กำหนดค่าแอปที่เชื่อมต่อด้วย OAuth 2.0 Trust

ในฐานะผู้ดูแลไซต์ Tableau Cloud คุณสามารถลงทะเบียนเซิร์ฟเวอร์การให้สิทธิ์ภายนอก (EAS) เพื่อสร้างความสัมพันธ์ที่เชื่อถือได้ระหว่างไซต์ Tableau Cloud ของคุณและ EAS โดยใช้โปรโตคอลมาตรฐานของ OAuth 2.0 จากการสร้างความสัมพันธ์ที่เชื่อถือได้จะทำให้คุณสามารถทำสิ่งต่อไปนี้ได้

  • มอบประสบการณ์การลงชื่อเพียงครั้งเดียว (SSO) สู่เนื้อหาแบบฝังของ Tableau แก่ผู้ใช้ในแอปพลิเคชันแบบกำหนดเองผ่านผู้ให้บริการข้อมูลระบุตัวตน (IdP) ที่คุณได้กำหนดค่าไว้สำหรับเว็บไซต์ Tableau Cloud ของคุณแล้ว
  • ให้สิทธิ์เข้าถึง Tableau REST API ทางโปรแกรม (และ API เมตาดาต้าโดยเริ่มตั้งแต่ Tableau Cloud ตุลาคม 2023 เป็นต้นไป) ในนามของผู้ใช้ JSON Web Token (JWT)

เมื่อโหลดเนื้อหาของ Tableau แบบฝังในแอปพลิเคชันภายนอกแล้ว ระบบจะใช้โฟลว์ OAuth มาตรฐาน หลังจากที่ผู้ใช้เข้าสู่ระบบ IdP สำเร็จแล้ว ผู้ใช้จะเข้าสู่ระบบโดยอัตโนมัติใน Tableau Cloud ดำเนินการตามขั้นตอนต่างๆ ที่อธิบายไว้ด้านล่างเพื่อลงทะเบียน EAS ของคุณกับไซต์ Tableau Cloud ของคุณ

สำคัญ:

  • โพรซีเยอร์บางรายการในหัวข้อนี้จำเป็นต้องใช้การกำหนดค่าร่วมกับซอฟต์แวร์และบริการของบุคคลที่สาม เราได้พยายามอย่างสุดความสามารถในการตรวจสอบขั้นตอนต่างๆ เพื่อเปิดใช้งานฟีเจอร์ EAS บน Tableau Cloud อย่างไรก็ตาม ซอฟต์แวร์และบริการของบริษัทอื่นอาจมีการเปลี่ยนแปลงหรือองค์กรของคุณอาจแตกต่างกันไป หากคุณประสบปัญหา โปรดดูรายละเอียดการกำหนดค่าและการสนับสนุนอย่างเป็นทางการในเอกสารของบริษัทอื่น
  • เพื่อให้โทเค็นเซสชันใช้งานได้ นาฬิกาของแอปพลิเคชันภายนอกและเซิร์ฟเวอร์ที่โฮสต์แอปพลิเคชันภายนอกต้องตั้งค่าเป็นเวลาสากลเชิงพิกัด (UTC) แอปที่เชื่อมต่อจะไม่ได้รับความเชื่อถือหากนาฬิกาใดนาฬิกาหนึ่งใช้มาตรฐานอื่น

ขั้นตอนที่ 1: ก่อนที่คุณจะเริ่มต้น

หากต้องการลงทะเบียน EAS กับ ไซต์ Tableau Cloud ของคุณ คุณต้องกำหนดค่า EAS ให้เรียบร้อยก่อน นอกจากนี้ EAS ต้องส่ง JSON Web Token (JWT) ที่ถูกต้องซึ่งมีการอ้างสิทธิ์ที่ลงทะเบียนและส่วนหัวที่ระบุไว้ในตารางด้านล่าง

การอ้างสิทธิ์ชื่อคำอธิบายหรือค่าที่ต้องการ
"kid"ID คีย์จำเป็น (ในส่วนหัว) ตัวระบุคีย์ที่ไม่ซ้ำกันจากผู้ให้บริการข้อมูลระบุตัวตน
"iss"ผู้ออกจำเป็น (ในส่วนหัวหรือเพื่อการอ้างสิทธิ์) URI ของผู้ออกที่ไม่ซ้ำกันใน HTTPS ซึ่งระบุแอปที่เชื่อมต่อที่เชื่อถือได้และคีย์การลงนาม
"alg"อัลกอริทึมจำเป็น (ในส่วนหัว) อัลกอริทึมการลงนาม JWT ชื่อของอัลกอริทึมที่รองรับจะระบุไว้ในหน้า Class JWSAlgorithm(ลิงก์จะเปิดในหน้าต่างใหม่) ในเอกสาร javadoc.io
"sub"หัวข้อชื่อผู้ใช้ (ที่อยู่อีเมล) ของผู้ใช้ Tableau Cloud ที่ผ่านการตรวจสอบสิทธิ์
"aud"กลุ่มเป้าหมาย

ค่าจะต้องเป็น: "tableau:<site_luid>"

หากต้องการทราบ LUID ของไซต์ คุณสามารถใช้เมธอดเข้าสู่ระบบ REST API ของ Tableau หรือทำตามขั้นตอนด้านล่างเพื่อคัดลอก ID ของไซต์ หมายเหตุ: คุณต้องลงทะเบียน EAS โดยใช้ขั้นตอนที่อธิบายไว้ที่นี่ก่อน คุณจึงจะสามารถคัดลอก ID ของไซต์ได้

  1. เลือกการตั้งค่า > แอปที่เชื่อมต่อ แล้วเลือกแอปที่เชื่อมต่อกับเซิร์ฟเวอร์การให้สิทธิภายนอก
  2. คลิกปุ่มคัดลอก ID ของไซต์

"exp"เวลาหมดอายุ

JWT ที่ถูกต้องต้องไม่หมดอายุ เวลาหมดอายุ (ใน UTC) ของ JWT ต้องอยู่ภายในช่วงเวลาที่ใช้ได้สูงสุด ซึ่งก็คือ 10 นาที

"jti"ID ของ JWTการอ้างสิทธิ์ ID JWT จะมีตัวระบุที่ไม่ซ้ำกันสำหรับ JWT และคำนึงถึงตัวพิมพ์เล็กและตัวพิมพ์ใหญ่
"scp"การกำหนดขอบเขต

ค่าที่รองรับสำหรับการฝังเวิร์กโฟลว์ ได้แก่

"tableau:views:embed"
"tableau:views:embed_authoring "
"tableau:metrics:embed" (เลิกใช้แล้วในเดือนตุลาคม 2023 (Tableau 2023.3))
tableau:ask_data:embed”(เลิกใช้ในเดือนกุมภาพันธ์ 2024 (Tableau 2024.1))

หมายเหตุ:

  • ต้องส่งผ่านค่าเป็นประเภทรายการ
  • สำหรับ tableau:views:embed ขอบเขตจะเป็นไปตามสิทธิ์ของผู้ใช้ที่กำหนดค่าไว้แล้วใน Tableau Cloud และอนุญาตให้ผู้ใช้โต้ตอบกับเครื่องมือในมุมมองแบบฝังได้ หากมีให้ใช้ในแบบมุมมองดั้งเดิม
  • เราขอแนะนำให้ใช้โค้ดฝังที่ไม่รวมพารามิเตอร์ของแถบเครื่องมือ หากต้องการข้อมูลเพิ่มเติม โปรดดูปัญหาที่ทราบแล้ว (เฉพาะการฝังเวิร์กโฟลว์เท่านั้น)ด้านล่าง

สำหรับเวิร์กโฟลว์ของการตรวจสอบสิทธิ์ REST API โปรดดูเมธอด REST API ที่รองรับการรับรองสิทธิ์ของ JWT

สำหรับเวิร์กโฟลว์ API เมตาดาต้าที่ใช้ REST API สำหรับการตรวจสอบสิทธิ์ขอบเขตเดียวที่รองรับคือ tableau:content:read

https://tableau.com/odaสิทธิ์เข้าถึงแบบออนดีมานด์ - อ้างสิทธิ์ (เปิดใช้งานความสามารถ)สำหรับการฝังเวิร์กโฟลว์เท่านั้น

ค่าต้องเป็น "true" และต้องระบุกลุ่ม Tableau Cloud หนึ่งกลุ่มขึ้นไป (ดูแถวถัดไป) หากต้องการข้อมูลเพิ่มเติม โปรดดูส่วนสิทธิ์เข้าถึงแบบออนดีมานด์ (เวิร์กโฟลว์แบบฝังเท่านั้น)ด้านล่าง

https://tableau.com/groupsสิทธิ์เข้าถึงแบบออนดีมานด์ - อ้างสิทธิ์ (ระบุชื่อกลุ่ม)สำหรับการฝังเวิร์กโฟลว์เท่านั้น

ค่าจะต้องตรงกับชื่อของกลุ่มตั้งแต่หนึ่งกลุ่มขึ้นไปใน Tableau Cloud หากต้องการข้อมูลเพิ่มเติม โปรดดูส่วนสิทธิ์เข้าถึงแบบออนดีมานด์ (เวิร์กโฟลว์แบบฝังเท่านั้น)ด้านล่าง

(แอตทริบิวต์ผู้ใช้)(ค่าแอตทริบิวต์ของผู้ใช้)

สำหรับการฝังเวิร์กโฟลว์เท่านั้น

คุณสามารถรวมแอตทริบิวต์ผู้ใช้ใน JWT จากนั้น เมื่อใช้ฟังก์ชันแอตทริบิวต์ของผู้ใช้ในเนื้อหาแบบฝัง Tableau จะตรวจสอบบริบทของผู้ใช้ที่ได้รับการตรวจสอบสิทธิ์และกำหนดว่าข้อมูลใดที่สามารถแสดงในขณะรันไทม์ได้

หมายเหตุ:

หมายเหตุ: การอ้างสิทธิ์ JWT ข้างต้นจะบันทึกไว้ในส่วนชื่อการอ้างสิทธิ์ที่ลงทะเบียนแล้ว(ลิงก์จะเปิดในหน้าต่างใหม่)ในเอกสารที่องค์กร Internet Engineering Task Force (IETF) แจกจ่ายให้

ขั้นตอนที่ 2: ลงทะเบียน EAS ด้วย Tableau Cloud

เมื่อลงทะเบียน EAS ด้วย Tableau Cloud แปลว่าคุณได้สร้างความสัมพันธ์ที่เชื่อถือได้ระหว่าง EAS และไซต์ Tableau Cloud ของคุณ ซึ่งหมายความว่าเมื่อผู้ใช้เข้าถึงเนื้อหาของ Tableau ที่ฝังในแอปพลิเคชันที่คุณกำหนดเอง ระบบจะเปลี่ยนเส้นทางผู้ใช้เพื่อให้ไปตรวจสอบสิทธิกับ IdP EAS จะสร้างโทเค็นการตรวจสอบสิทธิ์ ซึ่งส่งให้กับ Tableau Cloud เพื่อการตรวจสอบ หลังตรวจสอบความสัมพันธ์ที่เชื่อถือได้แล้ว ผู้ใช้จะสามารถเข้าถึงเนื้อหาแบบฝังได้

หมายเหตุ: EAS บางรายการจะรองรับตัวเลือกที่แสดงกล่องโต้ตอบแสดงความยินยอมที่จะขอการอนุมัติของผู้ใช้สำหรับแอปพลิเคชันเพื่อเข้าถึงเนื้อหาของ Tableau หากต้องการรับประกันประสบการณ์ที่ดีที่สุดให้กับผู้ใช้ เราแนะนำให้คุณกำหนดค่า EAS ให้ยินยอมรับคำขอของแอปพลิเคชันภายนอกในนามของผู้ใช้โดยอัตโนมัติ

  1. ในฐานะผู้ดูแลไซต์ เข้าสู่ระบบ Tableau Cloud.

  2. จากแผงด้านซ้าย ให้เลือก การตั้งค่า > แอปที่เชื่อมต่อ

  3. คลิกที่ปุ่มลูกศรแบบเลื่อนลงของแอปที่เชื่อมต่อใหม่แล้วเลือก OAuth 2.0 Trust

  4. ในกล่องโต้ตอบ “สร้างแอปที่เชื่อมต่อ” ให้เลือกทำอย่างใดอย่างหนึ่งต่อไปนี้
    1. ในกล่องข้อความชื่อ ให้ป้อนชื่อสำหรับแอปที่เชื่อมต่อ

    2. ในกล่องข้อความ URL ของผู้ออก วาง URL ของผู้ออกของ EAS

    3. เลือกเปิดใช้งานแอปที่เชื่อมต่อ เพื่อความปลอดภัย แอปที่เชื่อมต่อจะถูกตั้งค่าให้ปิดใช้งานตามค่าเริ่มต้นเมื่อสร้างขึ้น

    4. เมื่อเสร็จแล้ว ให้คลิกปุ่ม Create (สร้าง)

  5. หลังจากสร้างแอปที่เชื่อมต่อแล้ว ให้คัดลอก ID ไซต์ของแอปที่เชื่อมต่อ ID ไซต์จะใช้สำหรับการอ้างสิทธิ์ "aud" (กลุ่มเป้าหมาย) ของ JWT ที่อธิบายไว้ในขั้นตอนที่ 1 ด้านบน

ขั้นตอนที่ 3 การฝังในขั้นตอนต่อไป

สำหรับการฝังเวิร์กโฟลว์

เมื่อกำหนดค่าไซต์Tableau Cloudของคุณเพื่อใช้ EAS แล้ว คุณต้องเพิ่มโค้ดฝังไปยังแอปพลิเคชันภายนอก ตรวจสอบว่าคุณรวม JWT ที่ถูกต้องซึ่ง EAS ของคุณสร้างไว้ตามที่อธิบายในขั้นตอนที่ 1 โดยรวมไว้ในคอมโพเนนต์เว็บที่แอปพลิเคชันภายนอกเรียกใช้

หากต้องการข้อมูลเพิ่มเติมเกี่ยวกับการฝังเนื้อหา Tableau ให้ดูอย่างใดอย่างหนึ่งหรือทั้งสองอย่างต่อไปนี้

หมายเหตุ: เพื่อให้ผู้ใช้ทำการตรวจสอบสิทธิ์ได้สำเร็จเมื่อเข้าถึงเนื้อหาที่ฝังไว้ เบราว์เซอร์ต้องได้รับการกำหนดค่าให้อนุญาตคุกกี้ของบุคคลที่สาม

ควบคุมตำแหน่งที่สามารถฝังเนื้อหาได้โดยใช้รายการที่อนุญาตของโดเมนสำหรับการฝัง

ตั้งแต่เดือนมิถุนายน 2023 (Tableau เวอร์ชัน 2023.2) คุณและผู้ใช้สามารถควบคุมได้ว่าจะฝังเนื้อหาของ Tableau โดยไม่มีข้อจำกัดหรือจำกัดเฉพาะบางโดเมนโดยใช้วิธีการ “อัปเดตการตั้งค่าการฝังสำหรับไซต์” ใน REST API ของ Tableau

โดยค่าเริ่มต้น การตั้งค่าไซต์สำหรับการฝัง unrestrictedEmbedding จะตั้งค่าเป็น true เพื่อให้ฝังได้ไม่จำกัด หรือคุณและผู้ใช้สามารถตั้งค่าเป็น false และระบุโดเมนที่สามารถฝังเนื้อหา Tableau ในแอปพลิเคชันภายนอกได้โดยใช้พารามิเตอร์ allowList

หากต้องการข้อมูลเพิ่มเติม โปรดดูรายการใดรายการหนึ่งต่อไปนี้

เวิร์กโฟลว์ของการตรวจสอบสิทธิ์ของ REST API

หลังจากกำหนดค่า JWT แล้ว คุณต้องเพิ่ม JWT ที่ถูกต้องลงในคำขอเข้าสู่ระบบ REST API สำหรับการเข้าถึงที่ได้รับอนุญาต หากต้องการข้อมูลเพิ่มเติม โปรดดูขอบเขตการเข้าถึงสำหรับแอปที่เชื่อมต่อ

สำหรับเวิร์กโฟลว์ API เมตาดาต้า

หลังจากกำหนดค่า JWT แล้ว คุณต้องเพิ่ม JWT ที่ถูกต้องลงในคำขอเข้าสู่ระบบ REST API หากต้องการข้อมูลเพิ่มเติม โปรดดูขอบเขตการเข้าถึงสำหรับแอปที่เชื่อมต่อ

สิทธิ์เข้าถึงแบบออนดีมานด์ (เวิร์กโฟลว์แบบฝังเท่านั้น)

ตั้งแต่เดือนตุลาคม 2023 หากไซต์ของคุณได้รับสิทธิ์อนุญาตรูปแบบตามการใช้งานของการวิเคราะห์แบบฝัง(ลิงก์จะเปิดในหน้าต่างใหม่) คุณสามารถขยายสิทธิ์เข้าถึงเนื้อหาแบบฝังของ Tableau ไปยังผู้ใช้จำนวนมากขึ้นโดยใช้สิทธิ์เข้าถึงแบบออนดีมานด์ ด้วยสิทธิ์เข้าถึงแบบออนดีมานด์ คุณอนุญาตให้ผู้ใช้โต้ตอบกับเนื้อหา Tableau ที่ฝังไว้ซึ่งได้รับการตรวจสอบสิทธิ์ผ่านแอปที่เชื่อมต่อของคุณ โดยไม่จำเป็นต้องจัดเตรียมผู้ใช้เหล่านั้นในไซต์ Tableau Cloud ของคุณ สิทธิ์เข้าถึงแบบออนดีมานด์จะลบข้อกำหนดสำหรับคุณในการเพิ่มและจัดการผู้ใช้ใน Tableau Cloud เพื่อรองรับสิทธิ์เข้าถึงเนื้อหาแบบฝัง

สิทธิ์เข้าถึงแบบออนดีมานด์ทำงานอย่างไร

สิทธิ์เข้าถึงเนื้อหาแบบฝังของ Tableau โดยใช้สิทธิ์เข้าถึงแบบออนดีมานด์ถูกกำหนดโดยสิทธิ์ระดับกลุ่มที่รับค่ามาจาก (เช่น ที่ระดับโปรเจกต์) หรือนำไปใช้กับเนื้อหาโดยตรง ผู้ใช้เช่นผู้ดูแลไซต์ เจ้าของโปรเจกต์หรือผู้นำ และเจ้าของเนื้อหาสามารถกำหนดสิทธิ์ระดับกลุ่มให้กับเนื้อหาได้ เมื่อผู้ใช้เข้าถึงเนื้อหาที่ฝังไว้ซึ่งเปิดใช้งานผ่านความสามารถในการเข้าถึงแบบออนดีมานด์ Tableau ตรวจสอบ JWT มีการอ้างสิทธิ์การเป็นสมาชิกกลุ่มที่ถูกต้องก่อนที่จะแสดงเนื้อหา

ข้อกำหนดเบื้องต้น

เกณฑ์ต่อไปนี้จะต้องเป็นจริงเพื่อเปิดใช้งานสิทธิ์เข้าถึงแบบออนดีมานด์สำหรับเนื้อหาแบบฝัง:

  1. ไซต์ของคุณได้รับสิทธิ์อนุญาตรูปแบบตามการใช้งานของการวิเคราะห์แบบฝัง(ลิงก์จะเปิดในหน้าต่างใหม่)
  2. ความสามารถของสิทธิ์เข้าถึงแบบออนดีมานด์จะเปิดใช้งานสำหรับกลุ่ม
  3. ระบุสิทธิ์ของกลุ่มสำหรับเนื้อหา Tableau
  4. สร้างแอปที่เชื่อมต่อกับ Tableau แล้ว
  5. JWT ที่ใช้โดยแอปที่เชื่อมต่อมีการอ้างสิทธิ์ https://tableau.com/oda และ https://tableau.com/groups
  6. เนื้อหา Tableau จะฝังอยู่ในแอปพลิเคชันภายนอก

เมื่อเป็นไปตามเกณฑ์เหล่านี้ ผู้ใช้ของคุณจะสามารถโต้ตอบกับเนื้อหาแบบฝังของ Tableau ซึ่งเปิดใช้งานผ่านความสามารถในการเข้าถึงแบบออนดีมานด์

เปิดใช้งานความสามารถของสิทธิ์เข้าถึงแบบออนดีมานด์

หากต้องการเปิดใช้งานความสามารถของสิทธิ์เข้าถึงแบบออนดีมานด์สำหรับกลุ่ม เมื่อสร้างหรือแก้ไขกลุ่ม คุณต้องเลือกช่องทำเครื่องหมายอนุญาตสิทธิ์เข้าถึงแบบออนดีมานด์ หากต้องการข้อมูลเพิ่มเติมเกี่ยวกับการสร้างกลุ่ม โปรดดูสร้างกลุ่มและเพิ่มผู้ใช้ลงในกลุ่ม

คุณยังสามารถเปิดใช้งานความสามารถนี้ได้โดยใช้ Tableau REST API หากต้องการข้อมูลเพิ่มเติม โปรดดูวิธีการสร้างกลุ่ม(ลิงก์จะเปิดในหน้าต่างใหม่)และอัปเดตกลุ่ม(ลิงก์จะเปิดในหน้าต่างใหม่)ในความช่วยเหลือของ Tableau REST API

ความสามารถเมื่อเปิดใช้งานสิทธิ์เข้าถึงแบบออนดีมานด์

ผู้ใช้ที่เข้าถึงเนื้อหาแบบฝังของ Tableau จะมีความสามารถ(ลิงก์จะเปิดในหน้าต่างใหม่)ในการดูเนื้อหา ผู้ใช้มีความสามารถในการดูโดยไม่คำนึงถึงเทมเพลตที่เลือกหรือความสามารถแบบกำหนดเองที่อาจได้รับการกำหนดค่าสำหรับกลุ่ม (เช่น ผู้ใช้ที่มีบทบาท Viewer จะไม่สามารถดาวน์โหลดแหล่งข้อมูลได้ แม้ว่าความสามารถนั้นจะได้รับอนุญาตอย่างชัดเจนแก่พวกเขาใน แหล่งข้อมูลเฉพาะ)

ตรวจสอบสิทธิ์เข้าถึงแบบออนดีมานด์

หากคุณมี Tableau Cloud ที่มี Advanced Management(ลิงก์จะเปิดในหน้าต่างใหม่) คุณสามารถใช้บันทึกกิจกรรมเพื่อตรวจสอบการใช้โทเค็นการรีเฟรชได้ เหตุการณ์ในบันทึกกิจกรรมที่รวบรวมสิทธิ์เข้าถึงแบบออนดีมานด์ ซึ่งรวมถึงแต่ไม่จำกัดเพียงมุมมองการเข้าถึงและเข้าสู่ระบบ หากต้องการข้อมูลเพิ่มเติมเกี่ยวกับเหตุการณ์เหล่านี้ โปรดดูการอ้างอิงประเภทเหตุการณ์บันทึกกิจกรรม

ข้อจำกัด

เนื่องจากเวิร์กโฟลว์สิทธิ์เข้าถึงแบบออนดีมานด์ช่วยให้ผู้ใช้บางรายที่เข้าถึงเนื้อหา Tableau ที่ฝังไว้เป็นแบบไม่ระบุตัวตนและชั่วคราวสำหรับ Tableau Cloud ดังนั้นความสามารถต่อไปนี้จะไม่สามารถใช้งานได้สำหรับผู้ใช้ที่เข้าถึงเนื้อหาแบบฝังซึ่งเปิดใช้งานผ่านความสามารถในสิทธิ์เข้าถึงแบบออนดีมานด์:

  • สร้างมุมมองที่กำหนดเอง
  • แชร์เนื้อหาโดยใช้ปุ่มแชร์ของเนื้อหา
  • สมัครรับเนื้อหาเพื่อรับภาพรวมอีเมลของข้อมูล

หมายเหตุ: ตั้งแต่กุมภาพันธ์ 2024 (Tableau 2024.1) เป็นต้นไป คำขอ REST API ของ Tableau สามารถสร้างได้ในฐานะผู้ใช้ที่มีสิทธิ์เข้าถึงแบบออนดีมานด์

ปัญหาที่ทราบแล้ว (เฉพาะการฝังเวิร์กโฟลว์เท่านั้น)

มีปัญหาสองประการเมื่อใช้แอปที่เชื่อมต่อซึ่งจะได้รับการแก้ไขในเวอร์ชันในอนาคต

  • ฟีเจอร์ของแถบเครื่องมือ: เมื่อเนื้อหาที่ฝังมีพารามิเตอร์ของแถบเครื่องมือกำหนดไว้ ฟีเจอร์ของแถบเครื่องมือบางอย่างจะไม่ทำงาน หากต้องการแก้ไขปัญหานี้ เราขอแนะนำให้คุณซ่อนพารามิเตอร์แถบเครื่องมือดังตัวอย่างด้านล่าง

    <tableau-viz id='tab-viz' src='https://online.tableau.com/t/<your_site>/...'
    	toolbar='hidden'>
    </tableau-viz>

  • แหล่งข้อมูลที่เผยแพร่: แหล่งข้อมูลที่เผยแพร่ที่ตั้งค่าเป็น แจ้งผู้ใช้ สำหรับข้อมูลเข้าสู่ระบบฐานข้อมูลจะไม่แสดง หากต้องการแก้ไขปัญหานี้ หากเป็นไปได้ เราขอแนะนำให้เจ้าของแหล่งข้อมูลฝังข้อมูลเข้าสู่ระบบฐานข้อมูลแทน

แก้ปัญหา

เมื่อเนื้อหาแบบฝังไม่ปรากฏในแอปพลิเคชันภายนอกหรือการให้สิทธิ REST API ของ Tableau ล้มเหลว คุณสามารถใช้เครื่องมือของนักพัฒนาเบราว์เซอร์เพื่อตรวจสอบและระบุรหัสข้อผิดพลาดที่อาจเกี่ยวข้องกับฟีเจอร์ของ EAS ที่เปิดใช้งานในไซต์Tableau Cloudของคุณ

โปรดดูตารางด้านล่างเพื่อตรวจสอบคำอธิบายของรหัสข้อผิดพลาดและวิธีแก้ปัญหาที่เป็นไปได้

รหัสข้อผิดพลาดบทสรุปคำอธิบายความละเอียดหรือคำอธิบายที่เป็นไปได้
5ไม่_พบ_ผู้ใช้_ระบบไม่พบผู้ใช้ Tableauหากต้องการแก้ไขปัญหานี้ ให้ตรวจสอบว่าค่าการอ้างสิทธิ์ sub (หัวเรื่อง) ใน JWT เป็นชื่อผู้ใช้ (ที่อยู่อีเมล) ของผู้ใช้ Tableau Cloud ที่ตรวจสอบสิทธิ์แล้ว สำหรับค่านี้ ต้องคำนึงถึงตัวอักษรพิมพ์ใหญ่และพิมพ์เล็ก
16ไม่สามารถ_เข้าสู่ระบบเข้าสู่ระบบล้มเหลวข้อผิดพลาดนี้มักเกิดจากปัญหาการอ้างสิทธิ์ข้อใดข้อหนึ่งต่อไปนี้ใน JWT:
  • 'exp’ (เวลาหมดอายุ) เกินระยะเวลาที่ใช้ได้สูงสุดที่เป็นค่าเริ่มต้น ในการแก้ไขปัญหานี้ โปรดดู การอ้างสิทธิ์ที่ลงทะเบียนแล้ว(ลิงก์จะเปิดในหน้าต่างใหม่) ที่จำเป็นต้องใช้สำหรับ JWT ที่ถูกต้องและเพื่อตรวจสอบว่าใช้ค่าที่ไม่เกิน 10 นาที
  • 'sub' (หัวข้อ) กำลังเรียกผู้ใช้ที่ไม่รู้จัก หากต้องการแก้ไขปัญหานี้ ให้ตรวจสอบว่าค่า sub เป็นชื่อผู้ใช้ (ที่อยู่อีเมล) ของผู้ใช้ Tableau Cloud ที่ตรวจสอบสิทธิ์แล้ว
67FEATURE_NOT_ENABLEDไม่รองรับสิทธิ์เข้าถึงแบบออนดีมานด์สิทธิ์เข้าถึงแบบออนดีมานด์นั้นพร้อมให้ใช้งานผ่านไซต์ Tableau Cloud ที่ได้รับอนุญาตเท่านั้น
142ไม่_พบ_เซิร์ฟเวอร์_การให้สิทธิ์_ภายนอกไม่พบ EASหากต้องการแก้ไขปัญหานี้ ให้ตรวจสอบว่ามีการเรียกผู้ออกที่ถูกต้อง
143เกิน_ขีดจำกัด_เซิร์ฟเวอร์_การให้สิทธิ์_ภายนอกเกินขีดจำกัด EASไซต์มีเซิร์ฟเวอร์การให้สิทธิ์ภายนอก (EAS) ที่ลงทะเบียนถึงจำนวนสูงสุดที่อนุญาต (1) แล้ว
144URL_ของผู้ออก_ไม่ถูกต้องURL ของผู้ออกไม่ถูกต้องURL ของผู้ออกไม่ถูกต้องหรือแอตทริบิวต์ 'iss' (ผู้ออก) หายไปจาก JWT
149EAS_INVALID_JWKS_URIขาด URI ของ JWKSไม่มี URI ของ JWKS ในเมตาดาต้า IdP หรือไม่ได้กำหนดค่า URI ของ JWKS ใน Tableau หากต้องการแก้ไขปัญหานี้ ให้กำหนดค่า URI ของ JWKS ที่ถูกต้อง
150EAS_RETRIEVE_JWK_SOURCE_FAILEDเรียกข้อมูลแหล่งคีย์ไม่สำเร็จหากต้องการแก้ไขปัญหานี้ ให้ตรวจสอบว่าได้กำหนดค่า URI ของ JWKS อย่างถูกต้องแล้ว
151EAS_RETRIEVE_METADATA_FAILEDเรียกข้อมูลเมตาดาต้าจาก IssuerUrl ไม่สำเร็จหากต้องการแก้ไขปัญหานี้ ให้ตรวจสอบว่าได้กำหนดค่า URI ของ JWKS อย่างถูกต้องแล้ว
10081ไม่_สามารถ_เรียกคืน_ข้อมูลเมตา_IDPปลายทางข้อมูลเมตาของ EAS หายไปในการแก้ไขปัญหานี้ ให้ตรวจสอบว่าได้กำหนดค่า EAS อย่างถูกต้อง และมีการเรียกผู้ออกที่ถูกต้อง
10082ไม่ได้_ระบุ_ผู้ออก_เซิร์ฟเวอร์_การให้สิทธิ์ผู้ออกหายไปหากต้องการแก้ไขปัญหานี้ ให้ตรวจสอบว่ามีการเรียกผู้ออกที่ถูกต้อง
10083JWT_ไม่ดีส่วนหัว JWT มีปัญหาต่างๆการอ้างสิทธิ์ 'kid' (ID ข้อมูลลับ) หรือ 'clientId' (ผู้ออก) หายไปจากส่วนหัว JWT หากต้องการแก้ไขปัญหานี้ ให้ตรวจสอบว่ามีข้อมูลนี้รวมอยู่ด้วย
10084ข้อผิดพลาด_การแยกวิเคราะห์_JWTJWT มีปัญหาต่างๆหากต้องการแก้ไขปัญหานี้ ให้ตรวจสอบสิ่งต่อไปนี้
  • ค่า 'aud' (กลุ่มเป้าหมาย) ที่อ้างอิงใน JWT ใช้ค่า “tableau” สำหรับค่านี้ ต้องคำนึงถึงตัวอักษรพิมพ์ใหญ่และพิมพ์เล็ก
  • 'aud' (กลุ่มเป้าหมาย) และ 'sub’ (หัวเรื่อง) จะรวมอยู่ใน JWT
10085ไม่_สามารถ_ดึง_คีย์_JWTJWT ไม่พบคีย์ไม่พบข้อมูลลับ

หากต้องการแก้ไขปัญหานี้ ให้ตรวจสอบว่ามีการเรียกผู้ออกที่ถูกต้อง

10087ใช้_อัลกอริทึม_JWS_ที่อยู่ในรายการที่ถูกบล็อก_เพื่อ_ลงนามปัญหาเกี่ยวกับอัลกอริทึมการลงนาม JWTในการแก้ไขปัญหานี้ คุณสามารถลบอัลกอริทึมการลงนามออกได้
10088ขนาด_คีย์_RSA_ไม่ถูกต้องปัญหาเกี่ยวกับข้อกำหนดการลงนาม JWTหากต้องการแก้ไขปัญหานี้ ให้ตรวจสอบด้วย EAS หรือ IdP โดย JWT จะลงนามด้วยคีย์ RSA ขนาด 2048
10091JTI_ถูก_ใช้แล้วต้องใช้ JWT ที่ไม่ซ้ำกันมีการใช้ JWT นี้ในกระบวนการตรวจสอบสิทธิ์แล้ว หากต้องการแก้ไขปัญหานี้ EAS หรือ IdP ต้องสร้าง JWT ใหม่
10092NOT_IN_DOMAIN_ALLOW_LISTไม่ได้ระบุโดเมนของเนื้อหาที่ฝังหากต้องการแก้ไขปัญหานี้ ตรวจสอบว่าการตั้งค่า unrestrictedEmbedding ตั้งค่าเป็นพารามิเตอร์ true หรือ domainAllowlist รวมถึงโดเมนที่มีการฝังเนื้อหา Tableau โดยใช้เมธอดอัปเดตการตั้งค่าการฝังสำหรับไซต์(ลิงก์จะเปิดในหน้าต่างใหม่)ใน REST API ของ Tableau
10094ขาด_JTI_ที่จำเป็นขาด ID ของ JWTหากต้องการแก้ไขปัญหานี้ ให้ตรวจสอบว่า 'jti' (JWT ID) อยู่ใน JWT หรือไม่
10095เซิร์ฟเวอร์_การให้สิทธิ์_ภายนอก_ถูกปิดใช้งานEAS ถูกปิดใช้งานแอปที่เชื่อมต่อสำหรับ EAS ที่ลงทะเบียนไว้กับไซต์นี้ถูกปิดใช้งาน
10096JWT_EXPIRATION_EXCEEDS_CONFIGURED_EXPIRATION_PERIOD  'exp’ (เวลาหมดอายุ) เกินระยะเวลาที่ใช้ได้สูงสุดที่เป็นค่าเริ่มต้น ในการแก้ไขปัญหานี้ โปรดดู การอ้างสิทธิ์ที่ลงทะเบียนแล้ว(ลิงก์จะเปิดในหน้าต่างใหม่) ที่จำเป็นต้องใช้สำหรับ JWT ที่ถูกต้องและเพื่อตรวจสอบว่าใช้ค่าที่ไม่เกิน 10 นาที
10097SCOPES_MALFORMEDปัญหาเกี่ยวกับการอ้างสิทธิ์ขอบเขตข้อผิดพลาดนี้สามารถเกิดขึ้นได้เมื่อการอ้างสิทธิ์ 'scp’ (ขอบเขต) หายไปจาก JWT หรือไม่ได้ส่งผ่านเป็นประเภทรายการ หากต้องการแก้ไขปัญหานี้ ให้ตรวจสอบว่า 'scp ' รวมอยู่ใน JWT และส่งผ่านเป็นประเภทรายการหรือไม่ หากต้องการความช่วยเหลือในการแก้ไขปัญหาเกี่ยวกับ JWT โปรดดูที่ตัวแก้ไขปัญหา(ลิงก์จะเปิดในหน้าต่างใหม่)บนไซต์ auth0
10098JWT_UNSIGNED_OR_ENCRYPTEDJWT ไม่ได้ลงนามหรือเข้ารหัสTableau ไม่รองรับ JWT ที่ไม่ได้ลงนามหรือเข้ารหัสไว้
10099SCOPES_MISSING_IN_JWTการอ้างสิทธิ์ขอบเขตที่ขาดหายไปJWT ไม่มีการอ้างสิทธิ์ 'scp ' (ขอบเขต) ที่จำเป็น หากต้องการแก้ไขปัญหานี้ ให้ตรวจสอบว่า 'scp' อยู่ใน JWT หรือไม่ หากต้องการความช่วยเหลือในการแก้ไขปัญหาเกี่ยวกับ JWT โปรดดูที่ตัวแก้ไขปัญหา(ลิงก์จะเปิดในหน้าต่างใหม่)บนไซต์ auth0
10100JTI_PERSISTENCE_FAILEDข้อผิดพลาด JWT ID ที่ไม่คาดคิดเกิดข้อผิดพลาดที่ไม่คาดคิดกับ 'jti' (JWT ID) หากต้องการแก้ไขปัญหานี้ ต้องสร้าง JWT ที่มี 'jti' ใหม่
10101EPHEMERAL_USER_LOGIN_FAILED_SITE_NOT_UBP_ENABLEDไม่รองรับสิทธิ์เข้าถึงแบบออนดีมานด์ไซต์นี้ไม่ได้รับสิทธิ์อนุญาตด้วยรูปแบบการใช้งาน “การวิเคราะห์แบบฝัง” ซึ่งจำเป็นต้องเปิดใช้งานสิทธิ์เข้าถึงแบบออนดีมานด์ หากต้องการข้อมูลเพิ่มเติม โปรดดูการทำความเข้าใจรุ่นใบอนุญาต
10102EPHEMERAL_USER_NOT_SUPPORTEDไม่รองรับสิทธิ์เข้าถึงแบบออนดีมานด์เมื่อเปิดใช้งานแอตทริบิวต์ iframe-authข้อผิดพลาดนี้อาจเกิดขึ้นเมื่อเปิดใช้งานแอตทริบิวต์ iframe-auth หากต้องการแก้ไขปัญหานี้ ให้ตรวจสอบว่ามีการใช้ API การฝัง Tableau เวอร์ชัน 3.6 ขึ้นไป
10103JWT_MAX_SIZE_EXCEEDEDJWT เกินขนาดสูงสุดข้อผิดพลาดนี้อาจเกิดขึ้นเมื่อขนาด JWT เกิน 8,000 ไบต์ เมื่อต้องการแก้ไขปัญหานี้ โปรดตรวจสอบว่ามีการส่งต่อการอ้างสิทธิ์ที่จำเป็นเท่านั้นไปยัง Tableau Cloud.
ขอบคุณสำหรับข้อเสนอแนะของคุณส่งข้อเสนอแนะของคุณเรียบร้อยแล้ว ขอขอบคุณ