NetWorker REST API: Så här använder du en fjärransluten AUTHC-server när du bearbetar RESTAPI-begäranden

Sammanfattning: I miljöer med flera NetWorker-datazoner kan NetWorker-autentisering konfigureras via en enda autentiseringsserver. I den här kunskapsbasartikeln beskrivs hur du använder en rubrik för att dirigera NetWorker REST API-anrop till den angivna autentiseringsservern i stället för servern i API-URI:n. ...

Den här artikeln gäller för Den här artikeln gäller inte för Den här artikeln är inte kopplad till någon specifik produkt. Alla produktversioner identifieras inte i den här artikeln.

Instruktioner

NetWorker Representational State Transfer (REST) Application Programming Interface (API) används för att få åtkomst till NetWorker-dataskyddstjänsten. Alla NetWorker-servrar innehåller funktionen NetWorker-autentisering (AUTHC). I miljöer med flera servrar kan endast en AUTHC-server bearbeta NetWorker-autentisering. Detta kan vara miljö- och konfigurationsspecifikt. I sådana scenarier kan det vara nödvändigt att ange AUTHC-servern under API-begäranden. Den här konfigurationen kallas för en "fjärr-AUTHC-server" i den här artikeln. Om fjärr-AUTHC-servern inte anges i API-anropet kan den misslyckas med HTTP-fel som tyder på ogiltiga autentiseringsuppgifter, obehörig åtkomst eller behörigheter som saknas. NetWorker REST API v3-gränssnittet och nyare kan inkludera AUTHC-servern med ett anpassat huvud. Den här artikeln innehåller information om hur du tar reda på vilken värd som är den AUTHC-server som används av NetWorker Management Console (NMC) och hur du använder X-NW-AUTHC-BASE-URL API-huvud.

Använda en "fjärr-AUTHC-server" för REST API:

Nyckelvärdet ska ange AUTHC-serverns IP-adress eller fullständigt kvalificerade domännamn (FQDN) och AUTHC-porten (default=9090):

Key: X-NW-AUTHC-BASE-URL
Value: REMOTE_AUTHC_SERVER_ADDRESS:9090

Vi ska jämföra REST API-autentisering med NetWorker Management Console- (NMC) och NetWorker Web User Interface-autentisering (NWUI) för att bättre förstå NetWorker-autentisering. Varje NetWorker-server har en egen AUTHC-server. Det här kanske dock inte är den värd där lokala NetWorker-användare eller externa användare (AD/LDAP) har konfigurerats. Detta varierar beroende på hur NetWorker-miljön är konfigurerad.

  • NMC: NMC-autentisering konfigureras under installationen (Windows) och efter installationen (Linux). En AUTHC-server anges under distributionen och alla autentiseringsbegäranden dirigeras till AUTHC-värden. Det är möjligt att en AUTHC-värd hanterar begäranden för flera NetWorker-servrar. AUTHC-värden definieras som authsvc_hostname i NMC-serverns gstd.conf Filen:
    • Linux: /opt/lgtonmc/etc/gstd.conf
    • Windows (Standard): C:\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf
  • NWUI: NWUI-autentisering konfigureras under installationen (Windows) och efter installationen (Linux). AUTHC-värden som används av NWUI identifieras i installationsloggen:
    • Linux: grep /opt/nwui/logs/install.log -e "Authentication server"
    • Windows: Öppna installationsloggen som finns under %LOCALAPPDATA%\Temp\NetWorker_DATE_MCUI.log. Sök i filen efter AUTH_HOSTNAME som definierar AUTHC-värden.
  • REST API: REST API har ingen egen konfigurationsfil. Autentiseringen utförs mot den NetWorker-server som anges i URL:en. För att kunna använda en annan AUTHC-server än NetWorker-serverns lokala AUTHC-instans för REST API måste AUTHC-servern anges i REST API-begäran.
Key: X-NW-AUTHC-BASE-URL
Value: REMOTE_AUTHC_SERVER_ADDRESS:9090

Syntax:

curl -k --header "X-NW-AUTHC-BASE-URL:REMOTE_AUTHC_SERVER_ADDRESS:9090" --user USER_ACCOUNT "https://NETWORKER_SERVER_ADDRESS:9090/nwrestapi/v3/global/"

Exempel:

nve:~ # curl -v -k --header "X-NW-AUTHC-BASE-URL:win-srvr02.networker.lan:9090" --user "networker.lan\bkupadmin" "https://nve.networker.lan:9090/nwrestapi/v3/global/jobs"
Enter host password for user 'networker.lan\bkupadmin':
*   Trying 192.168.0.4:9090...
* Connected to nve.networker.lan (192.168.0.4) port 9090 (#0)
..
* Server auth using Basic with user 'networker.lan\bkupadmin'
> GET /nwrestapi/v3/global/jobs HTTP/1.1
> Host: nve.networker.lan:9090
...
> X-NW-AUTHC-BASE-URL:win-srvr02.networker.lan:9090
>
< HTTP/1.1 200
...
<
{"count":471,"jobs":[{JOBDSB JSON CONTENT}]
Obs! I det här exemplet skickar vi en GET-förfrågan till NetWorker-servern "nve.networker.lan" för att returnera JOBSDB. I begäran använder vi AUTHC-värden "win-srvr02.networker.lan" för att behandla autentisering av domänanvändare "networker.lan\bkupadmin.” Utdata har redigerats. Vi kan dock se att status 200 (lyckades) returneras och innehållet i JOBSDB returneras. För att kunna använda en extern användare (AD/LDAP) måste den vara integrerad på AUTHC-servern, med lämpliga behörigheter avsedda för AD-användaren eller AD-grupperna. NetWorker: Så här ställer du in AD/LDAP-autentisering

Loggar:

Autentiseringsserver:

Linux: /nsr/authc/logs
Windows: C:\Program Files\EMC NetWorker\nsr\authc-server\tomcat\logs

REST API (NetWorker-server):

Linux: /nsr/logs/restapi/restapi.log
Windows: C:\Program Files\EMC NetWorker\nsr\logs\restapi\restapi.log

Ytterligare information

Berörda produkter

NetWorker

Produkter

NetWorker
Artikelegenskaper
Artikelnummer: 000011247
Artikeltyp: How To
Senast ändrad: 18 feb. 2026
Version:  7
Få svar på dina frågor från andra Dell-användare
Supporttjänster
Kontrollera om din enhet omfattas av supporttjänster.