NetWorker REST API: Så här använder du en fjärransluten AUTHC-server när du bearbetar RESTAPI-begäranden
Samenvatting: I miljöer med flera NetWorker-datazoner kan NetWorker-autentisering konfigureras via en enda autentiseringsserver. I den här kunskapsbasartikeln beskrivs hur du använder en rubrik för att dirigera NetWorker REST API-anrop till den angivna autentiseringsservern i stället för servern i API-URI:n. ...
Instructies
NetWorker Representational State Transfer (REST) Application Programming Interface (API) används för att få åtkomst till NetWorker-dataskyddstjänsten. Alla NetWorker-servrar innehåller funktionen NetWorker-autentisering (AUTHC). I miljöer med flera servrar kan endast en AUTHC-server bearbeta NetWorker-autentisering. Detta kan vara miljö- och konfigurationsspecifikt. I sådana scenarier kan det vara nödvändigt att ange AUTHC-servern under API-begäranden. Den här konfigurationen kallas för en "fjärr-AUTHC-server" i den här artikeln. Om fjärr-AUTHC-servern inte anges i API-anropet kan den misslyckas med HTTP-fel som tyder på ogiltiga autentiseringsuppgifter, obehörig åtkomst eller behörigheter som saknas. NetWorker REST API v3-gränssnittet och nyare kan inkludera AUTHC-servern med ett anpassat huvud. Den här artikeln innehåller information om hur du tar reda på vilken värd som är den AUTHC-server som används av NetWorker Management Console (NMC) och hur du använder X-NW-AUTHC-BASE-URL API-huvud.
Använda en "fjärr-AUTHC-server" för REST API:
Nyckelvärdet ska ange AUTHC-serverns IP-adress eller fullständigt kvalificerade domännamn (FQDN) och AUTHC-porten (default=9090):
Key: X-NW-AUTHC-BASE-URL Value: REMOTE_AUTHC_SERVER_ADDRESS:9090
Vi ska jämföra REST API-autentisering med NetWorker Management Console- (NMC) och NetWorker Web User Interface-autentisering (NWUI) för att bättre förstå NetWorker-autentisering. Varje NetWorker-server har en egen AUTHC-server. Det här kanske dock inte är den värd där lokala NetWorker-användare eller externa användare (AD/LDAP) har konfigurerats. Detta varierar beroende på hur NetWorker-miljön är konfigurerad.
- NMC: NMC-autentisering konfigureras under installationen (Windows) och efter installationen (Linux). En AUTHC-server anges under distributionen och alla autentiseringsbegäranden dirigeras till AUTHC-värden. Det är möjligt att en AUTHC-värd hanterar begäranden för flera NetWorker-servrar. AUTHC-värden definieras som
authsvc_hostnamei NMC-servernsgstd.confFilen:- Linux:
/opt/lgtonmc/etc/gstd.conf - Windows (Standard):
C:\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf
- Linux:
- NWUI: NWUI-autentisering konfigureras under installationen (Windows) och efter installationen (Linux). En AUTHC-server anges under distributionen och alla autentiseringsbegäranden dirigeras till AUTHC-värden. Det är möjligt att en AUTHC-värd hanterar begäranden för flera NetWorker-servrar. Fjärrautentiseringsservern kan vanligtvis identifieras från en nsradmin-prompt på NetWorker-servern:
nsradmin show name; external roles print type: nsr usergroup; name: Application Administrators
# nsradmin
NetWorker administration program.
Use the "help" command for help, "visual" for full-screen mode.
nsradmin> show name; external roles
nsradmin> print type: nsr usergroup; name: application administrators
name: Application Administrators;
external roles: \
"cn=Administrators,cn=Groups,dc=nve,dc=networker,dc=lan",
"cn=Administrators,cn=Groups,dc=WIN-SRVR02,dc=networker,dc=lan",
"CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan";
nsradmin>
nve" är den lokala autentiseringsservern på NetWorker-servern och "WIN-SRVR02" är en fjärr-AUTHC-server där Active Directory har lagts till. Vi kan också se att det finns en AD-grupp angiven "NetWorker_Admins”
- REST API: REST API har ingen egen konfigurationsfil. Autentiseringen utförs mot den NetWorker-server som anges i URL:en. För att kunna använda en annan AUTHC-server än NetWorker-serverns lokala AUTHC-instans för REST API måste AUTHC-servern anges i REST API-begäran.
Key: X-NW-AUTHC-BASE-URL Value: REMOTE_AUTHC_SERVER_ADDRESS:9090
Syntax:
curl -k --header "X-NW-AUTHC-BASE-URL:REMOTE_AUTHC_SERVER_ADDRESS:9090" --user USER_ACCOUNT "https://NETWORKER_SERVER_ADDRESS:9090/nwrestapi/v3/global/"
Exempel:
nve:~ # curl -v -k --header "X-NW-AUTHC-BASE-URL:win-srvr02.networker.lan:9090" --user "networker.lan\bkupadmin" "https://nve.networker.lan:9090/nwrestapi/v3/global/jobs" Enter host password for user 'networker.lan\bkupadmin': * Trying 192.168.0.4:9090... * Connected to nve.networker.lan (192.168.0.4) port 9090 (#0) .. * Server auth using Basic with user 'networker.lan\bkupadmin' > GET /nwrestapi/v3/global/jobs HTTP/1.1 > Host: nve.networker.lan:9090 ... > X-NW-AUTHC-BASE-URL:win-srvr02.networker.lan:9090 > < HTTP/1.1 200 ... < {"count":471,"jobs":[{JOBDSB JSON CONTENT}]
nve.networker.lan" för att returnera JOBSDB. I begäran använder vi AUTHC-värden "win-srvr02.networker.lan" för att behandla autentisering av domänanvändare "networker.lan\bkupadmin.” Utdata har redigerats. Vi kan dock se att status 200 (lyckades) returneras och innehållet i JOBSDB returneras. För att kunna använda en extern användare (AD/LDAP) måste den vara integrerad på AUTHC-servern, med lämpliga behörigheter avsedda för AD-användaren eller AD-grupperna. NetWorker: Så här ställer du in AD/LDAP-autentisering
Loggar:
Autentiseringsserver:
Linux: /nsr/authc/logs
Windows: C:\Program Files\EMC NetWorker\nsr\authc-server\tomcat\logs
REST API (NetWorker-server):
Linux: /nsr/logs/restapi/restapi.log
Windows: C:\Program Files\EMC NetWorker\nsr\logs\restapi\restapi.log
Extra informatie
Networker: Så här aktiverar du REST API-felsökning
NetWorker REST API-triagemanual