Configurer un certificat SSL personnalisé pour le contrôleur TSM
Le Contrôleur d’administration de Tableau Server (ou contrôleur) est le composant de gestion des modifications d’administration apportées au cluster Tableau Server. Par défaut le Contrôleur s’exécute sur le nœud initial (premier) d’un cluster Tableau Server. Bien qu’il soit techniquement possible d’exécuter plusieurs contrôleurs dans un seul déploiement de cluster Tableau, cette pratique n’est pas recommandée.
Le contrôleur inclut une API qui peut être gérée par différents clients : CLI TSM, client Web TSM, clients REST (curl, postman), etc. À l’aide de ces clients, les administrateurs de Tableau Server peuvent modifier la configuration du cluster de serveurs. Le contrôleur, avec Zookeeper, gère et effectue les modifications de configuration sur les nœuds.
Fonctionnalité TSM SSL par défaut
Remarque Comme le veut la convention, le terme « SSL » est utilisé ici lorsqu’il est fait référence à l’utilisation de TLS pour sécuriser le trafic HTTPS.
Par défaut, la connexion client est chiffrée avec SSL au moyen d’un certificat auto-signé qui est créé par Tableau Server lors de la configuration et renouvelé par le contrôleur. En plus du chiffrage, l’identité (nom d’hôte ou IP) de la machine hôte du contrôleur est validée par rapport au nom du sujet présenté dans le certificat lors de la poignée de main SSL. Cependant, étant donné que le certificat est auto-signé, la fiabilité du certificat n’est pas absolue.
Dans le cas d’une connexion CLI au contrôleur, l’incapacité de faire entièrement confiance au certificat ne présente pas un risque de sécurité énorme. En effet, une attaque de type intercepteur (« man-in-the-middle ») nécessite généralement un accès utilisateur malveillant au cluster Tableau Server dans un réseau privé. Si un utilisateur malveillant peut usurper le certificat du contrôleur dans le scénario CLI, l’utilisateur malveillant possède déjà « les clés du royaume ».
Cependant, dans le cas où les administrateurs se connectent au contrôleur via l’interface utilisateur Web TSM depuis l’extérieur du réseau interne, l’absence de validation de l’hôte via une autorité de certification de confiance présente un risque de sécurité plus élevé.
Jusqu’à récemment, les clients exécutant l’interface utilisateur Web TSM sur une machine Windows pouvaient placer le certificat CA de Tableau Server dans un magasin racine de confiance Windows. La plupart des navigateurs validaient la fiabilité du certificat en vertu de cette configuration. Aujourd’hui, Chrome ne valide plus (ne fait plus confiance) aux certificats auto-signés qui sont placés dans le magasin de confiance du système d’exploitation. Désormais, Chrome (et la plupart des principaux navigateurs) ne fera confiance qu’aux certificats qui renvoient à une autorité de certification racine tierce de confiance.
Certificat personnalisé SSL Tableau Server v2023.1
La fonction de certificat SSL TSM personnalisé comble l’écart de confiance en permettant aux administrateurs de configurer le contrôleur TSM avec un certificat d’identité qui renvoie à une autorité de certification racine tierce de confiance.
Il y a un certain nombre de détails importants à comprendre :
- La confiance pour le certificat SSL personnalisé TSM est validée lors de la connexion avec l’interface utilisateur Web TSM.
- La validation de confiance n’est pas tentée pour le scénario CLI TSM. Comme décrit précédemment, une attaque « man-in-the-middle » sur le scénario CLI ne présente pas de risque crédible.
- La chaîne de certificats peut être incluse dans la configuration. La chaîne peut présenter tous les certificats signés par les AC intermédiaires. La chaîne peut se terminer à tout moment et tous les certificats manquants dans la chaîne sont présumés être installés dans le magasin de confiance du système d’exploitation.
Configuration
Vous devez utiliser l’interface en ligne de commande TSM pour configurer (ou mettre à jour) un certificat SSL personnalisé pour TSM.
Consultez tsm security custom-tsm-ssl enable.