Attivare la delegazione Kerberos

La delega Kerberos consente a Tableau Server di utilizzare le credenziali Kerberos del visualizzatore di una cartella di lavoro o vista per eseguire una query per conto del visualizzatore. Ciò è utile nelle situazioni seguenti:

  • Devi sapere chi accede ai dati (il nome del visualizzatore comparirà nei registri di accesso per l’origine dati).

  • L’origine dati ha una sicurezza a livello di riga, in cui utenti diversi hanno accesso a righe diverse.

Origini dati supportate

Tableau supporta la delegazione Kerberos con le seguenti origini dati:

  • Cloudera: Hive/Impala
  • Denodo
  • Hortonworks
  • Oracle
  • PostgreSQL
  • Spark
  • SQL Server
  • Teradata
  • Vertica

MSAS non è supportato sulle piattaforme Linux.

Requisiti

La delegazione Kerberos richiede Active Directory.

  • È necessario configurare l’archivio identità di Tableau Server per l’utilizzo di Active Directory.
  • Il computer in cui è installato Tableau Server deve essere aggiunto al dominio Active Directory.
  • Il centro distribuzione delle chiavi di MIT Kerberos non è supportato.

Web authoring e autenticazione utente Kerberos

Quando si configura Connetti ai dati per una determinata destinazione, puoi selezionare l’autenticazione integrata o Windows come metodo di autenticazione preferito. Tuttavia, per gli scenari di Web authoring, il comportamento predefinito prevede invece l’utilizzo dell’account del servizio Kerberos (account “Esegui come”).

Per abilitare le credenziali utente negli scenari di Web authoring con delega Kerberos, devi effettuare operazioni di configurazione aggiuntive utilizzando TSM. Esegui questi comandi:

tsm configuration set -k native_api.WebAuthoringAuthModeKerberosDelegation -v true
tsm pending-changes apply

Dopo aver eseguito questo comando di configurazione, la delega Kerberos diventa l’operazione predefinita quando si seleziona l’autenticazione integrata con Web authoring. Tuttavia, questa impostazione non impedirà ai Creator di contenuti di accedere all’account di servizio. I Creator possono comunque pubblicare contenuti che si collegano all’account del servizio Esegui come, utilizzando Tableau Desktop o altri metodi.

Per maggiori informazioni sull’account di servizio Esegui come, consulta Abilitare l’accesso all’account di servizio Kerberos.

Processo di configurazione

In questa sezione viene fornito un esempio del processo per abilitare la delegazione Kerberos. Lo scenario include anche nomi di esempio per aiutare a descrivere le relazioni tra gli elementi di configurazione.

  1. Server Tableau necessita di un ticket di servizio Kerberos per la delegazione per conto dell’utente che sta avviando la chiamata al database. Devi creare un account di dominio che verrà utilizzato per la delegazione al database specificato. Questo account viene definito account di servizio Esegui come. In questo argomento, l’utente di esempio configurato come account di delegazione/Esegui come è tabsrv@example.com.

    L’account deve essere configurato con utente e computer di Active Directory in un server Windows connesso al dominio dell’utente:

    • Apri la pagina Proprietà dell’account di servizio Esegui come, fai clic sulla scheda Delegazione e seleziona Utente attendibile per la delegazione ai servizi specificati e Utilizzare qualsiasi protocollo di autenticazione.
  2. Crea un file keytab per l’account di servizio Esegui come.

    Ad esempio, i seguenti comandi creano un file keytab (tabsrv-runas.keytab) utilizzando lo strumento ktutil:

    sudo ktutil
    ktutil:  addent -password -p tabsrv@EXAMPLE.COM -k 2 -e <encryption scheme>

    Gli schemi di crittografia per questo comando includono RC4-HMAC, aes128-cts-hmac-sha1-96 e aes256-cts-hmac-sha1-96. Consulta il tuo team IT per individuare lo schema di crittografia corretto per l’ambiente e l’origine dati.

    ktutil:  wkt tabsrv-runas.keytab

    Tableau Server utilizzerà l’account di servizio Esegui come e il keytab associato per l’autenticazione e per creare una connessione diretta al database.

  3. Copia il file keytab nella directory dei dati di Tableau Server e imposta la proprietà e le autorizzazioni adeguate. Se stai eseguendo una distribuzione multi-nodo, devi eseguire i comandi seguenti in ogni nodo del cluster.

    mkdir /var/opt/keytab                
    sudo cp -p tabsrv-runas.keytab /var/opt/keytab                 
    sudo chown $USER /var/opt/keytab/tabsrv-runas.keytab                  
    chgrp tableau /var/opt/keytab/tabsrv-runas.keytab                  
    chmod g+r /var/opt/keytab/tabsrv-runas.keytab 
    					
  4. Esegui i comandi TSM seguenti per attivare la delegazione Kerberos, impostare l’account di servizio di delegazione e associare il file keytab all’account di servizio:

    					
    tsm configuration set -k wgserver.delegation.enabled -v true
    tsm configuration set -k native_api.datasource_impersonation_runas_principal -v tabsrv@EXAMPLE.COM
    tsm configuration set -k native_api.datasource_impersonation_runas_keytab_path -v /var/opt/keytab/tabsrv-runas.keytab
    tsm configuration set -k native_api.protocol_transition_a_d_short_domain -v false
    tsm configuration set -k native_api.protocol_transition_uppercase_realm -v true

    In alcuni casi, TSM potrebbe restituire un errore che riporta --force-keys. Se visualizzi questo errore, esegui di nuovo il comando con il parametro --force-keys aggiunto all’argomento.

  5. Esegui il seguente comando TSM per applicare le modifiche a Tableau Server:

    tsm pending-changes apply

    Se le modifiche in sospeso richiedono il riavvio del server, il comando pending-changes apply visualizzerà un messaggio per segnalare che verrà eseguito un riavvio. Questo messaggio viene visualizzato anche se il server è stato arrestato, ma in questo caso il riavvio non viene eseguito. Puoi eliminare la richiesta usando l’opzione --ignore-prompt, ma questo non modifica il comportamento del riavvio. Se le modifiche non richiedono un riavvio, vengono applicate senza visualizzare alcun messaggio. Per maggiori informazioni, consulta tsm pending-changes apply.

  6. Abilita la delegazione per le connessioni dati:

    Vedi anche

    Risoluzione dei problemi Kerberos

Grazie per il tuo feedback.Il tuo feedback è stato inviato. Grazie!