ネットワーク通信
このコンテンツは、Tableau Blueprint の一部です。Tableau Blueprint は、組織がデータの活用方法を拡大および改善して、影響力を強化できるよう支援する成熟したフレームワークです。使用を開始する前に、まず評価(新しいウィンドウでリンクが開く)を受けてください。
Tableau Server
Tableau Server には 3 つの主要なネットワーク インターフェイスがあります。
- クライアントから Tableau Server: クライアントは、Web ブラウザー、Tableau Mobile、Tableau Desktop、Tableau Prep Builder、tsm ユーティリティ (Windows | Linux) または tabcmd ユーティリティ (Windows | Linux) です。
- Tableau Server からデータベース: データの抽出更新やデータベースへのライブ接続の処理を行うには、Tableau Server はご利用のデータベースと通信する必要があります。
- サーバーのコンポーネント通信: これは分散環境のみが対象です。
Tableau Server へのアクセスでセキュリティを確保し、サーバーと Tableau クライアント間でやり取りされる機密情報をネットワーク上で確実に保護するために、SSL を構成する必要があります。詳しくは、「ネットワークセキュリティ」 (Windows | Linux) と、「Tableau サービスマネージャーのポート」 (Windows | Linux) をご覧ください。業界標準のリファレンスアーキテクチャの SSL 構成例を確認するには、「企業環境への Tableau Server 導入ガイド」の「パート 6 - インストール後の設定」をご覧ください。
セキュアなオンプレミスサーバー
パブリッシュ/探索のパーミッションを持つユーザーに対して、アクセスするべきではない Tableau Server リソースに接続できないようにするには、次の手順を実行してオンプレミスサーバーの設定とセキュリティ保護を行います。
PostgreSQL ユーザーアカウントを作成します。
そのアカウント名を「tbladminviews」にします。
管理ビューに対する権限を最小限に設定します。
管理ビューワークブックのテンプレートで、tblwgadmin ではなく tbladminviews を使用するように変更を加えます。
プライベート (ルーティングできない) IP アドレスを拒否するように、接続 IP のポリシーを追加します。
接続 IP の既定ルールを許可に変更します。
tsm configuration set -k ConnectionIPDefaultRule=ALLOW
プライベート (ルーティングできない) IP アドレスを拒否するように設定します。
tsm configuration set -k ConnectionIPDenyRanges=127.0.0.1,192.168.0.0-192.168.255.255,172.16.0.0-172.31.255.255,10.0.0.0-10.255.255.255
Tableau Cloud
Tableau Cloud とのすべての通信は SSL を使用して暗号化されるため、データはセキュアな状態で伝送されます。クライアントには、Web ブラウザー、Tableau Desktop、Tableau Prep Builder、Tableau Bridge、Tableau Mobile、tabcmd ユーティリティが含まれます。Tableau Cloud は、TLS 1.2 以上をサポートしています。さまざまな暗号化技術により、ブラウザーからサーバー層、リポジトリ、またその逆方向の通信で安全が確保されています。さらに、Tableau には他にも多くのビルトイン セキュリティ機構が備わっており、スプーフィング、ハイジャック、SQL インジェクション攻撃を防御したり、毎月アップデートしながら、新しい脅威に対する検証や対応を行います。