Konfigurieren von SSL für die interne Postgres-Kommunikation

Sie können Tableau Server für die Verwendung von SSL (TLS) für die verschlüsselte Kommunikation zwischen dem Postgres-Repository und anderen Serverkomponenten konfigurieren. Die interne Kommunikation zwischen den Tableau Server-Komponenten wird standardmäßig nicht verschlüsselt.

Während Sie die Unterstützung für internes SSL aktivieren, können Sie gleichzeitig auch die Unterstützung für direkte Verbindungen zwischen Repository und Tableau-Clients (beispielsweise Tableau Desktop, Tableau Mobile, REST API und Webbrowser) konfigurieren.

  1. Öffnen Sie TSM als Serveradministrator in einem Browser:

    https://<tsm-computer-name>:8850

    Weitere Informationen finden Sie unter Anmelden bei der Webschnittstelle von Tableau Services Manager.

  2. Wählen Sie auf der Registerkarte Konfiguration die Option Sicherheit > Repository-SSL aus.

    Screenshot der Repository-SSL-Einstellungen in TSM

  3. Wählen Sie eine der Optionen für die Verwendung von Repository-SSL.

    • Für alle Verbindungen erforderlich: Verwendet SSL für die interne Kommunikation von Tableau Server und erfordert SSL für Tableau-Clients und alle externen (nicht-Tableau-) Clients, die sich direkt mit dem Postgres-Repository verbinden (auch wenn der Benutzer tableau oder readonly verwendet wird).

      Wichtig: Wenn Sie nicht die Schritte unter Konfigurieren von Postgres-SSL zum Erlauben direkter Verbindungen von Clients ausführen, um die Zertifikatsdateien am richtigen Ort auf den Client-Computern zu platzieren, sind Tableau-Clients und externe Postgres-Clients nicht in der Lage, die Identität des Tableau-Repositorys zu überprüfen, wenn sie die Zertifikate auf den Client-Computern mit dem SSL-Zertifikat des Repository-Computers vergleichen.

    • Optional für direkte Verbindungen mit Benutzern: Wenn diese Option aktiviert ist, verwendet Tableau SSL für die interne Tableau Server-Kommunikation und unterstützt, erfordert aber kein SSL für direkte Verbindungen zum Server von Tableau-Clients und externen Clients.

    • Deaktiviert für alle Verbindungen (Standard): Die interne Serverkommunikation wird nicht verschlüsselt, und SSL ist für direkte Verbindungen von den Clients nicht erforderlich.

  4. Klicken Sie auf OK.

    Bei den ersten beiden Optionen werden die Zertifikatdateien server.crt und server.key für den Server erstellt und im folgenden Verzeichnis gespeichert.

    /var/opt/tableau/tableau_server/data/tabsvc/config/pgsql_<version>/security

    Verwenden Sie diese CRT-Datei, wenn Sie Clients für direkte Verbindungen konfigurieren möchten.

Informationen zum Herunterladen des öffentlichen Zertifikats für direkte Verbindungen finden Sie unter Konfigurieren von Postgres-SSL zum Erlauben direkter Verbindungen von Clients.