mutualSSLSettings 엔터티
상호 SSL을 구성하기 전에 Tableau Server에서 들어오고 나가는 외부 HTTP 트래픽에 대해 SSL 구성을 검토하십시오.
mutualSSLSettings
엔터티는 SSL 및 상호 SSL 구성을 결합합니다. 상호 SSL을 사용하려면 외부 SSL을 사용하도록 설정하고 올바르게 구성해야 합니다.
TSM 엔터티는 JSON 및 키-값 쌍을 사용합니다. 아래의 구성 파일 템플릿을 사용하여 .json 파일을 만듭니다. 환경에 적합한 키의 값을 제공하고 다음 명령을 사용하여 .json 파일을 Tableau Server에 전달합니다.
tsm settings import -f <path-to-file.json>
tsm pending-changes apply
보류 중인 변경 내용을 적용하려면 서버를 다시 시작해야 하는 경우 pending-changes apply
명령은 서버가 다시 시작됨을 알리는 메시지를 표시합니다. 서버가 중지된 경우에도 이 메시지가 표시되지만 이 경우 다시 시작은 없습니다. --ignore-prompt
옵션을 사용하여 이 메시지를 표시하지 않을 수 있지만 다시 시작 동작은 변경되지 않습니다. 변경 내용을 적용해도 다시 시작할 필요가 없는 경우 메시지 없이 변경 내용이 적용됩니다. 자세한 내용은 tsm pending-changes apply를 참조하십시오.
구성 템플릿
이 템플릿을 사용하여 상호 SSL 설정을 구성하십시오.
중요: 모든 엔터티 옵션은 대/소문자를 구분합니다.
구성 파일, 엔터티 및 키에 대한 자세한 설명은 구성 파일 예제를 참조하십시오.
{ "configEntities": { "mutualSSLSettings": { "_type": "mutualSSLSettingsType", "sslEnabled": true, "proxyLogin": false, "clientCertRequired": true, "caCertFile": "required", "keyFileName": "required", "keyPassphrase": "", "chainFile": "", "revocationFile": "", "redirect": false, "fallbackToPassword": true, "protocols": "", "cipherSuite": "", "forceHttpsForPublicEmbed": false } } }
구성 파일 참조
- sslEnabled
SSL을 사용하도록 설정합니다. 이것은 상호 SSL을 사용하기 위한 필수 요건입니다.
clientCertRequired(MutualSSL)
상호 SSL 인증을 사용하려면 true로 설정합니다. 사용하지 않으려면 false로 설정합니다.
- caCertFile(MutualSSL)
필수 항목입니다.
양방향 SSL을 위한 CA 발급 인증서 파일을 지정합니다. 파일 경로는 Tableau Server에서 읽을 수 있어야 합니다.
certFileName
서버 인증서의 인증서 체인을 형성하는 PEM 인코딩된 CA 인증서의 연결을 포함하는 파일을 지정합니다.
또한 편의를 위해 CA 인증서가 서버 인증서에 직접 추가되는 경우 참조된 파일은 caCertFile과 동일할 수 있습니다.
keyFileName
키가 인증서와 결합되지 않은 경우 이 구성 키를 사용하여 키 파일을 가리킵니다. RSA 및 DSA 개인 키가 모두 있는 경우 DSA 암호의 사용을 허가하는 등, 두 개인 키를 병렬로 구성할 수 있습니다.
keyPassphrase
선택 사항입니다. 인증서 파일의 암호입니다. 입력한 암호는 유휴 시간 중에 암호화됩니다.
참고: 암호를 사용하여 인증서 키 파일을 만든 경우 SAML에 SSL 인증서 키를 재사용할 수 없습니다.
revocationFile
SSL CA 인증서 해지 목록(.crl) 파일의 파일 경로를 지정합니다.
Redirect
기본값: true. Tableau Server에서 http 요청을 적절한 끝점에 https 요청으로 리디렉션해야 하는지 여부를 지정합니다.
clientCertMapping(MutualSSL)
인증서의 사용자 이름을 검색하는 방법을 지정합니다.
허용되는 값:
ldap
,upn
,cn
로컬 인증을 사용하는 서버인 경우 기본 설정은
upn
(사용자 계정 이름)입니다.Tableau Server 인증이 AD(Active Directory)를 사용하도록 구성된 경우 기본값은
ldap
(Lightweight Directory Access Protocol)입니다. 이 값을 사용하면 서버가 사용자의 유효성을 검사하기 위해 AD로 이동하게 되며 인증서 내의 이름을 무시합니다.
두 인증 유형에서 인증서의 주체 DN에 있는 CN을 사용하려면
cn
을 설정합니다.자세한 내용은 상호 인증 중에 클라이언트 인증서를 사용자에게 매핑을 참조하십시오.
fallbackToPassword(MutualSSL)
상호 SSL 인증이 실패한 경우 사용자 이름 및 암호를 사용하여 Tableau Server에 로그인하는 옵션을 사용자에게 제공하려면 true로 설정합니다. 이 대체 인증 옵션을 허용하지 않으려면 false로 설정합니다.
protocols
허용하거나 허용하지 않을 TLS(Transport Layer Security) 프로토콜 버전을 나열합니다.
기본값:
"all -SSLv2 -SSLv3"
하지만 다음 설정을 사용하는 것이 좋습니다.
"all -SSLv2 -SSLv3 -TLSv1 -TLSv1.1"
자세한 내용은 tsm security external-ssl enable을 참조하십시오. 일반적인 정보는 Apache 온라인 설명서를 참조하십시오.
cipherSuite
SSL에 대해 허용하거나 허용하지 않으려는 암호를 나열합니다.
기본값:
"HIGH:MEDIUM:!aNULL:!MD5:!RC4:!3DES:!CAMELLIA:!IDEA:!SEED"
암호 목록 형식은 OpenSSL ciphers(OpenSSL 암호)(링크가 새 창에서 열림) 페이지를 참조하십시오. 이 옵션을 변경할 때는 주의를 기울이십시오. 기본값은 충분히 안전한 것으로 간주되지 않는 암호를 허용하지 않습니다.
proxyLogin
기본값: false. Tableau Server가 로그인에만 SSL용 프록시를 사용하도록 지정합니다. 이 값은 서버가 로그인 API에 대해 Tableau Desktop에 보고하는 프로토콜을 제어합니다.
forceHTTPForPublicEmbed
기본값: false. 내장된 뷰의 코드에서 SSL을 사용하도록 강제합니다.