NetWorker REST-API: Sådan bruges en ekstern AUTHC-server, når du behandler RESTAPI-anmodninger

Сводка: I miljøer med flere NetWorker-datazoner kan NetWorker-godkendelse konfigureres via en enkelt authc-server. Denne KB forklarer, hvordan du bruger en header til at dirigere NetWorker REST API-kald til den angivne authc-server i stedet for serveren i API URI'en. ...

Данная статья применяется к Данная статья не применяется к Эта статья не привязана к какому-либо конкретному продукту. В этой статье указаны не все версии продуктов.

Инструкции

NetWorker REST (Representational State Transfer) API (Application Programming Interface) bruges til at få adgang til NetWorker-databeskyttelsestjenesten. Alle NetWorker-servere indeholder funktionen NetWorker Authentication (AUTHC). I miljøer med flere servere kan kun én AUTHC-server behandle NetWorker-godkendelse. Dette kan være miljø- og konfigurationsspecifikt. I sådanne scenarier kan det være nødvendigt at angive "AUTHC"-serveren under API-anmodninger. Denne konfiguration kaldes en "ekstern AUTHC-server" i denne artikel. Hvis den eksterne AUTHC-server ikke er angivet i API-kaldet, kan det mislykkes med HTTP-fejl, der tyder på ugyldige legitimationsoplysninger, uautoriseret adgang eller manglende tilladelser. NetWorker REST API v3-grænsefladen og nyere kan indeholde AUTHC-serveren med en brugerdefineret header. Denne artikel indeholder oplysninger om, hvordan du finder ud af, hvilken vært der er den AUTHC-server, der bruges af NetWorker Management Console (NMC), og hvordan du bruger X-NW-AUTHC-BASE-URL API-header.

Brug af en "ekstern AUTHC-server" til REST API:

Nøgleværdien skal angive AUTHC-serverens IP-adresse eller fuldt kvalificerede domænenavn (FQDN) og AUTHC-porten (default=9090):

Key: X-NW-AUTHC-BASE-URL
Value: REMOTE_AUTHC_SERVER_ADDRESS:9090

Lad os sammenligne REST API-godkendelse med NetWorker Management Console (NMC) og NetWorker Web User Interface (NWUI)-godkendelse for bedre at forstå NetWorker-godkendelse. Hver NetWorker-server har sin egen AUTHC-server; Dette er dog muligvis ikke den vært, hvor lokale NetWorker-brugere eller eksterne brugere (AD/LDAP) er blevet konfigureret. Dette varierer, afhængigt af hvordan NetWorker-miljøet er konfigureret.

  • NMC: NMC-godkendelse konfigureres under installation (Windows) og efter installation (Linux). Der angives en AUTHC-server under implementeringen, og alle godkendelsesanmodninger sendes til AUTHC-værten. Det er muligt for én AUTHC-vært at administrere anmodninger for flere NetWorker-servere. AUTHC-værten er defineret som authsvc_hostname i NMC-serverens gstd.conf Fil:
    • Linux: /opt/lgtonmc/etc/gstd.conf
    • Windows (standard): C:\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf
  • NWUI: NWUI-godkendelse konfigureres under installation (Windows) og efter installation (Linux). Der angives en AUTHC-server under implementeringen, og alle godkendelsesanmodninger sendes til AUTHC-værten. Det er muligt for én AUTHC-vært at administrere anmodninger for flere NetWorker-servere. Fjerngodkendelsesserveren kan typisk identificeres ud fra en nsradmin-prompt på NetWorker-serveren:
nsradmin
show name; external roles
print type: nsr usergroup; name: Application Administrators
Eksempel:
# nsradmin
NetWorker administration program.
Use the "help" command for help, "visual" for full-screen mode.
nsradmin> show name; external roles
nsradmin> print type: nsr usergroup; name: application administrators
                        name: Application Administrators;
              external roles: \
"cn=Administrators,cn=Groups,dc=nve,dc=networker,dc=lan",
"cn=Administrators,cn=Groups,dc=WIN-SRVR02,dc=networker,dc=lan",
"CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan";
nsradmin>
I dette eksempel, "nve" er den lokale godkendelsesserver på NetWorker-serveren, og "WIN-SRVR02" er en ekstern AUTHC-server, hvor Active Directory er blevet tilføjet. Vi kan også se, at der er angivet en AD-gruppe "NetWorker_Admins"
  • REST-API: REST API har ikke sin egen konfigurationsfil. Godkendelsen udføres mod den NetWorker-server, der er angivet i URL-adressen. Hvis du vil bruge en anden AUTHC-server end NetWorker-serverens lokale AUTHC-forekomst til REST API, skal AUTHC-serveren være angivet i REST API-anmodningen.
Key: X-NW-AUTHC-BASE-URL
Value: REMOTE_AUTHC_SERVER_ADDRESS:9090

Syntaks:

curl -k --header "X-NW-AUTHC-BASE-URL:REMOTE_AUTHC_SERVER_ADDRESS:9090" --user USER_ACCOUNT "https://NETWORKER_SERVER_ADDRESS:9090/nwrestapi/v3/global/"

Eksempel:

nve:~ # curl -v -k --header "X-NW-AUTHC-BASE-URL:win-srvr02.networker.lan:9090" --user "networker.lan\bkupadmin" "https://nve.networker.lan:9090/nwrestapi/v3/global/jobs"
Enter host password for user 'networker.lan\bkupadmin':
*   Trying 192.168.0.4:9090...
* Connected to nve.networker.lan (192.168.0.4) port 9090 (#0)
..
* Server auth using Basic with user 'networker.lan\bkupadmin'
> GET /nwrestapi/v3/global/jobs HTTP/1.1
> Host: nve.networker.lan:9090
...
> X-NW-AUTHC-BASE-URL:win-srvr02.networker.lan:9090
>
< HTTP/1.1 200
...
<
{"count":471,"jobs":[{JOBDSB JSON CONTENT}]
BEMÆRK: I dette eksempel sender vi en GET-anmodning til NetWorker-serveren "nve.networker.lan" for at returnere JOBSDB. I anmodningen bruger vi AUTHC-værten "win-srvr02.networker.lan" for at behandle godkendelsen af domænebrugeren "networker.lan\bkupadmin." Outputtet er blevet redigeret; Vi kan dog se, at status 200 (succes) returneres, og indholdet af JOBSDB returneres. For at kunne bruge en ekstern bruger (AD/LDAP) skal den integreres på AUTHC-serveren med passende tilladelser, der er angivet til AD-brugeren eller -grupperne. NetWorker: Sådan konfigurerer du AD/LDAP-godkendelse

Logfiler:

Godkendelsesserver:

Linux: /nsr/authc/logs
Windows: C:\Program Files\EMC NetWorker\nsr\authc-server\tomcat\logs

REST API (NetWorker-server):

Linux: /nsr/logs/restapi/restapi.log
Windows: C:\Program Files\EMC NetWorker\nsr\logs\restapi\restapi.log

Дополнительная информация

Затронутые продукты

NetWorker

Продукты

NetWorker
Свойства статьи
Номер статьи: 000011247
Тип статьи: How To
Последнее изменение: 12 Jan 2026
Версия:  6
Получите ответы на свои вопросы от других пользователей Dell
Услуги технической поддержки
Проверьте, распространяются ли на ваше устройство услуги технической поддержки.