mutualSSLSettings 엔터티

상호 SSL을 구성하기 전에 Tableau Server에서 들어오고 나가는 외부 HTTP 트래픽에 대해 SSL 구성을 검토하십시오.

mutualSSLSettings 엔터티는 SSL 및 상호 SSL 구성을 결합합니다. 상호 SSL을 사용하려면 외부 SSL을 사용하도록 설정하고 올바르게 구성해야 합니다.

TSM 엔터티는 JSON 및 키-값 쌍을 사용합니다. 아래의 구성 파일 템플릿을 사용하여 .json 파일을 만듭니다. 환경에 적합한 키의 값을 제공하고 다음 명령을 사용하여 .json 파일을 Tableau Server에 전달합니다.

tsm settings import -f <path-to-file.json>

tsm pending-changes apply

보류 중인 변경 내용을 적용하려면 서버를 다시 시작해야 하는 경우 pending-changes apply 명령은 서버가 다시 시작됨을 알리는 메시지를 표시합니다. 서버가 중지된 경우에도 이 메시지가 표시되지만 이 경우 다시 시작은 없습니다. --ignore-prompt 옵션을 사용하여 이 메시지를 표시하지 않을 수 있지만 다시 시작 동작은 변경되지 않습니다. 변경 내용을 적용해도 다시 시작할 필요가 없는 경우 메시지 없이 변경 내용이 적용됩니다. 자세한 내용은 tsm pending-changes apply를 참조하십시오.

구성 템플릿

이 템플릿을 사용하여 상호 SSL 설정을 구성하십시오.

중요: 모든 엔터티 옵션은 대/소문자를 구분합니다.

구성 파일, 엔터티 및 키에 대한 자세한 설명은 구성 파일 예제를 참조하십시오.

{ "configEntities": { "mutualSSLSettings": { "_type": "mutualSSLSettingsType", "sslEnabled": true, "proxyLogin": false, "clientCertRequired": true, "caCertFile": "required", "keyFileName": "required", "keyPassphrase": "", "chainFile": "", "revocationFile": "", "redirect": false, "fallbackToPassword": true, "protocols": "", "cipherSuite": "", "forceHttpsForPublicEmbed": false } } }

구성 파일 참조

sslEnabled

SSL을 사용하도록 설정합니다. 이것은 상호 SSL을 사용하기 위한 필수 요건입니다.

clientCertRequired(MutualSSL)

상호 SSL 인증을 사용하려면 true로 설정합니다. 사용하지 않으려면 false로 설정합니다.

caCertFile(MutualSSL)

필수 항목입니다.

양방향 SSL을 위한 CA 발급 인증서 파일을 지정합니다. 파일 경로는 Tableau Server에서 읽을 수 있어야 합니다.

certFileName

서버 인증서의 인증서 체인을 형성하는 PEM 인코딩된 CA 인증서의 연결을 포함하는 파일을 지정합니다.

또한 편의를 위해 CA 인증서가 서버 인증서에 직접 추가되는 경우 참조된 파일은 caCertFile과 동일할 수 있습니다.

keyFileName

키가 인증서와 결합되지 않은 경우 이 구성 키를 사용하여 키 파일을 가리킵니다. RSA 및 DSA 개인 키가 모두 있는 경우 DSA 암호의 사용을 허가하는 등, 두 개인 키를 병렬로 구성할 수 있습니다.

keyPassphrase

선택 사항입니다. 인증서 파일의 암호입니다. 입력한 암호는 유휴 시간 중에 암호화됩니다.

참고: 암호를 사용하여 인증서 키 파일을 만든 경우 SAML에 SSL 인증서 키를 재사용할 수 없습니다.

revocationFile

SSL CA 인증서 해지 목록(.crl) 파일의 파일 경로를 지정합니다.

Redirect

기본값: true. Tableau Server에서 http 요청을 적절한 끝점에 https 요청으로 리디렉션해야 하는지 여부를 지정합니다.

clientCertMapping(MutualSSL)

인증서의 사용자 이름을 검색하는 방법을 지정합니다.

허용되는 값: ldap, upn, cn

  • 로컬 인증을 사용하는 서버인 경우 기본 설정은 upn(사용자 계정 이름)입니다.

  • Tableau Server 인증이 AD(Active Directory)를 사용하도록 구성된 경우 기본값은 ldap(Lightweight Directory Access Protocol)입니다. 이 값을 사용하면 서버가 사용자의 유효성을 검사하기 위해 AD로 이동하게 되며 인증서 내의 이름을 무시합니다.

두 인증 유형에서 인증서의 주체 DN에 있는 CN을 사용하려면 cn을 설정합니다.

자세한 내용은 상호 인증 중에 클라이언트 인증서를 사용자에게 매핑을 참조하십시오.

fallbackToPassword(MutualSSL)

상호 SSL 인증이 실패한 경우 사용자 이름 및 암호를 사용하여 Tableau Server에 로그인하는 옵션을 사용자에게 제공하려면 true로 설정합니다. 이 대체 인증 옵션을 허용하지 않으려면 false로 설정합니다.

protocols

허용하거나 허용하지 않을 TLS(Transport Layer Security) 프로토콜 버전을 나열합니다.

기본값: "all -SSLv2 -SSLv3"

하지만 다음 설정을 사용하는 것이 좋습니다.

"all -SSLv2 -SSLv3 -TLSv1 -TLSv1.1"

자세한 내용은 tsm security external-ssl enable을 참조하십시오. 일반적인 정보는 Apache 온라인 설명서를 참조하십시오.

cipherSuite

SSL에 대해 허용하거나 허용하지 않으려는 암호를 나열합니다.

기본값: "HIGH:MEDIUM:!aNULL:!MD5:!RC4:!3DES:!CAMELLIA:!IDEA:!SEED"

암호 목록 형식은 OpenSSL ciphers(OpenSSL 암호)(링크가 새 창에서 열림) 페이지를 참조하십시오. 이 옵션을 변경할 때는 주의를 기울이십시오. 기본값은 충분히 안전한 것으로 간주되지 않는 암호를 허용하지 않습니다.

proxyLogin

기본값: false. Tableau Server가 로그인에만 SSL용 프록시를 사용하도록 지정합니다. 이 값은 서버가 로그인 API에 대해 Tableau Desktop에 보고하는 프로토콜을 제어합니다.

forceHTTPForPublicEmbed

기본값: false. 내장된 뷰의 코드에서 SSL을 사용하도록 강제합니다.