RESTCONF プロトコルの前提条件
-
RESTCONF に対して Cisco IOS-HTTP サービスを有効にします。詳細については、『RESTCONF RPC の例』を参照してください。
The documentation set for this product strives to use bias-free language. For the purposes of this documentation set, bias-free is defined as language that does not imply discrimination based on age, disability, gender, racial identity, ethnic identity, sexual orientation, socioeconomic status, and intersectionality. Exceptions may be present in the documentation due to language that is hardcoded in the user interfaces of the product software, language used based on RFP documentation, or language that is used by a referenced third-party product. Learn more about how Cisco is using Inclusive Language.
この章では、HTTP ベースの Representational State Transfer コンフィギュレーション プロトコル(RESTCONF)を設定する方法を説明します。RESTCONF は、設定データ、状態データ、データ モデルに固有のリモート プロシージャ コール(RPC)操作、および YANG モデルで定義されているイベントにアクセスするための、標準的なメカニズムに基づく、プログラミングが可能なインターフェイスを提供します。
RESTCONF に対して Cisco IOS-HTTP サービスを有効にします。詳細については、『RESTCONF RPC の例』を参照してください。
RESTCONF プロトコルには、次の制約事項が適用されます。
通知およびイベント ストリーム
YANG パッチ
フィルタ、開始時、停止時、再生、アクションなどのオプションのクエリ パラメータ
RESTCONF 機能は、デュアル IOSd 設定またはソフトウェア冗長性を実行しているデバイスではサポートされていません。
RESTCONF プログラマブル インターフェイスについて
このセクションでは、構成をネットワーク デバイスにプログラムを使用して書き込めるようにする、プロトコルおよびモデリング言語について説明します。
RESTCONF:構造化データ(XML または JSON)および YANG を使用して REST ライクな API を提供します。これによりさまざまなネットワーク デバイスにプログラムを使用してアクセスできます。RESTCONF API は HTTPs メソッドを使用します。
YANG:モデル構成および操作機能に使用されるデータ モデリング言語。YANG は、NETCONF および RESTCONF API によって実行できる関数の有効範囲と種類を決定します。
プログラマチック デバイスのプロトコルおよびデータ モデル
このセクションでは、構成をネットワーク デバイスにプログラムを使用して書き込めるようにする、プロトコルおよびモデリング言語について説明します。
RESTCONF:構造化データ(XML または JSON)および YANG を使用して REST ライクな API を提供します。これによりさまざまなネットワーク デバイスにプログラムを使用してアクセスできます。RESTCONF API は HTTPs メソッドを使用します。
YANG:モデル構成および操作機能に使用されるデータ モデリング言語。YANG は、NETCONF および RESTCONF API によって実行できる関数の有効範囲と種類を決定します。
RESTCONF サーバが NETCONF サーバと共存している場合、NETCONF プロトコルとのプロトコル インタラクションがあります。RESTCONF サーバは、操作リソースを使用して特定のデータストアへのアクセスを提供します。ただし RESTCONF プロトコルは必須の操作リソースを指定していないので、各操作リソースはデータストアにアクセスするかどうか、およびその方法を決定します。
詳細については、『Catalyst 4500 Series Software Configuration Guide』の「Protocols and Data Models for Programmatic Device」のセクションを参照してください。
ステートレス プロトコルである https ベースのプロトコル RESTCONF(RFC 8040)は、セキュアな HTTP メソッドを使用して、YANG 定義データが含まれる概念データストア(NETCONF データストアを実装するサーバと互換性がある)で CREATE、READ、UPDATE、および DELETE(CRUD)操作を提供します。
次の表では、RESTCONF 操作に NETCONF プロトコル操作を関連付ける方法を示しています。
オプション |
サポートされているメソッド |
---|---|
GET |
読み取り |
PATCH |
更新 |
PUT |
作成または置換 |
POST |
作成または操作(リロード、デフォルト) |
DELETE |
ターゲット リソースの削除 |
HEAD |
ヘッダー メタデータ(応答本文なし) |
RESTCONF デバイスは、RESTCONF 属性を含むリンク要素である /.well-known/host-meta リソースにより、RESTCONF API のルートを決定します。
RESTCONF デバイスは、要求 URI のパスの最初の部分として restconf API ルート リソースを使用します。
次に例を示します。
Example returning /restconf:
The client might send the following:
GET /.well-known/host-meta HTTP/1.1
Host: example.com
Accept: application/xrd+xml
The server might respond as follows:
HTTP/1.1 200 OK
Content-Type: application/xrd+xml
Content-Length: nnn
<XRD xmlns='http://docs.oasis-open.org/ns/xri/xrd-1.0'>
<Link rel='restconf' href='/restconf'/>
</XRD>
URI の例:
GigabitEthernet0/0/2:http://10.104.50.97/restconf/data/Cisco-IOS-XE-native:native/interface/GigabitEthernet=0%2F0%2F2
fields=name:http://10.104.50.97/restconf/data/Cisco-IOS-XE-native:native/interface/GigabitEthernet=0%2F0%2F2?fields=name
depth=1:https://10.85.116.59:443/restconf/data/Cisco-IOS-XE-native:native/interface/GigabitEthernet?depth=1
名前と IP:https://10.85.116.59:443/restconf/data/Cisco-IOS-XE-native:native/interface?fields=GigabitEthernet/ip/address/primary;name
MTU(フィールド):https://10.104.50.97/restconf/data/Cisco-IOS-XE-native:native/interface?fields=GigabitEthernet(mtu)
MTU:https://10.85.116.59:443/restconf/data/Cisco-IOS-XE-native:native/interface/GigabitEthernet=3/mtu
ポートチャネル:https://10.85.116.59:443/restconf/data/Cisco-IOS-XE-native:native/interface/Port-channel
「Char」から「Hex」への変換チャート:http://www.columbia.edu/kermit/ascii.html
API リソースは、+restconf に位置する上位リソースです。これは次のメディア タイプをサポートします。
application/yang-data+xml または application/yang-data+json
API リソースには、RESTCONF DATASTORE および OPERATION リソースの RESTCONF ルート リソースが含まれます。次に例を示します。
The client may then retrieve the top-level API resource, using the
root resource "/restconf".
GET /restconf HTTP/1.1
Host: example.com
Accept: application/yang-data+json
The server might respond as follows:
HTTP/1.1 200 OK
Date: Thu, 26 Jan 2017 20:56:30 GMT
Server: example-server
Content-Type: application/yang-data+json
{
"ietf-restconf:restconf" : {
"data" : {},
"operations" : {},
"yang-library-version" : "2016-06-21"
}
}
詳細については、RFC 3986 を参照してください
Conbody
コンテンツ クエリ パラメータは、要求されたデータ ノードの子孫ノードが応答でどのように処理されるかを制御します。
サーバによってサポートされている必要があります。
URI 内に存在しない場合のデフォルト値は、all です。GET/HEAD メソッドに対してのみ許可されます。
「400 の不正要求」ステータス行は、他のメソッドまたはリソース タイプに使用される場合に返されます。許可される値の例は次のとおりです。
https://10.85.116.59:443/restconf/data/Cisco-IOS-XE-native:native?content=config
https://10.85.116.59:443/restconf/data/Cisco-IOS-XE-native:native?content=nonconfig’
クエリ パラメータ(フィールド)
depth-query パラメータは、サーバによって返されるサブツリーの深さを制限するために使用されます。
「depth」パラメータの値は 1 ~ 65535 の整数またはストリング「unbounded」のいずれかです。
機能 URI に存在する場合にサポートされます。
URI 内に存在しない場合のデフォルト値は、「unbounded」です。
GET/HEAD メソッドに対してのみ許可されます。
「400 の不正要求」ステータス行は、他のメソッドまたはリソース タイプに使用される場合に返されます。
例:
1)‘https://10.85.116.59:443/restconf/data/Cisco-IOS-XE-native:native?content=config&depth=65535’
2)‘https://10.85.116.59:443/restconf/data/Cisco-IOS-XE-native:native?content=nonconfig&depth=0’
>>> resp
<Response [400]>
>>> resp.text
'{"errors": {"error": [{"error-message": "invalid value for depth query parameter", "error-tag": "malformed-message", "error-type": "application"}]}}\n'
>>>
例:
「フィールド」クエリ パラメータは、GET メソッドで取得される、ターゲット リソース内のデータ ノードを識別するためにオプションで使用されます。
機能 URI に存在する場合にサポートされます。
GET/HEAD メソッドに対してのみ許可されます。
「400 の不正要求」ステータス行は、他のメソッドまたはリソース タイプに使用される場合に返されます。
「フィールド」クエリ パラメータの値は、次のルールと一致します。
fields-expr = path "(" fields-expr ")" / path ";" fields-expr / path path = api-identifier [ "/" path ]
複数のノードを選択するには、「;」を使用します。
ノードのサブセレクタを指定するには、かっこを使用します。「path」フィールドと左かっこ文字「(」の間にパス区切り文字「/」がないことに注意してください。
「/」は、パス内でノードの子ノードを取得するために使用します。
「フィールド」クエリ パラメータの値は、次のルールと一致します。
fields-expr = path "(" fields-expr ")" / path ";" fields-expr / path path = api-identifier [ "/" path ]
複数のノードを選択するには、「;」を使用します。
ノードのサブセレクタを指定するには、かっこを使用します。「path」フィールドと左かっこ文字「(」の間にパス区切り文字「/」がないことに注意してください。
「/」は、パス内でノードの子ノードを取得するために使用します。
例:
サーバ モジュールの情報:'https://10.85.116.59:443/restconf/data?fields=ietf-yang-library:modules-state/module(name;revision;schema;namespace)‘
名前と IP:‘https://10.85.116.59:443/restconf/data/Cisco-IOS-XE-native:native/interface?fields=GigabitEthernet/ip/address/primary;name'
クエリ パラメータ(ポイント)
「ポイント」クエリ パラメータは、順序ユーザ リストまたはリーフリスト内で作成されたり移動したりするデータ リソースの挿入ポイントを指定するために使用されます。
POST および PUT メソッドにのみ許可されます。
「ポイント」のパラメータの値は、挿入ポイント オブジェクトへのパスを識別する文字列です。その形式は、ターゲット リソース URI 文字列と同じです。
PUT: ‘https://10.85.116.59:443/restconf/data/Cisco-IOS-XE-native:native/privilege/exec/level=2/command-list=show%20terminal?insert=after&point=%2FCisco-IOS-XE-native%3Anative%2Fprivilege%2Fexec%2Flevel%3d2%2Fcommand-list=show%20clock’
{
"Cisco-IOS-XE-native:command-list": [
{
"command": "show terminal"
}
]
クエリ パラメータ(デフォルトあり)
「デフォルトあり」クエリ パラメータは、デフォルトのデータ ノードに関する情報が、データ リソースに対する GET 要求への応答でどのように返されるかを指定します。機能のデフォルトの基本モードは明示的です。
値 |
説明 |
---|---|
Report-All |
すべてのデータ ノードが報告されます。 |
Trim |
YANG のデフォルトに設定されたデータ ノードは報告されません。 |
Explicit |
クライアントにより YANG のデフォルトに設定されたデータ ノードが報告されます。 |
「ポイント」クエリ パラメータは、順序ユーザ リストまたはリーフリスト内で作成されたり移動したりするデータ リソースの挿入ポイントを指定するために使用されます。
Sync default settings (error): ‘https://10.85.116.59:443/restconf/data/cisco-self-mgmt:netconf-yang/cisco-ia:cisco-ia/cisco-ia:logging/cisco-ia:sync-log-level?with-defaults=report-all’
Intelligent sync (true): 'https://10.85.116.59:443/restconf/data/cisco-self-mgmt:netconf-yang/cisco-ia:cisco-ia/cisco-ia:intelligent-sync?with-defaults=report-all'
RESTCONF プログラマブル インターフェイスの設定方法
NETCONF 接続と RESTCONF 接続は、認証、許可、およびアカウンティング(AAA)を使用して認証する必要があります。その結果、権限レベル 15 のアクセスで定義された RADIUS または TACACS + ユーザに、システムへのアクセスが許可されます。
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 |
enable 例:
|
特権 EXEC モードをイネーブルにします
|
ステップ 2 |
configure terminal 例:
|
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
aaa new-model 例:
|
AAA をイネーブルにします。 |
ステップ 4 |
aaa group server radius server-name 例:
|
RADIUS サーバを追加し、サーバ グループ RADIUS コンフィギュレーション モードを開始します。
|
ステップ 5 |
server-private ip-address key key-name 例:
|
プライベート RADIUS サーバの IP アドレスと暗号キーを設定します。 |
ステップ 6 |
ip vrf forwarding vrf-name 例:
|
AAA RADIUS または TACACS+ サーバ グループの Virtual Route Forwarding(VRF)参照情報を設定します。 |
ステップ 7 |
exit 例:
|
サーバ グループ RADIUS コンフィギュレーション モードを終了し、グローバル コンフィギュレーション モードに戻ります。 |
ステップ 8 |
aaa authentication login default group group-namelocal 例:
|
ログイン時に、指定されたグループ名をデフォルトのローカル AAA 認証として設定します。 |
ステップ 9 |
aaa authentication login list-name none 例:
|
システムへのログイン中に認証が不要であることを指定します。 |
ステップ 10 |
aaa authorization exec default group group-namelocal 例:
|
許可を実行して、EXEC シェルの実行がユーザに許可されているかどうかを確認します。 |
ステップ 11 |
aaa session-id common 例:
|
指定のコールに対して送信されたセッション ID 情報が同じになるようにします。 |
ステップ 12 |
line console number 例:
|
設定する特定の回線を識別し、ライン コンフィギュレーション モードを開始します。 |
ステップ 13 |
login authentication authentication-list 例:
|
ログインに対する AAA 認証をイネーブルにします。 |
ステップ 14 |
end 例:
|
回線コンフィギュレーション モードを終了します。続いて、特権 EXEC モードに戻ります。 |
RESTCONF インターフェイスを使用するには、次の作業を行います。
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 |
enable 例:
|
特権 EXEC モードを有効にします。
|
ステップ 2 |
configure terminal 例:
|
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
restconf 例:
|
ネットワーク デバイスで RESTCONF インターフェイスを有効にします。 |
ステップ 4 |
ip http secure-server 例:
|
セキュア HTTP(HTTPS)サーバをイネーブルにします。 |
ステップ 5 |
end 例:
|
グローバル コンフィギュレーション モードを終了し、特権 EXEC モードを開始します。 |
スタートアップ コンフィギュレーションを使用してデバイスが起動すると、 nginx プロセスが実行中になります。ただし、DMI プロセスは有効にはなりません。
Device# show platform software yang-management process monitor
COMMAND PID S VSZ RSS %CPU %MEM ELAPSED
nginx 27026 S 332356 18428 0.0 0.4 01:34
nginx 27032 S 337852 13600 0.0 0.3 01:34
NGINX は、プロキシ Web サーバとして機能する内部 Web サーバで、Transport Layer Security(TLS)ベースの HTTPS を提供します。HTTPS を介して送信された RESTCONF 要求は、最初に NGINX プロキシ Web サービスによって受信され、さらに要求が構文/セマンティックチェックのために confd Web サーバに転送されます。
Device# show platform software yang-management process
confd : Not Running
nesd : Not Running
syncfd : Not Running
ncsshd : Not Running
dmiauthd : Not Running
nginx : Running
ndbmand : Not Running
pubd : Not Running
restconf コマンドが設定されている場合、nginx プロセスが再起動され、DMI プロセスが起動されます。
次の show platform software yang-management process コマンドの出力例は、nginx プロセス と DMI プロセスが起動して実行中であることを示しています。
Device# show platform software yang-management process
confd : Running
nesd : Running
syncfd : Running
ncsshd : Not Running ! NETCONF-YANG is not configured, hence ncsshd process is in not running.
dmiauthd : Running
vtyserverutild : Running
opdatamgrd : Running
nginx : Running ! nginx process is up due to the HTTP configuration, and it is restarted when RESTCONF is enabled.
ndbmand : Running
Device#show platform software yang-management process monitor
COMMAND PID S VSZ RSS %CPU %MEM ELAPSED
confd 28728 S 860396 168496 42.2 4.2 00:12
confd-startup.s 28448 S 19664 4496 0.2 0.1 00:12
dmiauthd 29499 S 275356 23340 0.2 0.5 00:10
ndbmand 29321 S 567232 65564 2.1 1.6 00:11
nesd 29029 S 189952 14224 0.1 0.3 00:11
nginx 29711 S 332288 18420 0.6 0.4 00:09
nginx 29717 S 337636 12216 0.0 0.3 00:09
pubd 28237 S 631848 68624 2.1 1.7 00:13
syncfd 28776 S 189656 16744 0.2 0.4 00:12
AAA と RESTCONF インターフェイスが設定され、nginx プロセスと関連する DMI プロセスが実行中になった後、デバイスは RESTCONF 要求を受信できる状態になります。
Device# show netconf-yang sessions
R: Global-lock on running datastore
C: Global-lock on candidate datastore
S: Global-lock on startup datastore
Number of sessions : 1
session-id transport username source-host global-lock
--------------------------------------------------------------------------------
19 netconf-ssh admin 2001:db8::1 None
Device# show netconf-yang sessions detail
R: Global-lock on running datastore
C: Global-lock on candidate datastore
S: Global-lock on startup datastore
Number of sessions : 1
session-id : 19
transport : netconf-ssh
username : admin
source-host : 2001:db8::1
login-time : 2018-10-26T12:37:22+00:00
in-rpcs : 0
in-bad-rpcs : 0
out-rpc-errors : 0
out-notifications : 0
global-lock : None
RESTCONF プログラマブル インターフェイスの設定例
root:~# curl -i -k -X "OPTIONS" "https://10.85.116.30:443/restconf/data/Cisco-IOS-XE-native:native/logging/monitor/severity" \
> -H 'Accept: application/yang-data+json' \
> -u 'admin:admin'
HTTP/1.1 200 OK
Server: nginx
Date: Mon, 23 Apr 2018 15:27:57 GMT
Content-Type: text/html
Content-Length: 0
Connection: keep-alive
Allow: DELETE, GET, HEAD, PATCH, POST, PUT, OPTIONS >>>>>>>>>>> Allowed methods
Cache-Control: private, no-cache, must-revalidate, proxy-revalidate
Accept-Patch: application/yang-data+xml, application/yang-data+json
Pragma: no-cache
root:~#
POST 操作では、ターゲット デバイスに存在しないコンフィギュレーションが作成されます。
(注) |
実行コンフィギュレーションで logging monitor コマンドを使用できないことを確認してください。 |
次の POST 要求の例では logging monitor alerts コマンドを使用しています。
Device:~# curl -i -k -X "POST" "https://10.85.116.30:443/restconf/data/Cisco-IOS-XE-native:native/logging/monitor" \
> -H 'Content-Type: application/yang-data+json' \
> -H 'Accept: application/yang-data+json' \
> -u 'admin:admin' \
> -d $'{
> "severity": "alerts"
> }'
HTTP/1.1 201 Created
Server: nginx
Date: Mon, 23 Apr 2018 14:53:51 GMT
Content-Type: text/html
Content-Length: 0
Location: https://10.85.116.30/restconf/data/Cisco-IOS-XE-native:native/logging/monitor/severity
Connection: keep-alive
Last-Modified: Mon, 23 Apr 2018 14:53:51 GMT
Cache-Control: private, no-cache, must-revalidate, proxy-revalidate
Etag: 1524-495231-97239
Pragma: no-cache
Device:~#
指定されたコマンドがデバイスに存在しない場合は、POST 要求によって作成されます。ただし、実行コンフィギュレーションにすでに存在する場合は、この要求によってコマンドが置き換えられます。
次の PUT 要求の例では logging monitor warnings コマンドを使用しています。
Device:~# curl -i -k -X "PUT" "https://10.85.116.30:443/restconf/data/Cisco-IOS-XE-native:native/logging/monitor/severity" \
> -H 'Content-Type: application/yang-data+json' \
> -H 'Accept: application/yang-data+json' \
> -u 'admin:admin' \
> -d $'{
> "severity": "warnings"
> }'
HTTP/1.1 204 No Content
Server: nginx
Date: Mon, 23 Apr 2018 14:58:36 GMT
Content-Type: text/html
Content-Length: 0
Connection: keep-alive
Last-Modified: Mon, 23 Apr 2018 14:57:46 GMT
Cache-Control: private, no-cache, must-revalidate, proxy-revalidate
Etag: 1524-495466-326956
Pragma: no-cache
Device:~#
次の PATCH 要求の例では logging monitor informational コマンドを使用しています。
Device:~# curl -i -k -X "PATCH" "https://10.85.116.30:443/restconf/data/Cisco-IOS-XE-native:native" \
> -H 'Content-Type: application/yang-data+json' \
> -H 'Accept: application/yang-data+json' \
> -u 'admin:admin' \
> -d $'{
> "native": {
> "logging": {
> "monitor": {
> "severity": "informational"
> }
> }
> }
> }'
HTTP/1.1 204 No Content
Server: nginx
Date: Mon, 23 Apr 2018 15:07:56 GMT
Content-Type: text/html
Content-Length: 0
Connection: keep-alive
Last-Modified: Mon, 23 Apr 2018 15:07:56 GMT
Cache-Control: private, no-cache, must-revalidate, proxy-revalidate
Etag: 1524-496076-273016
Pragma: no-cache
Device:~#
次の GET 要求の例では logging monitor informational コマンドを使用しています。
Device:~# curl -i -k -X "GET" "https://10.85.116.30:443/restconf/data/Cisco-IOS-XE-native:native/logging/monitor/severity" \
> -H 'Accept: application/yang-data+json' \
> -u 'admin:admin'
HTTP/1.1 200 OK
Server: nginx
Date: Mon, 23 Apr 2018 15:10:59 GMT
Content-Type: application/yang-data+json
Transfer-Encoding: chunked
Connection: keep-alive
Cache-Control: private, no-cache, must-revalidate, proxy-revalidate
Pragma: no-cache
{
"Cisco-IOS-XE-native:severity": "informational"
}
Device:~#
Device:~# curl -i -k -X "DELETE" "https://10.85.116.30:443/restconf/data/Cisco-IOS-XE-native:native/logging/monitor/severity" \
> -H 'Content-Type: application/yang-data+json' \
> -H 'Accept: application/yang-data+json' \
> -u 'admin:admin'
HTTP/1.1 204 No Content
Server: nginx
Date: Mon, 23 Apr 2018 15:26:05 GMT
Content-Type: text/html
Content-Length: 0
Connection: keep-alive
Last-Modified: Mon, 23 Apr 2018 15:26:05 GMT
Cache-Control: private, no-cache, must-revalidate, proxy-revalidate
Etag: 1524-497165-473206
Pragma: no-cache
linux_host:~#
関連項目 |
マニュアル タイトル |
---|---|
IOS-XE、IOS-XR、および NX-OS プラットフォームのさまざまなリリースの YANG データ モデル |
開発者にわかりやすい方法で Cisco YANG モデルにアクセスするには、GitHub リポジトリを複製し、vendor/cisco サブディレクトリに移動します。ここでは、IOS XE、IOS-XR、および NX-OS プラットフォームのさまざまなリリースのモデルを使用できます。 |
標準/RFC |
タイトル |
---|---|
RFC 6020 |
YANG:Network Configuration Protocol(NETCONF)向けデータ モデリング言語 |
RFC 8040 |
Representational State Transfer Configuration Protocol(RESTCONF) |
説明 |
リンク |
---|---|
シスコのサポート Web サイトでは、シスコの製品やテクノロジーに関するトラブルシューティングにお役立ていただけるように、マニュアルやツールをはじめとする豊富なオンライン リソースを提供しています。 お使いの製品のセキュリティ情報や技術情報を入手するために、Cisco Notification Service(Field Notice からアクセス)、Cisco Technical Services Newsletter、Really Simple Syndication(RSS)フィードなどの各種サービスに加入できます。 シスコのサポート Web サイトのツールにアクセスする際は、Cisco.com のユーザ ID およびパスワードが必要です。 |
The following table provides release information about the feature or features described in this module. This table lists only the software release that introduced support for a given feature in a given software release train. Unless noted otherwise, subsequent releases of that software release train also support that feature.
Use Cisco Feature Navigator to find information about platform support and Cisco software image support. To access Cisco Feature Navigator, go to www.cisco.com/go/cfn. An account on Cisco.com is not required.
機能名 |
リリース |
機能情報 |
---|---|---|
RESTCONF プロトコル |
Cisco IOS XE Everest 16.6.1 |
この章では、HTTP ベースのプロトコルである Representational State Transfer Configuration Protocol(RESTCONF)の設定および構成方法を説明します。RESTCONF は、YANG モデルで定義されている設定データ、状態データ、データ モデル固有のリモート プロシージャ コール(RPC)の操作およびイベント通知にアクセスするための、標準メカニズムに基づくプログラマチック インターフェイスを提供します。 この機能は、ASR 1000 アグリゲーション サービス ルータの ASR1001-HX および ASR1002-HX、CSR 1000v シリーズ クラウド サービス ルータ、および Cisco 4000 シリーズ サービス統合型ルータ(ISR)に導入されました。 次のコマンドが導入または変更されました:ip http server および restconf |
Cisco IOS XE Fuji 16.8.1a |
この機能は、次のプラットフォームに実装されていました。
|