กำหนดค่า Tableau Cloud หรือ TCM สำหรับ OpenID Connect

หัวข้อนี้จะอธิบายวิธีกำหนดค่า Tableau Cloud หรือ Tableau Cloud Manager (TCM) ให้ใช้ OpenID Connect (OIDC) สำหรับการลงชื่อเพียงครั้งเดียว (SSO) ซึ่งเป็นขั้นตอนหนึ่งในกระบวนการที่มีหลายขั้นตอน หัวข้อต่อไปนี้จะให้ข้อมูลเกี่ยวกับการกำหนดค่าและการใช้ OIDC ร่วมกับ Tableau Cloud หรือ TCM

  1. ภาพรวม OpenID Connect

  2. กำหนดค่าผู้ให้บริการข้อมูลประจำตัวสำหรับ OpenID Connect

  3. กำหนดค่า Tableau Cloud หรือ TCM สำหรับ OpenID Connect (คุณอยู่ที่นี่)

หมายเหตุ:

ข้อกำหนด

พารามิเตอร์

  • ID ไคลเอ็นต์: ค่านี้ออกโดย IdP และระบุตัวระบุสำหรับ Tableau Cloud ที่ลงทะเบียน Tableau Cloud หรือ TCM การดำเนินการนี้จะทำให้ IdP ทราบว่าคำขอการตรวจสอบสิทธิ์มาจากที่ใด

  • ข้อมูลลับไคลเอ็นต์: นี่คือโทเค็นที่ Tableau Cloud หรือ TCM ใช้เพื่อตรวจสอบความถูกต้องของการตอบกลับจาก IdP ค่านี้ควรได้รับการเก็บไว้อย่างปลอดภัย

  • URL การกำหนดค่า: ค่านี้ระบุ URL ที่ IdP จะเปลี่ยนเส้นทางหลังจากที่ผู้ใช้ตรวจสอบสิทธิ์แล้ว URL ต้องมีโฮสต์และโปรโตคอล (เช่น https://admin.okta.com/oauth2/default/.well-known/openid-configuration), แต่ Tableau จะให้ปลายทางของ URL URL นี้ระบุตำแหน่งของเอกสารการสำรวจการกำหนดค่าผู้ให้บริการที่มีเมตาดาต้าของผู้ให้บริการ OpenID

    หมายเหตุ: หาก IdP ของคุณไม่มี URL การกำหนดค่า ให้ใช้ URL ที่ลงท้ายด้วย .well-known/openid-configuration สำหรับ Tableau Cloud โปรดพิจารณาใช้วิธีการตรวจสอบสิทธิ์ OpenID Connect(ลิงก์จะเปิดในหน้าต่างใหม่) ใน Tableau REST API เพื่อกำหนดค่า OIDC

พารามิเตอร์ไม่บังคับ

หมายเหตุ: ใช้กับ Tableau Cloud เท่านั้น

สามารถกำหนดค่าพารามิเตอร์ไม่บังคับต่อไปนี้ได้โดยใช้วิธีการ OpenID Connect(ลิงก์จะเปิดในหน้าต่างใหม่) ใน Tableau REST API

  • ข้อความแจ้ง: แจ้งให้ผู้ใช้ตรวจสอบสิทธิ์อีกครั้งและยินยอม ตามค่าเริ่มต้น ความยินยอมของผู้ใช้จะเปิดใช้งานอยู่

  • ขอบเขตที่กำหนดเอง: ค่าที่เกี่ยวข้องกับผู้ใช้ในขอบเขตที่กำหนดเองเพื่อสืบค้น IdP

  • การตรวจสอบสิทธิ์ไคลเอ็นต์: วิธีการตรวจสอบสิทธิ์ปลายทางของโทเค็น ค่าของค่าเริ่มต้นคือ 'client_secret_basic' รองรับค่า 'client_secret_post'

  • ค่า ACR ที่จำเป็น: รายการค่าอ้างอิงระดับบริบทการตรวจสอบสิทธิ์ที่จำเป็นที่ใช้สำหรับการตรวจสอบสิทธิ์

  • ค่า ACR โดยสมัครใจ: รายการค่าระดับการอ้างอิงบริบทการตรวจสอบสิทธิ์ที่จำเป็นที่ใช้สำหรับการตรวจสอบสิทธิ์

การอ้างสิทธิ์

หากต้องการเข้าสู่ระบบ Tableau Cloud หรือ TCM ให้สำเร็จ ผู้ใช้ที่กำหนดต้องได้รับการจัดสรรใน OpenID Connect (OIDC) IdP แล้วจึงแมปไปยังบัญชีผู้ใช้ใน Tableau Cloud หรือ TCM OpenID ใช้วิธีการที่ใช้การอ้างสิทธิ์เพื่อแชร์แอตทริบิวต์ของบัญชีผู้ใช้ด้วยแอปพลิเคชันอื่น Tableau Cloud หรือ TCM ใช้การอ้างสิทธิ์ IdP เพื่อแมปบัญชีผู้ใช้จาก IdP ที่โฮสต์บน Tableau Cloud หรือ TCM การอ้างสิทธิ์จะรวมแอตทริบิวต์ของบัญชีผู้ใช้ เช่น อีเมล ชื่อที่กำหนด และอื่นๆ หากต้องการทำความเข้าใจว่า Tableau Cloud หรือ TCM แมปการอ้างสิทธิ์ IdP ให้กับบัญชีผู้ใช้ได้อย่างไร โปรดดู ภาพรวมของการตรวจสอบสิทธิ์

หมายเหตุ: การอ้างสิทธิ์ต้องคำนึงถึงตัวอักษรพิมพ์ใหญ่และพิมพ์เล็ก

  • ชื่อผู้ใช้: Tableau คาดหวังให้ IdP ส่งการอ้างสิทธิ์ชื่อผู้ใช้ตามค่าเริ่มต้น คุณอาจต้องกำหนดค่า Tableau Cloud ให้ใช้การอ้างสิทธิ์ IdP ที่แตกต่างกันโดยขึ้นอยู่กับ IdP ของคุณ หมายเหตุ: ชื่อผู้ใช้ใน Tableau ไม่สามารถเปลี่ยนรูปแบบได้และไม่สามารถอัปเดตได้ตลอดเวลา

  • การอ้างสิทธิ์สำหรับชื่อ: คุณสามารถระบุชื่อหรือชื่อที่กำหนดและนามสกุลเพื่อดึงข้อมูล DisplayName สำหรับผู้ใช้ได้

  • การอ้างสิทธิ์ทางอีเมล: ตั้งแต่เดือนกรกฎาคม 2025 เป็นต้นไป คุณสามารถระบุที่อยู่อีเมลที่แตกต่างจากชื่อผู้ใช้ได้ (ไม่บังคับ) การอ้างสิทธิ์ที่อยู่อีเมลนี้ใช้เพื่อวัตถุประสงค์การแจ้งเตือนเท่านั้น และจะไม่ใช้สำหรับการเข้าสู่ระบบ

เปิดใช้งานการลงชื่อเพียงครั้งเดียว OIDC

ขั้นตอนที่ 1: กำหนดค่า OpenID Connect

สำหรับ Tableau Cloud

  1. เข้าสู่ระบบ Tableau Cloud ในฐานะผู้ดูแลไซต์ และเลือกการตั้งค่า > การตรวจสอบสิทธิ์

  2. บนแท็บการตรวจสอบสิทธิ์ คลิกปุ่มการกำหนดค่าใหม่ เลือก OpenID Connect (OIDC) และระบุชื่อสำหรับการกำหนดค่า

  3. ทำตามขั้นตอนเพื่อกำหนดค่า Tableau Cloud สำหรับการตรวจสอบสิทธิ์ OIDC โดยดำเนินการดังต่อไปนี้

    1. ในขั้นตอนที่ 1 ให้ป้อนข้อมูลที่จำเป็นจาก IdP ของคุณ รวมถึง ID ไคลเอ็นต์ ข้อมูลลับของไคลเอ็นต์ และ URL การกำหนดค่า

    2. ในขั้นตอนที่ 2 ให้คัดลอก URL การเปลี่ยนเส้นทาง Tableau Cloud ที่คุณจะวางลงในพอร์ทัลของ IdP เพื่อเปลี่ยนเส้นทางผู้ใช้หลังจากตรวจสอบสิทธิ์แล้ว

    3. ในขั้นตอนที่ 3 ให้ป้อนการอ้างสิทธิ์เพื่อให้แน่ใจว่าการแมปชื่อผู้ใช้และชื่อที่แสดงของผู้ใช้ถูกต้อง

    4. ในขั้นตอนที่ 4 คุณสามารถเลือกเปิดใช้งานการออกจากระบบเพียงครั้งเดียว (SLO) หาก IdP ของคุณรองรับ

    5. ในขั้นตอนที่ 5 หรือเลือกวิธีที่ผู้ใช้ตรวจสอบสิทธิ์เมื่อเข้าถึงมุมมองแบบฝัง: ในหน้าต่างป๊อปอัปแยกต่างหากหรือใช้ iFrame แบบอินไลน์

      หมายเหตุ: คุณสามารถเลือกประเภทการตรวจสอบสิทธิ์สำหรับมุมมองแบบฝังภายใต้ส่วนประเภทการตรวจสอบสิทธิ์เริ่มต้นสำหรับมุมมองแบบฝังในหน้าการตรวจสอบสิทธิ์ (ด้านล่างขั้นตอนการกำหนดค่า OIDC)

  4. เมื่อเสร็จสิ้น ให้คลิกปุ่มบันทึกการเปลี่ยนแปลง

หมายเหตุ: เมื่อแก้ไขการกำหนดค่า OIDC ระบบจะซ่อนข้อมูลลับไคลเอ็นต์และต้องป้อนใหม่อีกครั้งก่อนจึงจะบันทึกการเปลี่ยนแปลงได้

สำหรับ TCM

  1. เข้าสู่ระบบ TCM ในฐานะผู้ดูแลไซต์ และเลือกการตั้งค่า > การตรวจสอบสิทธิ์

  2. ในแท็บการตรวจสอบสิทธิ์ ให้เลือกช่องทำเครื่องหมายเปิดใช้วิธีการตรวจสอบสิทธิ์เพิ่มเติม

  3. เลือก OpenID Connect (OIDC) จากเมนูดรอปดาวน์และคลิกลูกศรดรอปดาวน์การกำหนดค่า (จำเป็น)

  4. ทำตามขั้นตอนเพื่อกำหนดค่า TCM สำหรับการตรวจสอบสิทธิ์ OIDC โดยดำเนินการดังต่อไปนี้

    1. ในขั้นตอนที่ 1 ให้ป้อนข้อมูลที่จำเป็นจาก IdP ของคุณ รวมถึง ID ไคลเอ็นต์ ข้อมูลลับของไคลเอ็นต์ และ URL การกำหนดค่า

    2. ในขั้นตอนที่ 2 ให้คัดลอก URL การเปลี่ยนเส้นทาง TCM ที่คุณจะวางลงในพอร์ทัลของ IdP เพื่อเปลี่ยนเส้นทางผู้ใช้หลังจากตรวจสอบสิทธิ์แล้ว

    3. ในขั้นตอนที่ 3 ให้ป้อนการอ้างสิทธิ์เพื่อให้แน่ใจว่าการแมปชื่อผู้ใช้และชื่อที่แสดงของผู้ใช้ถูกต้อง

    4. ในขั้นตอนที่ 4 คุณสามารถเลือกเปิดใช้งานการออกจากระบบเพียงครั้งเดียว (SLO) หาก IdP ของคุณรองรับ

  5. เมื่อเสร็จสิ้น ให้คลิกปุ่มบันทึกการเปลี่ยนแปลง

หมายเหตุ: เมื่อแก้ไขการกำหนดค่า OIDC ระบบจะซ่อนข้อมูลลับไคลเอ็นต์และต้องป้อนใหม่อีกครั้งก่อนจึงจะบันทึกการเปลี่ยนแปลงได้

ขั้นตอนที่ 2: ทดสอบการกำหนดค่า

เราขอแนะนำอย่างยิ่งให้คุณทดสอบการกำหนดค่าเพื่อหลีกเลี่ยงสถานการณ์ที่ถูกล็อก การทดสอบการกำหนดค่าช่วยให้แน่ใจว่าคุณได้กำหนดค่า OIDC อย่างถูกต้องก่อนที่จะเปลี่ยนประเภทการตรวจสอบสิทธิ์ของผู้ใช้เป็น OIDC หากต้องการทดสอบการกำหนดค่าให้สำเร็จ ตรวจสอบว่ามีผู้ใช้อย่างน้อยหนึ่งรายที่คุณสามารถเข้าสู่ระบบได้เนื่องจากได้รับการจัดเตรียมไว้ใน IdP แล้ว และเพิ่มลงใน Tableau Cloud หรือ TCM ของคุณด้วยประเภทการตรวจสอบสิทธิ์ OIDC ที่กำหนดค่าไว้

หมายเหตุ: หากคุณไม่แน่ใจว่าการอ้างสิทธิ์คืออะไร ให้กำหนดค่าให้เสร็จสิ้นและทดสอบการกำหนดค่า การทดสอบการกำหนดค่าจะสร้างหน้าต่างใหม่พร้อมรายละเอียดการแมปการอ้างสิทธิ์ รวมถึงการอ้างสิทธิ์ชื่อผู้ใช้และชื่อที่แสดง IdP บางตัวอาจแมปที่อยู่อีเมลกับชื่อผู้ใช้ Tableau

สำหรับ Tableau Cloud

  1. บนแท็บการตรวจสอบสิทธิ์ขณะที่เลือก OpenID Connect (OIDC) ภายใต้ขั้นตอนที่ 6 ให้คลิกปุ่มทดสอบการกำหนดค่า หน้าต่างใหม่จะแสดงพร้อมรายละเอียดเกี่ยวกับการกำหนดค่า

  2. เมื่อเสร็จแล้ว ให้ตั้งค่า OIDC ให้เสร็จสิ้นโดยการเพิ่มผู้ใช้ลงในไซต์ของคุณโดยทำตามขั้นตอนด้านล่าง

สำหรับ TCM

  1. บนแท็บการตรวจสอบสิทธิ์ขณะที่เลือก OpenID Connect (OIDC) ภายใต้ขั้นตอนที่ 5 ให้คลิกปุ่มทดสอบการกำหนดค่า หน้าต่างใหม่จะแสดงพร้อมรายละเอียดเกี่ยวกับการกำหนดค่า

  2. เมื่อเสร็จแล้ว ให้ตั้งค่า OIDC ให้เสร็จสิ้นโดยการเพิ่มผู้ใช้ลงในกลุ่มผู้ใช้ของคุณโดยทำตามขั้นตอนด้านล่าง

ขั้นตอนที่ 3: เพิ่มผู้ใช้ไปยังไซต์ Tableau หรือ TCM ที่เปิดใช้งาน OpenID Connect

ขั้นตอนที่อธิบายไว้ในส่วนนี้ดำเนินการบนหน้าของผู้ใช้ของ Tableau Cloud หรือ TCM

  1. หลังจากที่คุณทำตามขั้นตอนข้างต้นเสร็จแล้ว ให้กลับไปที่ไซต์ Tableau Cloud หรือ TCM

  2. จากแผงด้านซ้าย ให้เลือกหน้าของผู้ใช้

  3. ปฏิบัติตามขั้นตอนตามที่อธิบายไว้ในหัวข้อใดหัวข้อหนึ่งต่อไปนี้

แก้ปัญหา

ใช้ส่วนต่อไปนี้เพื่อแก้ปัญหา OpenID Connect (OIDC) ใน Tableau Cloud หรือ TCM

ผู้ให้บริการข้อมูลประจำตัวหลายรายรองรับโปรโตคอล OIDC โปรโตคอล OIDC เป็นมาตรฐานที่เปิดกว้างและยืดหยุ่น ดังนั้นการปรับใช้มาตรฐานจึงไม่เหมือนกันทั้งหมด ปัญหาส่วนใหญ่ที่ผู้ดูแลพบเมื่อกำหนดค่า Tableau Cloud หรือ TCM สำหรับ OIDC เป็นผลมาจากวิธีที่ผู้ให้บริการข้อมูลประจำตัวรายต่างๆ ใช้ OIDC หากคุณพบข้อผิดพลาดขณะตั้งค่า OIDC กับ Tableau เราขอแนะนำให้คุณติดต่อ IdP ของคุณเพื่อแก้ปัญหา

เข้าสู่ระบบจากบรรทัดคำสั่ง

สำหรับ Tableau Cloud

แม้ว่า Tableau Cloud จะได้รับการกำหนดค่าให้ใช้ OIDC จะไม่มีการใช้การตรวจสอบสิทธิ์ OIDC เมื่อคุณเข้าสู่ระบบ Tableau Cloud โดยใช้ tabcmd REST API ของ Tableau(ลิงก์จะเปิดในหน้าต่างใหม่) หรือยูทิลิตี้บรรทัดคำสั่งสำหรับการแยกข้อมูลของ Tableau(ลิงก์จะเปิดในหน้าต่างใหม่) (ที่มากับ Tableau Desktop)

สำหรับ TCM

ในทำนองเดียวกัน แม้ว่า TCM จะได้รับการกำหนดค่าให้ใช้ OIDC แต่การตรวจสอบสิทธิ์ OIDC จะไม่ถูกใช้เมื่อคุณเข้าสู่ระบบ Tableau Cloud Manager REST API(ลิงก์จะเปิดในหน้าต่างใหม่)

การเข้าสู่ระบบไม่สำเร็จ

ในบางกรณี การเข้าสู่ระบบ Tableau Cloud หรือ TCM อาจไม่สำเร็จโดยมีข้อความต่อไปนี้

การเข้าสู่ระบบล้มเหลว: การตรวจสอบสิทธิ์ของผู้ให้บริการข้อมูลประจำตัวไม่สำเร็จสำหรับผู้ใช้ <username_from_IdP> ค้นหาผู้ใช้ใน Tableau Cloud ไม่สำเร็จ

โดยทั่วไป ข้อผิดพลาดนี้หมายความว่าชื่อผู้ใช้ที่จัดเก็บไว้ใน Tableau และชื่อผู้ใช้ที่ IdP ระบุไว้ไม่ตรงกัน เพื่อแก้ไขปัญหานี้ ตรวจสอบว่าค่าชื่อผู้ใช้ตรงกัน ตัวอย่างเช่น หากจัดเก็บชื่อผู้ใช้ของสมศรี สุขเสมอใน IdP เป็น “somsirs@example.com” ก็จะต้องจัดเก็บใน Tableau Cloud หรือ TCM เป็น “somsirs@example.com” เช่นกัน

ปรับแต่งและควบคุมการเข้าถึงข้อมูลโดยใช้แอตทริบิวต์ผู้ใช้

แอตทริบิวต์ผู้ใช้คือเมตาดาต้าของผู้ใช้ที่กําหนดโดยองค์กรของคุณ แอตทริบิวต์ผู้ใช้สามารถใช้เพื่อกําหนดการเข้าถึงในรูปแบบการให้สิทธิ์การควบคุมการเข้าถึงตามแอตทริบิวต์ทั่วไป (ABAC) แอตทริบิวต์ผู้ใช้จะเป็นแง่มุมใดก็ได้ในโปรไฟล์ผู้ใช้ รวมถึงบทบาทงาน การเป็นสมาชิกแผนก ระดับการจัดการ ฯลฯ นอกจากนี้ยังอาจเชื่อมโยงกับบริบทของผู้ใช้รันไทม์ เช่น ตําแหน่งที่ผู้ใช้เข้าสู่ระบบหรือการตั้งค่าภาษาของผู้ใช้

การรวมแอตทริบิวต์ผู้ใช้ไว้ในเวิร์กโฟลว์ของคุณจะช่วยให้คุณสามารถควบคุมและปรับแต่งประสบการณ์ผู้ใช้ผ่านการเข้าถึงข้อมูลและการปรับให้เหมาะกับเฉพาะบุคคลได้

  • การเข้าถึงข้อมูล: แอตทริบิวต์ผู้ใช้สามารถใช้เพื่อบังคับใช้นโยบายการรักษาความปลอดภัยของข้อมูลได้ วิธีการนี้ช่วยให้มั่นใจได้ว่าผู้ใช้สามารถดูได้เฉพาะข้อมูลที่ตนได้รับอนุญาตให้ดูเท่านั้น
  • การปรับให้เหมาะกับเฉพาะบุคคล: เมื่อส่งแอตทริบิวต์ผู้ใช้ เช่น ตําแหน่งและบทบาท เนื้อหาของคุณจะสามารถปรับแต่งให้แสดงเฉพาะข้อมูลที่เกี่ยวข้องกับผู้ใช้ที่เข้าถึงเนื้อหาดังกล่าว ซึ่งช่วยให้ผู้ใช้ค้นหาข้อมูลที่ต้องการได้ง่ายขึ้น

สรุปขั้นตอนในการส่งแอตทริบิวต์ผู้ใช้

กระบวนการเปิดใช้งานแอตทริบิวต์ผู้ใช้ในเวิร์กโฟลว์สามารถสรุปได้เป็นขั้นตอนต่อไปนี้:

  1. เปิดใช้งานการตั้งค่าแอตทริบิวต์ผู้ใช้
  2. ระบุแอตทริบิวต์ผู้ใช้ใน JWT
  3. ตรวจสอบว่าผู้เขียนเนื้อหาระบุฟังก์ชันแอตทริบิวต์ผู้ใช้และตัวกรองที่เกี่ยวข้อง
  4. ตรวจสอบเนื้อหา

ขั้นตอนที่ 1: เปิดใช้งานการตั้งค่าแอตทริบิวต์ผู้ใช้

เพื่อวัตถุประสงค์ด้านความปลอดภัย แอตทริบิวต์ผู้ใช้จะได้รับการตรวจสอบในเวิร์กโฟลว์การตรวจสอบสิทธิ์เฉพาะเมื่อผู้ดูแลไซต์เปิดใช้งานการตั้งค่าแอตทริบิวต์ผู้ใช้เท่านั้น

  1. เข้าสู่ระบบ Tableau Cloud และคลิกการตั้งค่า > การตรวจสอบสิทธิ์

  2. ในหัวข้อควบคุมการเข้าถึงของผู้ใช้ในเวิร์กโฟลว์การตรวจสอบสิทธิ์ ให้เลือกช่องทําเครื่องหมายเปิดใช้งานการบันทึกแอตทริบิวต์ผู้ใช้ในเวิร์กโฟลว์การตรวจสอบสิทธิ์

หากต้องการข้อมูลเพิ่มเติมเกี่ยวกับการตั้งค่าไซต์ โปรดดูควบคุมสิทธิ์การเข้าถึงของผู้ใช้ในเวิร์กโฟลว์การตรวจสอบสิทธิ์

ขั้นตอนที่ 2: ระบุการอ้างสิทธิ์แอตทริบิวต์ผู้ใช้ใน JWT

ตรวจสอบว่า JSON Web Token (JWT) มีแอตทริบิวต์ผู้ใช้

หมายเหตุ: แอตทริบิวต์ใน JWT จะจํากัดตัวอักษร 4096 ตัว ยกเว้นแอตทริบิวต์ scope หรือ scp หากแอตทริบิวต์ใน JWT รวมถึงแอตทริบิวต์ผู้ใช้เกินขีดจํากัดดังกล่าว Tableau จะลบแอตทริบิวต์และส่งอตทริบิวต์ ExtraAttributesRemoved แทน จากนั้นผู้เขียนเนื้อหาสามารถสร้างการคํานวณโดยใช้แอตทริบิวต์ ExtraAttributesRemoved เพื่อกําหนดวิธีแสดงเนื้อหาให้แก่ผู้ใช้เมื่อตรวจพบแอตทริบิวต์

ตัวอย่าง

สมมติว่าคุณมีพนักงานชื่อ Fred Suzuki ซึ่งเป็นผู้จัดการในภาคใต้ คุณต้องการให้แน่ใจว่าเมื่อ Fred ตรวจสอบรายงาน เขาจะสามารถดูข้อมูลได้เฉพาะสําหรับภาคใต้เท่านั้น ในสถานการณ์เช่นนี้ คุณอาจระบุแอตทริบิวต์ผู้ใช้ Region ใน JWT ดังในตัวอย่างด้านล่าง

{
"iss":"https://myidp.okta.com/oauth2/default,
"sub": user,
"aud": "Tableau",
"email": "fsuzuki@example.com",
"email_verified": true,
"name": "Fred Suzuki",
"region": "South"
}

ขั้นตอนที่ 3: ตรวจสอบว่าผู้เขียนเนื้อหาระบุฟังก์ชันแอตทริบิวต์

ตรวจสอบให้แน่ใจว่าผู้เขียนเนื้อหาระบุฟังก์ชันแอตทริบิวต์ผู้ใช้และตัวกรองที่เกี่ยวข้องเพื่อควบคุมข้อมูลที่สามารถแสดงในเนื้อหาได้ เพื่อให้แน่ใจว่ามีการส่งการอ้างสิทธิ์แอตทริบิวต์ผู้ใช้ไปยัง Tableau เนื้อหาจะต้องมีฟังก์ชันแอตทริบิวต์ผู้ใช้อย่างใดอย่างหนึ่งต่อไปนี้:

  • USERATTRIBUTE('attribute_name')
  • USERATTRIBUTEINCLUDES('attribute_name', 'expected_value')

ฟังก์ชันที่ผู้เขียนเนื้อหาใช้นั้นจะขึ้นอยู่กับว่า คุณคาดว่าแอตทริบิวต์ผู้ใช้จะส่งคืนค่าเดียวหรือหลายค่า หากต้องการข้อมูลเพิ่มเติมเกี่ยวกับฟังก์ชันเหล่านี้และตัวอย่างของแต่ละฟังก์ชัน โปรดดูฟังก์ชันของผู้ใช้(ลิงก์จะเปิดในหน้าต่างใหม่)ในความช่วยเหลือของ Tableau

หมายเหตุ:

  • จะไม่สามารถดูตัวอย่างเนื้อหาด้วยฟังก์ชันเหล่านี้ได้เมื่อเขียนใน Tableau Desktop หรือ Tableau Cloud ฟังก์ชันนี้จะแสดงผลค่า NULL หรือ FALSE เพื่อให้แน่ใจว่าฟังก์ชันของผู้ใช้ทํางานตามที่คาดไว้ เราขอแนะนําให้ผู้เขียนตรวจสอบฟังก์ชันหลังจากเผยแพร่เนื้อหาแล้ว
  • เพื่อให้แน่ใจว่าเนื้อหาแสดงผลตามที่คาดไว้ ผู้เขียนเนื้อหาอาจพิจารณาระบุการคํานวณที่ใช้ ExtraAttributesRemoved ซึ่ง 1) ตรวจสอบแอตทริบิวต์นี้ และ 2) กําหนดว่าจะทําอย่างไรกับเนื้อหาหากเป็นเช่นนั้น เช่น แสดงข้อความ Tableau จะเพิ่มเฉพาะแอตทริบิวต์ ExtraAttributesRemoved และลบแอตทริบิวต์อื่นๆ ทั้งหมด (ยกเว้น scp หรือ scope) เมื่อแอตทริบิวต์ใน JWT มีตัวอักษรยาวเกิน 4096 ตัว ทั้งนี้เพื่อให้มั่นใจถึงประสิทธิภาพสูงสุดและเป็นไปตามข้อจํากัดในการจัดเก็บ

ตัวอย่าง

ต่อจากตัวอย่างที่แนะนําใน ขั้นตอนที่ 2: ระบุการอ้างสิทธิ์แอตทริบิวต์ผู้ใช้ใน JWT ข้างต้น ในการส่งการอ้างสิทธิ์แอตทริบิวต์ผู้ใช้ “Region” ไปยังเวิร์กบุ๊กนั้น ผู้เขียนสามารถระบุ USERATTRIBUTEINCLUDES ได้ ตัวอย่างเช่น USERATTRIBUTEINCLUDES('Region', [Region]) โดยที่ “Region” เป็นแอตทริบิวต์ผู้ใช้และ [Region] เป็นคอลัมน์ในข้อมูล ผู้เขียนสามารถสร้างตารางที่มีข้อมูลผู้จัดการและยอดขายได้โดยใช้การคํานวณใหม่ เมื่อเพิ่มการคํานวณแล้ว เวิร์กบุ๊กจะส่งแสดงค่า “False” ตามที่คาดไว้

หากต้องการแสดงเฉพาะข้อมูลที่เกี่ยวข้องกับภาคใต้ในเวิร์กบุ๊กที่ฝังไว้ ผู้เขียนสามารถสร้างตัวกรองและปรับแต่งเพื่อให้แสดงค่าเมื่อภาคใต้เป็น “True” เมื่อใช้ตัวกรอง เวิร์กบุ๊กจะว่างเปล่าตามที่คาดไว้ เนื่องจากฟังก์ชันนี้แสดงค่า “False” และตัวกรองได้รับการปรับแต่งให้แสดงค่า “True” เท่านั้น

ขั้นตอนที่ 4: ตรวจสอบเนื้อหา

ตรวจสอบและยืนยันความถูกต้องของเนื้อหา

ตัวอย่าง

เพื่อสรุปตัวอย่างจากขั้นตอนที่ 3: ตรวจสอบว่าผู้เขียนเนื้อหาระบุฟังก์ชันแอตทริบิวต์ด้านบน คุณจะเห็นว่าข้อมูลยอดขายในมุมมองได้รับการปรับแต่งให้เหมาะกับ Fred Suzuki เนื่องจากบริบทของผู้ใช้ของเขาคือภาคใต้

ผู้จัดการจากภูมิภาคต่างๆ ที่แสดงอยู่ในเวิร์กบุ๊กควรเห็นค่าที่เกี่ยวข้องกับภูมิภาคของตน ตัวอย่างเช่น Sawdie Pawthorne จากภูมิภาคตะวันตกจะเห็นข้อมูลเฉพาะในภูมิภาคของตน

ผู้จัดการจากภูมิภาคต่างๆ ที่ไม่ได้แสดงอยู่ในเวิร์กบุ๊ก จะเห็นเวิร์กบุ๊กเปล่า

ปัญหาและข้อจำกัดที่ทราบ

มีปัญหาและข้อจํากัดบางประการที่คุณควรพิจารณาเมื่อทํางานกับฟังก์ชันแอตทริบิวต์ผู้ใช้

รูปภาพเปล่าโดยใช้ Tableau REST API

คําขอ Tableau REST API สำหรับค้นหารูปภาพตัวอย่าง(ลิงก์จะเปิดในหน้าต่างใหม่) ค้นหารูปภาพเวิร์กบุ๊ก(ลิงก์จะเปิดในหน้าต่างใหม่)และรับรูปภาพมุมมองที่กําหนดเอง(ลิงก์จะเปิดในหน้าต่างใหม่) จะสร้างรูปภาพเปล่า

ข้อจำกัด

  • ระบบไม่รองรับฟังก์ชันแอตทริบิวต์ผู้ใช้ในแหล่งข้อมูลที่เผยแพร่ (.pds)
  • ระบบไม่รองรับฟังก์ชันแอตทริบิวต์ผู้ใช้ในเวิร์กโฟลว์ Tableau Bridge
ขอบคุณสำหรับข้อเสนอแนะของคุณส่งข้อเสนอแนะของคุณเรียบร้อยแล้ว ขอขอบคุณ