OpenID Connect에 대해 Tableau Cloud 또는 TCM 구성

이 항목에서는 SSO(Single Sign-On)에 대해 OIDC(OpenID Connect)를 사용하도록 Tableau Cloud 또는 TCM(Tableau Cloud Manager)을 구성하는 방법에 대해 설명합니다. 이 단계는 여러 단계로 구성된 프로세스 중 하나입니다. 다음 항목에서는 Tableau Cloud 또는 TCM에서 OIDC를 구성하고 사용하는 방법에 대한 자세한 정보를 제공합니다.

  1. OpenID Connect 개요

  2. OpenID Connect용 IdP(ID 공급자) 구성

  3. OpenID Connect에 대해 Tableau Cloud 또는 TCM 구성(현재 위치)

참고:

  • 여기에 설명되어 있는 단계를 수행하기 전에 OpenID Connect용 IdP(ID 공급자) 구성에 설명된 대로 OpenID 공급자를 구성해야 합니다. Tableau Cloud 및 TCM에 대한 OIDC 인증을 사용하려면 별도의 설정 및 앱 통합이 필요합니다.
  • 또는 Tableau REST API의 OpenID Connect 방법(링크가 새 창에서 열림)을 사용하여 Tableau Cloud에 대한 OIDC 인증을 구성할 수 있습니다. 참고: Tableau Cloud에만 적용됩니다.
  • Tableau Cloud의 경우, Tableau REST API 및 tabcmd는 OIDC SSO(Single-Sign On)를 지원하지 않습니다. tabcmd 또는 Tableau REST API(링크가 새 창에서 열림)를 사용하려면 사용자가 PAT(개인용 액세스 토큰)를 사용하여 Tableau Cloud에 로그인해야 합니다.
  • TCM의 경우 Tableau Cloud Manager REST API는 OIDC SSO를 지원하지 않습니다. TCM REST API(링크가 새 창에서 열림)를 사용하려면 사용자는 PAT를 사용하여 TCM에 로그인해야 합니다.

요구 사항

매개 변수

  • 클라이언트 ID: 이 값은 IdP에서 발급되며, 등록된 Tableau Cloud 또는 TCM의 식별자를 지정합니다. 이를 통해 IdP는 인증 요청이 어디에서 오는지 알 수 있습니다.

  • 클라이언트 암호: Tableau Cloud 또는 TCM에서 IdP의 응답 신뢰성을 확인하는 데 사용하는 토큰입니다. 이 값은 안전하게 보관해야 합니다.

  • 구성 URL: 이 값은 사용자를 인증한 후 IdP가 리디렉션되는 URL을 지정합니다. URL에는 호스트 및 프로토콜(예: https://admin.okta.com/oauth2/default/.well-known/openid-configuration)이 포함되어야 하지만 URL 끝점은 Tableau에서 제공합니다. 이 URL은 OpenID 공급자 메타데이터가 포함된 공급자 구성 검색 문서의 위치를 지정합니다.

    참고: IdP가 구성 URL을 제공하지 않는 경우 .well-known/openid-configuration으로 끝나는 URL을 사용하십시오. Tableau Cloud의 경우 Tableau REST API의 OpenID Connect 인증 방법(링크가 새 창에서 열림)을 사용하여 OIDC를 구성하는 것이 좋습니다.

선택적 매개 변수

참고: Tableau Cloud에만 적용됩니다.

다음 선택적 매개 변수는 Tableau REST API의 OpenID Connect 인증 방법(링크가 새 창에서 열림)을 사용하여 구성할 수 있습니다.

  • 프롬프트: 사용자에게 재인증 및 동의를 요청하는 메시지를 표시합니다. 기본적으로 사용자 동의는 켜져 있습니다.

  • 사용자 지정 범위: IdP를 쿼리하기 위한 사용자 지정 범위 사용자 관련 값입니다.

  • 클라이언트 인증: 토큰 끝점 인증 방법입니다. 기본값은 'client_secret_basic'입니다. 'client_secret_post' 값이 지원됩니다.

  • 필수 ACR 값: 인증에 사용되는 필수 인증 컨텍스트 참조 클래스 값의 목록입니다.

  • 자발적 ACR 값: 인증에 사용되는 자발적 인증 컨텍스트 참조 클래스 값의 목록입니다.

클레임

Tableau Cloud 또는 TCM에 성공적으로 로그인하려면 지정된 사용자를 OIDC(OpenID Connect) IdP에서 프로비저닝한 다음 Tableau Cloud 또는 TCM의 사용자 계정에 매핑해야 합니다. OIDC는 클레임을 사용하여 사용자 계정 특성을 다른 응용 프로그램과 공유하는 방법을 사용합니다. Tableau Cloud 또는 TCM은 IdP 클레임을 사용하여 IdP의 사용자 계정을 Tableau Cloud 또는 TCM에서 호스팅되는 사용자 계정에 매핑합니다. 클레임에는 이메일, 이름 등과 같은 사용자 계정 특성이 포함됩니다. Tableau Cloud 또는 TCM에서 IdP 클레임을 사용자 계정에 매핑하는 방법을 확인하려면 인증 개요를 참조하십시오.

참고: 클레임은 대/소문자를 구분합니다.

  • 사용자 이름: 기본적으로 Tableau는 IdP가 사용자 이름 클레임을 전달할 것으로 예상합니다. 사용하는 IdP에 따라 다른 IdP 클레임을 사용하도록 Tableau Cloud를 구성해야 할 수 있습니다. 참고: Tableau의 사용자 이름은 변경할 수 없으며 언제든지 업데이트할 수 없습니다.

  • 이름 클레임: 이름이나 이름과 성을 지정하여 사용자의 DisplayName을 검색할 수 있습니다.

  • 이메일 클레임: 필요에 따라 2025년 7월부터 사용자 이름과 다른 이메일 주소를 지정할 수 있습니다. 이메일 주소 클레임은 알림 목적으로만 사용되며 로그인에는 사용되지 않습니다.

OIDC SSO(Single Sign-On) 사용

1단계: OpenID Connect 구성

Tableau Cloud의 경우

  1. 사이트 관리자로 Tableau Cloud에 로그인하고 설정 > 인증을 선택합니다.

  2. 인증 탭에서 새 구성 단추를 클릭하고 OIDC(OpenID Connect)를 선택한 다음 구성의 이름을 입력합니다.

  3. 다음 단계에 따라 OIDC 인증을 위해 Tableau Cloud를 구성하십시오.

    1. 1단계에서는 클라이언트 ID, 클라이언트 암호, 구성 URL을 포함하여 IdP의 필수 정보를 입력합니다.

    2. 2단계에서는 인증 후 사용자를 리디렉션할 Tableau Cloud 리디렉션 URL을 IdP 포털에 붙여 넣을 수 있도록 복사합니다.

    3. 3단계에서는 사용자의 사용자 이름과 표시 이름이 올바르게 매핑되도록 클레임을 입력합니다.

    4. 4단계에서는 IdP가 지원하는 경우 선택적으로 SLO(싱글 로그아웃)를 사용하도록 설정합니다.

    5. 5단계에서는 내장된 뷰에 액세스할 때 사용자가 인증하는 방법(별도의 팝업 창 또는 인라인 iFrame 사용)을 선택합니다.

      참고: 인증 페이지의 내장된 뷰의 기본 인증 유형 섹션(OIDC 구성 단계 아래)에서 내장된 뷰에 대한 인증 유형을 선택할 수 있습니다.

  4. 작업을 마치면 변경 내용 저장 단추를 클릭합니다.

참고: OIDC 구성을 편집할 때 클라이언트 암호가 숨겨지므로 변경 사항을 저장하기 전에 다시 입력해야 합니다.

TCM의 경우

  1. Cloud 관리자로 TCM에 로그인하고 설정 > 인증을 선택합니다.

  2. 인증 탭에서 추가 인증 방법 사용 확인란을 선택합니다.

  3. 드롭다운 메뉴에서 OIDC(OpenID Connect)를 선택하고 구성(필수) 드롭다운 화살표를 클릭합니다.

  4. 다음 단계에 따라 OIDC 인증을 위해 TCM을 구성하십시오.

    1. 1단계에서는 클라이언트 ID, 클라이언트 암호, 구성 URL을 포함하여 IdP의 필수 정보를 입력합니다.

    2. 2단계에서는 인증 후 사용자를 리디렉션할 TCM 리디렉션 URL을 IdP 포털에 붙여 넣을 수 있도록 복사합니다.

    3. 3단계에서는 사용자의 사용자 이름과 표시 이름이 올바르게 매핑되도록 클레임을 입력합니다.

    4. 4단계에서는 IdP가 지원하는 경우 선택적으로 SLO(싱글 로그아웃)를 사용하도록 설정합니다.

  5. 작업을 마치면 변경 내용 저장 단추를 클릭합니다.

참고: OIDC 구성을 편집할 때 클라이언트 암호가 숨겨지므로 변경 사항을 저장하기 전에 다시 입력해야 합니다.

2단계: 구성 테스트

잠긴 시나리오를 방지하려면 구성을 테스트하는 것이 좋습니다. 구성을 테스트하면 사용자의 인증 유형을 OIDC로 변경하기 전에 OIDC를 올바르게 구성했는지 확인할 수 있습니다. 구성을 성공적으로 테스트하려면 로그인할 수 있는 사용자가 IdP에 이미 프로비저닝되어 있고 OIDC 인증 유형이 구성된 상태로 Tableau Cloud 또는 TCM에 추가된 사용자가 한 명 이상 있는지 확인합니다.

참고: 클레임이 무엇인지 확실하지 않은 경우 구성을 완료하고 구성을 테스트하십시오. 구성을 테스트하면 사용자 이름 및 표시 이름 클레임을 포함하여 클레임 매핑 세부 정보가 포함된 새 창이 생성됩니다. 일부 IdP는 이메일 주소를 Tableau 사용자 이름에 매핑할 수 있습니다.

Tableau Cloud의 경우

  1. 인증 탭에서 OIDC(OpenID Connect)를 선택한 상태에서 6단계의 구성 테스트 단추를 클릭합니다. 구성에 대한 세부 정보가 포함된 새 창이 표시됩니다.

  2. 작업을 마치면 아래 단계에 따라 사이트에 사용자를 추가하여 OIDC 설정을 완료합니다.

TCM의 경우

  1. 인증 탭에서 OIDC(OpenID Connect)를 선택한 상태에서 5단계의 구성 테스트 단추를 클릭합니다. 구성에 대한 세부 정보가 포함된 새 창이 표시됩니다.

  2. 작업을 마치면 아래 단계에 따라 테넌트에 사용자를 추가하여 OIDC 설정을 완료합니다.

3단계: OpenID Connect 지원 Tableau 사이트 또는 TCM에 사용자 추가

이 섹션에 설명된 단계는 Tableau Cloud 또는 TCM사용자 페이지에서 수행됩니다.

  1. 위 단계를 완료한 후 Tableau Cloud 사이트 또는 TCM으로 돌아갑니다.

  2. 왼쪽 패널에서 사용자 페이지를 선택합니다.

  3. 다음 항목 중 하나에 설명된 절차를 따르십시오.

문제 해결

Tableau Cloud 또는 TCM의 OIDC(OpenID Connect) 문제를 해결하려면 다음 섹션을 사용하십시오.

OIDC 프로토콜은 많은 ID 공급자가 지원합니다. OIDC 프로토콜은 개방적이고 유연한 표준이기 때문에 표준의 모든 구현이 동일하지 않습니다. 관리자가 Tableau Cloud 또는 TCM에서 OIDC를 구성할 때 발생하는 대부분의 문제는 서로 다른 ID 공급자가 OIDC를 구성하는 방법에 따른 결과입니다. Tableau에서 OIDC를 설정할 때 오류가 발생하면 IdP와 함께 문제를 해결하는 것이 좋습니다.

명령줄에서 로그인

Tableau Cloud의 경우

Tableau Cloud가 OIDC를 사용하도록 구성되어 있어도 tabcmd, Tableau REST API(링크가 새 창에서 열림) 또는 Tableau Data Extract 명령줄 유틸리티(링크가 새 창에서 열림)(Tableau Desktop과 함께 제공됨)를 사용하여 Tableau Cloud에 로그인하면 OIDC 인증이 사용되지 않습니다.

TCM의 경우

마찬가지로 TCM이 OIDC를 사용하도록 구성된 경우에도 Tableau Cloud Manager REST API에(링크가 새 창에서 열림) 로그인 시 OIDC 인증은 사용되지 않습니다.

로그인 실패

경우에 따라 Tableau Cloud 또는 TCM 로그인이 다음 메시지와 함께 실패할 수 있습니다.

로그인 실패: 사용자 <username_from_IdP>의 ID 공급자 인증은 성공했습니다. Tableau Cloud에서 사용자를 찾을 수 없습니다.

이 오류는 대개 Tableau에 저장되어 있는 사용자 이름과 IdP에서 제공되는 사용자 이름이 일치하지 않는다는 의미입니다. 이 문제를 해결하려면 사용자 이름 값이 일치하는지 확인하십시오. 예를 들어 강현수의 사용자 이름이 IdP에 'kanghs@contoso.com'으로 저장되면 Tableau Cloud 또는 TCM에도 'kanghs@contoso.com'으로 저장되어야 합니다.

사용자 특성을 사용하여 데이터 액세스 사용자 지정 및 제어

사용자 특성은 조직에서 정의한 사용자 메타데이터입니다. 사용자 특성은 일반적인 ABAC(특성 기반 액세스 제어) 권한 부여 모델에서 액세스 권한을 결정하는 데 사용할 수 있습니다. 사용자 특성은 직무, 부서 소속, 관리 수준 등 사용자 프로필의 모든 측면을 포함할 수 있습니다. 또한 사용자가 로그인한 위치 또는 언어 기본 설정과 같은 런타임 사용자 컨텍스트와 연관될 수 있습니다.

워크플로우에 사용자 특성을 포함하면 데이터 액세스 및 개인화를 통해 사용자 환경을 제어하고 사용자 지정할 수 있습니다.

  • 데이터 액세스: 사용자 특성을 사용하여 데이터 보안 정책을 적용할 수 있습니다. 이를 통해 사용자는 자신이 볼 권한을 부여받은 정보만 볼 수 있습니다.
  • 개인 설정: 위치 및 역할과 같은 사용자 특성을 전달하면 액세스하는 사용자와 관련된 정보만 표시하도록 콘텐츠를 사용자 지정할 수 있으므로 필요한 정보를 더 쉽게 찾을 수 있습니다.

사용자 특성을 전달하는 단계 요약

워크플로우에서 사용자 특성을 사용하도록 설정하는 프로세스는 다음 단계로 요약됩니다.

  1. 사용자 특성 설정 사용
  2. JWT에 사용자 특성 포함
  3. 콘텐츠 작성자가 사용자 특성 함수와 관련 필터를 포함하는지 확인
  4. 콘텐츠 검토

1단계: 사용자 특성 설정 사용

보안상의 이유로 사이트 관리자가 사용자 특성 설정을 사용하도록 설정한 경우에만 인증 워크플로우에서 사용자 특성의 유효성이 검사됩니다.

  1. Tableau Cloud에 로그인하고 설정 > 인증을 클릭합니다.

  2. 인증 워크플로우에서 사용자 액세스 제어 제목 아래에서 인증 워크플로우에서 사용자 특성 캡처 사용 확인란을 선택합니다.

사이트 설정에 대한 자세한 내용은 인증 워크플로우의 사용자 액세스 제어를 참조하십시오.

2단계: JWT에 사용자 특성 클레임 포함

JWT(JSON 웹 토큰)에 사용자 특성이 포함되어 있는지 확인합니다.

참고: scp 또는 scope 특성을 제외하고 JWT의 특성에는 4096자 제한이 적용됩니다. 사용자 특성을 포함하여 JWT의 특성이 이 제한을 초과하는 경우 Tableau는 해당 특성을 제거하고 대신 ExtraAttributesRemoved 특성을 전달합니다. 그런 다음 콘텐츠 작성자는 특성이 감지되었을 때 사용자에게 콘텐츠를 표시하는 방법을 결정하기 위해 ExtraAttributesRemoved 특성이 포함된 계산을 만들 수 있습니다.

South 지역에 위치한 관리자인 Fred Suzuki라는 직원이 있다고 가정하겠습니다. Fred가 보고서를 검토할 때 South 지역의 데이터만 볼 수 있도록 해야 합니다. 이와 같은 시나리오에서는 아래 예와 같이 JWT에 Region 사용자 특성을 포함할 수 있습니다.

{
"iss":"https://myidp.okta.com/oauth2/default,
"sub": user,
"aud": "Tableau",
"email": "fsuzuki@example.com",
"email_verified": true,
"name": "Fred Suzuki",
"region": "South"
}

3단계: 콘텐츠 작성자가 특성 함수를 포함하는지 확인

콘텐츠 작성자가 사용자 특성 함수와 관련 필터를 포함하여 콘텐츠에 표시할 수 있는 데이터를 제어해야 합니다. 사용자 특성 클레임이 Tableau로 전달되도록 하려면 콘텐츠에 다음 사용자 특성 함수 중 하나가 포함되어야 합니다.

  • USERATTRIBUTE('attribute_name')
  • USERATTRIBUTEINCLUDES('attribute_name', 'expected_value')

콘텐츠 작성자가 사용하는 함수는 사용자 특성이 단일 값을 반환하는지 아니면 여러 값을 반환하는지에 따라 달라집니다. 이러한 함수에 대한 자세한 내용과 각 함수의 예는 Tableau 도움말의 사용자 함수(링크가 새 창에서 열림)를 참조하십시오.

참고:

  • Tableau Desktop 또는 Tableau Cloud에서 작성하는 경우 이러한 함수를 사용하는 콘텐츠의 미리 보기를 사용할 수 없습니다. 함수는 NULL 또는 FALSE 값을 반환합니다. 사용자 함수가 예상대로 작동하는지 확인하려면 작성자가 콘텐츠를 사용할 수 있도록 설정한 후 함수를 검토하는 것이 좋습니다.
  • 콘텐츠가 예상대로 렌더링될 수 있도록 콘텐츠 작성자는 ExtraAttributesRemoved 특성을 사용하는 계산을 포함하려 할 수 있습니다. 이 계산은 1) 해당 특성의 존재 여부를 확인하고 2) 특성이 존재할 경우 콘텐츠에 대해 수행할 작업을 결정합니다(예: 메시지 표시). JWT의 특성이 4096자를 초과하는 경우 Tableau는 ExtraAttributesRemoved 특성만 추가하고 다른 scp 또는 scope를 제외한 모든 특성을 제거합니다. 이는 최적의 성능을 보장하고 저장소 제한을 준수하기 위한 것입니다.

위의 2단계: JWT에 사용자 특성 클레임 포함에서 설명한 예를 계속 사용하겠습니다. 'Region' 사용자 특성 클레임을 통합 문서에 전달하기 위해 작성자는 USERATTRIBUTEINCLUDES를 포함할 수 있습니다. 예를 들어 USERATTRIBUTEINCLUDES('Region', [Region])와 같습니다. 여기서, 'Region'은 사용자 특성이고 [Region]은 데이터의 열입니다. 작성자는 새 계산을 사용하여 Manager 및 Sales 데이터가 있는 테이블을 만들 수 있습니다. 계산이 추가되면 통합 문서는 예상대로 'False' 값을 반환합니다.

내장된 통합 문서에서 South 지역과 연관된 데이터만 표시하려는 경우 작성자는 필터를 만들고 South 지역이 'True'일 때 값을 표시하도록 필터를 사용자 지정할 수 있습니다. 필터를 적용하면 함수가 'False' 값을 반환하고 필터는 'True' 값만 표시하도록 사용자 지정되기 때문에 통합 문서가 예상대로 비어 있게 됩니다.

4단계: 콘텐츠 검토

콘텐츠를 검토하고 유효성을 검사합니다.

위의 3단계: 콘텐츠 작성자가 특성 함수를 포함하는지 확인의 예로 마무리하겠습니다. Fred Suzuki의 사용자 컨텍스트가 South 지역이기 때문에 뷰의 Sales 데이터가 Fred Suzuki로 사용자 지정된 것을 확인할 수 있습니다.

통합 문서에 표시된 지역의 Manager는 자신의 지역과 연결된 값을 볼 수 있습니다. 예를 들어 West 지역의 Sawdie Pawthorne은 자신이 속한 지역과 관련된 데이터를 볼 수 있습니다.

통합 문서에서 해당 지역을 대표하지 않는 Manager에게는 빈 통합 문서가 표시됩니다.

알려진 문제와 제한 사항

사용자 특성 함수로 작업할 때 고려해야 할 몇 가지 알려진 문제 및 제한 사항이 있습니다.

Tableau REST API를 사용한 빈 이미지

Tableau REST API 요청인 미리 보기 이미지 쿼리(링크가 새 창에서 열림), 통합 문서 이미지 쿼리(링크가 새 창에서 열림)사용자 지정 뷰 이미지 가져오기(링크가 새 창에서 열림)는 빈 이미지를 생성합니다.

제한 사항

  • 게시된 데이터 원본(.pds)의 사용자 특성 함수는 지원되지 않습니다.
  • Tableau Bridge 워크플로우의 사용자 특성 함수는 지원되지 않습니다.
피드백을 제공해 주셔서 감사합니다!귀하의 피드백이 제출되었습니다. 감사합니다!