Autenticación basada en PAM en Resource Monitoring Tool de Tableau (RMT)

A partir de la versión 2025.2, se agregó la autenticación basada en PAM para usuarios delegados. Esto permite a los clientes implementar una lógica de autenticación personalizada si es necesario.

Anteriormente, se dependía exclusivamente de su en RMT para la autenticación delegada de usuarios, lo que podía generar inconsistencias si las políticas de autenticación de Linux subyacentes diferían entre Tableau Server y RMT. Al agregar compatibilidad con PAM, RMT se alinea con el flujo de autenticación de Tableau Server, lo que brinda más flexibilidad y control.

RMT utiliza autenticación local (contraseñas específicas de RMT) o delegada (credenciales basadas en el sistema operativo) para el acceso de los usuarios, y la autenticación delegada requiere que los usuarios proporcionen su contraseña de red estándar para iniciar sesión. La autenticación se configura en el servidor de RMT a través de su interfaz web o la herramienta de línea de comandos rmtadmin, donde se pueden agregar usuarios o cambiar sus modos de autenticación existentes. La configuración adecuada incluye asegurarse de que username se ha introducido correctamente (sin dominio para autenticación delegada) y de que se han asignado a los usuarios los roles del servidor de RMT. Para obtener más información sobre los roles del servidor, consulte Administrar usuarios y autenticación en Resource Monitoring Tool de Tableau (RMT)

Funcionamiento de la autenticación basada en PAM en RMT

Cuando RMT autentica a un usuario delegado, sigue el mismo flujo de autenticación que Tableau Server:

  1. Servicio PAM personalizado (Tableau)

    RMT primero intentará autenticar al usuario mediante un servicio PAM personalizado denominado tableau, si está presente en:

    /etc/pam.d/tableau

    Esto permite a los clientes definir sus propias políticas de autenticación.

  2. Servicio de inicio de sesión de PAM predeterminado

    Si no se define el servicio de Tableau, RMT utilizará el servicio estándar de inicio de sesión de PAM para la autenticación.

  3. Autenticación basada en su

    Si ambos intentos de PAM fallan, RMT finalmente intentará la autenticación usando su.

    Este es el método predeterminado de autenticación en versiones anteriores a 2025.2 y sigue siendo válido para garantizar la compatibilidad con versiones anteriores de RMT y entornos existentes.

Habilitar la autenticación basada en PAM en RMT

Para utilizar la autenticación basada en PAM en RMT, se deben cumplir los siguientes requisitos previos:

  1. 1. Instalar pamtester

    RMT usa pamtester para realizar la autenticación PAM no interactiva.

    Debian/Ubuntu:

    sudo apt install pamtester

    RHEL/CentOS:

    sudo yum install pamtester
  2. Establecer permisos para pamtester

    El binario pamtester debe tener los permisos adecuados para permitir la autenticación:

    sudo chown root:root /usr/bin/pamtester
    sudo chmod u+s /usr/bin/pamtester

    El permiso setuid (u+s) garantiza que pamtester puede leer /etc/shadow, que es necesario para que la mayoría de los módulos PAM realicen comprobaciones de contraseña.

Implementación de un servicio PAM personalizado (opcional)

Si desea implementar su propia lógica de autenticación personalizada, puede definir un servicio PAM denominado tableau:

 /etc/pam.d/tableau
¡Gracias por sus comentarios!Sus comentarios se han enviado correctamente. ¡Gracias!