Configurer Tableau Server pour OpenID Connect

Cette rubrique explique comment configurer Tableau Server de manière à ce qu’il utilise OpenID Connect (OIDC) pour l’authentification unique (SSO). Il s’agit d’une étape dans un processus à plusieurs étapes. Les rubriques suivantes expliquent comment configurer et utiliser OIDC avec Tableau Server.

  1. Aperçu de OpenID Connect

  2. Configurer le fournisseur d’identité pour OpenID Connect

  3. Configuration de Tableau Server pour OpenID Connect (vous êtes à cette étape)

  4. Connexion à Tableau Server avec OpenID Connect

Remarques :

  1. Ouvrez TSM dans un navigateur :

    https://<tsm-computer-name>:8850. Pour plus d’informations, consultez Se connecter à l’interface utilisateur Web Tableau Services Manager.

  2. Cliquez sur Identité de l’utilisateur et accès dans l’onglet Configuration puis cliquez sur Méthode d’authentification.

  3. Dans Méthode d’authentification, sélectionnez OpenID Connect dans le menu déroulant.

  4. Sous OpenID Connect, sélectionnez Activer l’authentification OpenID pour le serveur.

  5. Entrez les informations de configuration OpenID de votre entreprise :

    Capture d’écran Configurer OpenID

    Remarque : si votre fournisseur se fonde sur un fichier de configuration hébergé sur un ordinateur local (plutôt que sur un fichier hébergé sur une URL publique), vous pouvez spécifier le fichier avec tsm authentication openid <commandes>. Utilisez l’option --metadata-file <file_path> pour spécifier un fichier de configuration d’IdP local.

  6. Cliquez sur Enregistrer les modifications en attente après avoir saisi vos informations de configuration.

  7. Cliquez sur Modifications en attente en haut de la page :

  8. Cliquez sur Appliquer les modifications et redémarrer.

La procédure de cette section décrit comment utiliser l’interface en ligne de commande TSM pour configurer OpenID Connect. Vous pouvez également utiliser un fichier de configuration pour la configuration initiale d’OpenID Connect. Consultez Entité openIDSettings.

  1. Utilisez la commande configure de tsm authentication openid <commandes> pour définir les options requises suivantes :

    --client-id <id> : Spécifie l’ID du client du fournisseur que votre IdP a attribué à votre application, Par exemple, “laakjwdlnaoiloadjkwha".

    --client-secret <secret> : Spécifie le secret du client du fournisseur. Il s’agit d’un jeton utilisé par Tableau pour vérifier l’authenticité de la réponse de l’IdP. Cette valeur est un secret et doit être protégée. Par exemple, “fwahfkjaw72123=".

    --config-url <url> ou --metadata-file <file_path> : Spécifie l’emplacement du fichier de configuration json du fournisseur. Si le fournisseur héberge un fichier de découverte json public, utilisez --config-url. Sinon, spécifiez un chemin sur l’ordinateur local et un nom de fichier pour --metadata-file.

    --return-url <url> : l’URL de votre serveur. Il s’agit généralement du nom public de votre serveur, par exemple "http://example.tableau.com".

    Par exemple, exécutez la commande :

    tsm authentication openid configure --client-id “laakjwdlnaoiloadjkwha" --client-secret “fwahfkjaw72123=" --config-url "https://example.com/openid-configuration" --return-url "http://tableau.example.com"

    Vous pouvez définir des configuration supplémentaires facultatives pour Open ID Connect en utilisant soit Entité openIDSettings, soit tsm authentication openid <commandes>. En outre, si vous avez besoin de configurer le mappage des revendications de l’IdP, consultez Options pour openid map-claims.

  2. Entrez la commande suivante pour activer Open ID Connect :

    tsm authentication openid enable

  3. Exécutez tsm pending-changes apply pour appliquer les modifications.

    Si les modifications en attente nécessitent un redémarrage du serveur, la commande pending-changes apply affichera une invite pour vous informer qu’un redémarrage va avoir lieu. Cette invite s’affiche même si le serveur est arrêté, mais dans ce cas, il n’y a pas de redémarrage. Vous pouvez supprimer l’invite à l’aide de l’option --ignore-prompt, mais cela ne modifiera pas le comportement de redémarrage. Si les modifications ne nécessitent pas de redémarrage, les modifications sont appliquées sans invite. Pour plus d’informations, consultez tsm pending-changes apply.

Merci de vos commentaires !Avis correctement envoyé. Merci