Tableau Resource Monitoring Tool (RMT) での PAM ベースの認証
バージョン 2025.2 以降、委任されたユーザー用の PAM ベースの認証が追加されました。これにより、お客様は、必要に応じて、カスタム認証ロジックを実装できます。
以前は、RMT は委任されたユーザーの認証のために su のみに依存していたため、Tableau Server と RMT との間で基盤となる Linux 認証ポリシーが異なる場合、不整合が発生する可能性がありました。PAM のサポートを追加することで、RMT を Tableau Server の認証フローに合わせ、柔軟性と制御性を高めています。
RMT では、ユーザー アクセスにローカル (RMT 固有のパスワード) または委任 (オペレーティング システムベースの認証資格情報) 認証を使用しますが、委任認証の場合、ユーザーはログイン時に標準のネットワーク パスワードを提供する必要があります。認証は、RMT サーバーの Web インターフェイスまたは rmtadmin コマンド ライン ツールを使用して、RMT サーバーで設定されます。ここでは、ユーザーを追加したり、ユーザーの既存の認証モードを変更したりできます。適切な設定には、username が正しく入力されていること (委任認証のドメインなしで)、およびユーザーに正しい RMT サーバー ロールが割り当てられていることの確認が含まれます。サーバー ロールの詳細については、「Tableau Resource Monitoring Tool (RMT) でのユーザーと認証の管理」を参照してください。
RMT での PAM ベースの認証の仕組み
RMT で委任されたユーザーを認証するときは、Tableau Server と同じ認証フローに従います。
カスタム PAM サービス (Tableau)
RMT では、まず
tableauという名前のカスタム PAM サービス (以下に存在する場合) を使用してユーザーの認証を試みます。/etc/pam.d/tableau
これにより、お客様は独自の認証ポリシーを定義できます。
既定の PAM ログイン サービス
Tableau サービスが定義されていない場合、RMT は、認証に標準の PAM ログイン サービスを使用するようにフォールバックします。
SU ベースの認証
両方の PAM 試行が失敗した場合、RMT は最終的に
suを使用して認証を試みます。これは、2025.2 より前のバージョンの既定の認証方法であり、以前の RMT バージョンおよび既存の環境との下位互換性を確保するために引き続き有効です。
RMT で PAM ベースの認証を有効にする方法
RMT で PAM ベースの認証を使用するには、次の前提条件を満たす必要があります。
1.
pamtesterのインストールRMT は
pamtesterを使用して、非インタラクティブな PAM 認証を実行します。Debian/Ubuntu:
sudo apt install pamtester
RHEL/CentOS:
sudo yum install pamtester
pamtesterのパーミッションの設定認証を許可するには、
pamtesterバイナリに適切なパーミッションを付与する必要があります。sudo chown root:root /usr/bin/pamtester
sudo chmod u+s /usr/bin/pamtestersetuidパーミッション (u+s) は、pamtesterが/etc/shadowを読み取れるようにします。これは、ほとんどの PAM モジュールがパスワード チェックを行うために必要となります。
カスタム PAM サービスの実装 (オプション)
独自のカスタム認証ロジックを実装する場合は、tableau という名前の PAM サービスを定義できます。
/etc/pam.d/tableau