パート 6 - インストール後の設定

ロード バランサーから Tableau Server への SSL/TLS の構成

一部の組織では、クライアントからバック エンド サービスへのエンドツーエンドの暗号化チャネルが必要です。これまでに説明されている既定のリファレンス アーキテクチャでは、クライアントから組織の Web 層で実行されているロードバランサーへの SSL が指定されています。

このセクションでは、AWS リファレンス アーキテクチャの例を使用して、Tableau Server と独立したゲートウェイの SSL/TLS を設定する方法を説明します。AWS リファレンス アーキテクチャで Apache に SSL/TLS を設定する方法の例については、「例: AWS リファレンス アーキテクチャで SSL/TLS を設定する」を参照してください。

現時点では、バックエンドの Tableau Server プロセスは 8000~9000 の範囲で実行され、TLS はサポートされていません。TLS を有効にするには、独立したゲートウェイを構成して、Tableau Server へのリレー接続を使用する必要があります。

この手順では、独立したゲートウェイから Tableau Server、および Tableau Server から独立したゲートウェイへの TLS を有効にして構成する方法を説明します。この手順では、リレー トラフィックを HTTPS/443 で暗号化し、ハウスキーピング トラフィックを HTTPS/21319 で暗号化します。

この例で示している Linux の手順は、RHEL 系ディストリビューションのコマンドです。具体的には、これらのコマンドは Amazon Linux 2 ディストリビューションで開発されたものです。Ubuntu ディストリビューションを実行している場合は、状況に応じてコマンドを編集してください。

ここでの説明は、本ガイドで紹介している特定の AWS リファレンス アーキテクチャの例を対象とした規範的なものです。そのため、オプションの構成は含まれていません。完全なリファレンス ドキュメントについては、「Independent Gateway での TLS の構成 (Linux(新しいウィンドウでリンクが開く))」を参照してください。

TLS を構成する前に

TLS の設定は営業時間外に行います。設定するには、Tableau Server を少なくとも 1 回再起動する必要があります。完全な 4 ノードのリファレンス アーキテクチャを展開している場合、再起動には時間がかかることがあります。

  • クライアントが HTTP 経由で Tableau Server に接続できることを確認します。独立したゲートウェイを使用した TLS の設定は、複数のステップからなるプロセスであり、トラブルシューティングが必要になる場合があります。そのため、TLS を設定する前に、完全に機能する Tableau Server をまず展開することをお勧めします。
  • TLS/SSL 証明書、キー、関連するアセットを用意します。独立したゲートウェイと Tableau Server には SSL 証明書が必要です。証明書の管理と展開を簡素化するため、およびセキュリティのベスト プラクティスとして、信頼性の高い主要なサード パーティーの認証局 (CA) によって生成された証明書を使用することをお勧めします。または、自己署名証明書を生成するか、TLS 用の PKI からの証明書を使用することもできます。

    このトピックのサンプル構成では、例として次のアセット名を使用しています。

    • tsig-ssl.crt: 独立したゲートウェイの TLS/SSL 証明書。
    • tsig-ssl.key: 独立したゲートウェイ上の tsig-ssl.crt のプライベート キー。
    • ts-ssl.crt: Tableau Server の TLS/SSL 証明書。
    • ts-ssl.key: Tableau Server 上の tsig-ssl.crt のプライベート キー。
    • tableau-server-CA.pem: Tableau Server コンピューターの証明書を生成する CA のルート証明書。主要な信頼できるサード パーティーからの証明書を使用している場合は、通常、この証明書は不要です。
    • rootTSIG-CACert.pem: 独立したゲートウェイ コンピューターの証明書を生成する CA のルート証明書。主要な信頼できるサード パーティーからの証明書を使用している場合は、通常、この証明書は不要です。
    • SAML には他の証明書とキー ファイル アセットが必要であり、このガイドのパート 5 で詳しく説明しています。
    • 実装で証明書チェーン ファイルを使用する必要がある場合は、ナレッジ ベースの記事「証明書チェーンを持つ証明書を使用するときに、独立したゲートウェイで TLS を構成する(新しいウィンドウでリンクが開く)」を参照してください。

  • IdP にアクセスできることを確認します。認証に IdP を使用している場合は、SSL/TLS を構成した後、IdP で受信者と宛先の URL を変更する必要がある可能性があります。

独立したゲートウェイのコンピューターを TLS 用に構成する

TLS を設定する作業は、エラーが発生しやすいプロセスです。独立したゲートウェイの 2 つのインスタンスにまたがるトラブルシューティングには時間がかかる可能性があるため、1 つの独立したゲートウェイのみを使用して EDG 展開で TLS を有効にして構成することをお勧めします。TLS が展開全体で機能することを検証したら、2 つ目の独立したゲートウェイ コンピューターを構成します。

ステップ 1: 証明書とキーを独立したゲートウェイのコンピューターに配布する

tsig-httpd ユーザーがファイルへの読み取りアクセス権を持っている限り、アセットを任意のディレクトリに配布できます。これらのファイルへのパスは、他の手順で参照されます。このトピックでは、次のように、/etc/ssl 以下のパスの例を使用します。

  1. 秘密鍵のディレクトリを作成します。

    sudo mkdir -p /etc/ssl/private
  2. 証明書ファイルとキー ファイルを /etc/ssl パスにコピーします。例は次のとおりです。

    sudo cp tsig-ssl.crt /etc/ssl/certs/
    sudo cp tsig-ssl.key /etc/ssl/private/
  3. (オプション) Tableau Server で SSL/TLS に自己署名証明書または PKI 証明書を使用している場合は、CA ルート証明書ファイルも独立したゲートウェイのコンピューターにコピーする必要があります。例は次のとおりです。

    sudo cp tableau-server-CA.pem /etc/ssl/certs/

ステップ 2: TLS の環境変数を更新する

独立したゲートウェイ構成のポートとプロトコルの環境変数を更新する必要があります。

ファイル /etc/opt/tableau/tableau_tsig/environment.bash を更新して、それらの値を次のように変更します。

TSIG_HK_PROTOCOL="https"
TSIG_PORT="443"
TSIG_PROTOCOL="https"

ステップ 3: HK プロトコルのスタブ構成ファイルを更新する

スタブ構成ファイル (/var/opt/tableau/tableau_tsig/config/httpd.conf.stub) を手動で編集して、ハウスキーピング (HK) プロトコルの TLS 関連の Apache httpd ディレクティブを設定します。

スタブ構成ファイルには、#TLS# マーカーでコメントアウトされた TLS 関連のディレクティブのブロックが含まれています。次の例に示すように、ディレクティブからマーカーを削除します。この例では、SSLCACertificateFile オプションを用いて Tableau Server で使用する SSL 証明書にルート CA 証明書を使用しています。

#TLS# SSLPassPhraseDialog exec:/path/to/file
<VirtualHost *:${TSIG_HK_PORT}>
SSLEngine on
#TLS# SSLHonorCipherOrder on
#TLS# SSLCompression off
SSLCertificateFile /etc/ssl/certs/tsig-ssl.crt
SSLCertificateKeyFile /etc/ssl/private/tsig-ssl.key
SSLCACertificateFile /etc/ssl/certs/tableau-server-CA.pem
#TLS# SSLCARevocationFile /path/to/file
</VirtualHost>

独立したゲートウェイを再インストールすると、これらの変更は失われます。バックアップ コピーを作成することをお勧めします。

ステップ 4: スタブ ファイルをコピーしてサービスを再起動する

  1. 最後の手順で更新したファイルをコピーして、httpd.conf を変更して更新します。

    cp /var/opt/tableau/tableau_tsig/config/httpd.conf.stub /var/opt/tableau/tableau_tsig/config/httpd.conf
  2. 独立したゲートウェイのサービスを再起動します。

    sudo su - tableau-tsig
    systemctl --user restart tsig-httpd
    exit

再起動後、Tableau Server で次の一連の手順を実行するまで、独立したゲートウェイは動作しなくなります。Tableau Server での手順を完了すると、独立したゲートウェイが変更を反映してオンラインになります。

Tableau Server ノード 1 を TLS 用に構成する

Tableau Server 展開のノード 1 で次の手順を実行します。

ステップ 1: 証明書と鍵をコピーして TSM を停止する

  1. Tableau Server の「外部 SSL」証明書とキーがノード 1 にコピーされていることを確認します。

  2. ダウンタイムを最小限に抑えるために、TSM を停止し、以下のステップを実行して、変更が適用された後に TSM を開始することをお勧めします。

    tsm stop

手順 2: 証明書アセットを設定し、独立したゲートウェイ構成を有効にする

  1. 独立したゲートウェイの証明書とキー ファイルの場所を指定します。これらのパスは、独立したゲートウェイのコンピューター上の場所を参照します。この例では、HTTPS とハウスキーピング通信を保護するために、同じ証明書とキーのペアを使用することを前提としています。

    tsm configuration set -k gateway.tsig.ssl.cert.file_name -v /etc/ssl/certs/tsig-ssl.crt --force-keys 
    tsm configuration set -k gateway.tsig.ssl.key.file_name -v /etc/ssl/private/tsig-ssl.key --force-keys	
  2. 独立したゲートウェイの HTTPS プロトコルと HK プロトコルで TLS を有効にします。

    tsm configuration set -k gateway.tsig.ssl.enabled -v true --force-keys
    tsm configuration set -k gateway.tsig.hk.ssl.enabled -v true --force-keys
  3. (オプション) 独立したゲートウェイで SSL/TLS に自己署名証明書または PKI 証明書を使用している場合は、CA ルート証明書ファイルをアップロードする必要があります。CA ルート証明書ファイルは、独立したゲートウェイ コンピューターの証明書を生成するときに使用されたルート証明書です。例は次のとおりです。

    tsm security custom-cert add -c rootTSIG-CACert.pem
  4. (オプション) Tableau Server で SSL/TLS に自己署名証明書または PKI 証明書を使用している場合は、CA ルート証明書ファイルも独立したゲートウェイの /etc/ssl/certs ディレクトリにコピーする必要があります。CA ルート証明書ファイルは、Tableau Server コンピューターの証明書を生成するときに使用されたルート証明書です。証明書を独立したゲートウェイにコピーした後、次の tsm コマンドを使用して、ノード 1 で証明書の場所を指定する必要があります。例は次のとおりです。

    tsm configuration set -k gateway.tsig.ssl.proxy.gateway_relay_cluster.cacertificatefile -v /etc/ssl/certs/tableau-server-CA.pem --force-keys
  5. (オプション: テスト目的のみ) コンピューター間で自己署名証明書または PKI 証明書を共有していて、証明書のサブジェクト名がコンピューター名と一致しない場合は、証明書の検証を無効にする必要があります。 

    tsm configuration set -k gateway.tsig.ssl.proxy.verify -v optional_no_ca --force-keys

手順 3: Tableau Server の「外部 SSL」を有効にして、変更を適用する

  1. Tableau Server で「外部 SSL」を有効にして構成します。

    tsm security external-ssl enable --cert-file ts-ssl.crt --key-file ts-ssl.key
  2. 変更を適用します。

    tsm pending-changes apply

ステップ 4: ゲートウェイ構成の JSON ファイルを更新し、tsm を開始します

  1. Tableau Server 側で独立したゲートウェイの構成ファイル (たとえば、tsig.json) を更新し、独立したゲートウェイのオブジェクトに https プロトコルを指定します。

    "protocol" : "https",
  2. 独立したゲートウェイの 2 つ目のインスタンスの接続情報を削除 (またはコメントアウト) します。保存する前に、必ず外部エディターで JSON を確認してください。

    独立したゲートウェイの単一インスタンスに対して TLS を構成して検証した後、この JSON ファイルを独立したゲートウェイの 2 つ目のインスタンスの接続情報で更新します。

  3. 次のコマンドを実行して、独立したゲートウェイの構成を更新します。

    tsm topology external-services gateway update -c tsig.json
  4. TSM の起動

    tsm start
  5. TSM の起動中に、独立したゲートウェイのインスタンスにサインインして、tsig-httpd サービスを再起動します。

    sudo su - tableau-tsig
    systemctl --user restart tsig-httpd
    exit

IdP 認証モジュールの URL を HTTPS に更新する

外部の ID プロバイダーを Tableau で設定している場合は、IdP の管理ダッシュボードでリターン URL を更新する必要があります。

たとえば、Okta 事前認証アプリケーションを使用している場合は、受信者 URL と宛先 URL に HTTPS プロトコルを使用するようにアプリケーションを更新する必要があります。

AWS ロード バランサーを HTTPS 用に構成する

このガイドに記載されているように AWS ロード バランサーを導入する場合は、独立したゲートウェイを実行するコンピューターに HTTPS トラフィックが送信されるように AWS ロード バランサーを設定し直します。

  1. 既存の HTTP ターゲット グループを削除します。

    [ターゲット グループ] で、ロード バランサー用に設定されている HTTP ターゲットグ ループを選択し、[アクション] をクリックして [削除] をクリックします。

  2. HTTPS ターゲット グループを作成します。

    [ターゲット グループ] > [ターゲット グループの作成]

    • 「インスタンス」を選択
    • ターゲット グループ名を入力 (例: TG-internal-HTTPS)
    • VPC を選択
    • プロトコル: HTTPS 443
    • [ヘルス チェック] > [ヘルス チェックの詳細設定] > [成功コード] で、読み取るコードの一覧 200,303 を追加します。
    • [作成] をクリックします。
  3. 作成したターゲット グループを選択し、[ターゲット] タブをクリックします。 

    • [編集] をクリックします。
    • 構成した Tableau Server の独立したゲートウェイを実行している EC2 インスタンスを選択し、[登録済みに追加] をクリックします。
    • [保存] をクリックします。
  4. ターゲット グループを作成したら、スティッキー設定を有効にします。

    • AWS ターゲット グループ ページ ([EC2] > [ロード バランス] > [ターゲット グループ]) を開き、セットアップしたロード バランサーのインスタンスを選択します。[アクション] メニューで [属性の編集] を選択します。
    • [属性の編集] ページで [スティッキー] を選択して、期間 "1 day" を指定し、[変更を保存] します。
  5. ロード バランサーで、リスナー ルールを更新します。このデプロイメントで設定したロード バランサーを選択し、[リスナー] タブをクリックします。

    • [HTTP:80] で、[ルールの表示/編集] をクリックします。表示される [ルール] ページで、編集アイコンを (ページ上部で 1 回、ルールのそばでもう 1 回) クリックして、ルールを編集します。既存の THEN ルールを削除し、[アクションの追加] > [リダイレクト先...] をクリックしてルールを置き換えます。表示される THEN 設定で、HTTPS とポート 443 を指定し、他のオプションはデフォルト設定のままにします。設定を保存し、[更新] をクリックします。
    • [HTTPS:443] で、[ルールの表示/編集] をクリックします。表示される [ルール] ページで、編集アイコンを (ページ上部で 1 回、ルールのそばでもう 1 回) クリックして、ルールを編集します。既存の THEN ルールを削除し、[アクションの追加] > [転送先...] をクリックしてルールを置き換えます。作成した HTTPS グループにターゲット グループを指定します。[Group-level stickiness (グループ レベルのスティッキー)] で、スティッキーを有効にし、期間を 1 日に設定します。設定を保存し、[更新] をクリックします。
  6. ロード バランサーで、アイドル タイムアウトを 400 秒に更新します。この展開で構成したロード バランサーを選択し、[アクション] > [属性の編集] の順にクリックします。アイドル タイムアウト400 秒に設定し、[保存] をクリックします。

TLS を検証する

TLS 機能を検証するには、この手順の最初に作成した Tableau 管理者アカウントからパブリック URL (https://tableau.example.com など) を使用して Tableau Server にサインインします。

TSM が起動しない場合、または他のエラーが表示される場合は、「Tableau Server の独立したゲートウェイのトラブルシューティング」を参照してください。

独立したゲートウェイの 2 つ目のインスタンスを SSL 用に構成する

独立したゲートウェイの最初のインスタンスを正常に構成したら、2 つ目のインスタンスをデプロイします。

2 つ目の独立したゲートウェイをデプロイするプロセスでは、次の手順が必要です。

  1. 独立したゲートウェイの構成済み (最初の) インスタンス: 次のファイルを、独立したゲートウェイの 2 目のインスタンス上の対応する場所にコピーします。

    • /etc/ssl/certs/tsig-ssl.crt
    • /etc/ssl/private/tsig-ssl.key (2 つ目のインスタンスで private ディレクトリを作成する必要があります)
    • /var/opt/tableau/tableau_tsig/config/httpd.conf.stub
    • /etc/opt/tableau/tableau_tsig/environment.bash
  2. Tableau Server 展開のノード 1: 接続ファイル (tsig.json) を 2 つ目の独立したゲートウェイの接続情報を使用して更新します。

    接続ファイルの例 (tsig.json) は次のとおりです。

    {
    "independentGateways": [
     {
       "id": "ip-10-0-1-169.ec2.internal",
       "host": "ip-10-0-1-169.ec2.internal",
       "port": "21319",
       "protocol" : "https",
       "authsecret": "13660-27118-29070-25482-9518-22453"
     },
     {
       "id": "ip-10-0-2-230.ec2.internal",
       "host": "ip-10-0-2-230.ec2.internal",
       "port": "21319",
       "protocol" : "https",
       "authsecret": "9055-27834-16487-27455-30409-7292"
     }]
     }
  3. Tableau Server 展開のノード 1: 次のコマンドを実行して構成を更新します。

    tsm stop
    tsm topology external-services gateway update -c tsig.json
    
    tsm start
  4. 独立したゲートウェイの両方のインスタンス: Tableau Server が起動しているときに、独立したゲートウェイの両方のインスタンスで tsig-httpd プロセスを再起動します。

    sudo su - tableau-tsig
    systemctl --user restart tsig-httpd
    exit
  5. AWS EC2 > ターゲット グループ: ターゲット グループを更新して、2 つ目の独立したゲートウェイのインスタンスを実行している EC2 インスタンスを含めます。

    作成したターゲット グループを選択し、[ターゲット] タブをクリックします。 

    • [編集] をクリックします。
    • 2 つ目の独立したゲートウェイ コンピューターの EC2 インスタンスを選択して [登録済みに追加] をクリックし、[保存] をクリックします。

Postgres の SSL 設定

オプションで、Tableau Server の外部リポジトリ接続に使用する Postgres 接続の SSL (TLS) を設定できます。

証明書の管理と展開を簡素化するため、およびセキュリティのベスト プラクティスとして、信頼性の高い主要なサード パーティーの認証局 (CA) によって生成された証明書を使用することをお勧めします。または、自己署名証明書を生成するか、TLS 用の PKI からの証明書を使用することもできます。

この手順では、AWS リファレンス アーキテクチャの例に挙げ、RHEL 系 Linux ディストリビューションの Postgres ホストで、OpenSSL を使用して自己署名証明書を生成する方法について説明します。

SSL 証明書を生成して署名したら、CA 証明書を Tableau ホストにコピーする必要があります。

Postgress を実行しているホストの設定

  1. ルート認証局 (CA) の署名キーを生成します。

    openssl genrsa -out pgsql-rootCAKey.pem 2048
  2. ルート CA 証明書を作成します。

    openssl req -x509 -sha256 -new -nodes -key pgsql-rootCAKey.pem -days 3650 -out pgsql-rootCACert.pem

    証明書フィールドに値を入力するように求められます。例:

    Country Name (2 letter code) [XX]:US
    State or Province Name (full name) []:Washington
    Locality Name (eg, city) [Default City]:Seattle
    Organization Name (eg, company) [Default Company Ltd]:Tableau
    Organizational Unit Name (eg, section) []:Operations
    Common Name (eg, Postgres server's hostname) []:ip-10-0-1-189.us-west-1.compute.internal
    Email Address []:example@tableau.com				
  3. Postgres コンピューターの証明書と関連キー (以下の例の server.csr と server.key) を作成します。証明書のサブジェクト名は、Postgres ホストの EC2 プライベート DNS 名と一致する必要があります。サブジェクト名は、-subj オプションと "/CN=<private DNS name>" の形式を使用して設定します。例:

    openssl req -new -nodes -text -out server.csr -keyout server.key -subj "/CN=ip-10-0-1-189.us-west-1.compute.internal"
  4. 手順 2 で作成した CA 証明書を使用して新しい証明書に署名します。次のコマンドも crt 形式で証明書を出力します。

    openssl x509 -req -in server.csr -days 3650 -CA pgsql-rootCACert.pem -CAkey pgsql-rootCAKey.pem -CAcreateserial -out server.crt
  5. Crt ファイルとキー ファイルを Postgres /var/lib/pgsql/13/data/ パスにコピーします。

    sudo cp server.crt /var/lib/pgsql/13/data/
    sudo cp server.key /var/lib/pgsql/13/data/
  6. root ユーザーに切り替えます。

    sudo su
  7. cer ファイルとキー ファイルにパーミッションを設定します。次のコマンドを実行します。

    cd /var/lib/pgsql/13/data
    chown postgres.postgres server.crt
    chown postgres.postgres server.key
    chmod 0600 server.crt
    chmod 0600 server.key
  8. Pg_haba 構成ファイル /var/lib/pgsql/13/data/pg_hba.conf を更新して md5 の信頼を指定します。

    既存の接続ステートメントを

    host all all 10.0.30.0/24 password

    host all all 10.0.31.0/24 password

    から

    host all all 10.0.30.0/24 md5

    host all all 10.0.31.0/24 md5 に変更します。

  9. 次の行を追加して、Postgresql ファイル /var/lib/pgsql/13/data/postgresql.conf を更新します。

    ssl = on
  10. root ユーザー モードを終了します。

    exit
  11. Postgres を再起動します。

    sudo systemctl restart postgresql-13

オプション: Tableau Server で Postgres SSL の証明書の信頼性検証を有効にする

パート 4 - Tableau Server のインストールと構成」のインストール手順を実行した場合、Tableau Server は、Postgres 接続用のオプションの SSL で構成されています。つまり、Postgres SSL を構成すると (上記の説明に従って)、接続が暗号化されます。

接続に対して証明書の信頼性検証が必要な場合は、Tableau Server で次のコマンドを実行して、Postgres ホスト接続を構成する必要があります。

tsm topology external-services repository replace-host -f <filename>.json -c CACert.pem

ここで、<filename>.json は、「外部 Postgres の構成」で説明した接続ファイルです。CACert.pem は、Postgres が使用する SSL/TLS 証明書の CA 証明書ファイルです。

オプション: SSL 接続を検証します。

SSL 接続を検証するには、次の操作を実行する必要があります。

  • Tableau Server ノード 1 に Postgres クライアントをインストールします。
  • 前の手順で作成したルート証明書を Tableau ホストにコピーします。
  • ノード 1 から Postgres サーバーに接続します。

ノード 1 に Postgres クライアントをインストールする

この例では、Postgres バージョン 13.4 をインストールする方法を示しています。外部リポジトリ用に実行しているバージョンと同じバージョンをインストールします。

  1. ノード 1 で、/etc/yum.repos.d パスに pgdg repo. ファイルを作成して編集します。次の構成情報をファイルに入力します。

    [pgdg13]
    name=PostgreSQL 13 for RHEL/CentOS 7 - x86_64
    baseurl=https://download.postgresql.org/pub/repos/yum/13/redhat/rhel-7-x86_64
    enabled=1
    gpgcheck=0
  2. Postgres クライアントをインストールします。

    sudo yum install postgresql13-13.4-1PGDG.rhel7.x86_64

ルート証明書をノード 1 にコピーする

CA 証明書 (pgsql-rootCACert.pem) を Tableau ホストにコピーします。

scp ec2-user@<private-DNS-name-of-Postgress-host>:/home/ec2-user/pgsql-rootCACert.pem /home/ec2-user

ノード 1 から SSL 経由で Postgres ホストに接続する

ノード 1 から次のコマンドを実行して、Postgres サーバーのホスト IP アドレスとルート CA 証明書を指定します。

psql "postgresql://postgres@<IP-address>:5432/postgres?sslmode=verify-ca&sslrootcert=pgsql-rootCACert.pem"

例:

 psql "postgresql://postgres@10.0.1.189:5432/postgres?sslmode=verify-ca&sslrootcert=pgsql-rootCACert.pem"

Postgres からパスワードの入力を求められます。サインインに成功すると、シェルは次を返します。

psql (13.4)
SSL connection (protocol: TLSv1.2, cipher: ECDHE-RSA-AES256-GCM-SHA384, bits: 256, compression: off)
Type "help" for help.
postgres=#

SMTP およびイベント通知の設定

Tableau Server は、管理者とユーザーにメール通知を送信します。この設定を有効にするには、利用しているメール サーバーにメールを送信するように Tableau Server を設定する必要があります。イベント タイプ、しきい値、送信するサブスクリプション情報も指定する必要があります。

SMTP と通知の初期設定では、次の設定ファイル テンプレートを使用して json ファイルを作成することをお勧めします。tsm configuration set で説明されている構文を使用して、以下に記載の単一の構成キーを設定することもできます ((Linux(新しいウィンドウでリンクが開く))。

Tableau Server デプロイメントのノード 1 で次の手順を実行します。

  1. 以下の json テンプレートをファイルにコピーします。SMTP 構成オプションと、組織のサブスクリプションおよびアラート通知を使用して、ファイルをカスタマイズします。

    {
    "configKeys": {
    	"svcmonitor.notification.smtp.server": "SMTP server host name",
    	"svcmonitor.notification.smtp.send_account": "SMTP user name",
    	"svcmonitor.notification.smtp.port": 443,
    	"svcmonitor.notification.smtp.password": "SMTP user account password",
    	"svcmonitor.notification.smtp.ssl_enabled": true,
    	"svcmonitor.notification.smtp.from_address": "From email address",
    	"svcmonitor.notification.smtp.target_addresses": "To email address1,address2",
    	"svcmonitor.notification.smtp.canonical_url": "Tableau Server URL",
    	"backgrounder.notifications_enabled": true,
    	"subscriptions.enabled": true,
    	"subscriptions.attachments_enabled": true,
    	"subscriptions.max_attachment_size_megabytes": 150,
    	"svcmonitor.notification.smtp.enabled": true,
    	"features.DesktopReporting": true,
    	"storage.monitoring.email_enabled": true,
    	"storage.monitoring.warning_percent": 20,
    	"storage.monitoring.critical_percent": 15,
    	"storage.monitoring.email_interval_min": 25,
    	"storage.monitoring.record_history_enabled": true
    	}
    }
  2. tsm settings import -f file.json を実行し、json ファイルを Tableau サービス マネージャーに渡します。

  3. tsm pending-changes apply コマンドを実行して変更を適用します。

  4. tsm email test-smtp-connection を実行し、接続構成を表示して検証します。

PostgreSQL ドライバーのインストール

Tableau Server で管理ビューを表示するには、PostgreSQL ドライバーを Tableau Server 展開のノード 1 にインストールする必要があります。

  1. Tableau ドライバーのダウンロード(新しいウィンドウでリンクが開く)」ページに移動し、PostgreSQL jar ファイルの URL をコピーします。

  2. Tableau デプロイメントの各ノードで次の手順を実行します。

    • 次のファイル パスを作成します。

      sudo mkdir -p /opt/tableau/tableau_driver/jdbc

    • 作成したパスへ、PostgreSQL jar ファイルの最新バージョンをダウンロードします。例:

      sudo wget https://downloads.tableau.com/drivers/linux/postgresql/postgresql-42.2.22.jar

  3. 初期ノードで、Tableau Server を再起動します。

    tsm restart

強力なパスワード ポリシーの構成

IdP 認証ソリューションを使用して Tableau Server を展開しない場合は、既定の Tableau パスワード ポリシーのセキュリティを強化することをお勧めします。

IdP を使用して Tableau Server を展開する場合は、IdP を使用したパスワード ポリシーの管理が必要になります。

次の手順には、Tableau Server でパスワード ポリシーを構成するための JSON 構成が含まれています。以下のオプションの詳細については、「ローカル認証 (Linux(新しいウィンドウでリンクが開く))」を参照してください。

  1. 以下の json テンプレートをファイルにコピーします。ユーザーのパスワードポリシー構成でキー値を埋めます。

    {
     "configKeys": {
    	"wgserver.localauth.policies.mustcontainletters.enabled": true,
    	"wgserver.localauth.policies.mustcontainuppercase.enabled": true,
    	"wgserver.localauth.policies.mustcontainnumbers.enabled": true,
    	"wgserver.localauth.policies.mustcontainsymbols.enabled": true,
    	"wgserver.localauth.policies.minimumpasswordlength.enabled": true,
    	"wgserver.localauth.policies.minimumpasswordlength.value": 12,
    	"wgserver.localauth.policies.maximumpasswordlength.enabled": false,
    	"wgserver.localauth.policies.maximumpasswordlength.value": 255,
    	"wgserver.localauth.passwordexpiration.enabled": true,
    	"wgserver.localauth.passwordexpiration.days": 90,
    	"wgserver.localauth.ratelimiting.maxbackoff.minutes": 60,
    	"wgserver.localauth.ratelimiting.maxattempts.enabled": false,
    	"wgserver.localauth.ratelimiting.maxattempts.value": 5,
    	"vizportal.password_reset": true	
     }
    }
  2. tsm settings import -f file.json を実行し、JSON ファイルを Tableau サービス マネージャーに渡して Tableau Server を構成します。

  3. tsm pending-changes apply コマンドを実行して変更を適用します。

フィードバックをお送りいただき、ありがとうございます。フィードバックは正常に送信されました。ありがとうございます!