Interfejs API REST NetWorker: Jak korzystać ze zdalnego serwera AUTHC podczas przetwarzania żądań RESTAPI

Podsumowanie: W środowiskach z wieloma strefami danych NetWorker uwierzytelnianie NetWorker można skonfigurować za pomocą jednego serwera uwierzytelniania. W tej bazie wiedzy wyjaśniono, jak używać nagłówka do kierowania wywołań interfejsu API REST NetWorker do wyznaczonego serwera uwierzytelniania zamiast serwera w identyfikatorze URI interfejsu. ...

Ten artykuł dotyczy Ten artykuł nie dotyczy Ten artykuł nie jest powiązany z żadnym konkretnym produktem. Nie wszystkie wersje produktu zostały zidentyfikowane w tym artykule.

Instrukcje

Interfejs programowania aplikacji (API) NetWorker Representational State Transfer (REST) służy do uzyskiwania dostępu do usługi ochrony danych NetWorker. Wszystkie serwery NetWorker są wyposażone w funkcję uwierzytelniania NetWorker (AUTHC). W środowiskach wieloserwerowych tylko jeden serwer AUTHC może przetwarzać uwierzytelnianie NetWorker. Może to być specyficzne dla środowiska lub konfiguracji. W takich scenariuszach może być konieczne określenie serwera "AUTHC" podczas żądań API. Ta konfiguracja jest nazywana w tym artykule "zdalnym serwerem AUTHC". Jeśli zdalny serwer AUTHC nie zostanie określony w wywołaniu interfejsu API, może ulec awarii z błędami HTTP sugerującymi nieprawidłowe poświadczenia, nieautoryzowany dostęp lub brak uprawnień. Interfejs interfejsu API REST NetWorker w wersji 3 lub nowszej może zawierać serwer AUTHC z niestandardowym nagłówkiem. Ten artykuł zawiera informacje na temat sposobu określania, który host jest serwerem AUTHC używanym przez konsolę NetWorker Management Console (NMC) i jak używać X-NW-AUTHC-BASE-URL Nagłówek interfejsu API.

Korzystanie ze zdalnego serwera AUTHC dla interfejsu API REST:

Wartość klucza powinna zawierać adres IP serwera AUTHC lub w pełni kwalifikowaną nazwę domeny (FQDN) i port AUTHC (default=9090):

Key: X-NW-AUTHC-BASE-URL
Value: REMOTE_AUTHC_SERVER_ADDRESS:9090

Porównajmy uwierzytelnianie interfejsu API REST z uwierzytelnianiem konsoli NetWorker Management Console (NMC) i sieciowego interfejsu użytkownika NetWorker (NWUI), aby lepiej zrozumieć uwierzytelnianie NetWorker. Każdy serwer NetWorker ma własny serwer AUTHC; jednak może to nie być host, na którym skonfigurowano lokalnych użytkowników NetWorker lub użytkowników zewnętrznych (AD/LDAP). Różni się to w zależności od konfiguracji środowiska NetWorker.

  • NMC: Uwierzytelnianie NMC konfiguruje się podczas instalacji (Windows) i po instalacji (Linux). Podczas wdrażania określony jest serwer AUTHC, a wszystkie żądania uwierzytelnienia są kierowane do hosta AUTHC. Jeden host AUTHC może zarządzać żądaniami dla wielu serwerów NetWorker. Host AUTHC jest zdefiniowany jako authsvc_hostname w gstd.conf serwera NetWorker Management Console (NMC):
    • Linux: /opt/lgtonmc/etc/gstd.conf
    • Windows (domyślnie): C:\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf
  • NWUI: Uwierzytelnianie NWUI konfiguruje się podczas instalacji (Windows) i po instalacji (Linux). Host AUTHC używany przez NWUI jest identyfikowany w dzienniku instalacji:
    • Linux: grep /opt/nwui/logs/install.log -e "Authentication server"
    • Windows: Otwórz dziennik instalacji znajdujący się w sekcji %LOCALAPPDATA%\Temp\NetWorker_DATE_MCUI.log. Wyszukaj w pliku AUTH_HOSTNAME który definiuje hosta AUTHC.
  • Interfejs API REST: Interfejs API REST nie ma własnego pliku konfiguracyjnego. Uwierzytelnianie odbywa się na serwerze NetWorker określonym w adresie URL. Aby można było użyć innego serwera AUTHC niż lokalna instancja AUTHC serwera NetWorker dla interfejsu API REST, serwer AUTHC musi być określony w żądaniu interfejsu API REST.
Key: X-NW-AUTHC-BASE-URL
Value: REMOTE_AUTHC_SERVER_ADDRESS:9090

Składnia:

curl -k --header "X-NW-AUTHC-BASE-URL:REMOTE_AUTHC_SERVER_ADDRESS:9090" --user USER_ACCOUNT "https://NETWORKER_SERVER_ADDRESS:9090/nwrestapi/v3/global/"

Przykład:

nve:~ # curl -v -k --header "X-NW-AUTHC-BASE-URL:win-srvr02.networker.lan:9090" --user "networker.lan\bkupadmin" "https://nve.networker.lan:9090/nwrestapi/v3/global/jobs"
Enter host password for user 'networker.lan\bkupadmin':
*   Trying 192.168.0.4:9090...
* Connected to nve.networker.lan (192.168.0.4) port 9090 (#0)
..
* Server auth using Basic with user 'networker.lan\bkupadmin'
> GET /nwrestapi/v3/global/jobs HTTP/1.1
> Host: nve.networker.lan:9090
...
> X-NW-AUTHC-BASE-URL:win-srvr02.networker.lan:9090
>
< HTTP/1.1 200
...
<
{"count":471,"jobs":[{JOBDSB JSON CONTENT}]
UWAGA: W tym przykładzie wysyłamy żądanie GET do serwera NetWorker"nve.networker.lan", aby zwrócić bazę danych JOBSDB. W żądaniu używamy hosta AUTHC "win-srvr02.networker.lan" w celu przetworzenia uwierzytelniania użytkownika domeny "networker.lan\bkupadmin”. Dane wyjściowe zostały edytowane; widzimy jednak, że zwracany jest stan 200 (sukces) i zwracana jest zawartość bazy danych JOBSDB. Aby można było korzystać z użytkownika zewnętrznego (AD/LDAP), musi on być zintegrowany na serwerze AUTHC, z odpowiednimi uprawnieniami wyznaczonymi dla użytkownika lub grup AD. NetWorker: Konfigurowanie uwierzytelniania AD/LDAP

Dzienniki:

Serwer uwierzytelniania:

Linux: /nsr/authc/logs
Windows: C:\Program Files\EMC NetWorker\nsr\authc-server\tomcat\logs

Interfejs API REST (serwer NetWorker):

Linux: /nsr/logs/restapi/restapi.log
Windows: C:\Program Files\EMC NetWorker\nsr\logs\restapi\restapi.log

Dodatkowe informacje

Produkty, których dotyczy problem

NetWorker

Produkty

NetWorker
Właściwości artykułu
Numer artykułu: 000011247
Typ artykułu: How To
Ostatnia modyfikacja: 18 lut 2026
Wersja:  7
Znajdź odpowiedzi na swoje pytania u innych użytkowników produktów Dell
Usługi pomocy technicznej
Sprawdź, czy Twoje urządzenie jest objęte usługą pomocy technicznej.