Autenticazione basata su PAM in Tableau Resource Monitoring Tool (RMT)
A partire dalla versione 2025.2, è stata aggiunta l’autenticazione basata su PAM per gli utenti delegati. In questo modo, se necessario, i clienti possono implementare una logica di autenticazione personalizzata.
In precedenza, RMT si basava solo su su per l’autenticazione degli utenti delegati e questo poteva generare incoerenze se i criteri di autenticazione Linux sottostanti erano diversi tra Tableau Server e RMT. Con l’aggiunta del supporto per PAM, RMT si allinea con il flusso di autenticazione di Tableau Server, offrendo maggiore flessibilità e controllo.
RMT utilizza l’autenticazione locale (password specifiche di RMT) o delegata (credenziali basate sul sistema operativo) per l’accesso utente, mentre con l’autenticazione delegata agli utenti viene richiesto di specificare la password di rete standard per l’accesso. L’autenticazione viene configurata nel server RMT tramite l’interfaccia Web o lo strumento da riga di comando rmtadmin, dove è possibile aggiungere utenti o cambiare le modalità di autenticazione esistenti. La corretta configurazione include la verifica che username sia immesso correttamente (senza dominio per l’autenticazione delegata) e che agli utenti siano assegnati i ruoli del server RMT. Per informazioni sui ruoli del server, consulta Gestire gli utenti e l’autenticazione in Tableau Resource Monitoring Tool (RMT)
Funzionamento dell’autenticazione basata su PAM in RMT
Quando RMT autentica un utente delegato, segue lo stesso flusso di autenticazione di Tableau Server:
Servizio PAM personalizzato (tableau)
RMT proverà innanzitutto ad autenticare l’utente utilizzando un servizio PAM personalizzato denominato
tableau, se presente all’indirizzo:/etc/pam.d/tableau
In questo modo i clienti possono definire i propri criteri di autenticazione.
Servizio di accesso PAM predefinito
Se il servizio tableau non è definito, RMT utilizzerà il servizio di accesso PAM standard per l’autenticazione.
Autenticazione basata su su
Se entrambi i tentativi con PAM hanno esito negativo, RMT proverà infine a eseguire l’autenticazione utilizzando
su.Si tratta del metodo di autenticazione predefinito nelle versioni precedenti alla 2025.2 e continua a essere valido per garantire la compatibilità con le versioni precedenti di RMT e gli ambienti esistenti.
Come abilitare l’autenticazione basata su PAM in RMT
Per utilizzare l’autenticazione basata su PAM in RMT, devono essere soddisfatti i seguenti prerequisiti:
1. Installare
pamtesterRMT utilizza
pamtesterper eseguire l’autenticazione PAM non interattiva.Debian/Ubuntu:
sudo apt install pamtester
RHEL/CentOS:
sudo yum install pamtester
Impostare le autorizzazioni per
pamtesterIl file binario
pamtesterdeve disporre delle autorizzazioni appropriate per consentire l’autenticazione:sudo chown root:root /usr/bin/pamtester
sudo chmod u+s /usr/bin/pamtesterL’autorizzazione
setuid(u+s) assicura chepamtesterpossa leggere/etc/shadow, che è necessario affinché la maggior parte dei moduli PAM possa eseguire il controllo delle password.
Implementazione di un servizio PAM personalizzato (facoltativo)
Se desideri implementare una logica di autenticazione personalizzata, puoi definire un servizio PAM denominato tableau:
/etc/pam.d/tableau