Aktivieren von SAML-Authentifizierung für eine Site oder TCM

In diesem Thema wird die SAML-Aktivierung für die Site oder Tableau Cloud Manager (TCM) und das Auswählen von Benutzern für das einmalige Anmelden (Single Sign-On, SSO) erklärt. Es enthält auch die Schritte zum Wechseln von der SAML- zur Tableau-Standardauthentifizierung. Vor dem Aktivieren von SAML sollten Sie SAML-Anforderungen für Tableau Cloud, einschließlich des Themas über die Auswirkungen einer Änderung des Authentifizierungstyps auf Tableau Bridge, lesen.

Hinweis: Um SAML-Authentifizierung für TCM zu aktivieren, ist eine separate Einrichtung und App-Integration in Tableau Cloud erforderlich.

In diesem Thema wird davon ausgegangen, dass Sie mit den Informationen unter Authentifizierung und Funktionsweise der SAML-Authentifizierung vertraut sind.

IdP-spezifische Konfigurationsdaten

Mit den grundlegenden Schritten in den Abschnitten weiter unten in diesem Thema konfigurieren Sie SAML für Ihre Tableau Cloud-Site oder TCM. Für die folgenden IdPs sind IdP-spezifische Konfigurationsschritte verfügbar:

Aktivieren von SAML

Für Tableau Cloud

  1. Melden Sie sich bei Tableau Cloud als Site-Administrator an, und wählen Sie Einstellungen > Authentifizierung.

  2. Klicken Sie auf der Registerkarte Authentifizierung auf die Schaltfläche Neue Konfiguration, wählen Sie in der Dropdown-Liste „Authentifizierung“ den Eintrag SAML aus, und geben Sie dann einen Namen für die Konfiguration ein.

    Screenshot der Seite „Neue Konfiguration“ aus den Authentifizierungseinstellungen einer Tableau Cloud-Site

    Hinweis: Konfigurationen, die vor Januar 2025 (Tableau 2024.3) erstellt wurden, können nicht umbenannt werden.

Für TCM

Gehen Sie alternativ in TCM wie folgt vor:

  1. Melden Sie sich in TCM als Site-Administrator an und wählen Sie Einstellungen > Authentifizierung.

  2. Wählen Sie die Aktivieren einer zusätzlichen Authentifizierungsmethode und dann SAML aus der Dropdown-Liste „Authentifizierung“.

  3. Klicken Sie auf den Dropdown-Pfeil Konfiguration (erforderlich).

SAML – Konfigurationsschritte

In diesem Abschnitt werden die Konfigurationsschritte beschrieben, die auf der Registerkarte Authentifizierung in der Tableau Cloud- oder TCM-Seite „Einstellungen“ angezeigt werden.

Hinweis: Für diesen Vorgang benötigen Sie auch die von Ihrem IdP bereitgestellte Dokumentation. Suchen Sie nach Themen, die sich auf das Konfigurieren oder Definieren eines Dienstanbieters für eine SAML-Verbindung und das Hinzufügen einer Anwendung beziehen.

Schritt 1: Metadaten aus dem IdP exportieren

Gehen Sie zu Ihrem IdP, melden Sie sich bei Ihrem IdP-Konto an und befolgen Sie die Anweisungen in der IdP-Dokumentation, um die Metadaten Ihres IdP herunterzuladen. Die Metadaten des IdP ermöglichen es Tableau Cloud oder TCM, eine Verbindung zu Ihrem IdP herzustellen.

Bei Schritt 1 hilft Ihnen die Dokumentation Ihres Identitätsanbieters auch in Bezug auf das Bereitstellen von Metadaten für einen Dienstanbieter. Sie werden darin aufgefordert, eine SAML-Metadatendatei herunterzuladen, oder es wird XML-Code angezeigt. Wenn XML-Code angezeigt wird, kopieren Sie den Code und fügen Sie ihn in eine neue Textdatei ein. Speichern Sie die Datei mit einer .xml-Erweiterung.

Schritt 2: Metadaten in Tableau hochladen

Für Tableau Cloud: Importieren Sie auf der Seite „Neue Konfiguration“ in Tableau Cloud die Metadatendatei (.xml), die Sie vom IdP heruntergeladen oder manuell aus der zur Verfügung gestellten XML konfiguriert haben.

Für TCM: Importieren Sie auf der Seite „Authentifizierung“ in TCM die Metadatendatei (.xml), die Sie vom IdP heruntergeladen oder manuell aus der zur Verfügung gestellten XML konfiguriert haben.

Hinweise: 

  • Nach dem Hochladen der IdP-Metadaten wird sowohl das Feld IdP-Entitäts-ID als auch URL des IdP-SSO-Dienstes automatisch ausgefüllt.
  • Falls Sie die Konfiguration bearbeiten, müssen Sie die Metadatendatei hochladen, damit Tableau die richtige IdP-Entitäts-ID und SSO-Dienst-URL weiß, die es verwenden muss.
  • Sie können die Schaltfläche IdP-Metadaten löschen verwenden, wenn Sie eine neue Metadatendatei hochladen müssen.
Schritt 3: Attribute zuordnen

Attribute enthalten die Authentifizierung, Autorisierung und weitere Informationen für einen Benutzer.

Hinweis: Für Tableau Cloud oder TCM ist das Attribut NameID in der SAML-Antwort erforderlich. Sie können andere Attribute bereitstellen, um Benutzernamen in Tableau zuzuordnen, aber die Antwortnachricht muss das Attribut NameID enthalten.

  • Benutzername: (erforderlich) Geben Sie den Namen des Attributs an, das die Benutzernamen der Benutzer (E-Mail-Adressen) speichert.

  • E-Mail-Adresse: (Optional) Geben Sie den Namen des Attributs ein, das die E-Mail-Adresse enthält, die der IdP während des Authentifizierungsprozesses verwendet, um Benutzern den Empfang von Benachrichtigungen an eine E-Mail-Adresse zu ermöglichen, die sich vom Benutzernamen unterscheidet. Das Attribut E-Mail-Adresse wird nur für Benachrichtigungszwecke und nicht für die Anmeldung verwendet.

  • Anzeigename: (Optional, aber empfohlen) Einige Identitätsanbieter verwenden getrennte Attribute für Vor- und Nachnamen, andere speichern den vollständigen Namen in einem Attribut.

    Wählen Sie die Schaltfläche aus, die der Vorgehensweise entspricht, wie Ihr Identitätsanbieter die Namen speichert. Wenn beispielsweise der Identitätsanbieter Vor- und Nachname in einem Attribut kombiniert, wählen Sie Anzeigename, und geben Sie anschließend den Attributnamen ein.

    Screenshot von Schritt 3 der Konfiguration der Site-spezifischen SAML für Tableau Cloud – Zuordnen von Attributen

Schritt 4: Standard für eingebettete Ansichten auswählen

Hinweis: Gilt nur für Tableau Cloud.

Wählen Sie aus, mit welcher Methode sich Benutzer bei eingebetteten Ansichten anmelden können. Sie können ein separates Pop-up-Fenster öffnen, in dem das Anmeldeformular des IdP angezeigt wird, oder ein Inline-Frame (iframe) verwenden.

Wichtig: iframes können für Klickbetrug-Angriffe anfällig sein. Daher unterstützen nicht alle IdPs die Anmeldung über einen iframe. Beim Klickbetrug versuchen Angreifer, Benutzer dazu zu bringen, auf Inhalte zu klicken oder sie aufzurufen. Dabei wird die Angreiferseite in einer transparenten Schicht über einer davon unabhängigen Seite anzeigt wird. Bei Tableau Cloud bedeutet dies, dass Angreifer unter Umständen versuchen, über einen Klickbetrug-Angriff die Anmeldeinformationen von Benutzern oder deren Authentifizierungsdaten zu erhalten und darüber die Einstellungen auf Ihrem Server zu ändern. Weitere Informationen zu Clickjacking-Angriffen finden Sie unter Clickjacking(Link wird in neuem Fenster geöffnet) auf der Website von Open Web Application Security Project.

Falls Ihr Identitätsanbieter die Anmeldung über ein iframe-Element nicht unterstützt, wählen Sie In einem separaten Pop-up-Fenster authentifizieren.

Schritt 4: Tableau-Metadaten abrufen (TCM)

Zum Herstellen der SAML-Verbindung zwischen TCM und Ihrem IdP müssen Sie die erforderlichen Metadaten zwischen den beiden Diensten austauschen. Wählen Sie zum Abrufen von Metadaten aus TCM eine der folgenden Methoden. Wählen Sie die richtige Option entsprechend der SAML-Konfigurationsdokumentation des ldP aus.

  • Wählen Sie die Schaltfläche Metadaten exportieren aus, um eine XML-Datei herunterzuladen, die die SAML-Entitäts-ID Tableau Cloud, die Assertion Consumer Service-URL (ACS) und das X.509-Zertifikat enthält.

  • Wählen Sie Zertifikat herunterladen aus, wenn Ihr IdP die erforderlichen Informationen auf eine andere Weise erwartet. Beispielsweise dann, wenn Sie Entitäts-ID, ACS URL und X.509-Zertifikat von Tableau Cloud an verschiedenen Stellen eingeben müssen.

Schritt 5: Tableau-Metadaten abrufen (Tableau Cloud)

Zum Herstellen der SAML-Verbindung zwischen Tableau Cloud und Ihrem IdP müssen Sie die erforderlichen Metadaten zwischen den beiden Diensten austauschen. Wählen Sie zum Abrufen von Metadaten aus Tableau Cloud eine der folgenden Methoden. Wählen Sie die richtige Option entsprechend der SAML-Konfigurationsdokumentation des ldP aus.

  • Wählen Sie die Schaltfläche Metadaten exportieren aus, um eine XML-Datei herunterzuladen, die die SAML-Entitäts-ID Tableau Cloud, die Assertion Consumer Service-URL (ACS) und das X.509-Zertifikat enthält.

  • Wählen Sie Zertifikat herunterladen aus, wenn Ihr IdP die erforderlichen Informationen auf eine andere Weise erwartet. Beispielsweise dann, wenn Sie Entitäts-ID, ACS URL und X.509-Zertifikat von Tableau Cloud an verschiedenen Stellen eingeben müssen.

    Richtlinien zum Exportieren oder Kopieren von Metadaten aus Tableau Cloud.

Schritt 5: Konfigurieren des IdP (TCM)

Für Schritt 5 folgen Sie den Anweisungen in der Dokumentation des IdP, um die TCM-Metadaten zu übergeben.

Schritt 6: Konfigurieren des IdP (Tableau Cloud)

Für Schritt 6 folgen Sie den Anweisungen in der Dokumentation des IdP, um die Tableau Cloud-Metadaten zu übergeben.

Schritt 6: Testen der Konfiguration und Beheben von SAML (TCM)-Problemen

Wir empfehlen Ihnen dringend, die SAML-Konfiguration zu testen, um Sperrszenarien zu vermeiden. Durch das Testen der Konfiguration können Sie sicherstellen, dass Sie SAML korrekt konfiguriert haben, bevor Sie den Authentifizierungstyp Ihrer Benutzer auf SAML ändern. Um die Konfiguration erfolgreich zu testen, stellen Sie sicher, dass es mindestens einen Benutzer gibt, als der Sie sich anmelden können, der bereits im IdP bereitgestellt und mit konfiguriertem SAML-Authentifizierungstyp zu Ihrer Tableau Cloud oder TCM hinzugefügt wurde.

Wenn Sie sich nicht erfolgreich bei TCM anmelden können, beginnen Sie mit den auf der Seite „Authentifizierung“ vorgeschlagenen Schritten zur Fehlerbehebung. Wenn Sie die Probleme dadurch nicht beheben können, finden Sie unter Problembehebung für SAML weitere Informationen.

Schritt 7: Testen der Konfiguration und Beheben von SAML-Problemen (Tableau Cloud)

Wir empfehlen Ihnen dringend, die SAML-Konfiguration zu testen, um Sperrszenarien zu vermeiden. Durch das Testen der Konfiguration können Sie sicherstellen, dass Sie SAML korrekt konfiguriert haben, bevor Sie den Authentifizierungstyp Ihrer Benutzer auf SAML ändern. Um die Konfiguration erfolgreich zu testen, stellen Sie sicher, dass es mindestens einen Benutzer gibt, als der Sie sich anmelden können, der bereits im IdP bereitgestellt und mit konfiguriertem SAML-Authentifizierungstyp zu Ihrer Tableau Cloud oder TCM hinzugefügt wurde.

Wenn Sie sich nicht erfolgreich bei Tableau Cloud anmelden können, beginnen Sie mit den auf der Seite „Neue Konfiguration“ vorgeschlagenen Schritten zur Fehlerbehebung. Wenn Sie die Probleme dadurch nicht beheben können, finden Sie unter Problembehebung für SAML weitere Informationen.

Benutzer verwalten

Wählen Sie vorhandene Tableau Cloud- oder TCM-Benutzer aus oder fügen Sie neue Benutzer hinzu, denen Sie das einmalige Anmelden gestatten möchten.

Wenn Sie Benutzer hinzufügen oder importieren, legen Sie auch deren Authentifizierungstyp fest. Auf der Benutzerseite können Sie den Authentifizierungstyp der Benutzer jederzeit ändern, nachdem Sie sie hinzugefügt haben.

Weitere Informationen finden Sie unter einem der folgenden Themen:

Standardmäßiger Authentifizierungstyp für eingebettete Ansichten

Hinweis: Gilt nur für Tableau Cloud.

  • Benutzern die Auswahl des Authentifizierungstyps gestatten

    Wenn diese Option ausgewählt ist, wird nur ein Popup-Fenster unterstützt. In diesem Popup-Fenster werden für jede eingebettete Ansicht immer zwei Anmeldeoptionen angezeigt: eine Anmeldeschaltfläche, die mit einer SSO (Single Sign-On)-Authentifizierung verbunden ist, sowie ein Link zur alternativen Verwendung der Tableau-Anmeldedaten.

    Hinweis: Bei dieser Option müssen die Benutzer wissen, welche Alternative besser geeignet ist. Erläutern Sie den Benutzern in der Berechtigung, die sie nach dem Hinzufügen zur Single Sign-On-Site erhalten, welche Authentifizierung sie in verschiedenen Anmeldeszenarien verwenden sollen. Beispiel: Eingebettete Ansichten, Tableau Desktop, Tableau Bridge, Tableau Mobile usw.

  • Tableau mit MFA

    Diese Option verlangt, dass sich Benutzer auch dann mit Tableau-Anmeldeinformationen mit MFA anmelden, selbst wenn SAML für die Site aktiviert ist. Zum Anmelden bei Tableau mit MFA müssen Benutzer eine Überprüfungsmethode festlegen, nach der die Identität jedes Mal bestätigt wird, wenn sich der Benutzer bei Tableau Cloud anmeldet. Weitere Informationen finden Sie unter Multi-Faktor-Authentifizierung und Tableau Cloud.

  • Liste der Authentifizierungskonfigurationen

    Wenn eine bestimmte Konfigurationsoption ausgewählt wird, hängt die Methode, mit der SAML-Benutzer sich bei eingebetteten Ansichten anmelden können, von den Einstellungen ab, die Sie oben in Schritt 6 für die entsprechende Konfiguration festgelegt haben.

Verwenden der Tableau-Authentifizierung

Wenn eine Site oder ein Mandant für SAML konfiguriert ist, können Sie die Einstellungen so ändern, dass sich einige oder alle Benutzer mithilfe der Tableau-Anmeldeinformationen anmelden müssen.

  • Wenn Sie möchten, dass ein Identitätsanbieter keine Authentifizierung mehr verarbeitet, oder wenn sich alle Benutzer mit ihren Tableau-Anmeldeinformationen anmelden sollen, können Sie den Authentifizierungstyp auf Site- oder Mandanten-Ebene ändern. Siehe den Abschnitt Ändern des Authentifizierungstyps der Site weiter unten.

  • Wenn Sie SAML für einige Benutzer aktiviert lassen, für andere Benutzer jedoch die Verwendung von Tableau verlangen möchten, können Sie den Authentifizierungstyp auf Benutzerebene ändern. Weitere Informationen finden Sie unter Festlegen des Benutzerauthentifizierungstyps.

Ändern des Authentifizierungstyps der Site

Für Tableau Cloud

Ab Januar 2025 (Tableau 2024.3) können Sie auf einer Site mehrere Authentifizierungstypen und -methoden aktivieren. Um zu ändern, welche Authentifizierung auf der Site verfügbar sein soll, aktivieren oder deaktivieren Sie die Authentifizierungskonfigurationen.

  1. Melden Sie sich als Site-Administrator bei Ihrer Tableau Cloud-Site an.

  2. Wählen Sie Einstellungen > Authentifizierung.

  3. Deaktivieren oder aktivieren Sie Authentifizierungskonfigurationen für die Site, indem Sie auf das Menü „Aktionen“ klicken und Deaktivieren bzw. Aktivieren auswählen.

Nachdem Sie die SAML-Konfiguration deaktiviert haben, werden die Metadaten und die IdP-Informationen beibehalten, sodass Sie die SAML-Verbindung mit dem IdP nicht erneut einrichten müssen, wenn Sie SAML wieder aktivieren möchten.

Für TCM

  1. Melden Sie sich in TCM als Cloud-Administrator an.

  2. Wählen Sie Einstellungen > Authentifizierung aus.

  3. Deaktivieren Sie das Kontrollkästchen Zusätzliche Authentifizierungsmethode aktivieren.

Aktualisieren des SAML-Zertifikats

Das für Tableau-Site-Metadaten verwendete Zertifikat wird von Tableau bereitgestellt und ist nicht konfigurierbar. Wenn das Zertifikat für SAML aktualisiert werden soll, müssen Sie ein neues Zertifikat zu Ihrem IdP hochladen und die Metadaten erneut mit Tableau Cloud austauschen.

Für Tableau Cloud

  1. Melden Sie sich als Site-Administrator an und wählen Sie Einstellungen > Authentifizierung.

  2. Gehen Sie unter „Authentifizierungstypen“ zu der SAML-Konfiguration, die Sie aktualisieren möchten, klicken Sie auf das Menü „Aktionen“ und wählen Sie Bearbeiten.

  3. Öffnen Sie eine neue Registerkarte oder ein neues Fenster und melden Sie sich bei Ihrem IdP-Konto an.

  4. Verwenden Sie die Anweisungen in der Dokumentation des IdP, um ein neues SAML-Zertifikat hochzuladen.

  5. Laden Sie die neue XML-Metadatendatei herunter, die für Tableau Cloud bereitgestellt werden soll.

  6. Kehren Sie auf die Seite Authentifizierung in Tableau Cloud zurück und laden Sie in Schritt 2 die Metadatendatei hoch, die Sie von dem IdP heruntergeladen haben.

  7. Scrollen Sie auf der Seite nach unten und klicken Sie auf die Schaltfläche Speichern und fortfahren.

Für TCM

  1. Melden Sie sich in TCM als Site-Administrator an und wählen Sie Einstellungen > Authentifizierung.

  2. Wählen Sie im Dropdown-Menü „Authentifizierung“ SAML > Konfiguration (erforderlich).

  3. Öffnen Sie eine neue Registerkarte oder ein neues Fenster und melden Sie sich bei Ihrem IdP-Konto an.

  4. Verwenden Sie die Anweisungen in der Dokumentation des IdP, um ein neues SAML-Zertifikat hochzuladen.

  5. Laden Sie die neue XML-Metadatendatei herunter, die für TCM bereitgestellt werden soll.

  6. Kehren Sie zur Seite „Authentifizierung“ in TCM zurück und laden Sie in Schritt 2 die Metadatendatei hoch, die Sie von dem IdP heruntergeladen haben.

  7. Scrollen Sie auf der Seite nach unten und klicken Sie auf die Schaltfläche Speichern und fortfahren.

Anpassen und Steuern des Datenzugriffs mithilfe von Benutzerattributen

Bei Benutzerattributen handelt es sich um von Ihrer Organisation definierte Benutzermetadaten. Benutzerattribute können verwendet werden, um den Zugriff in einem typischen attributbasierten Zugriffssteuerungsmodell (Attribute-Based Access Control, ABAC) zu bestimmen. Benutzerattribute können jegliche Aspekte des Benutzerprofils umfassen, einschließlich Aufgabenbereiche, Abteilungszugehörigkeit, Managementebene usw. Sie können aber auch auf Kontextinformationen zur aktuellen Sitzung basieren, wie z. B. von wo aus sich der Benutzer angemeldet oder welche Sprache er eingestellt hat.

Indem Sie Benutzerattribute in Ihren Workflow einbeziehen, können Sie mithilfe des Datenzugriffs und der Personalisierung die Benutzererfahrung steuern und anpassen.

  • Datenzugriff: Benutzerattribute können verwendet werden, um Datensicherheitsrichtlinien durchzusetzen. Dadurch wird sichergestellt, dass Benutzer nur die Daten sehen können, zu deren Anzeige sie berechtigt sind.
  • Personalisierung: Durch die Übergabe von Benutzerattributen (wie Standort und Rolle) können Ihre Inhalte so angepasst werden, dass nur die Informationen angezeigt werden, die für den jeweiligen Benutzer, der auf den Inhalt zugreift, relevant sind – so kann jeder Benutzer die Informationen leichter finden, die er benötigt.

Zusammenfassung der Schritte zum Übergeben von Benutzerattributen

Der Prozess zur Aktivierung von Benutzerattributen in einem Workflow sieht zusammengefasst so aus:

  1. Aktivieren Sie die Benutzerattributeinstellung
  2. Einbeziehen von Benutzerattributen in die Assertion
  3. Stellen Sie sicher, dass der Inhaltsautor Benutzerattributfunktionen und entsprechende Filter verwendet
  4. Überprüfen Sie den Inhalt

Schritt 1: Aktivieren Sie die Benutzerattributeinstellung

Aus Sicherheitsgründen werden Benutzerattribute in einem Authentifizierungsworkflow nur validiert, wenn die Benutzerattributeinstellung von einem Site-Administrator aktiviert wurde.

  1. Melden Sie sich bei Tableau Cloud an, und klicken Sie auf Einstellungen > Authentifizierung.

  2. Aktivieren Sie unter der Überschrift „Benutzerzugriff in Authentifizierungsworkflows steuern“ das Kontrollkästchen Erfassung von Benutzerattributen in Authentifizierungsworkflows aktivieren.

Weitere Informationen über Site-Einstellungen finden Sie in der Benutzerzugriff in Authentifizierungsworkflows steuern.

Schritt 2: Einbeziehen von Benutzerattributen in die Assertion

Stellen Sie sicher, dass die Assertion die Benutzerattribute enthält.

Hinweis: Attribute in der SAML-Antwort unterliegen der Längenbeschränkung von maximal 4.096 Zeichen, mit Ausnahme von scope- oder scp-Attributen. Wenn die Attribute in der Antwort – einschließlich der Benutzerattribute – dieses Limit überschreiten, entfernt Tableau die Attribute und übergibt stattdessen das Attribut ExtraAttributesRemoved. Der Inhaltsautor kann dann eine Berechnung mit dem Attribut ExtraAttributesRemoved erstellen, um zu bestimmen, wie der Inhalt den Benutzern angezeigt werden soll, wenn das Attribut erkannt wurde.

Beispiel

Angenommen, Ihr Mitarbeiter Fred Suzuki ist Manager der Region Süd. Sie möchten sicherstellen, dass Fred bei der Überprüfung von Berichten nur Daten für die Region Süd sehen kann. In solch einem Szenario können Sie das Benutzerattribut „Region“ in die SAML-Antwort einfügen, wie im folgenden Beispiel gezeigt.

<saml:Assertion xmlns:saml="urn:oasis:names:tc:SAML:2.0:assertion"
	<saml;Issuer">https://myidp.okta.com/saml</saml:Issuer">
   <saml;Subject">
	  <saml:NameId Format="urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress"fsuzuki@example.com</saml:NameID">
   <saml:AttributeStatement xmlns:saml="urn:oasis:names:tc:SAML:2.0:assertion">
  		<saml:Attribute Name="Region" NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:unspecified">
  			<saml:AttributeValue">South</saml:AttributeValue">
    	</saml:Attribute">
   </saml:AttributeStatement">
</saml:Assertion">

Schritt 3: Sicherstellen, dass der Inhaltsautor Attributfunktionen mit einfügt

Stellen Sie sicher, dass der Inhaltsautor die Benutzerattributfunktionen und zugehörige Filter mit einfügt, um zu steuern, welche Daten in seinen Inhalten angezeigt werden können. Um sicherzustellen, dass die Benutzerattribut-Assertionen an Tableau übergeben werden, muss der Inhalt eine der folgenden Benutzerattributfunktionen enthalten:

  • USERATTRIBUTE('attribute_name')
  • USERATTRIBUTEINCLUDES('attribute_name', 'expected_value')

Welche Funktion der Inhaltsautor verwendet, hängt davon ab, ob die Benutzerattribute einen einzelnen Wert oder mehrere Werte zurückgeben sollen. Weitere Informationen zu diesen Funktionen und Beispiele dazu finden Sie unter Benutzerfunktionen(Link wird in neuem Fenster geöffnet) in der Tableau-Hilfe.

Hinweise:

  • Eine Vorschau von Inhalten mit diesen Funktionen ist nicht verfügbar, wenn sie in Tableau Desktop oder Tableau Cloud verfasst werden. Die Funktion gibt in diesem Fall NULL oder FALSE zurück. Um sicherzustellen, dass die Benutzerfunktionen wie erwartet funktionieren, empfehlen wir dem Autor, die Funktionen nach Bereitstellung der Inhalte zu überprüfen.
  • Um sicherzustellen, dass Inhalte wie erwartet dargestellt werden, kann der Inhaltsautor eine Berechnung einfügen, die das Attribut ExtraAttributesRemoved verwendet, um 1) zu prüfen, ob dieses Attribut überhaupt vorhanden ist, und 2) zu bestimmen, was in diesem Fall mit dem Inhalt geschehen soll, z. B. eine Meldung anzeigen. Tableau wird das Attribut ExtraAttributesRemoved nur dann hinzufügen und alle anderen Attribute (außer scp oder scope) entfernen, wenn die Attribute in der SAML-XML länger als 4.096 Zeichen sind. Dies dient dazu, eine optimale Leistung zu gewährleisten und Speicherbeschränkungen einzuhalten.

Beispiel

In Fortsetzung des oben in Schritt 2: Einbeziehen von Benutzerattributen in die Assertion aufgeführten Beispiels kann der Autor USERATTRIBUTEINCLUDESverwenden, um die Benutzerattribut-Assertion „Region“ an eine Arbeitsmappe zu übergeben. Beispiel: USERATTRIBUTEINCLUDES('Region', [Region]), wobei „Region“ das Benutzerattribut und [Region] eine Spalte in den Daten ist. Mithilfe der neuen Berechnung kann der Autor eine Tabelle mit Manager- und Vertriebsdaten erstellen. Wenn die Berechnung hinzugefügt wird, gibt die Arbeitsmappe wie erwartet „False“-Werte zurück.

Um nur die Daten anzuzeigen, die in der eingebetteten Arbeitsmappe der Region Süd zugeordnet sind, kann der Autor einen Filter erstellen und ihn so anpassen, dass Werte angezeigt werden, wenn für die Region Süd „True“ festgelegt ist. Wenn der Filter angewendet wird, bleibt die Arbeitsmappe wie erwartet leer, da die Funktion „False“-Werte zurückgibt und der Filter so eingestellt ist, dass nur „True“-Werte angezeigt werden.

Schritt 4: Überprüfen Sie den Inhalt

Überprüfen und validieren Sie den Inhalt.

Beispiel

Abschluss des obigen Beispiels von Schritt 3: Sicherstellen, dass der Inhaltsautor Attributfunktionen mit einfügt Sie sehen, dass die Vertriebsdaten in der Ansicht an Fred Suzuki angepasst wurden, da sein Benutzerkontext die Region Süd ist.

Die Manager für die in der Arbeitsmappe dargestellten Regionen sollten den jeweiligen Wert sehen, der ihrer Region zugeordnet ist. Beispielsweise sieht Sawdie Pawthorne aus der Region West Daten speziell für ihre Region.

Manager, deren Regionen in der Arbeitsmappe nicht repräsentiert sind, sehen eine leere Arbeitsmappe.

Bekannte Probleme und Einschränkungen

Es gibt einige bekannte Probleme und Einschränkungen, die Sie bei der Arbeit mit Benutzerattributfunktionen berücksichtigen sollten.

Leere Bilder bei Verwendung der Tableau REST-API

Die Tableau-REST API-Anforderungen Vorschaubild abfragen(Link wird in neuem Fenster geöffnet), Arbeitsmappenbild abfragen(Link wird in neuem Fenster geöffnet) und Benutzerdefiniertes Ansichtsbild abrufen(Link wird in neuem Fenster geöffnet) erzeugen leere Bilder.

Einschränkungen

  • Benutzerattributfunktionen in veröffentlichten Datenquellen (.pds) werden nicht unterstützt.
  • Benutzerattributfunktionen in Tableau Bridge-Workflows werden nicht unterstützt.

Siehe auch

Zugriff auf Sites von verbundenen Clients aus

Vielen Dank für Ihr Feedback!Ihr Feedback wurde erfolgreich übermittelt. Vielen Dank.