ネットワーク通信

このコンテンツは、Tableau Blueprint の一部です。Tableau Blueprint は、組織がデータの活用方法を拡大および改善して、影響力を強化できるよう支援する成熟したフレームワークです。使用を開始する前に、まず評価(新しいウィンドウでリンクが開く)を受けてください。

Tableau Server

Tableau Server には 3 つの主要なネットワーク インターフェイスがあります。

  • クライアントから Tableau Server: クライアントは、Web ブラウザー、Tableau Mobile、Tableau Desktop、Tableau Prep Builder、tsm ユーティリティ (Windows | Linux) または tabcmd ユーティリティ (Windows | Linux) です。
  • Tableau Server からデータベース: データの抽出更新やデータベースへのライブ接続の処理を行うには、Tableau Server はご利用のデータベースと通信する必要があります。
  • サーバーのコンポーネント通信: これは分散環境のみが対象です。

Tableau Server へのアクセスでセキュリティを確保し、サーバーと Tableau クライアント間でやり取りされる機密情報をネットワーク上で確実に保護するために、SSL を構成する必要があります。詳しくは、「ネットワークセキュリティ」 (Windows | Linux) と、「Tableau サービスマネージャーのポート」 (Windows | Linux) をご覧ください。業界標準のリファレンスアーキテクチャの SSL 構成例を確認するには、「企業環境への Tableau Server 導入ガイド」の「パート 6 - インストール後の設定」をご覧ください。

セキュアなオンプレミスサーバー

パブリッシュ/探索のパーミッションを持つユーザーに対して、アクセスするべきではない Tableau Server リソースに接続できないようにするには、次の手順を実行してオンプレミスサーバーの設定とセキュリティ保護を行います。

  1. PostgreSQL ユーザーアカウントを作成します。

  2. そのアカウント名を「tbladminviews」にします。

  3. 管理ビューに対する権限を最小限に設定します。

  4. 管理ビューワークブックのテンプレートで、tblwgadmin ではなく tbladminviews を使用するように変更を加えます。

  5. プライベート (ルーティングできない) IP アドレスを拒否するように、接続 IP のポリシーを追加します。

    1. 接続 IP の既定ルールを許可に変更します。

      tsm configuration set -k ConnectionIPDefaultRule=ALLOW

    2. プライベート (ルーティングできない) IP アドレスを拒否するように設定します。

      tsm configuration set -k ConnectionIPDenyRanges=127.0.0.1,192.168.0.0-192.168.255.255,172.16.0.0-172.31.255.255,10.0.0.0-10.255.255.255

Tableau Cloud

Tableau Cloud とのすべての通信は SSL を使用して暗号化されるため、データはセキュアな状態で伝送されます。クライアントには、Web ブラウザー、Tableau Desktop、Tableau Prep Builder、Tableau Bridge、Tableau Mobile、tabcmd ユーティリティが含まれます。Tableau Cloud は、TLS 1.2 以上をサポートしています。さまざまな暗号化技術により、ブラウザーからサーバー層、リポジトリ、またその逆方向の通信で安全が確保されています。さらに、Tableau には他にも多くのビルトイン セキュリティ機構が備わっており、スプーフィング、ハイジャック、SQL インジェクション攻撃を防御したり、毎月アップデートしながら、新しい脅威に対する検証や対応を行います。