5부 - 웹 계층 구성

참조 아키텍처의 웹 계층에는 다음 구성 요소가 포함되어야 합니다.

  • Tableau 클라이언트의 HTTPS 요청을 수락하고 역방향 프록시 서버로 전달하는 웹용 응용 프로그램 부하 분산 장치
  • 역방향 프록시: 
    • Tableau Server 독립 게이트웨이를 배포하는 것이 좋습니다.
    • 중복성을 구현하고 클라이언트 부하를 처리할 수 있도록 최소 2개의 프록시 서버를 구성하는 것이 좋습니다.
    • 부하 분산 장치의 HTTPS 트래픽을 수신합니다.
    • Tableau 호스트에 대한 고정 세션을 지원합니다.
    • 게이트웨이 프로세스를 실행하는 각 Tableau Server에 대한 라운드 로빈 부하 분산을 위한 프록시를 구성합니다.
    • 외부 IdP의 인증 요청을 처리합니다.
  • 정방향 프록시: 라이선스 및 맵 기능을 위해 Tableau Server에서 인터넷에 액세스할 수 있어야 합니다. Tableau Service URL에 대한 정방향 프록시 허용 목록을 구성해야 합니다. 인터넷 통신(Linux(링크가 새 창에서 열림))을 참조하십시오.
  • 모든 클라이언트 관련 트래픽은 HTTPS를 통해 암호화될 수 있습니다.
    • 클라이언트에서 응용 프로그램 부하 분산 장치로의 트래픽
    • 응용 프로그램 부하 분산 장치에서 역방향 프록시 서버로의 트래픽
    • 프록시 서버에서 Tableau Server로의 트래픽
    • 역방향 프록시에서 실행되는 인증 처리기에서 IdP로의 트래픽
    • Tableau Server에서 IdP로의 트래픽

Tableau Server 독립 게이트웨이

Tableau Server 버전 2022.1에는 Tableau Server 독립 게이트웨이가 도입되었습니다. 독립 게이트웨이는 Tableau 게이트웨이 프로세스의 독립 실행형 인스턴스로, Tableau 인식 역방향 프록시 역할을 합니다.

독립 게이트웨이는 백엔드 Tableau Server로의 단순한 라운드 로빈 부하 분산을 지원합니다. 그러나 독립 게이트웨이는 엔터프라이즈 응용 프로그램 부하 분산 장치로 사용되도록 만들어진 것이 아닙니다. 따라서 독립 게이트웨이는 엔터프라이즈급 응용 프로그램 부하 분산 장치 뒤에서 실행하는 것이 좋습니다.

독립 게이트웨이에는 Advanced Management 라이선스가 필요합니다.

인증 및 권한 부여

기본 참조 아키텍처는 로컬 인증을 구성하여 Tableau Server를 설치할 것을 명시합니다. 이 모델에서 클라이언트는 Tableau Server에 연결하여 기본 Tableau Server의 로컬 인증 프로세스로 인증되어야 합니다. 참조 아키텍처에서는 이 인증 방법의 사용을 권장하지 않습니다. 이 시나리오에서는 인증되지 않은 클라이언트가 응용 프로그램 계층과 통신해야 하는데 이는 보안상 위험하기 때문입니다.

따라서 엔터프라이즈급 외부 ID 공급자를 구성하고 AuthN 모듈과 결합하여 응용 프로그램 계층으로 가는 모든 트래픽을 사전 인증하는 것이 좋습니다. 외부 IdP로 구성되면 기본 Tableau Server 로컬 인증 프로세스가 사용되지 않습니다. IdP가 사용자를 인증하면 Tableau Server가 배포의 리소스에 대한 액세스 권한을 부여합니다.

AuthN 모듈을 사용한 사전 인증

이 가이드에 문서화된 예제에는 SAML SSO가 구성되어 있지만 대부분의 외부 ID 공급자 및 AuthN 모듈을 사용하여 사전 인증 프로세스를 구성할 수 있습니다.

참조 아키텍처에서 역방향 프록시는 Tableau Server에 대한 요청을 프록시 연결하기 전에 IdP로 클라이언트 인증 세션을 만들도록 구성됩니다. 이 프로세스를 사전 인증 단계라고 합니다. 역방향 프록시는 인증된 클라이언트 세션만 Tableau Server로 리디렉션합니다. 그런 다음 Tableau Server에서 세션을 만들고 IdP로 세션 인증을 확인한 다음 클라이언트 요청을 반환합니다.

다음 다이어그램은 AuthN 모듈이 구성된 사전 인증 및 인증 프로세스에 대한 단계별 세부 정보를 보여줍니다. 일반 타사 솔루션 또는 Tableau Server 독립 게이트웨이를 역방향 프록시로 사용할 수 있습니다.

위의 다이어그램에 표시된 단계 1단계: Tableau 클라이언트가 Tableau Server의 리소스를 요청합니다. 2단계: 역방향 프록시가 URL 리디렉션을 통해 ID 공급자에 대한 인증 요청을 만듭니다. 3단계: ID 공급자가 사용자에게 로그인 양식을 전송합니다. 4단계: 사용자에게 자격 증명을 입력하라는 메시지가 표시됩니다. 5단계: ID 공급자가 사용자가 제출한 자격 증명을 확인합니다. 6단계: ID 공급자가 역방향 프록시 서비스 공급자에 게시되는 내장된 SAML 어설션으로 클라이언트에 응답합니다. 7단계: 프록시의 서비스 공급자가 어설션의 유효성을 검사하고 세션을 만든 다음 Tableau Server의 서비스 공급자로 리디렉션합니다. 8단계: Tableau Server의 서비스 공급자가 ID 공급자에 대한 인증 요청을 만듭니다. 9단계: ID 공급자가 현재 세션의 유효성을 검사합니다. 10단계: Tableau Server의 서비스 공급자가 자체 세션의 유효성을 검사하고 세션을 만들어 사용자에게 응답을 전송합니다. 11단계: 사용자가 Tableau Server에 연결하여 지정된 리소스에 대한 권한을 부여받습니다.

구성 개요

다음은 웹 계층을 구성하는 프로세스에 대한 개요입니다. 각 단계 후 연결을 확인합니다.

  1. Tableau Server에 대한 HTTP 액세스를 제공하도록 역방향 프록시 2개를 구성합니다.
  2. 프록시 서버에서 고정 세션을 사용하여 게이트웨이 프로세스를 실행하는 각 Tableau Server 인스턴스에 연결하는 부하 분산 논리를 구성합니다.
  3. 인터넷 게이트웨이에서 고정 세션을 사용하여 요청을 역방향 프록시 서버로 전달하는 응용 프로그램 부하 분산을 구성합니다.
  4. 외부 IdP를 통한 인증을 구성합니다. 역방향 프록시 서버에 인증 처리기를 설치하여 SSO 또는 SAML을 구성할 수 있습니다. AuthN 모듈은 외부 IdP와 Tableau 배포 간의 인증 핸드셰이크를 관리합니다. Tableau는 IdP 서비스 공급자 역할도 하며 IdP로 사용자를 인증합니다.
  5. 이 배포에서 Tableau Desktop으로 인증하려면 클라이언트에서 Tableau Desktop 2021.2.1 이상을 실행해야 합니다.

Tableau Server 독립 게이트웨이를 사용한 웹 계층 구성 예제

이 항목의 나머지 부분에서는 예제 AWS 참조 아키텍처에서 Tableau Server 독립 게이트웨이를 사용하여 웹 계층을 구현하는 방법을 설명하는 전체 절차를 제공합니다. Apache를 역방향 프록시로 사용한 예제 구성은 부록 - Apache를 사용한 웹 계층 예제 배포를 참조하십시오.

예제 구성은 다음 구성 요소로 구성됩니다.

  • AWS 응용 프로그램 부하 분산 장치
  • Tableau Server 독립 게이트웨이
  • Mellon 인증 모듈
  • Okta IdP
  • SAML 인증

참고: 이 섹션에 나와 있는 웹 계층 구성 예제에는 타사 소프트웨어 및 서비스를 배포하는 자세한 절차가 포함되어 있습니다. Tableau는 웹 계층 시나리오를 지원하기 위한 절차를 확인하고 문서화하기 위해 최선을 다하고 있습니다. 하지만 타사 소프트웨어가 변경되거나 여기에 설명된 참조 아키텍처와 다른 시나리오가 있을 수 있습니다. 신뢰할 수 있는 구성 세부 정보 및 지원은 타사 설명서를 참조하십시오.

이 섹션 전반에 걸친 Linux 예는 RHEL와 같은 배포에 대한 명령을 보여줍니다. 특히 여기에 나온 명령은 Amazon Linux 2 배포를 통해 개발되었습니다. Ubuntu 배포를 실행 중인 경우 그에 따라 명령을 편집합니다.

이 예제의 웹 계층 배포는 단계별 구성 및 확인 절차를 따릅니다. 핵심 웹 계층 구성은 Tableau와 인터넷 간의 HTTP를 사용하도록 설정하는 다음 단계로 구성됩니다. AWS 응용 프로그램 부하 분산 장치 뒤에서 역방향 프록시/부하 분산을 수행하도록 독립 게이트웨이를 구성하고 실행합니다.

  1. 환경 준비
  2. 독립 게이트웨이 설치
  3. 독립 게이트웨이 서버 구성
  4. AWS 응용 프로그램 부하 분산 장치 구성

웹 계층을 설정하고 Tableau 연결을 확인한 후에는 외부 공급자를 통한 인증을 구성합니다.

환경 준비

독립 게이트웨이를 배포하기 전에 다음 작업을 완료합니다.

  1. AWS 보안 그룹을 변경합니다. 사설 보안 그룹에서 오는 인바운드 독립 게이트웨이 하우스키핑 트래픽(TCP 21319)을 허용하도록 공용 보안 그룹을 구성합니다.

  2. 4부 - Tableau Server 설치 및 구성에 문서화된 대로 버전 22.1.1 이상을 4노드 Tableau Server 클러스터에 설치합니다.

  3. 호스트 컴퓨터 구성에 문서화된 대로 2개의 프록시 EC2 인스턴스를 공용 보안 그룹에 구성합니다.

독립 게이트웨이 설치

Tableau Server 독립 게이트웨이에는 Advanced Management 라이선스가 필요합니다.

Tableau Server 독립 게이트웨이 배포는 .rpm 패키지를 설치 후 실행한 다음 초기 상태를 구성하는 작업으로 구성됩니다. 이 가이드에 포함된 절차는 참조 아키텍처에 배포하기 위한 권장 지침을 제공합니다.

참조 아키텍처와 다른 배포의 경우 핵심 Tableau Server 설명서인 독립 게이트웨이로 Tableau Server 설치(Linux(링크가 새 창에서 열림))를 참조하십시오.

중요: 독립 게이트웨이를 구성하는 프로세스에서는 오류가 많이 발생합니다. 2개의 독립 게이트웨이 서버 인스턴스에서 구성 문제를 해결하기는 아주 어렵습니다. 따라서 한 번에 1개의 독립 게이트웨이 서버를 구성하는 것이 좋습니다. 첫 번째 서버를 구성한 후 기능을 확인하고 그 다음에 두 번째 독립 게이트웨이 서버를 구성해야 합니다.

각 독립 게이트웨이 서버를 따로 구성하게 되지만 공용 보안 그룹에 설치한 EC2 인스턴스 모두에서 이 설치 절차를 실행하십시오. 

  1. 업데이트를 실행하여 최신 수정을 Linux OS에 적용합니다.

    sudo yum update

  2. Apache가 설치되어 있는 경우 제거합니다.

     sudo yum remove httpd
  3. Tableau 다운로드 페이지(링크가 새 창에서 열림)에서 버전 2022.1.1 이상 독립 게이트웨이 설치 패키지를 Tableau Server를 실행할 호스트 컴퓨터에 복사합니다.

    예를 들어 Linux RHEL 유사 운영 체제를 실행하는 컴퓨터에서 다음을 실행합니다.

    wget https://downloads.tableau.com/esdalt/2022<version>/tableau-server-tsig-<version>.x86_64.rpm

  4. 설치 프로그램을 실행합니다. 예를 들어 Linux RHEL과 같은 운영 체제에서 다음을 실행합니다.

    sudo yum install <tableau-tsig-version>.x86_64.rpm

  5. /opt/tableau/tableau_tsig/packages/scripts.<version_code>/ 디렉터리로 변경하고 거기에 있는 initialize-tsig 스크립트를 실행합니다. --accepteula 플래그에 더해 Tableau Server 배포가 실행되는 서브넷의 IP 범위를 제공해야 합니다. IP 범위를 지정하려면 -c 옵션을 사용합니다. 아래의 예제는 지정된 예제 AWS 서브넷과 명령을 보여줍니다.

    sudo ./initialize-tsig --accepteula -c "ip 10.0.30.0/24 10.0.31.0/24"

  6. 초기화가 완료되면 tsighk-auth.conf 파일을 열고 파일의 인증 암호를 복사합니다. 백엔드 Tableau Server 구성의 일부로 이 코드를 각 독립 게이트웨이 인스턴스에 대해 제출해야 합니다.

    sudo less /var/opt/tableau/tableau_tsig/config/tsighk-auth.conf

  7. 독립 게이트웨이의 두 인스턴스에서 이전 단계를 실행한 후 tsig.json 구성 파일을 준비합니다. 구성 파일은 “independentGateways” 배열로 구성됩니다. 이 배열에는 각각 독립 게이트웨이 인스턴스의 연결 세부 정보를 정의하는 구성 개체가 포함됩니다.

    다음 JSON을 복사하고 배포 환경에 따라 사용자 지정합니다. 여기의 예제는 샘플 AWS 참조 아키텍처에 대한 파일을 보여줍니다.

    아래의 예제 JSON 파일에는 독립 게이트웨이 1개의 연결 정보만 포함되어 있습니다. 이 프로세스의 후반부에서 두 번째 독립 게이트웨이 서버의 연결 정보를 포함할 것입니다.

    다음 절차를 위해 파일을 tsig.json으로 저장합니다.

    {
    "independentGateways": [
     {
     	"id": "ip-10-0-1-169.ec2.internal",
     	"host": "ip-10-0-1-169.ec2.internal",
     	"port": "21319",
     	"protocol" : "http",
     	"authsecret": "13660-27118-29070-25482-9518-22453"
     	}]
     }

    • "id" - 독립 게이트웨이를 실행하는 AWS EC2 인스턴스의사설 DNS 이름입니다.
    • "host" - "id"와 동일합니다.
    • "port" - 하우스키핑 포트이며 기본값은 "21319"입니다.
    • "protocol" - 클라이언트 트래픽의 프로토콜입니다. 초기 구성의 경우 http로 남겨둡니다.
    • "authsecret" - 이전 단계에서 복사한 암호입니다.

독립 게이트웨이: 직접 연결과 릴레이 연결

계속하기 전에 배포에서 구성할 연결 체계(직접 연결 또는 릴레이 연결)를 결정해야 합니다. 여기에 관련된 의사 결정 데이터 요소와 함께 각 옵션이 간략하게 설명되어 있습니다.

릴레이 연결: 단일 포트를 통해 Tableau Server의 게이트웨이 프로세스로 클라이언트 통신을 릴레이하도록 독립 게이트웨이를 구성할 수 있습니다. 이를 릴레이 연결이라고 합니다.

  • 릴레이 프로세스에서는 독립 게이트웨이에서 백엔드 Tableau Server 게이트웨이 프로세스에 연결할 때 추가 홉이 발생합니다. 이 추가 홉으로 인해 직접 연결 구성에 비해 성능이 저하됩니다.
  • 릴레이 모드에는 TLS가 지원됩니다. 릴레이 모드의 모든 통신은 단일 프로토콜(HTTP 또는 HTTPS)로 제한되므로 TLS를 통해 암호화하고 인증할 수 있습니다.

직접 연결: 독립 게이트웨이는 여러 포트를 통해 직접 백엔드 Tableau Server 프로세스와 통신할 수 있습니다. 이 통신 방식을 직접 연결이라고 합니다.

  • 백엔드 Tableau Server에 직접 연결되기 때문에 릴레이 연결에 비해 클라이언트 성능이 크게 개선됩니다.
  • 독립 게이트웨이에서 Tableau Server 컴퓨터로의 직접 프로세스 통신에는 공용에서 사설로 연결되는 서브넷에서 16개 이상의 포트를 열어야 합니다.
  • 독립 게이트웨이에서 Tableau Server로의 프로세스에 TLS는 아직 지원되지 않습니다.

Tableau Server와 독립 게이트웨이 간에 TLS를 실행하려면 릴레이 연결로 구성해야 합니다. EDG의 예제 시나리오는 릴레이 연결로 구성됩니다.

  1. tsig.json을 Tableau Server 배포의 노드 1에 복사합니다.

  2. 노드 1에서 다음 명령을 실행하여 독립 게이트웨이를 사용하도록 설정합니다.

    tsm stop
    tsm configuration set -k gateway.tsig.proxy_tls_optional -v none
    tsm pending-changes apply
    tsm topology external-services gateway enable -c tsig.json
    tsm start

직접 연결은 TLS를 지원하지 않으므로 다른 방법으로 모든 네트워크 트래픽을 보호할 수 있는 경우에만 직접 연결을 구성하는 것이 좋습니다. Tableau Server와 독립 게이트웨이 간에 TLS를 실행하려면 릴레이 연결로 구성해야 합니다. EDG의 예제 시나리오는 릴레이 연결로 구성됩니다.

Tableau Server에 직접 연결하도록 독립 게이트웨이를 구성하는 경우 통신을 트리거하는 구성을 사용해야 합니다. Tableau Server가 독립 게이트웨이와 통신하면 프로토콜 대상이 설정됩니다. 그러면 독립 게이트웨이 컴퓨터에서 proxy_targets.csv를 검색하고 AWS의 공용에서 사설 보안 그룹으로 연결되는 해당하는 포트를 열어야 합니다.

  1. tsig.json을 Tableau Server 배포의 노드 1에 복사합니다.

  2. 노드 1에서 다음 명령을 실행하여 독립 게이트웨이를 사용하도록 설정합니다.

    tsm stop
    tsm topology external-services gateway enable -c tsig.json
    tsm start
  3. 독립 게이트웨이 컴퓨터에서 다음 명령을 실행하여 Tableau Server 클러스터에 사용되고 있는 포트를 확인합니다.

    less /var/opt/tableau/tableau_tsig/config/httpd/proxy_targets.csv
  4. AWS 보안 그룹을 구성합니다. proxy_targets.csv에 나열된 TCP 포트를 추가하여 공용 보안 그룹과 사설 보안 그룹 간의 통신을 허용합니다.

    Tableau Server 배포가 변경될 경우 포트가 변경될 수 있으므로 포트 수신 구성을 자동화하는 것이 좋습니다. Tableau Server 배포에서 노드를 추가하거나 프로세스를 재구성하면 독립 게이트웨이에 필요한 포트 액세스 권한이 변경됩니다.

확인: 기본 토폴로지 구성

http://<gateway-public-IP-address>로 이동하여 Tableau Server 관리 페이지에 액세스할 수 있어야 합니다.

Tableau Server 로그인 페이지가 로드되지 않거나 Tableau Server가 시작되지 않으면 다음 문제 해결 단계를 따르십시오.

네트워크: 

  • Tableau Server 노드 1에서 wget 명령(wget http://<internal IP address of Independent Gateway>:21319)을 실행하여 Tableau 배포와 독립 게이트웨이 인스턴스 간의 연결을 확인합니다. 예를 들면 다음과 같습니다.

     wget http://ip-10-0-1-38:21319

    연결이 거부되거나 실패하면 공용 보안 그룹이 사설 보안 그룹의 독립 게이트웨이 하우스키핑 트래픽(TCP 21319)을 허용하도록 구성되었는지 확인합니다.

    보안 그룹이 올바르게 구성된 경우 독립 게이트웨이를 초기화하는 동안 올바른 IP 주소 또는 IP 범위를 지정했는지 확인합니다. /etc/opt/tableau/tableau_tsig/environment.bash에 있는 environment.bash 파일에서 이 구성을 보고 변경할 수 있습니다. 이 파일을 변경한 경우 아래 설명된 대로 tsig-http 서비스를 다시 시작하십시오.

프록시 1 호스트:

  1. httpd.conf 파일을 독립 게이트웨이 stub 파일로 덮어씁니다.

    cp /var/opt/tableau/tableau_tsig/config/httpd.conf.stub /var/opt/tableau/tableau_tsig/config/httpd.conf
  2. 첫 번째 문제 해결 단계로 tsig-httpd를 다시 시작합니다.
    sudo su - tableau-tsig
    systemctl --user restart tsig-httpd
    exit

Tableau 노드 1:

  • tsig.json 파일을 다시 확인합니다. 오류가 발견되면 수정한 다음 tsm topology external-services gateway update -c tsig.json을 실행합니다.
  • 직접 연결을 실행하는 경우 proxy_targets.csv에 나열된 TCP 포트가 공용 보안 그룹과 사설 보안 그룹 간의 수신 포트로 구성되었는지 확인합니다.

AWS 응용 프로그램 부하 분산 장치 구성

부하 분산 장치를 HTTP 수신기로 구성합니다. 다음 절차에서는 AWS에서 부하 분산 장치를 추가하는 방법에 대해 설명합니다.

1단계: 대상 그룹 만들기

대상 그룹은 프록시 서버를 실행하는 EC2 인스턴스를 정의하는 AWS 구성입니다. 이러한 그룹은 LBS에서 오는 트래픽의 대상입니다.

  1. EC2 > 대상 그룹 > 대상 그룹 만들기

  2. 만들기 페이지에서:

    • 대상 그룹 이름 입력(예: TG-internal-HTTP)
    • 대상 유형: 인스턴스
    • 프로토콜: HTTP
    • 포트: 80
    • VPC: 해당하는 VPC 선택
    • 상태 확인 > 고급 상태 확인 설정 > 성공 코드에서 읽을 코드 목록(200,303)을 추가합니다.
    • 만들기를 클릭합니다.
  3. 방금 만든 대상 그룹을 선택한 다음 대상 탭을 클릭합니다. 

    • 편집을 클릭합니다.
    • 프록시 애플리케이션을 실행하는 EC2 인스턴스(또는 한 번에 1개를 구성하는 경우 단일 인스턴스)를 선택한 다음 등록된 항목에 추가를 클릭합니다.
    • 저장을 클릭합니다.

2단계: 부하 분산 장치 마법사 시작

  1. EC2 > 부하 분산 장치 > 부하 분산 장치 만들기

  2. "부하 분산 장치 유형 선택" 페이지에서 응용 프로그램 부하 분산 장치를 만듭니다.

참고: 부하 분산 장치를 구성하기 위해 표시되는 UI는 AWS 데이터 센터 간에 일관되지 않습니다. 아래의 "마법사 구성" 절차는 1단계 부하 분산 장치 구성으로 시작하는 AWS 구성 마법사를 설명합니다. 

데이터 센터가 모든 구성을 단일 페이지에 표시하는 경우 페이지 아래쪽에 부하 분산 장치 만들기 단추가 포함되어 있으면 아래의 "단일 페이지 구성" 절차를 따르십시오.

  1. 부하 분산 장치 구성 페이지:

    • 이름 지정
    • 스키마: 인터넷 연결(기본값)
    • IP 주소 유형: ipv4(기본값)
    • 수신기(수신기 및 라우팅):
      1. 기본 HTTP 수신기를 그대로 둡니다.
      2. 수신기 추가를 클릭하고 HTTPS:443를 추가합니다.
    • VPC: 모든 항목을 설치한 VPC 선택
    • 가용성 영역:
      • 데이터 센터 지역을 나타내는 ab를 선택합니다.
      • 해당하는 각 드롭다운 선택 도구에서 공용 서브넷(프록시 서버가 상주하는 서브넷)을 선택합니다.
    • 보안 설정 구성 클릭
  2. 보안 설정 구성 페이지

    • 공용 SSL 인증서를 업로드합니다.
    • 다음: 보안 그룹 구성을 클릭합니다.
  3. 보안 그룹 구성 페이지:

    • 공용 보안 그룹을 선택합니다. 기본 보안 그룹이 선택된 경우 해당 선택을 취소합니다.
    • 다음: 라우팅 구성을 클릭합니다.
  4. 라우팅 구성 페이지

    • 대상 그룹: 기존 대상 그룹
    • 이름: 이전에 만든 대상 그룹 선택
    • 다음: 대상 등록을 클릭합니다.
  5. 대상 등록 페이지

    • 이전에 구성한 프록시 서버 인스턴스 2개가 표시됩니다.
    • 다음: 검토를 클릭합니다.
  6. 검토 페이지

    만들기를 클릭합니다.

기본 구성

  • 이름 지정
  • 스키마: 인터넷 연결(기본값)
  • IP 주소 유형: ipv4(기본값)

네트워크 매핑

  • VPC: 모든 항목을 설치한 VPC 선택
  • 매핑:
    • 데이터 센터 지역을 나타내는 ab(또는 그에 상응하는) 가용성 영역을 선택합니다.
    • 해당하는 각 드롭다운 선택 도구에서 공용 서브넷(프록시 서버가 상주하는 서브넷)을 선택합니다.

보안 그룹

  • 공용 보안 그룹을 선택합니다. 기본 보안 그룹이 선택된 경우 해당 선택을 취소합니다.
  • 수신기 및 라우팅

    • 기본 HTTP 수신기를 그대로 둡니다. 기본 동작의 경우 이전에 설정한 대상 그룹을 지정합니다.
    • 수신기 추가를 클릭하고 HTTPS:443을 추가합니다. 기본 동작의 경우 이전에 설정한 대상 그룹을 지정합니다.

    보안 수신기 설정

    • 공용 SSL 인증서를 업로드합니다.

    부하 분산 장치 만들기를 클릭합니다.

    3단계: 연결 유지 사용

    1. 부하 분산 장치를 만든 후 대상 그룹에서 연결 유지를 사용하도록 설정해야 합니다.

      • AWS 대상 그룹 페이지(EC2 > 부하 분산 > 대상 그룹)를 열고 방금 설정한 대상 그룹 인스턴스를 선택합니다. 동작 메뉴에서 특성 편집을 선택합니다.
      • 특성 편집 페이지에서 연결 유지를 선택하고 기간을 1 day로 지정한 다음 변경 내용을 저장합니다.
    2. 부하 분산 장치에서 HTTP 수신기에 연결 유지를 사용하도록 설정합니다. 방금 구성한 부하 분산 장치를 선택한 다음 수신기 탭을 클릭합니다.

      • HTTP:80에서 규칙 보기/편집을 클릭합니다. 결과로 표시되는 규칙 페이지에서 편집 아이콘을 클릭하여 규칙을 편집합니다(페이지 맨 위에서 한 번 클릭하여 편집한 다음 규칙별로 다시 편집). 기존 THEN 규칙을 삭제하고 동작 추가 > 전달 대상...을 클릭하여 바꿉니다. 결과로 나온 THEN 구성에서 이전에 만든 것과 동일한 대상 그룹을 지정합니다. 그룹 수준 연결 유지에서 연결 유지를 사용하도록 설정하고 기간을 1일로 설정합니다. 설정을 저장한 다음 업데이트를 클릭합니다.

    4단계: 부하 분산 장치에서 유휴 시간 초과 설정

    부하 분산 장치에서 유휴 시간 초과를 400초로 업데이트합니다.

    이 배포에 대해 구성한 부하 분산 장치를 선택한 다음 동작 > 특성 편집을 클릭합니다. 유휴 시간 초과400 초로 설정한 다음 저장을 클릭합니다.

    5단계: LBS 연결 확인

    AWS 부하 분산 장치 페이지(EC2 > 부하 분산 장치)를 열고 방금 설정한 부하 분산 장치 인스턴스를 선택합니다.

    설명에서 DNS 이름을 복사하여 브라우저에 붙여 넣고 Tableau Server 로그인 페이지에 액세스합니다.

    500 수준 오류가 발생하면 프록시 서버를 다시 시작해야 할 수 있습니다.

    공용 Tableau URL로 DNS 업데이트

    AWS 부하 분산 장치 설명의 도메인 DNS 영역 이름을 사용하여 DNS에 CNAME 값을 만듭니다. URL(tableau.example.com)에 대한 트래픽은 AWS 공용 DNS 이름으로 전송되어야 합니다.

    연결 확인

    DNS 업데이트가 완료되면 공용 URL(예: https://tableau.example.com)을 입력하여 Tableau Server 로그인 페이지로 이동할 수 있어야 합니다.

    인증 구성 예: SAML 및 외부 IdP

    다음 예에서는 AWS 참조 아키텍처에서 실행되는 Tableau 배포를 위해 Okta IdP 및 Mellon 인증 모듈로 SAML을 설정하고 구성하는 방법에 대해 설명합니다.

    이 예제는 이전 섹션의 정보를 사용하며 한 번에 1개의 독립 게이트웨이 서버를 구성한다고 가정합니다.

    이 예에서는 HTTP를 통해 Tableau Server와 독립 게이트웨이를 구성하는 방법을 설명합니다. Okta는 HTTPS를 통해 AWS 부하 분산 장치로 요청을 보내지만 모든 내부 트래픽은 HTTP를 통해 이동합니다. 이 시나리오에서 구성할 때는 URL 문자열을 설정할 때 HTTP와 HTTPS 프로토콜의 차이점을 숙지하십시오.

    이 예에서는 Mellon을 독립 게이트웨이 서버의 사전 인증 서비스 공급자 모듈로 사용합니다. 이 구성에서는 인증된 트래픽만 Tableau Server에 연결되며 Tableau Server는 Okta IdP를 통한 서비스 공급자 역할도 합니다. 따라서 Mellon 서비스 공급자용과 Tableau 서비스 공급자용으로 IdP 응용 프로그램 2개를 구성해야 합니다.

    Tableau 관리자 계정 만들기

    SAML을 구성할 때 흔히 하는 실수는 SSO를 사용하도록 설정하기 전에 Tableau Server에서 관리자 계정을 생성하는 것을 잊는 것입니다.

    첫 번째 단계는 Tableau Server에서 서버 관리자 역할의 계정을 만드는 것입니다. Okta 시나리오의 예에서 사용자 이름은 올바른 이메일 주소 형식이어야 합니다(예: user@example.com). 이 사용자에 대한 비밀번호를 설정해야 하지만 SAML이 구성된 후에는 비밀번호가 사용되지 않습니다.

    Okta 사전 인증 응용 프로그램 구성

    이 섹션에 설명된 전체 시나리오에서는 두 개의 Okta 응용 프로그램이 필요합니다.

    • Okta 사전 인증 응용 프로그램
    • Okta Tableau Server 응용 프로그램

    이러한 각 응용 프로그램은 서로 다른 메타데이터에 연결되며 이를 역방향 프록시와 Tableau Server에서 각각 구성해야 합니다.

    이 절차에서는 Okta 사전 인증 응용 프로그램을 만들고 구성하는 방법에 대해 설명합니다. 이 항목의 뒷부분에서는 Okta Tableau Server 응용 프로그램을 만듭니다. 사용자 수가 제한되어 있는 Okta 무료 테스트 계정은 Okta 개발자 웹 페이지(링크가 새 창에서 열림)를 참조하십시오.

    Mellon 사전 인증 서비스 공급자를 위한 SAML 앱 통합을 만듭니다.

    1. Okta 관리 대시보드 > 응용 프로그램 > 앱 통합 만들기를 엽니다.

    2. 새 앱 통합 만들기 페이지에서 SAML 2.0을 선택한 후 다음을 클릭합니다.

    3. 일반 설정 탭에서 앱 이름(예: Tableau Pre-Auth)을 입력하고 다음을 클릭합니다.

    4. SAML 구성 탭에서:

      • SSO(Single Sign-On) URL. Single Sign-On URL의 최종 경로 요소는 이 절차의 뒷부분에서 설명하는 mellon.conf 구성 파일의 MellonEndpointPath를 일컫습니다. 원하는 끝점을 지정할 수 있습니다. 이 예에서는 sso가 끝점입니다. 마지막 요소인 postResponsehttps://tableau.example.com/sso/postResponse에 필수입니다.
      • 수신자 URL 및 대상 URL에 사용 확인란을 선택 취소합니다.
      • 수신자 URL: SSO URL과 동일하지만 HTTP가 포함됩니다. 예를 들어 http://tableau.example.com/sso/postResponse입니다.
      • 대상 URL: SSO URL과 동일하지만 HTTP가 포함됩니다. 예를 들어 http://tableau.example.com/sso/postResponse입니다.
      • 대상 URI(SP 엔터티 ID) 예를 들어 https://tableau.example.com입니다.
      • 이름 ID 형식: EmailAddress
      • 응용 프로그램 사용자 이름: Email
      • 특성 문: 이름 = mail, 이름 형식 = Unspecified, 값 = user.email.

      다음을 클릭합니다.

    5. 피드백 탭에서 다음을 선택합니다.

      • 내부 앱을 추가하는 Okta 고객
      • 이전에 만든 내부 앱
      • 마침을 클릭합니다.
    6. 사전 인증 IdP 메타데이터 파일을 만듭니다.

      • Okta에서: Applications(응용 프로그램) > Applications(응용 프로그램) > Your new application(새 응용 프로그램)(예: Tableau Pre-Auth) > Sign On(로그온)
      • SAML Signing Certificates(SAML 서명 인증서) 근처에서 View SAML setup instructions(SAML 설정 지침 보기)를 클릭합니다.
      • How to Configure SAML 2.0 for <pre-auth> Application(<pre-auth> 응용 프로그램에 대해 SAML 2.0을 구성하는 방법) 페이지에서 Optional(선택 사항) 섹션인 Provide the following IDP metadata to your SP provider(SP 공급자에게 다음 IdP 메타데이터 제공)로 스크롤합니다.
      • XML 필드의 콘텐츠를 복사하고 pre-auth_idp_metadata.xml이라는 파일에 저장합니다.
    7. (선택 사항) 다단계 인증을 구성합니다.

      • Okta에서: Applications(응용 프로그램) > Applications(응용 프로그램) > Your new application(새 응용 프로그램)(예: Tableau Pre-Auth) > Sign On(로그온)
      • 로그온 정책에서 규칙 추가를 클릭합니다.
      • 앱 로그온 규칙에서 이름 및 다른 MFA 옵션을 지정합니다. 기능을 테스트하려면 모든 옵션을 기본값으로 두어도 됩니다. 그러나 동작에서는 인증 요소 표시를 선택하고 사용자가 로그인해야 하는 빈도를 지정해야 합니다. 저장을 클릭합니다.

    Okta 사용자 만들기 및 할당

    1. Okta에서 디렉터리 > 사용자 > 사용자 추가로 이동하여 Tableau에서 만든 것과 동일한 사용자 이름(user@example.com)으로 사용자를 만듭니다.
    2. 사용자가 만들어지면 해당 사용자에게 새 Okta 앱을 할당합니다. 사용자 이름을 클릭한 다음 응용 프로그램 할당에서 응용 프로그램을 할당합니다.

    사전 인증을 위해 Mellon 설치

    이 예제에서는 주요 오픈 소스 모듈인 mod_auth_mellon을 사용합니다. 일부 Linux 배포는 이전 리포지토리의 사용되지 않는 mod_auth_mellon 버전을 패키지합니다. 이 사용되지 않는 버전에는 알 수 없는 보안 취약점이나 기능 문제가 포함될 수 있습니다. mod_auth_mellon을 사용하도록 선택하는 경우 최신 버전을 사용 중인지 확인하십시오.

    mod_auth_mellon 모듈은 타사 소프트웨어입니다. Tableau는 이 시나리오를 지원하기 위한 절차를 확인하고 문서화하기 위해 최선을 다하고 있습니다. 하지만 타사 소프트웨어가 변경되거나 여기에 설명된 참조 아키텍처와 다른 시나리오가 있을 수 있습니다. 신뢰할 수 있는 구성 세부 정보 및 지원은 타사 설명서를 참조하십시오.

    1. 독립 게이트웨이를 실행하는 활성 EC2 인스턴스에서 최신 버전의 Mellon 인증 모듈을 설치합니다.

    2. /etc/mellon 디렉터리를 만듭니다.

      sudo mkdir /etc/mellon

    Mellon을 사전 인증 모듈로 구성

    독립 게이트웨이를 처음 설치하는 경우 다음 절차를 실행합니다.

    Okta 구성에서 만든 pre-auth_idp_metadata.xml 파일의 복사본이 있어야 합니다.

    1. 디렉터리를 변경합니다.

      cd /etc/mellon

    2. 서비스 공급자 메타데이터를 만듭니다. mellon_create_metadata.sh 스크립트를 실행합니다. 명령에 조직의 엔티티 ID와 반환 URL을 포함해야 합니다.

      반환 URL은 Okta의 Single Sign On URL이라고 합니다. 반환 URL의 최종 경로 요소는 이 절차의 뒷부분에서 설명하는 mellon.conf 구성 파일의 MellonEndpointPath를 일컫습니다. 이 예에서는 끝점 경로로 sso를 지정합니다.

      예를 들면 다음과 같습니다.

      sudo /usr/libexec/mod_auth_mellon/mellon_create_metadata.sh https://tableau.example.com "https://tableau.example.com/sso"

      스크립트는 서비스 공급자 인증서, 키 및 메타데이터 파일을 반환합니다.

    3. 쉽게 읽을 수 있도록 mellon 디렉터리에서 서비스 공급자 파일의 이름을 바꿉니다. 설명서에서 이러한 파일은 다음 이름으로 설명하겠습니다.

      sudo mv *.key mellon.key
      sudo mv *.cert mellon.cert
      sudo mv *.xml sp_metadata.xml

    4. pre-auth_idp_metadata.xml 파일을 동일한 디렉터리에 복사합니다.

    5. /etc/mellon 디렉터리의 모든 파일에 대한 소유권과 사용 권한을 변경합니다.

      sudo chown tableau-tsig mellon.key
      sudo chown tableau-tsig mellon.cert
      sudo chown tableau-tsig sp_metadata.xml
      sudo chown tableau-tsig pre-auth_idp_metadata.xml 
      sudo chmod +r * mellon.key
      sudo chmod +r * mellon.cert
      sudo chmod +r * sp_metadata.xml
      sudo chmod +r * pre-auth_idp_metadata.xml 

    6. /etc/mellon/conf.d 디렉터리를 만듭니다.

      sudo mkdir /etc/mellon/conf.d
    7. /etc/mellon/conf.d 디렉터리에서 global.conf 파일을 만듭니다.

      아래와 같이 파일 내용을 복사하고 루트 도메인 이름으로 MellonCookieDomain을 업데이트합니다. 예를 들어 Tableau의 도메인 이름이 tableau.example.com인 경우 루트 도메인에 대해 example.com을 입력합니다.

      <Location "/">
      AuthType Mellon
      MellonEnable auth
      Require valid-user
      MellonCookieDomain <root domain>
      MellonSPPrivateKeyFile /etc/mellon/mellon.key
      MellonSPCertFile /etc/mellon/mellon.cert
      MellonSPMetadataFile /etc/mellon/sp_metadata.xml
      MellonIdPMetadataFile /etc/mellon/pre-auth_idp_metadata.xml
      MellonEndpointPath /sso
      </Location>
      
      <Location "/tsighk">
      MellonEnable Off
      </Location>
    8. /etc/mellon/conf.d 디렉터리에서 mellonmod.conf 파일을 만듭니다.

      이 파일에는 mod_auth_mellon.so 파일의 위치를 지정하는 단일 지시문이 포함됩니다. 여기 예제에서 위치는 파일의 기본 위치입니다. 파일이 이 위치에 있는지 확인하거나 이 지시문의 경로를 mod_auth_mellon.so의 실제 위치와 일치하도록 변경합니다.

      LoadModule auth_mellon_module /usr/lib64/httpd/modules/mod_auth_mellon.so

    Okta에서 Tableau Server 응용 프로그램 만들기

    1. Okta 대시보드에서: 응용 프로그램 > 응용 프로그램 > 앱 카탈로그 찾아보기
    2. 앱 통합 카탈로그 찾아보기에서 Tableau를 검색하고 Tableau Server 타일을 선택한 다음 추가를 클릭합니다.
    3. Tableau Server 추가 > 일반 설정에서 레이블을 입력하고 다음을 클릭합니다.
    4. 로그온 옵션에서 SAML 2.0을 선택한 다음 고급 로그온 설정으로 스크롤합니다.
      • SAML 엔터티 ID: 공용 URL을 입력합니다(예: https://tableau.example.com).
      • 응용 프로그램 사용자 이름 형식: 이메일
    5. ID 공급자 메타데이터 링크를 클릭하여 브라우저를 시작합니다. 브라우저 링크를 복사합니다. 이 링크는 다음 절차에서 Tableau를 구성할 때 사용됩니다.
    6. 완료를 클릭합니다.
    7. 사용자(user@example.com)에게 새 Tableau Server Okta 앱 할당: 사용자 이름을 클릭하고 응용 프로그램 할당에서 응용 프로그램을 할당합니다.

    Tableau Server에서 인증 모듈 구성 설정

    Tableau Server 노드 1에서 다음 명령을 실행합니다. 이러한 명령은 원격 독립 게이트웨이 컴퓨터의 Mellon 구성 파일에 대한 파일 위치를 지정합니다. 이러한 명령에 지정된 파일 경로가 원격 독립 게이트웨이 컴퓨터의 경로 및 파일 위치에 매핑되는지 다시 확인하십시오.

    tsm configuration set -k gateway.tsig.authn_module_block -v "/etc/mellon/conf.d/mellonmod.conf" --force-keys
    tsm configuration set -k gateway.tsig.authn_global_block -v "/etc/mellon/conf.d/global.conf" --force-keys

    가동 중단을 줄이려면 다음 섹션에 설명된 대로 SAML을 설정하기 전까지 변경 내용을 적용하지 마십시오.

    Tableau Server에서 IdP에 SAML을 사용하도록 설정

    Tableau Server 노드 1에서 이 절차를 실행합니다.

    1. Okta에서 Tableau Server 응용 프로그램 메타데이터를 다운로드합니다. 이전 절차에서 저장한 링크를 사용합니다.

      wget https://dev-66144217.okta.com/app/exk1egxgt1fhjkSeS5d7/sso/saml/metadata -O idp_metadata.xml

    2. TLS 인증서와 관련 키 파일을 Tableau Server에 복사합니다. 키 파일은 RSA 키여야 합니다. SAML 인증서 및 IdP 요구 사항에 대한 자세한 내용은 SAML 요구 사항(Linux(링크가 새 창에서 열림))을 참조하십시오.

      인증서 관리 및 배포를 간소화하고 보안을 위한 모범 사례를 적용하기 위해 신뢰할 수 있는 주요 외부 CA(인증 기관)에서 생성된 인증서를 사용할 것을 권장합니다. 또는 자체 서명 인증서를 생성하거나 TLS용 PKI의 인증서를 사용할 수도 있습니다.

      TLS 인증서가 없는 경우 아래 포함된 절차를 사용하여 자체 서명 인증서를 생성할 수 있습니다.

      자체 서명 인증서를 생성합니다.

      Tableau Server 노드 1에서 이 절차를 실행합니다.

      1. 서명 루트 CA(인증 기관) 키를 생성합니다.

        openssl genrsa -out rootCAKey-saml.pem 2048

      2. 루트 CA 인증서를 만듭니다.

        openssl req -x509 -sha256 -new -nodes -key rootCAKey-saml.pem -days 3650 -out rootCACert-saml.pem

        인증서 필드에 값을 입력하라는 메시지가 표시됩니다. 예:

        Country Name (2 letter code) [XX]:US
        State or Province Name (full name) []:Washington
        Locality Name (eg, city) [Default City]:Seattle
        Organization Name (eg, company) [Default Company Ltd]:Tableau
        Organizational Unit Name (eg, section) []:Operations
        Common Name (eg, your name or your server's hostname) []:tableau.example.com
        Email Address []:example@tableau.com
      3. 인증서 및 관련 키(아래 예에서 server-saml.csrserver-saml.key)를 만듭니다. 인증서의 주체 이름은 Tableau 호스트의 공용 호스트 이름과 일치해야 합니다. 주체 이름은 -subj 옵션과 "/CN=<host-name>" 형식을 사용하여 설정됩니다. 예:

        openssl req -new -nodes -text -out server-saml.csr -keyout server-saml.key -subj "/CN=tableau.example.com"

      4. 위에서 만든 CA 인증서를 사용하여 새 인증서에 서명합니다. 다음 명령은 crt 형식으로도 인증서를 출력합니다.

        openssl x509 -req -in server-saml.csr -days 3650 -CA rootCACert-saml.pem -CAkey rootCAKey-saml.pem -CAcreateserial -out server-saml.crt

      5. 키 파일을 RSA로 변환합니다. Tableau에서 SAML을 사용하려면 RSA 키 파일이 필요합니다. 키를 변환하려면 다음 명령을 실행합니다.

        openssl rsa -in server-saml.key -out server-saml-rsa.key

    3. SAML을 구성합니다. 엔터티 ID와 반환 URL, 메타데이터 파일, 인증서 파일 및 키 파일에 대한 경로를 지정하여 다음 명령을 실행합니다.

      tsm authentication saml configure --idp-entity-id "https://tableau.example.com" --idp-return-url "https://tableau.example.com" --idp-metadata idp_metadata.xml --cert-file "server-saml.crt" --key-file "server-saml-rsa.key"

      tsm authentication saml enable

    4. 조직에서 Tableau Desktop 2021.4 이상을 실행하는 경우 다음 명령을 실행하여 역방향 프록시 서버를 통한 인증을 사용하도록 설정해야 합니다.

      최상위 수준 도메인 쿠키 유지를 허용하도록 사전 인증 모듈(예: Mellon)을 구성한 경우 Tableau Desktop 버전 2021.2.1 ~ 2021.3은 이 명령을 실행하지 않고 작동합니다.

      tsm configuration set -k features.ExternalBrowserOAuth -v false

    5. 구성 변경 내용을 적용합니다.

      tsm pending-changes apply

    tsig-httpd 서비스 다시 시작

    Tableau Server 배포에서 변경 내용을 적용하면 Tableau Server 독립 게이트웨이 컴퓨터에 다시 로그인하고 다음 명령을 실행하여 tsig-httpd 서비스를 다시 시작합니다.

    sudo su - tableau-tsig
    systemctl --user restart tsig-httpd
    exit

    SAML 기능 확인

    전체 SAML 기능을 확인하려면 이 절차를 시작할 때 만든 Tableau 관리자 계정으로 공용 URL(예: https://tableau.example.com)을 사용하여 Tableau Server에 로그인합니다.

    TSM이 시작되지 않거나("게이트웨이 오류") 연결을 시도할 때 브라우저 오류가 발생하는 경우 Tableau Server 독립 게이트웨이 문제 해결을 참조하십시오.

    두 번째 인스턴스의 독립 게이트웨이에서 인증 모듈 구성

    독립 게이트웨이의 첫 번째 인스턴스를 성공적으로 구성한 후 두 번째 인스턴스를 배포합니다. 여기에 나온 예제는 이 항목에 설명된 AWS/Mellon/Okta 시나리오를 설치하는 마지막 프로세스입니다. 이 절차는 이전에 이 항목(독립 게이트웨이 설치)에 설명된 대로 두 번째 인스턴스에 독립 게이트웨이를 이미 설치한 것으로 가정합니다.

    두 번째 독립 게이트웨이 배포 프로세스에는 다음 단계가 필요합니다.

    1. 독립 게이트웨이의 두 번째 인스턴스에서: Mellon 인증 모듈을 설치합니다.

      이 항목의 앞부분에서 설명한 대로 Mellon 인증 모듈을 구성하지 마십시오. 대신 다음 단계에 설명된 대로 구성을 복제해야 합니다.

    2. 구성된(첫 번째) 독립 게이트웨이 인스턴스에서:

      기존 Mellon 구성에 대한 tar 복사본을 만듭니다. tar 백업에는 모든 디렉터리 계층 및 사용 권한이 보존됩니다. 다음 명령을 실행합니다.

      cd /etc
      sudo tar -cvf mellon.tar mellon

      mellon.tar를 독립 게이트웨이의 두 번째 인스턴스에 복사합니다.

    3. 독립 게이트웨이의 두 번째 인스턴스에서:

      /etc 디렉터리의 두 번째 인스턴스에 tar 파일을 추출("압축 풀기")합니다. 다음 명령을 실행합니다.

      cd /etc
      sudo tar -xvf mellon.tar

    4. Tableau Server 배포의 노드 1에서: 두 번째 독립 게이트웨이의 연결 정보로 연결 파일(tsig.json)을 업데이트합니다. 이전에 이 항목(독립 게이트웨이 설치)에 설명된 대로 인증 키를 검색해야 합니다.

      아래에 예제 연결 파일(tsig.json)이 나와 있습니다.

      {
      "independentGateways": [
       {
         "id": "ip-10-0-1-169.ec2.internal",
         "host": "ip-10-0-1-169.ec2.internal",
         "port": "21319",
         "protocol" : "http",
         "authsecret": "13660-27118-29070-25482-9518-22453"
       },
       {
         "id": "ip-10-0-2-230.ec2.internal",
         "host": "ip-10-0-2-230.ec2.internal",
         "port": "21319",
         "protocol" : "http",
         "authsecret": "9055-27834-16487-27455-30409-7292"
       }]
       }
    5. Tableau Server 배포의 노드 1에서: 다음 명령을 실행하여 구성을 업데이트합니다.

      tsm stop
      tsm topology external-services gateway update -c tsig.json
      
      tsm start
    6. Tableau Server가 시작될 때 독립 게이트웨이의 두 인스턴스에서: tsig-httpd 프로세스를 다시 시작합니다.

      sudo su - tableau-tsig
      systemctl --user restart tsig-httpd
      exit
    7. AWS EC2>대상 그룹에서: 두 번째 독립 게이트웨이 인스턴스를 실행하는 EC2 인스턴스를 포함하도록 대상 그룹을 업데이트합니다.

      방금 만든 대상 그룹을 선택한 다음 대상 탭을 클릭합니다. 

      • 편집을 클릭합니다.
      • 두 번째 독립 게이트웨이 컴퓨터의 EC2 인스턴스를 선택한 다음 등록된 항목에 추가를 클릭하고 저장을 클릭합니다.
    피드백을 제공해 주셔서 감사합니다!귀하의 피드백이 제출되었습니다. 감사합니다!