인증

인증은 사용자의 ID를 확인합니다. Tableau Server에 액세스해야 하는 모든 사용자는 서버 관리, 콘텐츠 게시, 찾아보기 관리 여부에 상관없이 Tableau Server 리포지토리에서 사용자로 표시되어야 합니다. 인증 방법은 Tableau Server를 통해 수행되거나(“로컬 인증”) 외부 프로세스를 통해 수행될 수 있습니다. 후자의 경우 Kerberos, SAML 또는 OpenID와 같은 외부 인증 기술을 사용하도록 Tableau Server를 구성해야 합니다. 모든 경우, 인증을 로컬로 수행하거나 외부에서 수행하는지에 상관없이 각 사용자 ID는 Tableau Server 리포지토리에 표시되어야 합니다. 리포지토리는 사용자 ID에 대한 권한 부여 메타데이터를 관리합니다.

모든 사용자 ID는 궁극적으로 Tableau Server 리포지토리에 배치되고 저장되지만 Tableau Server의 사용자 계정은 ID 저장소에서 관리해야 합니다. ID 저장소 옵션으로는 LDAP와 로컬의 두 가지 상호 배타적인 옵션이 있습니다. Tableau Server는 임의 LDAP 디렉터리를 지원하지만 이 디렉터리는 Active Directory LDAP 구현에 최적화되어 있습니다. LDAP 디렉터리를 실행하지 않는 경우 Tableau Server 로컬 ID 저장소를 사용할 수 있습니다. 자세한 내용은 ID 저장소를 참조하십시오.

다음 표에 나와 있듯이 부분적으로 인증 옵션은 구현하는 ID 저장소의 유형에 따라 결정됩니다.

ID 

저장소

인증 메커니즘
기본SAML사이트 SAMLKerberos(Windows만 해당)

자동

로그온

(Microsoft

SSPI)

OpenID

Connect

연결된 앱신뢰할 수 있는

인증

상호

SSL

로컬XXX  XXXX
Active

Directory

XX XX XXX
LDAPXX    XXX

액세스 및 관리 권한은 사이트 역할을 통해 구현됩니다. 사이트 역할은 사용자를 관리자, 콘텐츠 소비자 및 서버 게시자로 정의합니다. 관리자, 사이트 역할, 그룹, 게스트 사용자 및 사용자 관련 관리 작업에 대한 자세한 내용은 사용자사용자의 사이트 역할을 참조하십시오.

참고: 사용자가 서버에 계정을 갖는다고 해서 Tableau Server를 통해 외부 데이터 원본에 액세스할 수 있는 것은 아닙니다. 보안 컨텍스트에서 이 점을 이해하는 것이 중요합니다. 다시 말해, 기본 구성에서 Tableau Server는 외부 데이터 원본에 대한 프록시로 작동하지 않습니다. 이러한 액세스를 수행하려면 Tableau Server에서 데이터 원본에 대한 추가 구성을 완료하거나 사용자가 Tableau Desktop에 연결할 때 데이터 원본에서 인증을 완료해야 합니다.

애드온 인증 호환성

일부 인증 방법은 함께 사용할 수 있습니다. 다음 표에서는 조합할 수 있는 인증 방법을 보여 줍니다. "X"로 표시된 셀은 호환 가능한 인증 집합을 나타냅니다. 비어 있는 셀은 호환되지 않는 인증 집합을 나타냅니다.

 연결된 앱신뢰할 수 있는 인증서버 전체 SAML사이트 SAMLKerberos(Windows만 해당)

자동 로그온(Microsoft

SSPI)

상호 SSLOpenID Connect
Tableau 연결된 앱해당 없음 XXX XX
신뢰할 수 있는 인증 해당 없음XXX XX
서버 전체 SAMLXX해당 없음X    
사이트 SAMLXXX해당 없음    
KerberosXX  해당 없음   
자동 로그온(Microsoft SSPI)     해당 없음  
상호 SSLXX    해당 없음 
OpenID ConnectXX     해당 없음
PAT(개인용 액세스 토큰)********

* 기본적으로 PAT는 REST API에 인증하기 위해 이러한 열에 나열된 인증 메커니즘과 직접 작동하지 않습니다. 대신 PAT는 Tableau Server 사용자 계정 자격 증명을 사용하여 REST API에 인증합니다.

클라이언트 인증 호환성

UI(사용자 인터페이스)를 통해 처리되는 인증

클라이언트

인증 메커니즘 
기본SAML사이트 SAMLKerberos(Windows만 해당)

자동

로그온

(Microsoft

SSPI)

OpenID

Connect

연결된 앱신뢰할 수 있는

인증

상호

SSL

PAT(개인용 액세스 토큰)
Tableau DesktopXXXXXX  X 

Tableau Prep Builder

XXXXXX  X 
Tableau MobileXXXX

(iOS만 해당*)

X

**

X  X 
웹 브라우저XXXXXXX

***

XX 

* Kerberos SSO는 Android에서 지원되지 않지만 사용자 이름과 비밀번호로 대체할 수 있습니다. 자세한 내용은 참고 5: Android 플랫폼을 참조하십시오.

** SSPI는 Workspace ONE 버전의 Tableau Mobile 앱과 호환되지 않습니다.

*** 내장 워크플로만 해당됩니다.

프로그래밍 방식으로 인증 처리

클라이언트

인증 메커니즘 
기본SAML사이트 SAMLKerberos(Windows만 해당)

자동

로그온

(Microsoft

SSPI)

OpenID

Connect

연결된 앱신뢰할 수 있는

인증

상호

SSL

PAT(개인용 액세스 토큰)
REST APIX     X  X
tabcmd 2.0X        X
tabcmdX         

로컬 인증

서버가 로컬 인증을 사용하도록 구성되어 있는 경우 Tableau Server가 사용자를 인증합니다. 사용자가 Tableau Desktop, tabcmd, API 또는 웹 클라이언트를 통해 로그인하고 자격 증명을 입력하면 Tableau Server가 자격 증명을 확인합니다.

이 시나리오를 가능하게 하려면 먼저 각 사용자에 대한 ID를 만들어야 합니다. ID를 만들려면 사용자 이름과 암호를 지정합니다. 서버 콘텐츠에 액세스하거나 상호 작용하려면 사용자에게 사이트 역할도 할당되어야 합니다. 사용자 ID는 서버 UI에서 tabcmd 명령을 사용하거나 REST API(링크가 새 창에서 열림)를 사용하여 Tableau Server에 추가할 수 있습니다.

Tableau Server에서 그룹을 만들어 보다 쉽게 역할을 관리하고 다수의 관련된 사용자 그룹(예: "마케팅")에 역할을 할당할 수 있습니다.

로컬 인증을 위해 Tableau Server를 구성할 때 실패한 암호 시도에 대한 암호 정책 및 계정 잠금을 설정할 수 있습니다. 자세한 내용은 로컬 인증을 참조하십시오.

참고: MFA(다단계) 인증을 사용하는 Tableau는 Tableau Cloud에서만 사용할 수 있습니다.

외부 인증 솔루션

Tableau Server는 다양한 외부 인증 솔루션과 작동하도록 구성할 수 있습니다.

Kerberos

Tableau Server에서 Active Directory에 대해 Kerberos를 사용하도록 구성할 수 있습니다. 자세한 내용은 Kerberos를 참조하십시오.

SAML

SAML(Security Assertion Markup Language) 인증을 사용하도록 Tableau Server를 구성할 수 있습니다. SAML을 사용하면 외부 IdP(ID 공급자)가 사용자 자격 증명을 인증한 다음 사용자 ID에 대한 정보를 제공하는 Tableau Server로 보안 어설션을 보냅니다.

자세한 내용은 SAML 항목을 참조하십시오.

OpenID Connect

OIDC(OpenID Connect)는 Google 등의 IdP(ID 공급자)에 로그인할 수 있도록 지원하는 표준 인증 프로토콜입니다. IdP에 로그인하고 나면 자동으로 Tableau Server에 로그인됩니다. Tableau Server에서 OIDC를 사용하려면 서버가 로컬 ID 저장소를 사용하도록 구성되어 있어야 합니다. Active Directory 또는 LDAP ID 저장소는 OIDC를 통해 지원되지 않습니다. 자세한 내용은 OpenID Connect을 참조하십시오.

상호 SSL

상호 SSL을 사용하면 Tableau Desktop, Tableau Mobile 및 기타 승인된 Tableau 클라이언트의 사용자에게 Tableau Server에 대한 안전한 직접 액세스 환경을 제공할 수 있습니다. 상호 SSL을 사용할 경우 유효한 SSL 인증서가 있는 클라이언트가 Tableau Server에 연결하면 Tableau Server가 클라이언트 인증서를 확인하고 클라이언트 인증서의 사용자 이름을 기반으로 사용자를 인증합니다. 클라이언트에 유효한 SSL 인증서가 없으면 Tableau Server가 연결을 거부할 수 있습니다. 자세한 내용은 상호 SSL 인증 구성을 참조하십시오 인증.

연결된 앱

직접 신뢰

Tableau의 연결된 앱을 사용하면 Tableau Server 사이트와 Tableau 콘텐츠가 내장된 외부 응용 프로그램 간의 명시적 신뢰 관계를 수립하여 원활하고 안전한 인증 경험을 지원할 수 있습니다. 연결된 앱을 사용하면 프로그래밍 방식으로 JWT(JSON 웹 토큰)를 사용하여 Tableau REST API에 대한 액세스 권한을 부여할 수 있습니다. 자세한 내용은 Tableau의 연결된 앱을 사용하여 응용 프로그램 통합을 참조하십시오.

EAS 또는 OAuth 2.0 신뢰

Tableau Server에 EAS(외부 권한 부여 서버)를 등록하고 OAuth 2.0 표준 프로토콜을 사용하여 Tableau Server와 EAS 간의 신뢰 관계를 설정할 수 있습니다. 신뢰 관계는 IdP를 통해 내장된 Tableau 콘텐츠에 대한 Single Sign-On 환경을 사용자에게 제공합니다. 또한 EAS를 등록하면 프로그래밍 방식으로 JWT(JSON 웹 토큰)를 사용하여 Tableau REST API에 대한 액세스 권한을 부여할 수 있습니다. 자세한 내용은 OAuth 2.0 신뢰를 사용하여 연결된 앱 구성을 참조하십시오.

신뢰할 수 있는 인증

신뢰할 수 있는 인증("신뢰할 수 있는 티켓"이라고도 함)을 사용하면 Tableau Server와 여러 웹 서버 간에 신뢰 관계를 설정할 수 있습니다. Tableau Server는 신뢰할 수 있는 웹 서버의 요청을 받은 경우 해당 웹 서버가 이미 필요한 인증을 처리했다고 가정합니다. Tableau Server는 충전 가능한 토큰 또는 티켓을 사용하여 요청을 받고 사용자에게 사용자의 역할 및 사용 권한을 고려한 개인 설정된 뷰를 제공합니다. 자세한 내용은 신뢰할 수 있는 인증을 참조하십시오.

LDAP

사용자 인증에 대해 LDAP를 사용하도록 Tableau Server를 구성할 수도 있습니다. 사용자는 자신의 자격 증명을 Tableau Server에 제출함으로써 인증됩니다. 그러면 Tableau Server는 사용자 자격 증명을 사용하여 LDAP 인스턴스에 바인딩하려고 시도합니다. 바인딩이 작동하면 자격 증명이 유효하며 Tableau Server는 사용자에게 세션을 부여합니다.

"바인딩"은 클라이언트가 LDAP 서버에 액세스하려고 할 때 발생하는 응답 확인/인증 단계입니다. Tableau Server는 다양한 비인증 관련 쿼리(예: 사용자 및 그룹 가져오기)를 수행할 때 이 단계를 자체적으로 수행합니다.

사용자 자격 증명을 확인할 때 Tableau Server에서 사용할 바인딩 유형을 구성할 수 있습니다. Tableau Server는 GSSAPI 및 단순 바인딩을 지원합니다. 단순 바인딩은 자격 증명을 LDAP 인스턴스에 직접 전달합니다. SSL을 구성하여 바인딩 통신을 암호화하는 것이 좋습니다. 이 시나리오의 인증은 기본 LDAP 솔루션 또는 SAML과 같은 외부 프로세스에서 제공될 수 있습니다.

LDAP를 계획하고 구성하는 것에 대한 자세한 내용은 ID 저장소외부 ID 저장소 구성 참조를 참조하십시오.

기타 인증 시나리오

데이터 액세스 및 원본 인증

서로 다른 여러 데이터 원본에 대한 다양한 인증 프로토콜을 지원하도록 Tableau Server를 구성할 수 있습니다. 데이터 연결 인증은 Tableau Server 인증과 독립적일 수 있습니다.

예를 들어 로컬 인증을 사용하여 Tableau Server에 대한 사용자 인증을 구성하지만, 특정 데이터 원본에 대해서는 OAuth 또는 SAML 인증을 구성할 수 있습니다. 자세한 내용은 데이터 연결 인증을 참조하십시오.

피드백을 제공해 주셔서 감사합니다!귀하의 피드백이 제출되었습니다. 감사합니다!