Verificatie
Verificatie verwijst naar de mogelijkheden waarop gebruikers zich kunnen aanmelden bij hun Tableau Cloud-site en hoe ze er toegang toe krijgen nadat ze zich voor het eerst hebben aangemeld. Bij verificatie wordt de identiteit van een gebruiker gecontroleerd.
Tableau Cloud ondersteunt meerdere verificatietypen, die u kunt configureren op de pagina Verificatie.
Dit onderwerp is bedoeld voor sitebeheerders die verificatie voor een site configureren. Cloudbeheerders die verificatie configureren voor Tableau Cloud Manager verwijzen wij naar Tableau Cloud Manager-verificatie.
Ongeacht het verificatietype dat u voor uw site configureert, is meervoudige verificatie (MFA - multi-factor authentication) vereist om toegang te krijgen tot Tableau Cloud. Deze contractuele vereiste is op 1 februari 2022 in werking getreden. Zie Over meervoudige verificatie en Tableau Cloud hieronder voor meer informatie.
Tableau met MFA: dit is het ingebouwde en standaard verificatietype. Gebruikers moeten een combinatie opgeven van 1) Tableau-inlogdata (ook wel TableauID genoemd), bestaande uit een gebruikersnaam en wachtwoord die zijn opgeslagen in Tableau Cloud, en 2) een MFA-verificatiemethode, zoals een verificatie-app of beveiligingssleutel, om de identiteit van een gebruiker te bevestigen. Zie Meervoudige verificatie (MFA) en Tableau Cloud voor meer informatie.
- Tableau: als Tableau uw site nog niet heeft bijgewerkt om meervoudige verificatie te vereisen voor Tableau, kunt u dat verificatietype tijdelijk blijven gebruiken. Gebruikers voeren hun TableauID-referenties rechtstreeks in op de aanmeldingspagina van Tableau Cloud.
Google: als uw organisatie Google-toepassingen gebruikt, kunt u Tableau Cloud inzetten om Google-accounts te gebruiken voor eenmalige aanmelding (SSO) met meervoudige verificatie van OpenID Connect (OIDC). Wanneer u Google-verificatie inschakelt, worden gebruikers doorgestuurd naar de aanmeldingspagina van Google om hun inloggegevens in te voeren, die door Google worden opgeslagen.
OIDC: een andere manier om SSO te gebruiken is via OpenID Connect (OIDC). Om dit te doen, gebruikt u een externe identiteitsprovider (IdP) met meervoudige verificatie en configureert u de site om een vertrouwensrelatie met de IdP tot stand te brengen. Wanneer u OIDC inschakelt, worden gebruikers doorgestuurd naar de aanmeldingspagina van de IdP, waar ze hun SSO-inloggegevens invoeren, die al bij de IdP zijn opgeslagen.
Salesforce: als uw organisatie Salesforce-toepassingen gebruikt, kunt u Tableau Cloud inzetten om Salesforce-accounts te gebruiken voor eenmalige aanmelding (SSO) met meervoudige verificatie van OpenID Connect (OIDC). Wanneer u Salesforce-verificatie inschakelt, worden gebruikers doorgestuurd naar de aanmeldingspagina van Salesforce om hun inloggegevens in te voeren, die in Salesforce worden beheerd en zijn opgeslagen. Mogelijk is er een minimum aan configuratie vereist. Zie Salesforce-verificatie voor meer informatie.
SAML: een andere manier om SSO te gebruiken is via Security Assertion Markup Language (SAML). Om dit te doen, gebruikt u een externe identiteitsprovider (IdP) met meervoudige verificatie en configureert u de site om een vertrouwensrelatie met de IdP tot stand te brengen. Wanneer u SAML inschakelt, worden gebruikers doorgestuurd naar de aanmeldingspagina van de IdP, waar ze hun SSO-inloggegevens invoeren, die al bij de IdP zijn opgeslagen.
Opmerkingen:
- Toegangs- en beheermachtigingen worden geïmplementeerd via siterollen. Siterollen bepalen welke gebruikers beheerders zijn en welke gebruikers consumenten en uitgevers van inhoud op de site zijn. Voor meer informatie over beheerders, siterollen, groepen, gastgebruikers en gebruikergerelateerde beheertaken, verwijzen wij u naar Gebruikers en groepen beheren en Siterollen voor gebruikers instellen.
- In de context van verificatie is het belangrijk om te begrijpen dat gebruikers niet geautoriseerd zijn om op grond van het hebben van een account via Tableau Cloud toegang te krijgen tot externe databronnen. Met andere woorden: in de standaardconfiguratie fungeert Tableau Cloud niet als proxy voor externe databronnen. Voor dergelijke toegang is aanvullende configuratie van de databron op Tableau Cloud of verificatie bij de databron vereist wanneer een gebruiker via Tableau Desktop verbinding maakt.
Over meervoudige verificatie en Tableau Cloud
Om de opkomst en de voortdurend veranderende beveiligingsbedreigingen die een organisatie kunnen verlammen, voor te zijn, kan Vanaf 1 februari 2022 is MFA-verificatie een vereiste voor Tableau Cloud. MFA is een effectief hulpmiddel voor het verbeteren van beveiliging bij aanmelden en beschermen van uw organisatie en uw data tegen beveiligingsrisico's. Zie de Veelgestelde vragen over meervoudige Salesforce-verificatie(Link wordt in een nieuw venster geopend) in Salesforce Help voor meer informatie.
Om de beveiliging van uw account te verbeteren, is meervoudige verificatie een verificatiemethode die moet worden gebruikt in combinatie met een van de andere hierboven beschreven verificatiemethoden. op twee verschillende manieren worden geïmplementeerd:
SSO en MFA (aanbevolen methode): om aan de vereiste van meervoudige verificatie te voldoen, moet u meervoudige verificatie inschakelen bij uw SSO-identiteitsprovider (IdP).
Tableau met MFA (alternatieve methode): als u niet rechtstreeks met IdP kunt werken die SSO ondersteunt, kunt u in plaats daarvan een combinatie van 1) TableauID-referenties gebruiken, die worden opgeslagen bij Tableau Cloud, en 2) een extra verificatiemethode inzetten voordat u en uw gebruikers toegang krijgen tot de site. Wij adviseren gebruikers om herstelcodes in te stellen als een back-upverificatiemethode, die alleen in noodgevallen kan worden gebruikt. Zie Meervoudige verificatie (MFA) en Tableau Cloud voor meer informatie.
Over Google, OIDC, Salesforce of SAML
Als u externe verificatie op uw site inschakelt, kunt u selecteren welke gebruikers zich mogen aanmelden met externe referenties en welke met Tableau-referenties (Tableau-ID). U kunt Tableau ID en één externe provider op een site toestaan, maar elke gebruiker moet worden ingesteld om het ene of het andere verificatietype te gebruiken. De opties voor gebruikersverificatie kunt u configureren op de pagina Gebruikers.
Belangrijk: naast de hierboven beschreven verificatievereisten raden wij aan een sitebeheerdersaccount toe te wijzen dat is geconfigureerd voor Tableau met meervoudige verificatie. In het geval van een probleem met SAML of de IdP, zorgt een speciaal Tableau-account met meervoudige verificatie ervoor dat u toegang tot uw site hebt.
Opmerkingen over het configureren van aanvullende verificatiemethoden
Vanaf november 2024 (Tableau 2024.3) kunt u een of meer verificatiemethoden voor uw site configureren.
Voor elke verificatieconfiguratie is een naam vereist. Bestaande configuraties die vóór november 2024 zijn gemaakt, krijgen automatisch een naam. Als SAML bijvoorbeeld vóór november 2024 voor uw site is geconfigureerd, is de configuratienaam 'Initiële SAML'. Namen van bestaande configuraties kunnen niet worden gewijzigd.
Het maximale aantal configuraties dat een site kan hebben, is afhankelijk van wanneer de site is gemaakt en of SAML of OIDC is geconfigureerd.
Voor sites die zijn gemaakt vóór de upgrade van november 2024 geldt het volgende:
Als u vóór de upgrade van november 20204 alleen SAML of alleen OIDC hebt geconfigureerd, kunt u maximaal 19 configuraties instellen.
Als u vóór de upgrade van november 2024 eerst SAML en vervolgens OIDC of eerst OIDC en vervolgens SAML hebt geconfigureerd, kunt u maximaal 18 configuraties instellen.
Voor sites die na de upgrade van november 2024 zijn gemaakt, kunt u maximaal 20 configuraties instellen.
Opmerking: configuraties kunnen worden ingeschakeld, uitgeschakeld en verwijderd. De SAML-configuratie die aan SCIM is gekoppeld, kan echter niet worden uitgeschakeld of verwijderd tot de SCIM-functionaliteit is uitgeschakeld. Zie Gebruikersinrichting en groepssynchronisatie automatiseren via een externe identiteitsprovider voor meer informatie over SCIM.
Rechtstreeks toegang vanaf via Tableau verbonden clients toestaan
Standaard hebben gebruikers, nadat ze hun referenties hebben opgegeven om zich aan te melden bij een site, rechtstreeks vanaf een met Tableau verbonden client toegang tot de Tableau Cloud-site. Zie Toegang tot sites vanaf verbonden clients voor meer informatie.
Opmerking: u moet *.salesforce.com
mogelijk toevoegen als MFA met Tableau-verificatie is ingeschakeld voor uw site en uw omgeving proxy's gebruikt die voorkomen dat clients toegang tot andere noodzakelijke services krijgen.
Andere verificatiescenario's: insluiten en integreren
U kunt analyses rechtstreeks in de workflows van uw gebruikers opnemen door Tableau te integreren en in te sluiten in aangepaste webportals, toepassingen en klantgerichte producten. Voor de integratie van externe toepassingen met Tableau Cloud en het insluiten van Tableau Cloud-inhoud zijn er aanvullende mechanismen om gebruikers te verifiëren die toegang hebben tot Tableau, afhankelijk van de beoogde workflow:
Insluiten met Tableau-verbonden apps:
Directe vertrouwensrelatie - Via Tableau verbonden apps zorgen voor een naadloze en veilige verificatie-ervaring dankzij een expliciete vertrouwensrelatie tussen uw Tableau Cloud-site en externe toepassingen waarin Tableau-inhoud is ingesloten. Dankzij de vertrouwensrelatie profiteren uw gebruikers van een SSO-ervaring zonder dat ze een identiteitsprovider hoeven te gebruiken. Door gebruik te maken van verbonden apps kunt u ook op een programmatische manier toegang met behulp van JSON Web Tokens (JWT's) verlenen tot de Tableau REST API. Zie Verbonden apps configureren met directe vertrouwensrelatie voor meer informatie.
OAuth 2.0-vertrouwen - U kunt een externe autorisatieserver (EAS) registreren bij Tableau Cloud om met behulp van het standaardprotocol OAuth 2.0 een vertrouwensrelatie tot stand te brengen tussen uw site en de EAS. Dankzij de vertrouwensrelatie profiteren uw gebruikers van een SSO-ervaring (SSO) via uw IdP voor ingesloten Tableau-inhoud. Bovendien kan dankzij de registratie van een EAS op een programmatische manier met behulp van JSON Web Tokens (JWT's) toegang worden verleend tot de Tableau REST API. Zie Verbonden apps configureren met OAuth 2.0-vertrouwensrelatie.
Salesforce-integratie: breid uw data-analyse uit met machine learning-modellen en uitgebreide statistische analyses met Einstein Discovery. Zie Einstein Discovery-integratie configureren voor meer informatie.
Slack-integratie: maak Tableau-meldingen beschikbaar voor gelicentieerde Tableau-gebruikers in hun Slack-werkruimte. Zie Tableau integreren met een Slack-werkruimte voor meer informatie.