ควบคุมการตรวจสอบสิทธิ์และการเข้าถึง Tableau Mobile

วิธีการตรวจสอบสิทธิ์ที่รองรับ

Tableau Server

Tableau Mobile รองรับวิธีการตรวจสอบสิทธิ์ต่อไปนี้สำหรับ Tableau Server

วิธีการข้อควรพิจารณาสำหรับ Tableau Mobile
การตรวจสอบสิทธิ์ในเครื่อง (ขั้นพื้นฐาน) 
Kerberos
  • iOS เท่านั้น
SAML 
NTLM 
SSL ร่วมกัน
OpenID Connect

หากต้องการข้อมูลเกี่ยวกับการกำหนดค่าวิธีการเหล่านี้ โปรดดูที่ความช่วยเหลือของ Tableau Server สำหรับ Windows(ลิงก์จะเปิดในหน้าต่างใหม่) และ Linux(ลิงก์จะเปิดในหน้าต่างใหม่)

Tableau Cloud

Tableau Mobile รองรับวิธีการตรวจสอบสิทธิ์ทั้ง 3 วิธีต่อไปนี้สำหรับ Tableau Cloud

หากต้องการข้อมูลเกี่ยวกับการกำหนดค่าวิธีเหล่านี้ โปรดดูที่การตรวจสอบสิทธิ์(ลิงก์จะเปิดในหน้าต่างใหม่)ในความช่วยเหลือของ Tableau Cloud

การตรวจสอบสิทธิ์ด้วยเบราว์เซอร์ของอุปกรณ์

OpenID Connect (รวมถึง Google) และการตรวจสอบสิทธิ์ SSL ร่วมกันจะเกิดขึ้นโดยใช้เบราว์เซอร์ของอุปกรณ์มือถือ (Safari, Chrome) การแลกเปลี่ยนระหว่างเบราว์เซอร์และ Tableau Mobile จะได้รับการรักษาความปลอดภัยโดย OAuth Proof Key สำหรับ Code Exchange(ลิงก์จะเปิดในหน้าต่างใหม่) (PKCE)

เพื่อให้การตรวจสอบสิทธิ์นี้เกิดขึ้น คุณต้องเปิดใช้งานการตั้งค่า “การเข้าสู่ระบบด้วยเบราว์เซอร์ของอุปกรณ์” โดยทำตามคำแนะนำด้านล่างนี้ ข้อยกเว้นประการหนึ่งสำหรับข้อกำหนดนี้คือการตรวจสอบสิทธิ์ SSL ร่วมกันบน Android ซึ่งไม่จำเป็นต้องเปลี่ยนแปลงการกำหนดค่า

Tableau Server (เวอร์ชัน 2019.4 ขึ้นไป)

หากคุณใช้ระบบ MDM หรือ MAM ให้ตั้งค่าพารามิเตอร์ AppConfig, RequireSignInWithDeviceBrowser เป็น true หรืออีกวิธีหนึ่ง ผู้ใช้ Tableau Server สามารถเปิดใช้งานการตั้งค่า "เข้าสู่ระบบด้วยเบราว์เซอร์ของอุปกรณ์" บนอุปกรณ์แต่ละเครื่องของตนเองได้ พารามิเตอร์ AppConfig จะแทนที่การตั้งค่าผู้ใช้

Tableau Cloud

ตั้งค่า พารามิเตอร์ AppConfig, RequireSignInWithDeviceBrowser เป็น true ในการตั้งค่าพารามิเตอร์ AppConfig คุณต้องปรับใช้แอปกับระบบ MDM หรือ MAM การตั้งค่าผู้ใช้จะไม่มีผลกับ Tableau Cloud ดังนั้น หากคุณไม่ได้ใช้ระบบ MDM หรือ MAM คุณจะไม่สามารถอนุญาตการตรวจสอบสิทธิ์ของ Google ได้

แทนที่เบราว์เซอร์เริ่มต้นที่ใช้สำหรับการตรวจสอบสิทธิ์

เมื่อคุณกำหนดค่า Tableau Mobile ให้ใช้เบราว์เซอร์สำหรับการตรวจสอบสิทธิ์ ระบบจะใช้เบราว์เซอร์เริ่มต้นสำหรับอุปกรณ์ต่อไปนี้ Safari สำหรับ iOS และ Chrome สำหรับ Android หากต้องการเปิดใช้งานการเข้าถึงแบบมีเงื่อนไขสำหรับ Microsoft Intune คุณต้องกำหนดค่า Tableau Mobile ให้ใช้ Microsoft Edge สำหรับการตรวจสอบสิทธิ์แทน ซึ่งจะต้องใช้พารามิเตอร์ AppConfig 2 ตัว ได้แก่

  • ตั้งค่า RequireSignInWithDeviceBrowser เป็น true เพื่อให้ Tableau Mobile ใช้เบราว์เซอร์สำหรับการตรวจสอบสิทธิ์
  • ตั้งค่า OverrideDeviceBrowser เป็น Edge เพื่อเปลี่ยนเบราว์เซอร์ที่ใช้ในการตรวจสอบสิทธิ์จากค่าเริ่มต้นของอุปกรณ์เป็น Microsoft Edge หากคุณเปลี่ยนพารามิเตอร์นี้โดยไม่กำหนดให้เข้าสู่ระบบด้วยเบราว์เซอร์ จะไม่มีผลใดๆ หากต้องการข้อมูลเพิ่มเติม โปรดดูพารามิเตอร์ AppConfig สำหรับ Tableau Mobile

นอกจากการตั้งค่าพารามิเตอร์ AppConfig สำหรับ Tableau Mobile แล้ว ให้กำหนดค่าสภาพแวดล้อมของ Microsoft Intune ดังนี้

  • หากคุณใช้ Azure App Proxy จะต้องใช้ Passthrough เป็นวิธีการตรวจสอบสิทธิ์ล่วงหน้า
  • วิธีการตรวจสอบสิทธิ์ต้องเป็น SAML หรือ OpenID
  • ผู้ให้บริการข้อมูลประจำตัวต้องเป็น Azure Active Directory

ให้ผู้ใช้อยู่ในระบบชั่วคราว

หากต้องการให้ผู้ใช้ Tableau Mobile อยู่ในระบบชั่วคราว โปรดตรวจสอบว่าได้เปิดใช้งานไคลเอ็นต์ที่เชื่อมต่อสำหรับ Tableau Cloud หรือ Tableau Server แล้ว หากคุณปิดใช้งานการตั้งค่าเริ่มต้นนี้ ผู้ใช้จะต้องเข้าสู่ระบบทุกครั้งที่เชื่อมต่อกับเซิร์ฟเวอร์

ตรวจสอบการตั้งค่าไคลเอ็นต์ที่เชื่อมต่อสำหรับ Tableau Cloud

  1. เข้าสู่ระบบ Tableau Cloud ในฐานะผู้ดูแลระบบ
  2. เลือกการตั้งค่า จากนั้นเลือกแท็บการตรวจสอบสิทธิ์
  3. ในหัวข้อไคลเอ็นต์ที่เชื่อมต่อ ให้สังเกตการตั้งค่าให้ไคลเอ็นต์เชื่อมต่อกับไซต์ Tableau Cloud นี้โดยอัตโนมัติ

หากต้องการข้อมูลเพิ่มเติม โปรดดูเข้าถึงไซต์จากไคลเอ็นต์ที่เชื่อมต่อในความช่วยเหลือของ Tableau Cloud

ตรวจสอบการตั้งค่าไคลเอ็นต์ที่เชื่อมต่อสำหรับ Tableau Server

  1. เข้าสู่ระบบ Tableau Server ในฐานะผู้ดูแลระบบ
  2. ในเมนูไซต์ ให้คลิกจัดการไซต์ทั้งหมด แล้วจึงเลือกการตั้งค่า > ทั่วไป
  3. ในหัวข้อไคลเอ็นต์ที่เชื่อมต่อ ให้สังเกตการตั้งค่าให้ไคลเอ็นต์เชื่อมต่อกับไซต์ Tableau Server โดยอัตโนมัติ

หากต้องการข้อมูลเพิ่มเติม โปรดดูปิดใช้งานการตรวจสอบสิทธิ์ของไคลเอ็นต์อัตโนมัติในความช่วยเหลือของ Tableau Server

เปลี่ยนระยะเวลาที่ผู้ใช้ยังคงอยู่ในระบบ Tableau Server

เมื่อไม่ได้เปิดใช้งานการตั้งค่าไคลเอ็นต์ที่เชื่อมต่อ ความยาวของเซสชันใน Tableau Mobile จะถูกควบคุมโดยขีดจำกัดของ Tableau Server เมื่อเปิดใช้งานการตั้งค่าไคลเอ็นต์ที่เชื่อมต่อ Tableau Mobile จะใช้โทเค็น OAuth เพื่อสร้างเซสชันขึ้นมาใหม่ และให้ผู้ใช้อยู่ในระบบตราบใดที่โทเค็นนั้นถูกต้อง

เปลี่ยนค่าโทเค็นสำหรับไคลเอ็นต์ที่เชื่อมต่อ

เพื่อให้ผู้ใช้อยู่ในระบบต่อไป Tableau Mobile จะส่งโทเค็นการรีเฟรชไปยังระบบการตรวจสอบสิทธิ์ ซึ่งจะส่งโทเค็นการเข้าถึงใหม่ไปยังอุปกรณ์มือถือ คุณสามารถเปลี่ยนระยะเวลาที่ผู้ใช้ยังคงอยู่ในระบบได้โดยปรับการตั้งค่าของโทเค็นการรีเฟรช

ในอินเทอร์เฟซบรรทัดคำสั่งสำหรับ Tableau Services Manager ให้ตั้งค่าตัวเลือกต่อไปนี้

refresh_token.idle_expiry_in_seconds

ตั้งค่าจำนวนวินาทีที่โทเค็นใช้งานไม่ได้ก่อนที่จะหมดอายุ ค่าเริ่มต้นคือ 1,209,600 วินาที ซึ่งเท่ากับ 14 วัน ป้อนค่า -1 เพื่อให้โทเค็นที่ไม่ได้ใช้งานไม่มีวันหมดอายุ

refresh_token.absolute_expiry_in_seconds

ตั้งค่าจำนวนวินาทีก่อนที่โทเค็นการรีเฟรชจะหมดอายุโดยสมบูรณ์ ค่าเริ่มต้นคือ 31,536,000 วินาที ซึ่งเท่ากับ 365 วัน ป้อนค่า -1 เพื่อให้โทเค็นไม่มีวันหมดอายุ

refresh_token.max_count_per_user

ระบุจำนวนโทเค็นการรีเฟรชสูงสุดที่สามารถออกให้แก่ผู้ใช้แต่ละราย ค่าเริ่มต้นคือ 24 ป้อนค่า -1 เพื่อลบขีดจำกัดจำนวนโทเค็นออกไป

ในการตั้งค่าตัวเลือกข้างต้น ให้ใช้ไวยากรณ์นี้ในอินเทอร์เฟซบรรทัดคำสั่ง

tsm configuration set -k <config.key> -v <config_value>.

ตัวอย่างเช่น หากต้องการจำกัดจำนวนโทเค็นการรีเฟรชเป็น 5 โทเค็นต่อผู้ใช้ คุณจะต้องป้อนข้อมูลต่อไปนี้

tsm configuration set -k <refresh_token.max_count_per_user> -v <5>

หากต้องการข้อมูลเพิ่มเติม โปรดดูตัวเลือกในการตั้งค่าการกำหนดค่า TSM(ลิงก์จะเปิดในหน้าต่างใหม่) ในความช่วยเหลือของ Tableau Server

เปลี่ยนขีดจำกัดเซสชันสำหรับ Tableau Server

หากคุณปิดใช้งานไคลเอ็นต์ที่เชื่อมต่อ ขีดจำกัดเซสชันสำหรับ Tableau Server จะเป็นตัวกำหนดระยะเวลาของเซสชันบน Tableau Mobile ขีดจำกัดเหล่านี้จะไม่มีผลกับไคลเอ็นต์ที่เชื่อมต่อ เนื่องจากโทเค็นการรีเฟรชจะสร้างเซสชันขึ้นมาใหม่ตราบใดที่โทเค็นยังถูกต้อง หากต้องการข้อมูลเพิ่มเติม โปรดดูตรวจสอบการกำหนดค่าระยะเวลาของเซสชันในความช่วยเหลือของ Tableau Server

ในอินเทอร์เฟซบรรทัดคำสั่งสำหรับ Tableau Services Manager ให้ตั้งค่าตัวเลือกต่อไปนี้

wgserver.session.idle_limit

ตั้งค่าจำนวนนาทีก่อนที่เซสชัน Tableau จะหมดอายุ โดยต้องเข้าสู่ระบบอีกครั้ง ค่าเริ่มต้นคือ 240

เปิดใช้งานการล็อกแอปเพื่อเพิ่มความปลอดภัย

โทเค็นการตรวจสอบสิทธิ์ที่มีอายุการใช้งานยาวนานทำให้ผู้ใช้ยังคงอยู่ในระบบต่อไปได้ ซึ่งทำให้เข้าถึงข้อมูลได้โดยไม่สะดุด อย่างไรก็ตาม คุณอาจมีข้อกังวลเกี่ยวกับการเข้าถึงข้อมูลแบบเปิดใน Tableau Mobile แทนที่จะกำหนดให้ผู้ใช้เข้าสู่ระบบบ่อยขึ้น คุณสามารถเปิดใช้การล็อกแอปเพื่อให้ผู้ใช้เข้าถึงเนื้อหาได้อย่างปลอดภัย ทว่าสะดวกง่ายดาย

การล็อกแอปสำหรับ Tableau Mobile ไม่ได้ตรวจสอบสิทธิ์ของผู้ใช้ด้วย Tableau Server หรือ Tableau Cloud แต่ให้การรักษาความปลอดภัยสำหรับผู้ใช้ที่เข้าสู่ระบบแล้ว เมื่อเปิดใช้งานการล็อกแอป ผู้ใช้ต้องเปิดแอปโดยใช้วิธีการรักษาความปลอดภัยที่กำหนดค่าไว้สำหรับปลดล็อกอุปกรณ์ วิธีไบโอเมตริกซ์ที่รองรับ ได้แก่ Face ID หรือ Touch ID (iOS) และลายนิ้วมือ ใบหน้า หรือม่านตา (Android) วิธีอื่นที่รองรับ ได้แก่ รหัสผ่าน (iOS) และการวาดรูปแบบ รหัส PIN หรือรหัสผ่าน (Android)

ก่อนที่คุณจะเปิดใช้งานการล็อกแอป

ตรวจสอบว่าได้เปิดใช้งานการตั้งค่าไคลเอ็นต์ที่เชื่อมต่อสำหรับ Tableau Server หรือ Tableau Cloud แล้ว หากต้องการข้อมูลเพิ่มเติม โปรดดูที่ให้ผู้ใช้อยู่ในระบบชั่วคราว หากคุณไม่ได้เปิดใช้งานการตั้งค่านี้ ผู้ใช้จะต้องเข้าสู่ระบบทุกครั้งที่เชื่อมต่อกับ Tableau Server หรือ Tableau Cloud จึงไม่จำเป็นต้องล็อกแอป

สำหรับ Tableau Server คุณสามารถควบคุมระยะเวลาที่ผู้ใช้ยังคงอยู่ในระบบได้อย่างแม่นยำโดยการปรับค่าการหมดอายุของโทเค็นการรีเฟรช หากต้องการข้อมูลเพิ่มเติม โปรดดูที่เปลี่ยนระยะเวลาที่ผู้ใช้ยังคงอยู่ในระบบ Tableau Server การล็อกแอปมีไว้สำหรับใช้กับโทเค็นที่มีอายุการใช้งานยาวนาน เช่น โทเค็นที่ใช้ค่าหมดอายุที่เป็นค่าเริ่มต้น

หมายเหตุ: หากการติดตั้ง Tableau Server ของคุณใช้เซิร์ฟเวอร์พร็อกซีแบบย้อนกลับ โปรดทราบว่าผู้ใช้ของคุณอาจต้องเข้าสู่ระบบเมื่อปลดล็อกแอป เนื่องจากโทเค็นพร็อกซีแบบย้อนกลับจะหมดอายุ แต่โทเค็นการรีเฟรชยังคงทำงานอยู่

เปิดใช้งานการตั้งค่าการล็อกแอป

สำหรับ Tableau Cloud

  1. เข้าสู่ระบบ Tableau Cloud ในฐานะผู้ดูแลระบบ
  2. เลือกการตั้งค่า จากนั้นเลือกแท็บการตรวจสอบสิทธิ์
  3. ในหัวข้อการล็อกแอปสำหรับ Tableau Mobile ให้ทำเครื่องหมายเลือกการตั้งค่าเปิดใช้งานการล็อกแอป

สำหรับ Tableau Server เวอร์ชัน 2019.4 ขึ้นไป

  1. เข้าสู่ระบบ Tableau Server ในฐานะผู้ดูแลระบบ
  2. ไปยังไซต์ที่คุณต้องการเปิดใช้งานการล็อกแอป
  3. เลือกการตั้งค่า
  4. ในหัวข้อ Tableau Mobile ให้ทำเครื่องหมายเลือกการตั้งค่าเปิดใช้งานการล็อกแอป

สำหรับ Tableau Server เวอร์ชัน 2019.3 ขึ้นไป

การตั้งค่าเพื่อเปิดใช้งานการล็อกแอปจะใช้งานไม่ได้ใน Tableau Server ตั้งแต่เวอร์ชัน 2019.3 ลงไป อย่างไรก็ตาม คุณยังคงสามารถเปิดใช้งานการล็อกแอปด้วยพารามิเตอร์ AppConfig สำหรับระบบ MDM และ MAM ได้ โปรดดู RequireAppLock ในคีย์ AppConfig

การล็อกแอปที่เปิดใช้งานโดยผู้ใช้

ผู้ใช้ยังสามารถเปิดใช้งานการล็อกแอปทีละรายการสำหรับอุปกรณ์ของตนผ่านการตั้งค่าภายในแอปได้ อย่างไรก็ตาม ผู้ใช้ไม่สามารถปิดใช้งานการล็อกแอปผ่านการตั้งค่านี้ได้ หากผู้ดูแลระบบเปิดใช้งานไว้

หน้าจอการตั้งค่า Tableau Mobile

เมื่อเปิดใช้การล็อกแอป

หลังจากที่คุณเปิดใช้งานการล็อกแอป ผู้ใช้ที่อยู่ในระบบจะต้องปลดล็อกแอปเมื่อเปิดแอปขึ้นมา หากผู้ใช้ไม่ได้ตั้งค่าวิธีการปลดล็อกอุปกรณ์ไว้ ผู้ใช้จะได้รับแจ้งให้ตั้งค่าวิธีการปลดล็อกอุปกรณ์เพื่อปลดล็อกแอป

หากผู้ใช้ปลดล็อกแอปไม่สำเร็จ จะมีตัวเลือกให้ลองอีกครั้งหรือออกจากระบบ Tableau หากผู้ใช้ปลดล็อกแอปไม่สำเร็จหลังจากพยายามใช้วิธีไบโอเมตริกซ์ 5 ครั้ง หรือหากไม่ได้กำหนดค่าให้อุปกรณ์ใช้วิธีไบโอเมตริก ระบบจะแจ้งให้ปลดล็อกโดยใช้วิธีอื่น เช่น รหัสผ่าน

การปลดล็อกแอปโดยใช้รหัสผ่านไม่สำเร็จซ้ำๆ จะส่งผลให้ผู้ใช้ถูกล็อกออกจากอุปกรณ์โดยรวม ไม่ใช่แค่แอปเท่านั้น จำนวนครั้งก่อนที่จะเกิดเหตุการณ์นี้จะขึ้นอยู่กับอุปกรณ์นั้นๆ การพยายามปลดล็อกอุปกรณ์อีกจะล่าช้าออกไปเรื่อยๆ ตามจำนวนครั้งที่เพิ่มขึ้น

การลงชื่อเพียงครั้งเดียวใน Tableau Mobile

สำหรับการตรวจสอบสิทธิ์การลงชื่อเพียงครั้งเดียว (SSO) นั้น Tableau Mobile รองรับ SAML และ OpenID Connect สำหรับทุกแพลตฟอร์มมือถือและรองรับ Kerberos สำหรับอุปกรณ์ iOS

SAML

หาก Tableau Cloud หรือ Tableau Server ได้รับการกำหนดค่าให้ใช้ SAML ระบบจะเปลี่ยนเส้นทางผู้ใช้ไปยังผู้ให้บริการข้อมูลประจำตัว (IdP) โดยอัตโนมัติเพื่อทำการเข้าสู่ระบบภายใน Tableau Mobile อย่างไรก็ตาม SAML จะไม่ส่งต่อข้อมูลเข้าสู่ระบบไปยังแอปอื่นๆ บนอุปกรณ์เคลื่อนที่โดยใช้ SSO SAML ไม่ต้องอาศัยการกำหนดค่าพิเศษสำหรับอุปกรณ์มือถือ ยกเว้นในกรณีอุปกรณ์ที่ใช้ Microsoft Intune หากต้องการเปิดใช้งาน SAML สำหรับ Microsoft Intune โปรดดูที่แทนที่เบราว์เซอร์เริ่มต้นที่ใช้สำหรับการตรวจสอบสิทธิ์

OpenID Connect

หาก Tableau Server ได้รับการกำหนดค่าให้ใช้ OpenID Connect สำหรับการตรวจสอบสิทธิ์ หรือหาก Tableau Cloud ได้รับการกำหนดค่าให้ใช้ Google (ผ่าน OpenID Connect) การลงชื่อเพียงครั้งเดียวจะเกิดขึ้นกับผู้ให้บริการข้อมูลประจำตัวภายนอก (IdP) โดยใช้เบราว์เซอร์ของอุปกรณ์มือถือ ในการเปิดใช้งาน SSO ด้วยเบราว์เซอร์ โปรดดูที่การตรวจสอบสิทธิ์ด้วยเบราว์เซอร์ของอุปกรณ์ หากต้องการเปิดใช้งาน OpenID Connect สำหรับ Microsoft Intune โดยเฉพาะ โปรดดูที่แทนที่เบราว์เซอร์เริ่มต้นที่ใช้สำหรับการตรวจสอบสิทธิ์

Kerberos (iOS และ Tableau Server เท่านั้น)

หากต้องการใช้การตรวจสอบสิทธิ์ของ Kerberos อุปกรณ์จะต้องได้รับการกำหนดค่าสำหรับองค์กรของคุณโดยเฉพาะ การกำหนดค่า Kerberos อยู่นอกเหนือขอบเขตของเอกสารนี้และการสนับสนุนของ Tableau แต่ต่อไปนี้เป็นแหล่งข้อมูลของบุคคลที่สามที่จะช่วยให้คุณเริ่มกำหนดค่าดังกล่าวได้

เมื่อคุณตั้งค่าโปรไฟล์การกำหนดค่า คุณจะต้องมี URL ที่ใช้เพื่อเข้าถึง Tableau Server ของคุณ สำหรับคีย์ URLPrefixMatches หากคุณตัดสินใจที่จะแสดงรายการสตริง URL อย่างชัดเจน ให้ระบุ URL พร้อมด้วยตัวเลือกโปรโตคอลทั้งหมดและหมายเลขพอร์ตที่เหมาะสม

  • หากเซิร์ฟเวอร์ของคุณใช้ SSL ดังนั้น URL ของคุณควรใช้โปรโตคอล https และใช้ชื่อโดเมนที่มีคุณสมบัติครบถ้วนของเซิร์ฟเวอร์ หนึ่งใน URL ควรระบุพอร์ต 443 ด้วย

    ตัวอย่างเช่น ป้อน https://fully.qualifed.domain.name:443/ และ https://servername.fully.qualified.domain.name/

  • หากผู้ใช้ของคุณเข้าถึง Tableau Server โดยระบุเฉพาะชื่อเซิร์ฟเวอร์ในเครื่อง คุณควรระบุรูปแบบเหล่านั้นไว้ด้วย

    ตัวอย่างเช่น ป้อน http://servername/ และ http://servername:80/

หมายเหตุ: การออกจากระบบไม่ได้เป็นการล้างทิคเก็ต Kerberos บนอุปกรณ์ หากทิคเก็ต Kerberos ที่จัดเก็บไว้ยังคงใช้ได้ ใครก็ตามที่ใช้อุปกรณ์จะสามารถเข้าถึงเซิร์ฟเวอร์และไซต์ที่ผู้ใช้เข้าสู่ระบบครั้งล่าสุด โดยไม่ต้องป้อนข้อมูลเข้าสู่ระบบ

ขอบคุณสำหรับข้อเสนอแนะของคุณส่งข้อเสนอแนะของคุณเรียบร้อยแล้ว ขอขอบคุณ