로컬 인증

서버가 로컬 ID 저장소를 사용하도록 구성되어 있는 경우 Tableau Server가 사용자를 인증합니다. 사용자가 Tableau Desktop, tabcmd, API 또는 웹 클라이언트를 통해 로그인하고 자격 증명을 입력하면 Tableau Server가 자격 증명을 확인합니다. ID 저장소에 저장된 Tableau 사용자 이름은 Tableau Server에 대한 권한 및 사용 권한과 연결됩니다. 인증이 확인된 후에는 Tableau Server에서 Tableau 리소스에 대한 사용자 액세스(권한 부여)를 관리합니다.

로컬 인증을 사용하려면 설치 중에 Tableau Server를 로컬 ID 저장소로 구성해야 합니다. Tableau Server가 외부 ID 저장소(LDAP, Active Directory 등)로 구성된 경우 로컬 인증을 사용할 수 없습니다.

참고: ID 풀은 조직에 필요할 수 있는 추가 사용자 프로비저닝 및 인증 옵션을 보완하고 지원하도록 설계된 도구이며 OIDC(OpenID Connect) 인증만 지원합니다. 자세한 내용은 ID 풀을 사용하여 사용자 프로비저닝 및 인증을 참조하십시오.

암호 저장소

로컬 인증을 사용하면 사용자의 솔트 및 해시 처리된 암호가 리포지토리에 저장됩니다. 암호는 직접 저장되는 것이 아니라 암호 솔트 및 해시 처리의 결과가 저장됩니다. Server에서는 HMAC SHA512 해싱 함수와 함께 PBKDF2 파생 함수를 사용합니다.

암호 설정 구성

로컬 인증을 사용하여 Tableau Server를 설치한 후 TSM(Tableau Server Manager)을 사용하여 많은 암호 관련 설정을 구성할 수 있습니다.

  • 암호 정책: 이러한 정책은 길이, 문자 유형 및 기타 요구 사항과 같은 암호 구조에 대한 요구 사항을 정의합니다.

  • 암호 만료: 암호 만료를 사용하도록 설정하고 지정합니다.

  • 로그인 횟수 제한: Tableau Server는 사용자가 잘못된 비밀번호를 5회 입력하면 로그인 시도 사이의 시간을 조절합니다. 사용자는 다시 로그인을 시도하기 전에 몇 초 동안 기다려야 합니다. 사용자가 계속 잘못된 암호를 입력하면 로그인 시도 사이에 기다려야 하는 시간이 기하급수적으로 늘어납니다. 기본적으로 로그인 시도 사이의 최대 시간은 60분입니다.

    너무 많이 실패하면 계정 액세스가 잠깁니다. 계정이 잠기기 전까지 사용자가 암호를 입력할 수 있는 횟수를 지정할 수 있습니다. 잠긴 계정에 대한 액세스를 잠금 해제하는 방법에 대한 자세한 내용은 사이트의 사용자 보기 및 관리를 참조하십시오.

  • 사용자 암호 재설정: 사용자가 암호를 재설정할 수 있습니다. 암호 재설정을 사용하도록 설정하면 Tableau Server가 로그인 페이지에 링크를 표시하도록 구성됩니다. 비밀번호를 잊어버렸거나 암호를 재설정하려는 사용자는 이 링크를 클릭하여 비밀번호 재설정 워크플로우를 시작할 수 있습니다. 아래에 설명된 대로 비밀번호 재설정은 TSM CLI를 사용하여 구성해야 합니다.

  1. 브라우저에서 TSM을 엽니다.

    https://<tsm-computer-name>:8850. 자세한 내용은 Tableau 서비스 관리자 웹 UI에 로그인을 참조하십시오.

  2. 구성 탭에서 사용자 ID 및 액세스를 클릭한 다음 인증 방법을 클릭합니다.

  3. 드롭다운 메뉴에서 로컬 인증을 선택하여 암호 설정을 표시합니다.

  4. 암호 설정을 구성한 다음 보류 중인 변경 내용 저장을 클릭합니다.

  5. 페이지 맨 위에서 보류 중인 변경 내용을 클릭합니다.

  6. 변경 내용 적용 후 다시 시작을 클릭합니다.

암호 정책의 초기 구성의 경우 아래의 구성 파일 템플릿을 사용하여 json 파일을 만드는 것이 좋습니다. 또한 tsm configuration set에 설명되어 있는 구문을 사용하여 아래에 나와 있는 모든 단일 구성 키를 설정할 수 있습니다.

  1. 다음 json 템플릿을 파일에 복사합니다. 암호 정책 구성에 따라 키 값을 채웁니다. 키 옵션에 대한 자세한 내용은 이후에 나오는 참조 섹션을 참조하십시오.

    {
    "configKeys": {
     "wgserver.localauth.policies.mustcontainletters.enabled": false,
      "wgserver.localauth.policies.mustcontainuppercase.enabled": false,
      "wgserver.localauth.policies.mustcontainnumbers.enabled": false,
      "wgserver.localauth.policies.mustcontainsymbols.enabled": false,
      "wgserver.localauth.policies.minimumpasswordlength.enabled": false,
      "wgserver.localauth.policies.minimumpasswordlength.value": 8,
      "wgserver.localauth.policies.maximumpasswordlength.enabled": false,
      "wgserver.localauth.policies.maximumpasswordlength.value": 255,
      "wgserver.localauth.passwordexpiration.enabled": false,
      "wgserver.localauth.passwordexpiration.days": 90,
      "wgserver.localauth.ratelimiting.maxbackoff.minutes": 60,
      "wgserver.localauth.ratelimiting.maxattempts.enabled": false,
      "wgserver.localauth.ratelimiting.maxattempts.value": 5,
      "vizportal.password_reset": false
    		}
    }
  2. tsm settings import -f file.json을 실행하면 적절한 값이 설정된 json 파일을 Tableau 서비스 관리자로 전달하여 Tableau Server를 구성할 수 있습니다.

  3. tsm pending-changes apply 명령을 실행하여 변경 내용을 적용합니다. tsm pending-changes apply를 참조하십시오.

구성 파일 참조

이 섹션에는 암호 정책 구성에 사용할 수 있는 모든 옵션이 나와 있습니다.

wgserver.localauth.policies.mustcontainletters.enabled

기본값: false

암호에는 적어도 문자 하나가 필요합니다.

wgserver.localauth.policies.mustcontainuppercase.enabled

기본값: false

암호에는 적어도 대문자 하나가 필요합니다.

wgserver.localauth.policies.mustcontainnumbers.enabled

기본값: false

암호에는 적어도 숫자 하나가 필요합니다.

wgserver.localauth.policies.mustcontainsymbols.enabled

기본값: false

암호에는 적어도 특수 문자 하나가 필요합니다.

wgserver.localauth.policies.minimumpasswordlength.enabled

기본값: false

최소 길이 암호를 실행합니다.

wgserver.localauth.policies.minimumpasswordlength.value

기본값: 8

암호에 필요한 최소 문자 수입니다. 4에서 255 사이의 값을 입력합니다. 이 값을 적용하려면 wgserver.localauth.policies.minimumpasswordlength.enabledtrue로 설정해야 합니다.

wgserver.localauth.policies.maximumpasswordlength.enabled

기본값: false

최대 길이 암호를 실행합니다.

wgserver.localauth.policies.maximumpasswordlength.value

기본값: 255

암호의 최대 문자 수입니다. 8에서 225 사이의 값을 입력합니다. 이 값을 적용하려면 wgserver.localauth.policies.maximumpasswordlength.enabledtrue로 설정해야 합니다.

wgserver.localauth.passwordexpiration.enabled

기본값: false

암호 만료를 실행합니다.

wgserver.localauth.passwordexpiration.days

기본값: 90

암호가 만료되는 기간(일)입니다. 1에서 365 사이의 값을 입력합니다. 이 값을 적용하려면 wgserver.localauth.passwordexpiration.enabledtrue로 설정해야 합니다.

wgserver.localauth.ratelimiting.maxbackoff.minutes

기본값: 60

사용자가 잘못된 암호를 여러 번 입력한 후 로그인 시도 사이에 대기하는 최대 시간입니다. 5에서 1440 사이의 값을 입력합니다.

wgserver.localauth.ratelimiting.maxattempts.enabled

기본값: false

잘못된 암호를 5번 입력하면 계정 잠금을 실행합니다. 계정 잠금을 트리거하는 잘못된 암호의 수를 변경하려면 wgserver.localauth.ratelimiting.maxattempts.value를 설정합니다.

wgserver.localauth.ratelimiting.maxattempts.value

기본값: 5

계정 잠금을 트리거하려면 사용자가 입력할 수 있는 잘못된 암호의 수입니다. 5에서 100 사이의 값을 입력합니다. 이 값을 적용하려면 wgserver.localauth.ratelimiting.maxattempts.enabledtrue로 설정해야 합니다.

vizportal.password_reset

기본값: false

사용자가 암호를 재설정할 수 있도록 설정합니다. 이 기능이 작동하려면 Tableau Server를 이메일을 보내도록 구성해야 합니다. 자세한 내용은 SMTP 설정 구성을 참조하십시오.

피드백을 제공해 주셔서 감사합니다!귀하의 피드백이 제출되었습니다. 감사합니다!