytelniania AD/LDAP
Dzienniki:
Serwer uwierzytelniania:
Linux: /nsr/authc/logs
Windows: C:\Program Files\EMC NetWorker\nsr\authc-server\tomcat\logs
Interfejs API REST (serwer NetWorker):
Linux: /nsr/logs/restapi/restapi.log
Windows: C:\Program Files\EMC NetWorker\nsr\logs\restapi\restapi.log
Extra informatie
rozwiązywania problemówNetworker: Jak włączyć debugowanie
interfejsu API RESTPrzewodnik weryfikacji interfejsu API REST NetWorker