REST API NetWorker: Как использовать удаленный сервер AUTHC при обработке запросов RESTAPI

Сводка: В средах с несколькими зонами данных NetWorker аутентификацию NetWorker можно настроить с помощью одного сервера аутентификации. В этой статье базы знаний объясняется, как использовать заголовок для направления вызовов NetWorker REST API на указанный сервер authc, а не на сервер в URI API. ...

Данная статья применяется к Данная статья не применяется к Эта статья не привязана к какому-либо конкретному продукту. В этой статье указаны не все версии продуктов.

Инструкции

Для доступа к службе защиты данных NetWorker используется интерфейс прикладного программирования NetWorker Representational State Transfer (REST). Все серверы NetWorker включают функцию проверки подлинности NetWorker (AUTHC). В многосерверных средах только один сервер AUTHC может обрабатывать аутентификацию NetWorker. Это может зависеть от среды и конфигурации. В таких случаях может потребоваться указать сервер «AUTHC» во время запросов API. В данной статье такая конфигурация называется «удаленным сервером AUTHC». Если удаленный сервер AUTHC не указан в вызове API, он может завершиться сбоем с ошибками HTTP, указывающими на недействительные учетные данные, несанкционированный доступ или отсутствие разрешений. Интерфейс NetWorker REST API v3 и более поздних версий может включать сервер AUTHC с пользовательским заголовком. В этой статье содержится информация о том, как определить, какой хост является сервером AUTHC, используемым консолью управления NetWorker Management Console (NMC), и как использовать метод X-NW-AUTHC-BASE-URL Заголовок API.

Использование «удаленного сервера AUTHC» для REST API:

Значение ключа должно содержать IP-адрес сервера AUTHC или полное доменное имя (FQDN) и порт AUTHC (по умолчанию=9090):

Key: X-NW-AUTHC-BASE-URL
Value: REMOTE_AUTHC_SERVER_ADDRESS:9090

Давайте сравним аутентификацию REST API с проверкой подлинности NetWorker Management Console (NMC) и NetWorker Web User Interface (NWUI), чтобы лучше понять проверку подлинности NetWorker. Каждый сервер NetWorker имеет собственный сервер AUTHC; однако это может быть не тот хост, на котором настроены локальные пользователи NetWorker или внешние пользователи (AD/LDAP). Это зависит от конфигурации среды NetWorker.

  • NMC. Аутентификация NMC настраивается во время установки (Windows) и после установки (Linux). Сервер AUTHC указывается во время развертывания, и все запросы на аутентификацию направляются на хост AUTHC. Один хост AUTHC может управлять запросами для нескольких серверов NetWorker. Хост AUTHC определяется как authsvc_hostname в меню сервера NMC gstd.conf .
    • Linux: /opt/lgtonmc/etc/gstd.conf
    • Windows (по умолчанию): C:\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf
  • NWUI. Аутентификация NWUI настраивается во время установки (Windows) и после установки (Linux). Хост AUTHC, используемый NWUI, указан в журнале установки:
    • Linux: grep /opt/nwui/logs/install.log -e "Authentication server"
    • Windows: Откройте журнал установки в разделе %LOCALAPPDATA%\Temp\NetWorker_DATE_MCUI.log. Выполните поиск файла AUTH_HOSTNAME который определяет хост AUTHC.
  • REST API: REST API не имеет собственного файла конфигурации. Аутентификация выполняется на сервере NetWorker, указанном в URL-адресе. Чтобы использовать сервер AUTHC, отличный от локального экземпляра AUTHC сервера NetWorker, для REST API необходимо указать сервер AUTHC.
Key: X-NW-AUTHC-BASE-URL
Value: REMOTE_AUTHC_SERVER_ADDRESS:9090

Синтаксис:

curl -k --header "X-NW-AUTHC-BASE-URL:REMOTE_AUTHC_SERVER_ADDRESS:9090" --user USER_ACCOUNT "https://NETWORKER_SERVER_ADDRESS:9090/nwrestapi/v3/global/"

Пример:

nve:~ # curl -v -k --header "X-NW-AUTHC-BASE-URL:win-srvr02.networker.lan:9090" --user "networker.lan\bkupadmin" "https://nve.networker.lan:9090/nwrestapi/v3/global/jobs"
Enter host password for user 'networker.lan\bkupadmin':
*   Trying 192.168.0.4:9090...
* Connected to nve.networker.lan (192.168.0.4) port 9090 (#0)
..
* Server auth using Basic with user 'networker.lan\bkupadmin'
> GET /nwrestapi/v3/global/jobs HTTP/1.1
> Host: nve.networker.lan:9090
...
> X-NW-AUTHC-BASE-URL:win-srvr02.networker.lan:9090
>
< HTTP/1.1 200
...
<
{"count":471,"jobs":[{JOBDSB JSON CONTENT}]
ПРИМЕЧАНИЕ. В этом примере мы отправляем запрос GET на сервер NetWorker «nve.networker.lan" для возврата JOBSDB. В запросе используется хост AUTHC «win-srvr02.networker.lan" для обработки аутентификации пользователя домена "networker.lan\bkupadmin». Выходные данные были отредактированы; однако мы видим, что возвращается состояние 200 (успешно) и возвращается содержимое базы данных JOBSDB. Чтобы использовать внешнего пользователя (AD/LDAP), он должен быть интегрирован в сервер AUTHC с соответствующими разрешениями, назначенными пользователю или группам AD. NetWorker. Настройка аутентификации AD/LDAP

Журналы.

Сервер аутентификации:

Linux: /nsr/authc/logs
Windows: C:\Program Files\EMC NetWorker\nsr\authc-server\tomcat\logs

API-интерфейс REST (сервер NetWorker).

Linux: /nsr/logs/restapi/restapi.log
Windows: C:\Program Files\EMC NetWorker\nsr\logs\restapi\restapi.log

Дополнительная информация

Затронутые продукты

NetWorker

Продукты

NetWorker
Свойства статьи
Номер статьи: 000011247
Тип статьи: How To
Последнее изменение: 18 Feb 2026
Версия:  7
Получите ответы на свои вопросы от других пользователей Dell
Услуги технической поддержки
Проверьте, распространяются ли на ваше устройство услуги технической поддержки.