Autenticazione basata su PAM in Tableau Resource Monitoring Tool (RMT)

A partire dalla versione 2025.2, è stata aggiunta l’autenticazione basata su PAM per gli utenti delegati. In questo modo, se necessario, i clienti possono implementare una logica di autenticazione personalizzata.

In precedenza, RMT si basava solo su su per l’autenticazione degli utenti delegati e questo poteva generare incoerenze se i criteri di autenticazione Linux sottostanti erano diversi tra Tableau Server e RMT. Con l’aggiunta del supporto per PAM, RMT si allinea con il flusso di autenticazione di Tableau Server, offrendo maggiore flessibilità e controllo.

RMT utilizza l’autenticazione locale (password specifiche di RMT) o delegata (credenziali basate sul sistema operativo) per l’accesso utente, mentre con l’autenticazione delegata agli utenti viene richiesto di specificare la password di rete standard per l’accesso. L’autenticazione viene configurata nel server RMT tramite l’interfaccia Web o lo strumento da riga di comando rmtadmin, dove è possibile aggiungere utenti o cambiare le modalità di autenticazione esistenti. La corretta configurazione include la verifica che username sia immesso correttamente (senza dominio per l’autenticazione delegata) e che agli utenti siano assegnati i ruoli del server RMT. Per informazioni sui ruoli del server, consulta Gestire gli utenti e l’autenticazione in Tableau Resource Monitoring Tool (RMT)

Funzionamento dell’autenticazione basata su PAM in RMT

Quando RMT autentica un utente delegato, segue lo stesso flusso di autenticazione di Tableau Server:

  1. Servizio PAM personalizzato (tableau)

    RMT proverà innanzitutto ad autenticare l’utente utilizzando un servizio PAM personalizzato denominato tableau, se presente all’indirizzo:

    /etc/pam.d/tableau

    In questo modo i clienti possono definire i propri criteri di autenticazione.

  2. Servizio di accesso PAM predefinito

    Se il servizio tableau non è definito, RMT utilizzerà il servizio di accesso PAM standard per l’autenticazione.

  3. Autenticazione basata su su

    Se entrambi i tentativi con PAM hanno esito negativo, RMT proverà infine a eseguire l’autenticazione utilizzando su.

    Si tratta del metodo di autenticazione predefinito nelle versioni precedenti alla 2025.2 e continua a essere valido per garantire la compatibilità con le versioni precedenti di RMT e gli ambienti esistenti.

Come abilitare l’autenticazione basata su PAM in RMT

Per utilizzare l’autenticazione basata su PAM in RMT, devono essere soddisfatti i seguenti prerequisiti:

  1. 1. Installare pamtester

    RMT utilizza pamtester per eseguire l’autenticazione PAM non interattiva.

    Debian/Ubuntu:

    sudo apt install pamtester

    RHEL/CentOS:

    sudo yum install pamtester
  2. Impostare le autorizzazioni per pamtester

    Il file binario pamtester deve disporre delle autorizzazioni appropriate per consentire l’autenticazione:

    sudo chown root:root /usr/bin/pamtester
    sudo chmod u+s /usr/bin/pamtester

    L’autorizzazione setuid (u+s) assicura che pamtester possa leggere /etc/shadow, che è necessario affinché la maggior parte dei moduli PAM possa eseguire il controllo delle password.

Implementazione di un servizio PAM personalizzato (facoltativo)

Se desideri implementare una logica di autenticazione personalizzata, puoi definire un servizio PAM denominato tableau:

 /etc/pam.d/tableau
Grazie per il tuo feedback.Il tuo feedback è stato inviato. Grazie!