Entidad openIDSettings

Antes de configurar la autenticación OpenID, revise los Requisitos para usar OpenID Connect.

Utilice la plantilla del archivo de configuración a continuación para crear un archivo json. Cuando haya indicado las opciones con los valores adecuados, pase el archivo JSON y aplique la configuración con los siguientes comandos:

tsm settings import -f path-to-file.json

tsm pending-changes apply.

Si los cambios pendientes requieren un reinicio del servidor, el comando pending-changes apply mostrará un mensaje para informarle de que se producirá un reinicio. Este mensaje aparece aunque el servidor esté detenido, pero en ese caso no se reiniciará. Puede suprimir el mensaje con la opción --ignore-prompt, pero no se modificará el comportamiento de reinicio. Si los cambios no requieren un reinicio, se aplicarán sin ningún mensaje. Para obtener más información, consulte tsm pending-changes apply.

Plantilla de configuración

Utilice esta plantilla para configurar los ajustes de OpenID.

Importante: Todas las opciones de entidad distinguen entre mayúsculas y minúsculas.

Para obtener más información sobre los archivos de configuración, las entidades y las claves, consulte Ejemplo de archivo de configuración.

Una vez haya finalizado la configuración inicial de OIDC, utilice la subcategoría tsm authentication openid <comandos> para establecer valores adicionales.

{
	"configEntities": {
	    "openIDSettings": {
		"_type": "openIDSettingsType",
		"enabled": true,
		"clientId": "required",
		"clientSecret": "required",
		"configURL": "required if staticFile value is not set",
		"staticFile": "required if configURL value is not set",
		"externalURL": "required"
		}
	  }
}		
.

Referencia del archivo de configuración

La lista siguiente incluye todas las opciones que pueden incluirse en el conjunto de entidades "openIDSettings".

_type

Requerido.

No cambiar.

enabled

Requerido.

Configurar en true.

clientId

Requerido.

Especifica el ID de cliente del proveedor que el IdP ha asignado a su aplicación. Por ejemplo, “laakjwdlnaoiloadjkwha".

clientSecret

Requerido.

Especifica el secreto de cliente del proveedor. Se trata de un token que Tableau usa para verificar la autenticidad de la respuesta por parte del IdP. Este valor es un secreto y se debe proteger.

Por ejemplo, “fwahfkjaw72123=".

configURL

Requerido.

Especifica la URL de configuración del proveedor. Si no especifica una URL de configuración, elimine esta opción y especifique una ruta y un nombre de archivo para staticFile en su lugar.

staticFile

Requerido.

Especifica la ruta de acceso local al documento JSON de detección de OIDC estático. Si no especifica un archivo estático, elimine esta opción y especifique una url para configURL en su lugar.

externalURL

Requerido.

La URL del servidor. Suele ser el nombre público de su servidor, por ejemplo, http://example.tableau.com.

connectionTimeout

Opcional.

Especifica el periodo de tiempo de espera de la conexión en segundos. El valor predeterminado es 10.

readTimeout

Opcional.

Especifica el periodo de tiempo de espera de lectura en segundos. El valor predeterminado es 30.

ignoreDomain

Establezca esta opción en true si se cumplen las afirmaciones siguientes:

  • Usa direcciones de correo electrónico como nombres de usuario en Tableau Server.
  • Aprovisionó usuarios en el IdP con varios nombres de dominio.
  • Desea omitir la parte del nombre de dominio de la notificación de email del IdP.

Antes de continuar, revise los nombres de usuario que se usarán después de establecer esta opción en true. Pueden producirse conflictos de nombres de usuario. Si se produce un conflicto de nombre de usuario, el riesgo de divulgación de información es elevado. Consulte Requisitos para usar OpenID Connect.

ignoreJWK

Establezca esta opción en true si el IdP no admite la validación de JWK. En este caso, le recomendamos autenticar la comunicación con el IdP a través de un TLS mutuo u otro protocolo de seguridad de nivel de red. El valor predeterminado es false.

customScope

Especifica un valor relativo al usuario de ámbito personalizado que se puede usar para consultar el IdP. Consulte Requisitos para usar OpenID Connect.

idClaim

Cambie este valor si el IdP no usa la notificación sub para identificar de forma única a los usuarios en el token del identificador. La notificación de IdP que especifique debe contener una única cadena.

usernameClaim

Cambie este valor a la notificación de IdP que usará la organización para buscar coincidencias de los nombres de usuario con los almacenados en Tableau Server.

clientAuthentication

Especifica el método de autenticación de cliente personalizado para OpenID Connect.

Para configurar Tableau Server para usar el IdP de Salesforce, establezca este valor en client_secret_post.

iFramedIDPEnabled

Establézcalo en true para permitir que se muestre el IdP en un iFrame. El IdP debe desactivar la protección contra secuestro de clics para permitir la presentación en iFrame.

¡Gracias por sus comentarios!Sus comentarios se han enviado correctamente. ¡Gracias!