외부 ID 저장소 구성 참조

Tableau Server는 LDAP를 사용하여 외부 디렉터리에 대한 연결을 지원합니다. 이 시나리오에서 Tableau Server는 사용자를 시스템 사용자로 외부 LDAP 디렉터리에서 Tableau Server 리포지토리로 가져옵니다.

이 항목에서는 Tableau Server가 지원하는 모든 LDAP 관련 구성 옵션에 대해 설명합니다. Active Directory에 연결하는 경우 수동으로 연결을 구성하는 대신 설치 과정의 일부로 Tableau Server에서 자동으로 LDAP 연결을 구성하는 것이 가장 좋습니다. 자세한 내용은 초기 노드 설정 구성을 참조하십시오.

이 참조에 나와 있는 옵션은 모든 LDAP 호환 디렉터리에 사용할 수 있습니다. LDAP를 구성해 본 적이 없다면 디렉터리 관리자나 LDAP 전문가와 함께 작업하십시오.

다음은 참조 항목입니다. Tableau Server가 사용자를 저장하고 관리하는 방식에 대한 자세한 내용은 ID 저장소를 참조하십시오.

구성 방법

Tableau Server에서 LDAP 디렉터리에 연결하는 데 사용되는 구성 매개 변수는 .yml 파일에 저장됩니다. 이러한 파일은 Tableau Server의 다양한 서비스에서 관리되고 동기화됩니다. .yml 파일을 업데이트하는 작업은 TSM(Tableau 서비스 관리자) 인터페이스를 사용하여 수행해야 합니다.

텍스트 편집기를 사용하여 직접 .yml 파일을 업데이트하려고 하지 마십시오. TSM이 적절한 작동을 위해 모든 업데이트를 관리합니다.

.yml 구성 파일은 키-값 쌍으로 구성되어 있습니다. 예를 들어 wgserver.domain.username 키에는 값으로 사용자 이름을 사용합니다. 이 키는 바인드 작동 중에 LDAP 디렉터리에 인증하는 데 사용되는 사용자 이름을 정의합니다.

네 가지 서로 다른 TSM 방법을 사용하여 yml 키 값을 설정할 수 있습니다. 여기에서는 wgserver.domain.username 키를 서로 다른 방법을 설명하기 위한 예제로 사용하여 네 가지 방법을 설명합니다.

  • configKey 키-값 쌍 - tsm configuration set 옵션을 실행하는 wgserver.domain.username 키를 업데이트하거나 configKey 엔터티 아래의 JSON 구성 파일에 키를 포함하여 .yml 구성 파일 키를 업데이트할 수 있습니다. 자세한 내용은 구성 파일 예제를 참조하십시오.

    JSON 구성 파일의 configKey 키-값 쌍은 tsm configuration set에 사용된 것과 동일하지만 다르게 설정됩니다. 이 항목에서는 이 두 방법을 configKey 방법이라고 합니다.

    아래에 설명되어 있는 configEntities 및 기본 tsm 명령을 사용할 때와 달리 configKey 입력은 유효성이 검사되지 않습니다. configKey를 사용하여 옵션을 설정할 때 입력한 값은 기초 .yml 구성 파일에 리터럴 문자열로 복사됩니다. 예를 들어 true 또는 false가 유효한 입력인 키에서 configKey 키-값 쌍을 사용하여 키를 구성하는 경우 임의 문자열 값을 입력할 수 있고 이 임의 문자열은 키에 대해 저장됩니다. 이러한 경우 잘못된 값은 LDAP 구성 오류로 이어집니다.

    아래에 나와 있는 다른 세 가지 옵션(configEntities, 기본 tsm 명령 또는 TSM 웹 UI)을 사용하여 구성을 설정하는 옵션이 존재하지 않는 경우에만 configKeys를 사용해야 합니다. configKeys를 사용하는 경우 값을 다시 한 번 확인하고 대/소문자가 정확한지 확인하십시오.

  • configEntities JSON - configEntities JSON에서 username 옵션을 전달하여 .yml 구성 파일을 업데이트할 수 있습니다.

    JSON 파일에서 configEntities 옵션을 사용하여 값을 구성하는 경우 값이 저장되기 전에 유효성이 검사됩니다. 값은 대/소문자를 구분합니다. configEntities를 사용하여 값을 구성하는 방법에 대한 자세한 내용은 identityStore 엔터티 예제를 참조하십시오. JSON 파일은 tsm settings import 명령을 사용하여 가져옵니다. configEntities에 사용할 수 있는 옵션은 모든 .yml 키-값 쌍의 하위 집합입니다.

    유효성 검사는 가져오기 명령이 JSON 파일의 모든 값이 유효한 데이터 유형인 경우에만 성공한다는 의미입니다. 예를 들어 true 또는 false만 사용할 수 있는 값에 no를 입력한 경우 오류가 발생하고 구성을 가져오지 않습니다.

    초기 구성의 일부로만 JSON 구성 파일을 가져올 수 있습니다. JSON 구성 파일을 가져와 Tableau Server를 초기화한 후 LDAP를 변경해야 하는 경우 JSON 파일을 다시 가져오려고 하지 마십시오. 대신 기본 tsm 명령(사용할 수 있는 경우)이나 configKeys 및 tsm configuration set 명령을 사용하여 개별 키를 변경합니다.

  • 기본 tsm 명령 - ldapuser 옵션을 기본 tsm 명령 tsm user-identity-store와 함께 전달하여 .yml 구성 파일을 업데이트할 수 있습니다. configEntities와 마찬가지로, 기본 tsm 명령에 입력한 값은 유효성을 검사한 후 저장됩니다.

    .yml 파일의 모든 키-값 쌍을 기본 tsm 명령을 사용하여 설정할 수 있는 것은 아닙니다.

  • TSM GUI - 설치 중에 TSM GUI를 사용하여 구성 값을 설정할 수 있습니다. 설치 중에 GUI를 사용하여 Active Directory에 연결하고 Tableau ID 저장소를 구성하는 경우 AD 읽기 액세스 권한이 있는 계정을 묻는 메시지가 나타납니다. 자격 증명을 입력하면 wgserver.domain.username 키가 설정됩니다.

    이 시나리오는 Active Directory에 연결하는 경우에만 작동합니다. Tableau Server는 GUI 설치 프로세스 중에 다른 LDAP 구성을 지원하지 않습니다.

Tableau Identity Store Configuration Tool(링크가 새 창에서 열림)을 사용하여 LDAP json 구성 파일을 생성해 보십시오. Tableau Identity Store Configuration Tool에서는 tsm configuration set 옵션를 실행하여 설정할 수 있는 키/값 쌍의 목록도 생성됩니다. 이 도구 자체는 Tableau에서 지원되지 않습니다. 그러나 파일을 수동으로 만드는 대신 이 도구로 만든 JSON 파일을 사용해도 서버의 지원되는 상태가 변경되지는 않습니다.

Active Directory 구성

Active Directory를 사용하도록 Tableau Server를 구성한 경우 설치 중에 TSM 웹 UI를 사용하는 것이 좋습니다. TSM 웹 UI는 필요한 입력을 최소화하여 Tableau Server에서 Active Directory를 구성할 수 있도록 최적화되었습니다. 자세한 내용은 초기 노드 설정 구성을 참조하십시오.

참조 테이블 구성

configEntities 옵션

(옵션은 대/소문자를 구분합니다.)

기본 tsm 명령

configKey

(tsm configuration set 명령 또는 JSON 파일의 configKeys 섹션에 사용됨)

시나리오

참고

type해당 없음wgserver.authenticateAD, LDAP, Local사용자 ID 정보를 저장하려는 위치입니다. 값: local 또는 activedirectory.

LDAP 서버에 연결하려는 경우 activedirectory를 입력합니다.

sslPort해당 없음wgserver.domain.ssl_portAD, LDAP이 옵션을 사용하여 LDAP 서버의 보안 포트를 지정합니다. 단순 바인드에는 보안 LDAP를 사용하는 것이 좋습니다. LDAPS는 주로 포트 636입니다.
해당 없음해당 없음wgserver.domain.ldap.starttls.enabledAD, LDAP

값: true 또는 false.

버전 2021.2부터 Active Directory에 연결하도록 Tableau Server를 구성하는 경우 이 키는 기본적으로 true로 설정됩니다. 따라서 Tableau 키 저장소에 유효한 SSL/TLS 인증서가 있는 경우 LDAP 디렉터리에 대한 단순 바인딩이 암호화됩니다. 자세한 내용은 LDAP 외부 ID 저장소에 암호화된 채널 구성을 참조하십시오.

This key is set to false by default when Tableau Server is configured to connect to a an arbitrary (but not Active Directory) LDAP server.

이 키는 버전 2021.1에 도입되었습니다(설정되지는 않음).

port해당 없음wgserver.domain.portAD, LDAP이 옵션을 사용하여 LDAP 서버의 비보안 포트를 지정합니다. 일반 텍스트는 주로 389입니다.
domaindomainwgserver.domain.defaultADActive Directory 환경에서 Tableau Server가 설치되어 있는 도메인을 지정합니다. 예를 들어 "example.lan"을 지정합니다.

AD가 아닌 LDAP인 경우: 이 값에 입력하는 문자열이 사용자 관리 도구의 "도메인" 열에 표시됩니다. 임의의 문자열을 입력할 수 있지만 키를 비워 둘 수 없습니다.

이 키는 wgserver.domain.fqdn과 중복됩니다. 두 키의 값이 같아야 합니다.

기본 tsm 명령: tsm user-identity-store set-connection [options] 명령을 사용합니다.

usernameldapusernamewgserver.domain.usernameAD, LDAP디렉터리 서비스에 연결하는 데 사용할 사용자 이름입니다.

지정하는 계정에는 디렉터리 서비스에 쿼리할 수 있는 사용 권한이 있어야 합니다.

Active Directory의 경우 사용자 이름(예: jsmith)을 입력합니다.

LDAP 서버의 경우 연결에 사용할 사용자의 DN(고유 이름)을 입력합니다. 예를 들어 "cn=jsmith,dc=example,dc=lan"을 입력합니다.

기본 tsm 명령: tsm user-identity-store set-connection [options] 명령을 사용합니다.

passwordldappasswordwgserver.domain.passwordAD, LDAPLDAP 서버에 연결하는 데 사용할 사용자 계정의 암호입니다.

기본 tsm 명령: tsm user-identity-store set-connection [options] 명령을 사용합니다.

directoryServiceType해당 없음wgserver.domain.directoryservice.typeAD, LDAP연결하려는 LDAP 디렉터리 서비스의 유형입니다. 값: activedirectory 또는 openldap.
kerberosPrincipalkerbprincipalwgserver.domain.ldap.principalAD, LDAP호스트 컴퓨터에서 Tableau Server의 서비스 사용자 이름입니다. keytab에 이 사용자에 대한 사용 권한이 있어야 합니다. /etc/krb5.keytab에 있는 기존 시스템 keytab을 사용하지 마십시오. 새 서비스 사용자 이름(SPN)을 등록하는 것이 좋습니다. 지정된 keytab에 포함된 사용자를 확인하려면 klist -k 명령을 실행합니다. 자세한 내용은 Keytab 요구 사항 이해를 참조하십시오.

기본 tsm 명령: tsm user-identity-store set-connection [options] 명령을 사용합니다.

hostnamehostnamewgserver.domain.ldap.hostnameAD, LDAPLDAP 서버의 호스트 이름입니다. 이 값에 호스트 이름 또는 IP 주소를 입력할 수 있습니다. 여기에서 지정하는 호스트는 주 도메인의 사용자/그룹 쿼리에 사용됩니다. 사용자/그룹 쿼리가 다른 도메인에 속하는 경우 Tableau Server는 DNS를 쿼리하여 적절한 도메인 컨트롤러를 식별합니다.

기본 tsm 명령: tsm user-identity-store set-connection [options] 명령을 사용합니다.

membersRetrievalPageSize해당 없음wgserver.domain.ldap.members.retrieval.page.sizeAD, LDAP

이 옵션은 LDAP 쿼리가 반환하는 결과의 최대 수를 결정합니다.

예를 들어 Tableau Server가 50,000명의 사용자를 포함하는 LDAP 그룹을 가져오는 시나리오를 가정합니다. 이렇게 많은 수의 사용자를 단일 작업에서 가져오려고 하는 것은 좋은 방법이 아닙니다. 이 옵션을 1500으로 설정하면 Tableau Server는 첫 번째 응답에서 처음 1500명의 사용자를 가져옵니다. 해당 사용자를 처리한 후 Tableau Server는 LDAP 서버에서 다음 1500명의 사용자를 요청하는 식으로 계속 작업합니다.

이 옵션은 LDAP 서버의 요구 사항을 충족시키기 위해서만 수정하는 것이 좋습니다.

해당 없음해당 없음wgserver.domain.ldap.connectionpool.enabledAD, LDAP이 옵션을 true로 설정하면 Tableau Server는 LDAP 서버에 쿼리를 보낼 때 동일한 연결을 다시 사용하려고 시도합니다. 이 동작은 새로운 요청이 있을 때마다 LDAP 서버에 다시 인증해야 하는 오버헤드를 줄입니다. 연결 풀링은 단순 바인드 및 TSL/SSL 바인드 연결에서만 작동합니다. GSSAPI 바인드 연결에는 연결 풀링이 지원되지 않습니다.
해당 없음해당 없음wgserver.domain.accept_listADTableau Server에서 보조 Active Directory 도메인으로의 연결을 허용합니다. 보조 도메인은 Tableau Server가 사용자 동기화를 위해 연결하지만 Tableau Server가 설치되어 있지 않은 도메인입니다. Tableau Server가 다른 Active Directory 도메인에 연결할 수 있게 하려면 TSM에서 wgserver.domain.accept_list 옵션을 설정하여 신뢰할 수 있는 도메인을 지정해야 합니다. 자세한 내용은 wgserver.domain.accept_list를 참조하십시오.
해당 없음해당 없음

wgserver.domain.whitelist

AD

중요: 버전 2020.4.0부터 사용 중단되었습니다. 대신 wgserver.domain.accept_list를 사용합니다.

Tableau Server에서 보조 Active Directory 도메인으로의 연결을 허용합니다. 보조 도메인은 Tableau Server가 사용자 동기화를 위해 연결하지만 Tableau Server가 설치되어 있지 않은 도메인입니다. Tableau Server가 다른 Active Directory 도메인에 연결할 수 있게 하려면 TSM에서 wgserver.domain.whitelist 옵션을 설정하여 신뢰할 수 있는 도메인을 지정해야 합니다. 자세한 내용은 wgserver.domain.whitelist를 참조하십시오.

kerberosConfig

kerbconfig

직접 매핑 없음AD, LDAP

로컬 컴퓨터의 Kerberos 구성 파일 경로입니다. Active Directory 환경에 설치하는 경우 도메인에 가입된 컴퓨터에 존재할 수 있는 기존 Kerberos 구성 파일이나 keytab 파일을 사용하지 않는 것이 좋습니다. ID 저장소 참조

기본 tsm 명령: tsm user-identity-store set-connection [options] 명령을 사용합니다.

kerberosKeytabkerbkeytab직접 매핑 없음AD, LDAP

로컬 컴퓨터의 Kerberos keytab 파일 경로입니다. Tableau Server 서비스 전용 키가 포함된 keytab 파일을 만들고 컴퓨터의 다른 응용 프로그램과 keytab 파일을 공유하지 않는 것이 좋습니다. 예를 들어 Linux에서는 keytab 파일을 /var/opt/tableau/keytab 디렉터리에 둘 수 있습니다.

기본 tsm 명령: tsm user-identity-store set-connection [options] 명령을 사용합니다.

nickname해당 없음wgserver.domain.nicknameAD, LDAP

도메인 애칭입니다. Windows/Active Directory 환경에서는 NetBIOS 이름이라고도 합니다. nickname 옵션은 모든 LDAP 엔터티에 필요합니다. 값은 null일 수 없습니다. 조직에 애칭/NetBIOS가 필요하지 않은 경우 빈 키를 전달합니다(예: "").

root해당 없음wgserver.domain.ldap.rootLDAPLDAP 루트에서 dc 구성 요소를 사용하지 않거나 더 복잡한 루트를 지정하려는 경우 LDAP 루트를 설정해야 합니다. "o=my,u=root" 형식을 사용하십시오. 예를 들어 example.lan 도메인의 경우 루트는 "o=example,u=lan"입니다.
serverSideSorting해당 없음wgserver.domain.ldap.server_side_sortingLDAPLDAP 서버가 쿼리 결과의 서버 측 정렬을 사용하도록 구성되어 있는지 여부입니다. LDAP 서버가 서버 측 정렬을 지원하는 경우 이 옵션을 true로 설정합니다. 잘못 구성하면 오류가 발생할 수 있으므로 LDAP 서버가 이 기능을 지원하는지 잘 모르겠으면 false를 입력하십시오.
rangeRetrieval해당 없음wgserver.domain.ldap.range_retrievalLDAPLDAP 서버가 요청에 대해 쿼리 결과 범위를 반환하도록 구성되어 있는지 여부입니다. 즉, 많은 사용자가 있는 그룹은 한 번에 전부 요청되는 대신 작은 집합으로 요청됩니다. 범위 검색을 지원하는 LDAP 서버는 대규모 쿼리에서 더 나은 성능을 제공합니다. LDAP 서버가 범위 검색을 지원하는 경우 이 옵션을 true로 설정합니다. 잘못 구성하면 오류가 발생할 수 있으므로 LDAP 서버가 범위 검색을 지원하는지 잘 모르겠으면 false를 입력하십시오.
bind해당 없음wgserver.domain.ldap.bindLDAP디렉터리 서비스와의 통신을 보호하기 위해 사용하려는 방법입니다. Kerberos를 사용하여 LDAP 서버에 연결하는 경우가 아니라면 LDAP에 대해 simple을 입력합니다. Kerberos의 경우에는 gssapi를 입력하십시오.
해당 없음해당 없음wgserver.domain.ldap.domain_custom_portsLDAP

참고: 이 키는 Linux 기반 Tableau Server에서만 지원됩니다.

하위 도메인과 해당 LDAP 포트를 매핑할 수 있습니다. 도메인과 포트는 콜론(:)으로 구분되며 각 도메인:포트 쌍은 FQDN1:port,FQDN2:port 형식을 사용하여 쉼표로 구분됩니다.

예: tsm configuration set -k wgserver.domain.ldap.domain_custom_ports -v childdomain1.lan:3269,childdomain2.lan:3269,childdomain3.lan:389

distinguishedNameAttribute해당 없음wgserver.domain.ldap.dnAttributeLDAP

사용자의 고유 이름을 저장하는 특성입니다. 이 특성은 선택 사항이지만 LDAP 쿼리의 성능을 크게 향상시킵니다.

중요: 초기 구성 과정에서 이 옵션을 설정하지 마십시오. 전체 LDAP 기능을 확인한 후에만 설정해야 합니다. 이 키를 설정하기 전에 조직에 dnAttribute가 설정되어 있어야 합니다.

groupBaseDn해당 없음wgserver.domain.ldap.group.baseDnLDAP

이 옵션을 사용하여 그룹에 대한 대체 루트를 지정합니다. 예를 들어 모든 그룹이 "groups"라는 기본 조직에 저장되어 있으면 "o=groups"를 입력합니다.

해당 없음classnameswgserver.domain.ldap.group.classnamesLDAP

기본적으로 Tableau Server는 "group" 문자열을 포함하는 LDAP 그룹 개체 클래스를 찾습니다. LDAP 그룹 개체가 기본 클래스 이름과 맞지 않으면 이 값을 설정하여 기본값을 재정의하십시오. 여러 클래스 이름을 쉼표로 구분하여 입력할 수 있습니다.

그룹 이름에 쉼표가 포함되어 있으면 백슬래시(\)를 사용하여 이스케이프 처리해야 합니다. 예를 들어 그룹 이름이 groupOfNames, top이면 "groupOfNames\, top"를 입력합니다.

Tableau LDAP 구현은 LDAP 개체를 사용자나 그룹으로 해석합니다. 따라서 최대한 구체적인 클래스 이름을 입력해야 합니다. 사용자와 그룹 간에 클래스 이름이 겹치면 충돌이 발생할 수 있습니다.

기본 tsm 명령: tsm user-identity-store set-group-mappings [options] 명령을 사용합니다.

groupBaseFilterbasefilterwgserver.domain.ldap.group.baseFilterLDAP

Tableau Server 사용자 그룹에게 사용할 필터입니다. 개체 클래스 특성 및 조직 단위 특성을 지정할 수 있습니다. 예:

"(&(objectClass=groupofNames)(ou=Group))"

LDAP 구현에서 "(&(objectClass=inetOrgPerson)(ou=People))"이 작동하지 않는 경우 Tableau 사용자 기반에서 작동하는 기준 필터를 지정합니다.

필수 키입니다. 비워 둘 수 없습니다.

기본 tsm 명령: tsm user-identity-store set-group-mappings [options] 명령을 사용합니다.

groupNamegroupnamewgserver.domain.ldap.group.nameLDAP

LDAP 서버의 그룹 이름에 해당하는 특성입니다.

기본 tsm 명령: tsm user-identity-store set-group-mappings [options] 명령을 사용합니다.

groupEmailgroupemailwgserver.domain.ldap.group.emailLDAP

LDAP 서버의 그룹 이메일 주소에 해당하는 특성입니다.

기본 tsm 명령: tsm user-identity-store set-group-mappings [options] 명령을 사용합니다.

groupDescriptiondescriptionwgserver.domain.ldap.group.descriptionLDAP

LDAP 서버의 그룹 설명에 해당하는 특성입니다.

기본 tsm 명령: tsm user-identity-store set-group-mappings [options] 명령을 사용합니다.

membermemberwgserver.domain.ldap.group.memberLDAP

해당 그룹의 일부인 사용자의 고유 이름 목록을 포함하는 LDAP 특성을 지정합니다.

기본 tsm 명령: tsm user-identity-store set-group-mappings [options] 명령을 사용합니다.

해당 없음해당 없음wgserver.domain.ldap.group.memberURLLDAP동적 그룹에 대한 LDAP 쿼리를 저장하는 LDAP 특성의 이름을 지정합니다.
userBaseDn해당 없음wgserver.domain.ldap.user.baseDnLDAP이 옵션을 사용하여 사용자에 대한 대체 루트를 지정합니다. 예를 들어 모든 사용자가 "users"라는 기본 조직에 저장되어 있으면 "o=users"를 입력합니다.
해당 없음classnameswgserver.domain.ldap.user.classnamesLDAP

기본적으로 Tableau Server는 “user” 및 “inetOrgPerson” 문자열을 포함하는 LDAP 사용자 개체 클래스를 찾습니다. LDAP 사용자 개체가 이러한 기본 클래스 이름을 사용하지 않으면 이 값을 설정하여 기본값을 재정의하십시오. 여러 클래스 이름을 쉼표로 구분하여 입력할 수 있습니다. 예: "userclass1, userclass2".

이름에 쉼표가 포함되어 있으면 백슬래시(\)를 사용하여 이스케이프 처리해야 합니다. 예를 들어 이름이 Names, top이면 "Names\, top"를 입력합니다.

기본 tsm 명령: tsm user-identity-store set-user-mappings [options] 명령을 사용합니다.

userBaseFilterbasefilterwgserver.domain.ldap.user.baseFilterLDAP

Tableau Server 사용자에게 사용할 필터입니다. 개체 클래스 특성 및 조직 단위 특성을 지정할 수 있습니다.

예:

"(&(objectClass=inetOrgPerson)(ou=People))"

기본 tsm 명령: tsm user-identity-store set-user-mappings [options] 명령을 사용합니다.

userUsernameldapusernamewgserver.domain.ldap.user.usernameLDAP

LDAP 서버의 사용자 이름에 해당하는 특성입니다.

기본 tsm 명령: tsm user-identity-store set-user-mappings [options] 명령을 사용합니다.

userDisplayNamedisplaynamewgserver.domain.ldap.user.displaynameLDAP

LDAP 서버의 사용자 표시 이름에 해당하는 특성입니다.

기본 tsm 명령: tsm user-identity-store set-user-mappings [options] 명령을 사용합니다.

userEmailemailwgserver.domain.ldap.user.emailLDAP

LDAP 서버의 사용자 이메일 주소에 해당하는 특성입니다.

기본 tsm 명령: tsm user-identity-store set-user-mappings [options] 명령을 사용합니다.

userCertificatecertificatewgserver.domain.ldap.user.usercertificateLDAP

LDAP 서버의 사용자 인증서에 해당하는 특성입니다.

기본 tsm 명령: tsm user-identity-store set-user-mappings [options] 명령을 사용합니다.

해당 없음thumbnailwgserver.domain.ldap.user.thumbnailLDAP

LDAP 서버의 사용자 축소판 이미지에 해당하는 특성입니다.

기본 tsm 명령: tsm user-identity-store set-user-mappings [options] 명령을 사용합니다.

userJpegPhotojpegphotowgserver.domain.ldap.user.jpegphotoLDAP

LDAP 서버의 사용자 프로필 이미지에 해당하는 특성입니다.

기본 tsm 명령: tsm user-identity-store set-user-mappings [options] 명령을 사용합니다.

memberOfmemberofwgserver.domain.ldap.user.memberofLDAP

사용자가 속한 그룹입니다.

기본 tsm 명령: tsm user-identity-store set-user-mappings [options] 명령을 사용합니다.

groupClassNames해당 없음wgserver.domain.ldap.group.classnamesLDAP

기본적으로 Tableau Server는 "group" 문자열을 포함하는 LDAP 그룹 개체 클래스를 찾습니다. LDAP 그룹 개체가 기본 클래스 이름과 맞지 않으면 이 값을 설정하여 기본값을 재정의하십시오.

configEntity의 경우: 이 옵션에는 문자열 목록을 사용하며, 각 클래스를 따옴표로 묶고 쉼표로 구분(공백 없이)한 후 대괄호로 묶어 전달해야 합니다. 예: ["basegroup","othergroup"].

configKey의 경우: 각 클래스를 쉼표로 구분(공백 없이)한 후 큰따옴표로 묶어야 합니다. 예: "basegroup,othergroup”.

userClassNames해당 없음wgserver.domain.ldap.user.classnamesLDAP

기본적으로 Tableau Server는 “user” 및 “inetOrgPerson” 문자열을 포함하는 LDAP 사용자 개체 클래스를 찾습니다. LDAP 사용자 개체가 이러한 기본 클래스 이름을 사용하지 않으면 이 값을 설정하여 기본값을 재정의하십시오.

configEntity의 경우: 이 옵션에는 문자열 목록을 사용하며, 각 클래스를 따옴표로 묶고 쉼표로 구분(공백 없이)한 후 대괄호로 묶어 전달해야 합니다. 예: ["userclass1",userclass2”].

configKey의 경우: 각 클래스를 쉼표로 구분(공백 없이)한 후 큰따옴표로 묶어야 합니다. 예: "userclass1,userclass2”.

계산된 configKeys

다음 Kerberos 관련 configKeys는 여러 환경 입력에 따라 계산되고 설정됩니다. 따라서 기본 tsm 명령 또는 configEntities를 사용하여 설정해야 합니다. 이러한 configKeys를 수동으로 설정하지 마십시오.

계산된 configKey기본 TSM 명령을 사용하려면:configEntity json을 사용하려면

wgserver.domain.ldap.kerberos.conf,

cfs.ldap.kerberos.conf

tsm user-identity-store set-connection [options] 명령의 kerbconfig 옵션을 사용하여 Kerberos 구성 파일 위치를 설정합니다.

kerberosConfig configEntity 옵션을 사용하여 Kerberos 구성 파일 위치를 설정합니다.

wgserver.domain.ldap.kerberos.keytab,

cfs.ldap.kerberos.keytab

tsm user-identity-store set-connection [options] 명령의 kerbkeytab 옵션을 사용하여 Kerberos keytab 파일 위치를 설정합니다.kerberosKeytab configEntity 옵션을 사용하여 Kerberos keytab 파일 위치를 설정합니다.

지원되지 않는 configKeys

일부 지원되지 않는 configKeys가 기초 .yml 구성 파일에 있습니다. 다음 키는 표준 배포용으로 제공되지 않습니다. 이러한 키를 구성하지 마십시오.

  • wgserver.domain.ldap.kerberos.login
  • wgserver.domain.ldap.guid
  • wgserver.domain.fqdn: 이 키는 wgserver.domain.default와 중복됩니다. 두 키의 값이 같아야 합니다. 값이 wgserver.domain.default와 일치하지 않는 경우 wgserver.domain.fqdn만 업데이트해야 합니다.
피드백을 제공해 주셔서 감사합니다!귀하의 피드백이 제출되었습니다. 감사합니다!