Tableau Resource Monitoring Tool (RMT) での PAM ベースの認証

バージョン 2025.2 以降、委任されたユーザー用の PAM ベースの認証が追加されました。これにより、お客様は、必要に応じて、カスタム認証ロジックを実装できます。

以前は、RMT は委任されたユーザーの認証のために su のみに依存していたため、Tableau Server と RMT との間で基盤となる Linux 認証ポリシーが異なる場合、不整合が発生する可能性がありました。PAM のサポートを追加することで、RMT を Tableau Server の認証フローに合わせ、柔軟性と制御性を高めています。

RMT では、ユーザー アクセスにローカル (RMT 固有のパスワード) または委任 (オペレーティング システムベースの認証資格情報) 認証を使用しますが、委任認証の場合、ユーザーはログイン時に標準のネットワーク パスワードを提供する必要があります。認証は、RMT サーバーの Web インターフェイスまたは rmtadmin コマンド ライン ツールを使用して、RMT サーバーで設定されます。ここでは、ユーザーを追加したり、ユーザーの既存の認証モードを変更したりできます。適切な設定には、username が正しく入力されていること (委任認証のドメインなしで)、およびユーザーに正しい RMT サーバー ロールが割り当てられていることの確認が含まれます。サーバー ロールの詳細については、「Tableau Resource Monitoring Tool (RMT) でのユーザーと認証の管理」を参照してください。

RMT での PAM ベースの認証の仕組み

RMT で委任されたユーザーを認証するときは、Tableau Server と同じ認証フローに従います。

  1. カスタム PAM サービス (Tableau)

    RMT では、まず tableau という名前のカスタム PAM サービス (以下に存在する場合) を使用してユーザーの認証を試みます。

    /etc/pam.d/tableau

    これにより、お客様は独自の認証ポリシーを定義できます。

  2. 既定の PAM ログイン サービス

    Tableau サービスが定義されていない場合、RMT は、認証に標準の PAM ログイン サービスを使用するようにフォールバックします。

  3. SU ベースの認証

    両方の PAM 試行が失敗した場合、RMT は最終的に su を使用して認証を試みます。

    これは、2025.2 より前のバージョンの既定の認証方法であり、以前の RMT バージョンおよび既存の環境との下位互換性を確保するために引き続き有効です。

RMT で PAM ベースの認証を有効にする方法

RMT で PAM ベースの認証を使用するには、次の前提条件を満たす必要があります。

  1. 1.pamtester のインストール

    RMT は pamtester を使用して、非インタラクティブな PAM 認証を実行します。

    Debian/Ubuntu:

    sudo apt install pamtester

    RHEL/CentOS:

    sudo yum install pamtester
  2. pamtester のパーミッションの設定

    認証を許可するには、pamtester バイナリに適切なパーミッションを付与する必要があります。

    sudo chown root:root /usr/bin/pamtester
    sudo chmod u+s /usr/bin/pamtester

    setuid パーミッション (u+s) は、pamtester /etc/shadow を読み取れるようにします。これは、ほとんどの PAM モジュールがパスワード チェックを行うために必要となります。

カスタム PAM サービスの実装 (オプション)

独自のカスタム認証ロジックを実装する場合は、tableau という名前の PAM サービスを定義できます。

 /etc/pam.d/tableau
フィードバックをお送りいただき、ありがとうございます。フィードバックは正常に送信されました。ありがとうございます!