Verbonden apps configureren met OAuth 2.0-vertrouwensrelatie

Als een Tableau Cloud-sitebeheerder kunt u een of meer externe autorisatieservers (EAS's) registreren om een vertrouwensrelatie tot stand te brengen tussen uw Tableau Cloud-site en de EAS met het OAuth 2.0-standaardprotocol.

Belangrijk:

  • Sommige procedures in dit onderwerp vereisen configuratie met software en services van derden. We hebben ons uiterste best gedaan om de procedures voor het inschakelen van de EAS-functie op Tableau Cloud te verifiëren. Software en services van derden kunnen echter veranderen of uw organisatie kan veranderen. Als u problemen tegenkomt, raadpleegt u de documentatie van derden voor autoritatieve configuratiedetails en ondersteuning.
  • Om ervoor te zorgen dat het sessietoken geldig is, moeten de klokken van de externe toepassing en de server die de externe toepassing host, worden ingesteld op Coordinated Universal Time (UTC). Als een van beide klokken een andere tijd gebruikt, wordt de verbonden app niet vertrouwd.

Hoe met Tableau-verbonden apps werken met OAuth 2.0-vertrouwensrelatie

De vertrouwensrelatie tussen uw Tableau Cloud-site en externe toepassingen wordt vastgesteld en geverifieerd via een verificatietoken in de JSON Web Token (JWT)-standaard.

Wanneer ingesloten Tableau-inhoud in uw externe toepassing wordt geladen, wordt Authorization Code Flow, oftewel OAuth-flow gebruikt. Nadat gebruikers zich hebben aangemeld bij de IdP, worden ze automatisch aangemeld bij Tableau Cloud. Volg de onderstaande stappen om uw EAS te registreren bij uw Tableau Cloud -site.

Belangrijkste onderdelen van een verbonden app

De volgende onderdelen van verbonden apps werken samen met de JWT in uw externe toepassing om gebruikers te verifiëren en ingesloten inhoud weer te geven.

  • EAS (externe autorisatieserver): de server, doorgaans uw IdP, die fungeert als interface tussen de gebruiker en de externe toepassing. De server verifieert en autoriseert gebruikerstoegang tot de beveiligde Tableau-inhoud.

  • Uitgever-URL: de URL die de EAS-instantie op unieke wijze identificeert.

Workflow van verbonden app

Workflows insluiten

Het onderstaande diagram laat zien hoe verificatie tussen uw EAS (externe autorisatieserver), externe toepassing (webserver en webpagina) en de met Tableau verbonden app werkt.

  1. Gebruiker bezoekt de webpagina: wanneer een gebruiker de ingesloten inhoud op een webpagina bezoekt, stuurt de webpagina een GET-verzoek naar de externe toepassing.

  2. Externe toepassing stuurt verzoek door naar EAS: de externe toepassing reageert met een webpagina die doorverwijst naar de EAS (externe autorisatieserver).

  3. Gebruiker verifieert met EAS: de gebruiker verifieert en autoriseert via de EAS.

  4. EAS reageert op webpagina met autorisatiecode: de EAS reageert op de pagina met een autorisatiecode en de gebruiker wordt teruggeleid naar de webpagina.

  5. EAS converteert autorisatiecode naar JWT: de webpagina roept de EAS aan om de autorisatiecode om te zetten in een JWT dat de webpagina in de URL van de ingesloten inhoud plaatst.

  6. Webpagina vraagt inhoud op van Tableau: de webpagina laadt het iFrame en stuurt een GET-verzoek naar Tableau.

  7. Tableau valideert het token: Tableau valideert het JWT in de URL met de handtekening en reageert met de inhoud, waarbij de in het JWT gedefinieerde insluitingsscopes worden gerespecteerd.

Een verbonden app maken

Stap 1: Voordat u begint

Om een EAS bij uw Tableau Cloud-site te registreren hebt u een geconfigureerde EAS nodig. Bovendien moet de EAS een geldige JSON Web Token (JWT) sturen met de geregistreerde claims en header die in de onderstaande tabel zijn vermeld.

ClaimNaamBeschrijving of vereiste waarde
kidSleutel-IDVereist (in header). Een unieke sleutel-ID van de identiteitsprovider.
issUitgeverVerplicht (in header of als claim). Unieke uitgever-URI, in HTTPS, die de vertrouwde verbonden app en de ondertekeningssleutel identificeert.
algAlgoritmeVereist (in header). JWT-ondertekeningsalgoritme. Ondersteunde algoritmenamen worden vermeld op de pagina Klasse JWSAlgoritme(Link wordt in een nieuw venster geopend) in de javadoc.io-documentatie.
subOnderwerpGebruikersnaam (e-mailadres) van de geverifieerde Tableau Cloud-gebruiker.
audDoelgroep

Waarde moet zijn: tableau:<site_luid>

Om de site-LUID te verkrijgen kunt u de methode Aanmelden van de Tableau REST API's gebruiken, of de onderstaande stappen volgen om de site-ID te kopiëren. Opmerking: U moet een EAS registreren volgens de hier beschreven procedure voordat u de site-ID kunt kopiëren.

  1. Selecteer Instellingen > Verbonden apps en selecteer vervolgens de verbonden app Externe autorisatieserver.
  2. Klik op de knop Site-ID kopiëren.

expVervaltijd

Een geldige JWT mag niet vervallen zijn. De vervaltijd (in UTC) van de JWT moet binnen de maximale geldigheidsduur liggen, namelijk 10 minuten.

jtiJWT-IDDe JWT-ID-claim biedt een unieke ID voor de JWT en is hoofdlettergevoelig.
scpScope

Voor workflows insluiten zijn de ondersteunde waarden onder meer:

tableau:views:embed
tableau:views:embed_authoring
tableau:metrics:embed (buiten gebruik gesteld in oktober 2023 (Tableau 2023.3))
tableau:ask_data:embed (buiten gebruik gesteld in februari 2024 (Tableau 2024.1))

Opmerkingen:

  • Waarden moeten worden doorgegeven als lijsttype.
  • Voor tableau:views:embed, respecteert de scope de gebruikersmachtigingen die al in Tableau Cloud zijn geconfigureerd, en stelt gebruikers in staat om te communiceren met de tools in de ingesloten weergave, mits beschikbaar in de oorspronkelijke weergave.
  • We raden aan dat de insluitcode de werkbalkparameter uitsluit. Zie Bekende problemen (alleen workflows insluiten) hieronder voor meer informatie.

Zie REST API-autorisatieworkflows voor REST API-methoden die JWT-autorisatie ondersteunen.

Voor Metadata-API-workflows die de REST API voor verificatie gebruiken is de enige ondersteunde scope tableau:content:read.

https://tableau.com/odaOn-demand toegang - claim (mogelijkheid inschakelen)Alleen voor workflows insluiten.

De waarde moet true zijn en er moeten een of meer Tableau Cloud-groepen worden opgegeven (zie volgende regel). Zie de sectie On-demand toegang (alleen workflows insluiten) hieronder voor meer informatie.

https://tableau.com/groupsOn-demand toegang - claim (groepsnaam opgeven)Alleen voor workflows insluiten.

De waarde moet overeenkomen met de naam van een of meer groepen in Tableau Cloud. Zie de sectie On-demand toegang (alleen workflows insluiten) hieronder voor meer informatie.

Lidmaatschap van dynamische groepAlleen voor workflows insluiten.

De waarde moet overeenkomen met de naam van een of meer groepen in Tableau Cloud. Zie de sectie Dynamisch groepslidmaatschap (alleen workflows insluiten) hieronder voor meer informatie.

(Gebruikerskenmerken)(Gebruikersgedefinieerde waarden)

Alleen voor workflows insluiten.

U kunt gebruikerskenmerken in de JWT opnemen. Wanneer functies voor gebruikerskenmerken vervolgens worden gebruikt in ingesloten inhoud, controleert Tableau de context van de geverifieerde gebruiker en bepaalt welke data tijdens runtime kunnen worden weergegeven.

Opmerkingen:

Opmerking: de bovenstaande JWT-claims zijn gedocumenteerd in de sectie Geregistreerde claimnamen(Link wordt in een nieuw venster geopend) in de documentatie die wordt gedistribueerd door de Internet Engineering Task Force (IETF)-organisatie.

Stap 2: Registreer uw EAS bij Tableau Cloud

Door uw EAS te registreren bij Tableau Cloud brengt u een vertrouwensrelatie tot stand tussen de EAS en uw Tableau Cloud-site. Dit betekent dat wanneer gebruikers toegang krijgen tot Tableau-inhoud die is ingesloten in uw externe toepassing, ze worden omgeleid om zich te verifiëren bij de IdP. De EAS genereert de verificatietoken, dat aan Tableau Cloud wordt doorgegeven voor verificatie. Nadat de vertrouwensrelatie is geverifieerd, krijgen gebruikers toegang tot de ingesloten inhoud.

Opmerking: sommige EAS ondersteunen de optie om een toestemmingsdialoogvenster weer te geven waarin gebruikers om goedkeuring wordt gevraagd voor toegang door de toepassing tot Tableau-inhoud. Om de beste ervaring voor uw gebruikers te garanderen raden we u aan uw EAS zodanig te configureren dat deze namens gebruikers automatisch instemt met het verzoek van de externe toepassing.

EAS op siteniveau

Vanaf Tableau Server 2024.2 kunt u EAS op siteniveau configureren. Om een EAS op siteniveau te registreren moeten verbonden apps zijn ingeschakeld in Tableau Server Manager (TSM).

  1. Meld u als sitebeheerder aan bij Tableau Cloud.

  2. Selecteer in het linkerdeelvenster Instellingen > Verbonden apps.

  3. Klik op de vervolgkeuzepijl Nieuwe verbonden app en selecteer OAuth 2.0-vertrouwensrelatie.

  4. Doe in het dialoogvenster Verbonden app maken het volgende:
    1. Voer in het tekstvak Naam een naam voor de verbonden app in.

    2. Plak de uitgever-URL van de EAS in het tekstvak Uitgever-URL.

    3. Selecteer Verbonden app inschakelen. Om veiligheidsredenen wordt een verbonden app bij het maken standaard uitgeschakeld.

    4. Wanneer u klaar bent, klikt u op de knop Maken.

  5. Nadat de verbonden app is gemaakt, kopieert u de site-ID van de verbonden app. De site-ID wordt gebruikt voor de aud-claim (doelgroep) van JWT, zoals beschreven in stap 1 hierboven.

Stap 3: Volgende stappen

Workflows insluiten

Als u na het configureren van uw Tableau Cloud-site uw EAS wilt gebruiken, moet u insluitcode aan uw externe toepassing toevoegen. Zorg ervoor dat u de geldige JWT die door uw EAS is gegenereerd, opneemt in de webcomponent die uw externe toepassing aanroept, zoals beschreven in stap 1.

Zie voor meer informatie over het insluiten van Tableau-inhoud een of beide van de volgende onderwerpen:

Opmerking: Om ervoor te zorgen dat gebruikers zich succesvol kunnen verifiëren wanneer ze toegang krijgen tot ingesloten inhoud, moeten browsers worden geconfigureerd om cookies van externe partijen toe te staan.

Bepalen waar inhoud kan worden ingesloten met behulp van de toelatingslijst voor domeinen voor insluiting

Vanaf juni 2023 (Tableau 2023.2) kunnen u en uw gebruikers met behulp van de methode Update Embedding Settings for Site in Tableau REST API bepalen of Tableau-inhoud zonder beperking kan worden ingesloten of beperkt moet worden tot bepaalde domeinen.

Standaard is de site-instelling unrestrictedEmbedding voor insluiten ingesteld op true om onbeperkte insluiting mogelijk te maken. Als alternatief kunnen u en uw gebruikers de instelling op false zetten en de domeinen opgeven waar Tableau-inhoud in externe toepassingen kan worden ingesloten met de parameter allowList.

Zie een of beide van de volgende items voor meer informatie:

Voor REST API-autorisatieworkflows

Nadat de JWT is geconfigureerd, moet u de geldige JWT toevoegen aan het REST API-aanmeldingsverzoek voor geautoriseerde toegang. Zie Toegangsbereiken voor verbonden apps voor meer informatie.

Voor Tableau-metadata-API-workflows

Nadat de JWT is geconfigureerd, moet u de geldige JWT toevoegen aan het REST API-aanmeldingsverzoek. Zie Toegangsbereiken voor verbonden apps voor meer informatie.

Een verbonden app beheren

On-demand toegang (alleen workflows insluiten)

Als uw site is gelicentieerd met het gebruiksgebaseerde model Geïntegreerde analyse(Link wordt in een nieuw venster geopend), kunt u vanaf oktober 2023 de toegang tot de ingesloten Tableau-inhoud uitbreiden naar meer gebruikers met behulp van on-demand toegang. Met on-demand toegang kunt u de gebruikers laten communiceren met ingesloten Tableau-inhoud, geverifieerd via de verbonden app, zonder dat u deze gebruikers hoeft in te richten op de Tableau Cloud-site. Met on-demand toegang hoeft u geen gebruikers meer toe te voegen en te beheren in Tableau Cloud om toegang tot ingesloten inhoud te ondersteunen.

Hoe on-demand toegang werkt

Toegang tot ingesloten Tableau-inhoud met behulp van on-demand toegang wordt bepaald door machtigingen op groepsniveau, ofwel overgenomen door de inhoud (bijvoorbeeld op projectniveau) of rechtstreeks toegepast op de inhoud. Gebruikers zoals sitebeheerders, projecteigenaren of -leiders en inhoudseigenaren kunnen machtigingen op groepsniveau toewijzen aan inhoud. Wanneer gebruikers toegang krijgen tot de ingesloten inhoud die is ingeschakeld via de on-demand toegangsmogelijkheid, valideert Tableau dat de JWT de juiste groepslidmaatschapsclaims bevat voordat de inhoud wordt weergegeven.

Vereisten

De volgende criteria moeten waar zijn om on-demand toegang tot ingesloten inhoud mogelijk te maken:

  1. De site is gelicentieerd met het gebruiksgebaseerde model Geïntegreerde analyse(Link wordt in een nieuw venster geopend)
  2. De on-demand toegangsmogelijkheid is ingeschakeld voor de groep
  3. Groepsmachtigingen zijn opgegeven voor de Tableau-inhoud
  4. De Tableau-verbonden app is gemaakt
  5. JWT die door de verbonden app wordt gebruikt, omvat de claims https://tableau.com/oda en https://tableau.com/groups
  6. Tableau-inhoud is ingesloten in een externe toepassing

Wanneer aan deze criteria wordt voldaan, kunnen de gebruikers communiceren met ingesloten Tableau-inhoud via de on-demand toegangsmogelijkheid.

On-demand toegangsmogelijkheid inschakelen

Om de on-demand toegangsmogelijkheid voor een groep in te schakelen, moet u bij het maken of bewerken van een groep het selectievakje On-demand toegang toestaan aanvinken. Zie Een groep maken en er gebruikers aan toevoegen voor meer informatie over het maken van groepen.

U kunt deze mogelijkheid ook inschakelen met de Tableau REST API. Zie de methoden Groep maken(Link wordt in een nieuw venster geopend) en Groep bijwerken(Link wordt in een nieuw venster geopend) in de Tableau REST API Help voor meer informatie.

Mogelijkheden wanneer on-demand toegang is ingeschakeld

Gebruikers die ingesloten Tableau-inhoud openen, hebben mogelijkheden(Link wordt in een nieuw venster geopend) voor Weergave van de inhoud. Gebruikers hebben mogelijkheden voor Weergave, ongeacht de geselecteerde sjabloon of aangepaste mogelijkheden die mogelijk voor de groep zijn geconfigureerd (een gebruiker met de rol Viewer kan bijvoorbeeld nooit een databron downloaden, zelfs niet als die mogelijkheid expliciet aan diegene is verleend voor een specifieke databron).

On-demand toegang monitoren

Als u Tableau Cloud hebt met Advanced Management(Link wordt in een nieuw venster geopend), kunt u het activiteitenlogboek gebruiken om het gebruik van on-demand toegang te monitoren. Gebeurtenissen in het activiteitenlogboek die on-demand toegang vastleggen omvatten, maar zijn niet beperkt tot, toegang tot weergave en aanmelden. Zie Referentie gebeurtenistypen in het activiteitenlogboek voor meer informatie over deze gebeurtenissen.

Beperkingen

Omdat workflows voor on-demand toegang ervoor zorgen dat bepaalde gebruikers die toegang hebben tot ingesloten Tableau-inhoud anoniem kunnen zijn en zich tijdelijk in de Tableau Cloud bevinden, zijn de volgende mogelijkheden niet beschikbaar voor gebruikers die toegang hebben tot ingesloten inhoud die is ingeschakeld via de on-demand toegangsmogelijkheid:

  • Aangepaste weergaven maken
  • Inhoud delen met behulp van de deelknop van de inhoud
  • Abonneren op inhoud voor e-mailmomentopnamen van informatie

Opmerking: Vanaf februari 2024 (Tableau 2024.1) kunnen Tableau REST API-aanvragen worden gedaan door gebruikers met on-demand toegang.

Dynamisch groepslidmaatschap (alleen workflows insluiten)

Vanaf juni 2024 (Tableau 2024.2) , kunt u, als verbonden apps zijn geconfigureerd en de instelling van deze optie is ingeschakeld, het groepslidmaatschap dynamisch beheren via aangepaste claims die zijn opgenomen in de JWT die door de externe toepassing is verzonden.

Indien hiervoor geconfigureerd, verzendt de externe toepassing tijdens gebruikersverificatie de JWT die twee aangepaste claims voor groepslidmaatschap bevat: groep (https://tableau.com/groups) en groepsnamen (bijvoorbeeld "Groep1" en "Groep2") waarin de gebruiker zich moet bevinden. Tableau valideert de JWT en maakt vervolgens toegang mogelijk tot de groepen en de inhoud waarvan de machtigingen afhankelijk zijn van die groepen.

Zie Lidmaatschap van een dynamische groep met behulp van beweringen voor meer informatie.

Bekende problemen (alleen workflows insluiten)

Er zijn een aantal bekende problemen bij het gebruik van verbonden apps die in een toekomstige release zullen worden aangepakt.

  • Functies van de werkbalk: Als bij ingesloten inhoud de werkbalkparameter is gedefinieerd, werken niet alle werkbalkfuncties. Om dit probleem te omzeilen, raden we u aan de werkbalkparameter te verbergen, zoals in het onderstaande voorbeeld.

    <tableau-viz id='tab-viz' src='https://online.tableau.com/t/<your_site>/...'
    	toolbar='hidden'>
    </tableau-viz>

  • Gepubliceerde databronnen: Gepubliceerde databronnen die voor databasereferenties zijn ingesteld op Gebruiker vragen, worden niet weergegeven. Om dit probleem te omzeilen, raden we eigenaren van databronnen aan om in plaats daarvan hun databasereferenties in te sluiten.

Problemen oplossen

Wanneer ingesloten inhoud niet wordt weergegeven in uw externe toepassing of de Tableau REST API-autorisatie mislukt, kunt u de ontwikkelaarstools van een browser gebruiken om foutcodes te inspecteren en te identificeren die mogelijk verband houden met de ingeschakelde EAS-functie op uw Tableau Cloud-site.

Raadpleeg de onderstaande tabel om de beschrijving van de foutcode en de mogelijke oplossing te bekijken.

FoutcodeSamenvattingBeschrijvingMogelijke oplossing of verklaring
5SYSTEM_USER_NOT_FOUNDKan Tableau-gebruiker niet vindenOm dit probleem op te lossen controleert u of de claimwaarde sub (onderwerp) in de JWT de gebruikersnaam (e-mailadres) is van de geverifieerde Tableau Cloud-gebruiker. Deze waarde is hoofdlettergevoelig.
16LOGIN_FAILEDInloggen is misluktDeze fout wordt doorgaans veroorzaakt door een van de volgende problemen met claims in de JWT:
  • De exp (vervaltijd) overschrijdt de standaard maximale geldigheidsperiode. Om dit probleem op te lossen bekijkt u geregistreerde claims(Link wordt in een nieuw venster geopend) die zijn vereist voor een geldige JWT en controleert u of de juiste waarde niet langer duurt dan 10 minuten.
  • De sub (onderwerp) belt een onbekende gebruiker. Om dit probleem op te lossen controleert u of de waarde sub de gebruikersnaam (e-mailadres) is van de geverifieerde Tableau Cloud-gebruiker.
67FEATURE_NOT_ENABLEDOn-demand toegang wordt niet ondersteundOn-demand toegang is alleen beschikbaar via gelicentieerde Tableau Cloud-sites.
142EXTERNAL_AUTHORIZATION_SERVER_NOT_FOUNDEAS niet gevondenOm dit probleem op te lossen controleert u of de juiste uitgever wordt aangeroepen.
143EXTERNAL_AUTHORIZATION_SERVER_LIMIT_EXCEEDEDEAS-limiet overschredenDe site heeft het maximaal toegestane aantal (1) geregistreerde externe autorisatieservers (EAS) bereikt.
144INVALID_ISSUER_URLOngeldige uitgever-URLDe URL van de uitgever is niet geldig of het kenmerk iss (uitgever) attribuut ontbreekt in de JWT.
149EAS_INVALID_JWKS_URIJWKS-URI ontbreektJWKS-URI bestaat niet in de IdP-metadata of de JWKS-URI is niet geconfigureerd in Tableau. Om dit probleem op te lossen configureert u een geldige JWKS-URI.
150EAS_RETRIEVE_JWK_SOURCE_FAILEDFout bij het ophalen van de sleutelbronOm dit probleem op te lossen controleert u of de JWKS-URI correct is geconfigureerd.
151EAS_RETRIEVE_METADATA_FAILEDFout bij het ophalen van metadata van issuerUrlOm dit probleem op te lossen controleert u of de JWKS-URI correct is geconfigureerd.
10081COULD_NOT_RETRIEVE_IDP_METADATAOntbrekend EAS-metadata-eindpuntOm dit probleem op te lossen controleert u of de EAS correct is geconfigureerd en of de juiste uitgever wordt aangeroepen.
10082AUTHORIZATION_SERVER_ISSUER_NOT_SPECIFIEDOntbrekende uitgeverOm dit probleem op te lossen controleert u of de juiste uitgever wordt aangeroepen.
10083BAD_JWTJWT-header bevat problemenDe claims kid (geheim-ID) of clientId (uitgever) ontbreken in de JWT-header. Om dit probleem op te lossen zorgt u ervoor dat deze informatie wordt opgenomen.
10084JWT_PARSE_ERRORJWT bevat problemenControleer het volgende om dit probleem op te lossen:
  • De waarde aud (doelgroep) waarnaar in de JWT wordt verwezen, gebruikt de waarde 'tableau'. Deze waarde is hoofdlettergevoelig.
  • De aud (publiek) en sub (onderwerp) zijn in de JWT opgenomen.
10085COULD_NOT_FETCH_JWT_KEYSJWT kan de sleutels niet vindenKan het geheim niet vinden.

Om dit probleem op te lossen controleert u of de juiste uitgever wordt aangeroepen.

10087BLOCKLISTED_JWS_ALGORITHM_USED_TO_SIGNProbleem met het JWT-ondertekeningsalgoritmeOm het probleem op te lossen kunt u het ondertekeningsalgoritme verwijderen.
10088RSA_KEY_SIZE_INVALIDProbleem met JWT-ondertekeningsvereistenOm dit probleem op te lossen moet u bij de EAS of IdP verifiëren of de JWT is ondertekend met een RSA-sleutelgrootte van 2048.
10091JTI_ALREADY_USEDUnieke JWT vereistDe JWT wordt al gebruikt in het verificatieproces. Om dit probleem op te lossen moet de EAS of IdP een nieuwe JWT genereren.
10092NOT_IN_DOMAIN_ALLOW_LISTHet domein van de ingesloten inhoud is niet gespecificeerdOm dit probleem op te lossen zorgt u ervoor dat de unrestrictedEmbedding is ingesteld op true en of de parameter domainAllowlist de domeinen omvat waarin Tableau-inhoud is ingesloten met behulp van de methode Insluitingsinstellingen voor de site bijwerken(Link wordt in een nieuw venster geopend) in de Tableau REST API.
10094MISSING_REQUIRED_JTIOntbrekende JWT-IDOm dit probleem op te lossen controleert u of de jti (JWT-ID) is opgenomen in de JWT.
10095EXTERNAL_AUTHZ_SERVER_DISABLEDEAS uitgeschakeldDe verbonden app voor de EAS die op de site is geregistreerd, is uitgeschakeld.
10096JWT_EXPIRATION_EXCEEDS_CONFIGURED_EXPIRATION_PERIOD  De exp (vervaltijd) overschrijdt de standaard maximale geldigheidsperiode. Om dit probleem op te lossen bekijkt u geregistreerde claims(Link wordt in een nieuw venster geopend) die zijn vereist voor een geldige JWT en controleert u of de juiste waarde niet langer duurt dan 10 minuten.
10097SCOPES_MALFORMEDProblemen met bereikclaimDeze fout kan optreden wanneer de claim scp (scope) in de JWT ontbreekt of niet wordt doorgegeven als lijsttype. Om dit probleem op te lossen controleert u of scp in de JWT is opgenomen en doorgegeven als lijsttype. Voor hulp bij het oplossen van problemen met een JWT raadpleegt u Debugger(Link wordt in een nieuw venster geopend) op de auth0-site.
10098JWT_UNSIGNED_OR_ENCRYPTEDJWT is niet ondertekend of versleuteldTableau ondersteunt geen niet-ondertekende of niet-versleutelde JWT.
10099SCOPES_MISSING_IN_JWTClaim voor ontbrekende scopesDe vereiste claim scp (scope) ontbreekt in de JWT. Om dit probleem op te lossen controleert u of scp in de JWT is opgenomen. Voor hulp bij het oplossen van problemen met een JWT raadpleegt u Debugger(Link wordt in een nieuw venster geopend) op de auth0-site.
10100JTI_PERSISTENCE_FAILEDOnverwachte JWT-ID-foutEr is een onverwachte fout opgetreden met de jti (JWT-ID). Om dit probleem op te lossen moet er een nieuwe JWT met een nieuwe jti worden gegenereerd.
10101EPHEMERAL_USER_LOGIN_FAILED_SITE_NOT_UBP_ENABLEDOn-demand toegang wordt niet ondersteundDe site heeft geen licentie voor het gebruiksgebaseerde model van ingesloten analyses dat vereist is om on-demand toegang mogelijk te maken. Zie Inzicht in licentiemodellen voor meer informatie.
10102EPHEMERAL_USER_NOT_SUPPORTEDOn-demand toegang wordt niet ondersteund als het kenmerk iframe-auth is ingeschakeldDeze fout kan optreden wanneer het kenmerk iframe-auth is ingeschakeld. Om dit probleem op te lossen controleert u of de Tableau Embedding API versie 3.6 of hoger wordt gebruikt.
10103JWT_MAX_SIZE_EXCEEDEDJWT overschrijdt de maximale grootteDeze fout kan optreden als de JWT-grootte meer is dan 8000 bytes. Om dit probleem op te lossen moet u ervoor zorgen dat alleen de noodzakelijke claims worden doorgegeven aan Tableau Cloud.
Bedankt voor uw feedback.De feedback is verzonden. Dank u wel.