Referentie configuratie van het externe identiteitenarchief

Tableau Server ondersteunt verbinding met een externe directory via LDAP. In dit scenario importeert Tableau Server gebruikers uit de externe LDAP-directory in de Tableau Server-opslagplaats als systeemgebruikers.

In dit onderwerp worden alle LDAP-gerelateerde configuratieopties beschreven die Tableau Server ondersteunt. Als u verbinding maakt met Active Directory, raden wij u ten zeerste aan om de LDAP-verbinding met Tableau Server automatisch te configureren als onderdeel van de installatie, in plaats van de verbinding handmatig te configureren. Zie Initiële knooppuntinstellingen configureren.

De opties die in deze referentie worden genoemd, kunnen worden gebruikt voor elke LDAP-compatibele directory. Als u geen ervaring hebt met het configureren van LDAP, neem dan contact op met uw directorybeheerder of met een LDAP-expert.

Dit is een referentieonderwerp. Voor meer informatie over hoe Tableau Server gebruikers opslaat en beheert, begint u met Identiteitenarchief.

Configuratiemethoden

Configuratieparameters waarmee Tableau Server verbinding kan maken met uw LDAP-directory, worden opgeslagen in .yml-bestanden. Deze bestanden worden beheerd en gesynchroniseerd door verschillende services in Tableau Server. Het bijwerken van de .yml-bestanden moet worden gedaan via een Tableau Services Manager-interface (TSM).

Probeer niet om .yml-bestanden rechtstreeks met een teksteditor bij te werken. TSM moet alle updates beheren voor een goede werking.

De .yml-configuratiebestanden bestaan uit sleutelwaardeparen. De sleutel, wgserver.domain.username neemt bijvoorbeeld een gebruikersnaam als waarde. Deze sleutel definieert de gebruikersnaam die wordt gebruikt voor verificatie bij de LDAP-directory tijdens de bindbewerking.

Er zijn vier verschillende TSM-methoden waarmee yml-sleutelwaarden kunnen worden ingesteld. De vier methoden worden hier beschreven, waarbij gebruik wordt gemaakt van de sleutel wgserver.domain.username als voorbeeld om de verschillende methoden te illustreren:

  • configKey-sleutelwaardeparen: u kunt een .yml-configuratiebestandsleutel bijwerken door de sleutel wgserver.domain.username bij te werken door tsm configuration set-opties uit te voeren, of door de sleutel op te nemen in een JSON-configuratiebestand onder een configKey-entiteit. Zie Voorbeeld van configuratiebestand.

    De configKey-sleutelwaardeparen in een JSON-configuratiebestand zijn dezelfde als die worden gebruikt voor tsm configuration set maar ze zijn anders ingesteld. Dit onderwerp verwijst naar beide methoden als configKey.

    In tegenstelling tot bij het gebruik van configEntities en de hieronder beschreven systeemeigen tsm-opdrachten, wordt de invoer van configKey niet gevalideerd. Wanneer u een optie instelt met een configKey, wordt de waarde die u invoert als een letterlijke tekenreeks gekopieerd naar de onderliggende .yml-configuratiebestanden. Bijvoorbeeld voor een sleutel waarbij true of false de geldige invoerwaarden zijn. Wanneer u de sleutel configureert met behulp van een configKey-sleutelwaardepaar, kunt u een willekeurige tekenreekswaarde invoeren. Deze wordt dan opgeslagen voor de sleutel. In dergelijke gevallen zullen ongeldige waarden ongetwijfeld leiden tot LDAP-configuratiefouten.

    Wij raden aan om configKeys alleen te gebruiken als er geen optie bestaat om de configuratie in te stellen met de andere drie hieronder vermelde opties (configEntities, een systeemeigen tsm-opdracht of de TSM Web-gebruikersinterface). Wanneer u configKeys gebruikt, moet u de waarden dubbel controleren en rekening houden met hoofdlettergevoeligheid.

  • configEntities JSON: u kunt een .yml-configuratiebestand bijwerken door de optie username in een configEntities JSON-bestand door te geven.

    Wanneer u een waarde configureert met behulp van configEntities-opties in een JSON-bestand, worden de waarden gevalideerd voordat ze worden opgeslagen. Waarden zijn hoofdlettergevoelig. Voor meer informatie over het configureren van een waarde met behulp van configEntities bekijkt u het voorbeeld identityStore-entiteit. Het JSON-bestand wordt geïmporteerd met de opdracht tsm settings import. De beschikbare opties voor configEntities zijn een subset van alle .yml-sleutelwaardeparen.

    Validatie betekent dat de importopdracht alleen slaagt als alle waarden in het JSON-bestand geldige datatypen zijn. Als u bijvoorbeeld no invoert voor een waarde die alleen true of false accepteert, dan krijgt u een foutmelding en wordt de configuratie niet geïmporteerd.

    U kunt JSON-configuratiebestanden alleen importeren als onderdeel van de initiële configuratie. Als u LDAP-wijzigingen moet aanbrengen nadat u het JSON-configuratiebestand hebt geïmporteerd en Tableau Server hebt geïnitialiseerd, probeer dan niet het JSON-bestand opnieuw te importeren. Breng in plaats daarvan individuele sleutelwijzigingen aan met systeemeigen tsm-opdrachten, indien beschikbaar, of met behulp van configKeys en tsm configuration set.

  • Systeemeigen tsm-opdrachten: u kunt een .yml-configuratiebestand bijwerken door de optie ldapuser door te geven met de systeemeigen tsm-opdracht tsm user-identity-store. Net als bij configEntities worden de waarden die u invoert met de systeemeigen tsm-opdracht gevalideerd voordat ze worden opgeslagen.

    Niet alle sleutelwaardeparen in een .yml-bestand kunnen worden ingesteld met behulp van systeemeigen tsm-opdrachten.

  • TSM GUI: u kunt configuratiewaarden instellen tijdens de installatie met behulp van de TSM GUI. Als u verbinding maakt met Active Directory en het Tableau-identiteitenarchief tijdens de installatie configureert met de GUI, wordt u gevraagd om een account met AD-leesrechten. De wgserver.domain.username sleutel wordt ingesteld wanneer u uw referenties invoert.

    Dit scenario werkt alleen als u verbinding maakt met Active Directory. Tableau Server ondersteunt geen willekeurige LDAP-configuratie als onderdeel van het GUI-installatieproces.

Overweeg om de Configuratietool voor het Tableau-identiteitenarchief(Link wordt in een nieuw venster geopend) te gebruiken om u te helpen uw LDAP JSON-configuratiebestand te genereren. De Configuratietool voor het Tableau-identiteitenarchief genereert ook een lijst met sleutel/waardeparen die u kunt instellen door tsm configuration set-opties uit te voeren. De tool zelf wordt niet ondersteund door Tableau. Als u echter een JSON-bestand gebruikt dat door de tool is gemaakt in plaats van handmatig een bestand te maken, verandert dit niets aan de ondersteunde status van uw server.

Active Directory configureren

Als u Tableau Server configureert voor gebruik met Active Directory, raden wij u aan de TSM Web-gebruikersinterface te gebruiken tijdens de installatie. De TSM Web-gebruikersinterface is geoptimaliseerd om Tableau Server voor Active Directory te configureren met de minimaal benodigde invoer. Zie Initiële knooppuntinstellingen configureren.

Configuratie referentietabel

configEntities-optie

(Opties zijn hoofdlettergevoelig)

Systeemeigen tsm-opdracht

configKey

(Wordt gebruikt met de opdracht tsm configuration set of in de configKeys-sectie van een JSON-bestand)

Scenario

Opmerkingen

typeN.v.t.wgserver.authenticateAD, LDAP, LokaalWaar u gegevens over gebruikersidentiteit wilt opslaan. Waarden: local of activedirectory.

Als u verbinding wilt maken met een LDAP-server, voert u activedirectory in.

sslPortN.v.t.wgserver.domain.ssl_portAD, LDAPMet deze optie kunt u de veilige poort van de LDAP-server opgeven. Voor eenvoudige binding adviseren wij beveiligde LDAP. LDAPS is meestal poort 636.
N.v.t.N.v.t.wgserver.domain.ldap.starttls.enabledAD, LDAP

Waarden: true of false.

Vanaf versie 2021.2 is deze sleutel standaard ingesteld op true wanneer Tableau Server is geconfigureerd om verbinding te maken met Active Directory. Als gevolg hiervan wordt een eenvoudige binding aan de LDAP-directory gecodeerd wanneer er een geldig SSL/TLS-certificaat aanwezig is in de sleutelopslag van Tableau. Raadpleeg voor meer informatie Versleuteld kanaal voor externe LDAP-identiteitenarchief configureren.

Deze sleutel is standaard ingesteld op false wanneer Tableau Server is geconfigureerd om verbinding te maken met een willekeurige (maar niet Active Directory) LDAP-server.

Deze sleutel is geïntroduceerd (maar niet ingesteld) in versie 2021.1.

poortN.v.t.wgserver.domain.portAD, LDAPMet deze optie kunt u de niet-veilige poort van de LDAP-server opgeven. Platte tekst is meestal 389.
domeindomeinwgserver.domain.defaultADGeef in Active Directory-omgevingen het domein op waar Tableau Server is geïnstalleerd, bijvoorbeeld 'example.lan'.

Voor niet-AD LDAP: de tekenreeks die u voor deze waarde invoert, wordt weergegeven in de kolom Domein van de tools voor gebruikersbeheer. U kunt een willekeurige tekenreeks invoeren, maar de sleutel mag niet leeg zijn.

Deze sleutel is overbodig met wgserver.domain.fqdn. De waarden voor beide sleutels moeten hetzelfde zijn.

Systeemeigen tsm-opdracht: gebruikt de opdracht tsm user-identity-store set-connection [options].

gebruikersnaamldapusernamewgserver.domain.usernameAD, LDAPDe gebruikersnaam die u wilt gebruiken om verbinding te maken met de directoryservice.

Het account dat u opgeeft, moet een machtiging hebben om de directoryservice te raadplegen.

Voer voor Active Directory de gebruikersnaam in, bijvoorbeeld: jsmith.

Voer voor LDAP-servers de onderscheidende naam (DN) in van de gebruiker die u wilt gebruiken om verbinding te maken. Bijvoorbeeld: "cn=jsmith,dc=example,dc=lan".

Systeemeigen tsm-opdracht: gebruikt de opdracht tsm user-identity-store set-connection [options].

wachtwoordldappasswordwgserver.domain.passwordAD, LDAPHet wachtwoord van het gebruikersaccount dat u gebruikt om verbinding te maken met de LDAP-server.

Systeemeigen tsm-opdracht: gebruikt de opdracht tsm user-identity-store set-connection [options].

directoryServiceTypeN.v.t.wgserver.domain.directoryservice.typeAD, LDAPHet type LDAP-directoryservice waarmee u verbinding wilt maken. Waarden: activedirectory of openldap.
kerberosPrincipalkerbprincipalwgserver.domain.ldap.principalAD, LDAPDe Service Principal Name voor Tableau Server op de hostmachine. De keytab moet machtigingen hebben voor deze principal. Gebruik niet de bestaande systeem-keytab op /etc/krb5.keytab. Wij raden u in plaats daarvan aan om een nieuwe Service Principal Name te registreren. Om de principals in een bepaalde keytab te zien, voert u de opdracht klist -k uit. Zie De basisprincipes van keytab-vereisten.

Systeemeigen tsm-opdracht: gebruikt de opdracht tsm user-identity-store set-connection [options].

hostnaamhostnaamwgserver.domain.ldap.hostnameAD, LDAPDe hostnaam van de LDAP-server. Voor deze waarde kunt u een hostnaam of een IP-adres invoeren. De host die u hier opgeeft, wordt gebruikt voor gebruikers-/groepsquery's op het primaire domein. In het geval dat gebruikers-/groepsquery's zich in andere domeinen bevinden, zal Tableau Server DNS-query's uitvoeren om de juiste domeincontroller te identificeren.

Systeemeigen tsm-opdracht: gebruikt de opdracht tsm user-identity-store set-connection [options].

membersRetrievalPageSizeN.v.t.wgserver.domain.ldap.members.retrieval.page.sizeAD, LDAP

Met deze optie bepaalt u het maximumaantal resultaten dat door een LDAP-query wordt geretourneerd.

Denk bijvoorbeeld aan een scenario waarin Tableau Server een LDAP-groep importeert die 50.000 gebruikers bevat. Het is geen best practice om een dergelijk groot aantal gebruikers in één keer te importeren. Wanneer deze optie is ingesteld op 1500, importeert Tableau Server de eerste 1500 gebruikers in de eerste reactie. Nadat deze gebruikers zijn verwerkt, vraagt Tableau Server de volgende 1500 gebruikers op bij de LDAP-server, enzovoort.

Wij raden u aan deze optie alleen te wijzigen om te voldoen aan de vereisten van uw LDAP-server.

N.v.t.N.v.t.wgserver.domain.ldap.connectionpool.enabledAD, LDAPWanneer deze optie is ingesteld op true, probeert Tableau Server dezelfde verbinding opnieuw te gebruiken bij het verzenden van query's naar de LDAP-server. Dit gedrag vermindert de overhead die ontstaat doordat u bij elke nieuwe aanvraag opnieuw moet verifiëren bij de LDAP-server. Groepsgewijze verbinding werkt alleen met eenvoudige bind- en TSL/SSL bind-verbindingen. Groepsgewijze verbinding wordt niet ondersteund voor GSSAPI bind-verbindingen.
N.v.t.N.v.t.wgserver.domain.accept_listADMaakt verbinding mogelijk tussen Tableau Server en secundaire Active Directory-domeinen. Een secundair domein is een domein waarmee Tableau Server verbinding maakt voor gebruikerssynchronisatie, maar dit is een domein waarop Tableau Server niet is geïnstalleerd. Om ervoor te zorgen dat Tableau Server verbinding kan maken met andere Active Directory-domeinen, moet u de vertrouwde domeinen opgeven door de optie wgserver.domain.accept_list met TSM in te stellen. Zie wgserver.domain.accept_list voor meer informatie.
N.v.t.N.v.t.

wgserver.domain.whitelist

AD

Belangrijk: Verouderd vanaf versie 2020.4.0. Gebruik in plaats daarvan wgserver.domain.accept_list.

Maakt verbinding mogelijk tussen Tableau Server en secundaire Active Directory-domeinen. Een secundair domein is een domein waarmee Tableau Server verbinding maakt voor gebruikerssynchronisatie, maar dit is een domein waarop Tableau Server niet is geïnstalleerd. Om ervoor te zorgen dat Tableau Server verbinding kan maken met andere Active Directory-domeinen, moet u de vertrouwde domeinen opgeven door de optie wgserver.domain.whitelist met TSM in te stellen. Zie wgserver.domain.whitelist voor meer informatie.

kerberosConfig

kerbconfig

Geen directe toewijzingAD, LDAP

Het pad naar het Kerberos-configuratiebestand op de lokale computer. Als u de installatie in Active Directory uitvoert, raden wij u af om het bestaande Kerberos-configuratiebestand of keytab-bestand te gebruiken dat mogelijk al op de computer staat die is toegevoegd aan het domein. Zie Identiteitenarchief.

Systeemeigen tsm-opdracht: gebruikt de opdracht tsm user-identity-store set-connection [options].

kerberosKeytabkerbkeytabGeen directe toewijzingAD, LDAP

Het pad naar het Kerberos-keytab-bestand op de lokale computer. Het wordt aanbevolen om een keytab-bestand te maken met sleutels die specifiek zijn bedoeld voor de Tableau Server-service. U mag het keytab-bestand niet delen met andere toepassingen op de computer. Op Linux kunt u het keytab-bestand bijvoorbeeld plaatsen in de directory /var/opt/tableau/keytab.

Systeemeigen tsm-opdracht: gebruikt de opdracht tsm user-identity-store set-connection [options].

bijnaamN.v.t.wgserver.domain.nicknameAD, LDAP

De bijnaam van het domein. In Windows/Active Directory-omgevingen wordt dit ook wel de NetBIOS-naam genoemd. De optie nickname is vereist voor alle LDAP-entiteiten. De waarde kan niet nul zijn. Als uw organisatie geen bijnaam/NetBIOS vereist, geef dan een lege sleutel door, bijvoorbeeld: "".

rootN.v.t.wgserver.domain.ldap.rootLDAPAls u geen dc-component in de LDAP-root gebruikt of als u een complexere root wilt opgeven, moet u de LDAP-root instellen. Gebruik de opmaak 'o=my,u=root'. Voor het domein example.lan zou de root bijvoorbeeld "o=example,u=lan" zijn.
serverSideSortingN.v.t.wgserver.domain.ldap.server_side_sortingLDAPOf de LDAP-server is geconfigureerd voor sortering van queryresultaten aan de zijde van de server. Als uw LDAP-server sortering aan de zijde van de server ondersteunt, stelt u deze optie in op true. Als u niet zeker weet of uw LDAP-server dit ondersteunt, voer dan false in, omdat een verkeerde configuratie fouten kan veroorzaken.
rangeRetrievalN.v.t.wgserver.domain.ldap.range_retrievalLDAPOf de LDAP-server is geconfigureerd om een reeks queryresultaten voor een aanvraag te retourneren. Dit betekent dat groepen met veel gebruikers in kleine sets worden aangevraagd in plaats van in één keer. LDAP-servers die bereikopvraging ondersteunen, presteren beter bij grote query's. Als uw LDAP-server bereikopvraging ondersteunt, stelt u deze optie in op true. Als u niet zeker weet of uw LDAP-server bereikopvraging ondersteunt, voer dan false in, omdat een verkeerde configuratie fouten kan veroorzaken.
bindN.v.t.wgserver.domain.ldap.bindLDAPDe manier waarop u de communicatie met de directoryservice wilt beveiligen. Voer simple in voor LDAP, tenzij u verbinding maakt met een LDAP-server met Kerberos. Voer voor Kerberos gssapi in.
N.v.t.N.v.t.wgserver.domain.ldap.domain_custom_portsLDAP

Opmerking: deze sleutel wordt alleen ondersteund voor Tableau Server op Linux.

Hiermee kunt u onderliggende domeinen en de bijhorende LDAP-poorten toewijzen. Domein en poort worden gescheiden door een dubbele punt (:) en elk domein:poort-paar wordt gescheiden door een komma (,) in deze opmaak: FQDN1:port,FQDN2:port

Voorbeeld: tsm configuration set -k wgserver.domain.ldap.domain_custom_ports -v childdomain1.lan:3269,childdomain2.lan:3269,childdomain3.lan:389

distinguishedNameAttributeN.v.t.wgserver.domain.ldap.dnAttributeLDAP

Het kenmerk waarin de onderscheidende namen van gebruikers worden opgeslagen. Dit kenmerk is optioneel, maar het verbetert de prestaties van LDAP-query's aanzienlijk.

Belangrijk: stel deze optie niet in als onderdeel van de initiële configuratie. Stel dit alleen in nadat u de algemene LDAP-functionaliteit hebt gevalideerd. U moet een dnAttribute in uw organisatie hebben ingesteld voordat u deze sleutel instelt.

groupBaseDnN.v.t.wgserver.domain.ldap.group.baseDnLDAP

Met deze optie kunt u een alternatieve root voor groepen opgeven. Als bijvoorbeeld al uw groepen zijn opgeslagen in de basisorganisatie met de naam 'groepen', voert u "o=groups" in.

N.v.t.klassenamenwgserver.domain.ldap.group.classnamesLDAP

Standaard zoekt Tableau Server naar LDAP-groepsobjectklassen die de tekenreeks 'group' bevatten. Als uw LDAP-groepsobjecten niet passen bij de standaardklassenaam, overschrijft u de standaardwaarde door deze waarde in te stellen. U kunt meerdere klassenamen opgeven, gescheiden door een komma.

Als uw groepsnamen komma's bevatten, moet u deze escapen met een backslash (\). Als u bijvoorbeeld een groepsnaam groupOfNames, top hebt, voert u "groupOfNames\, top" in.

De Tableau LDAP-implementatie interpreteert LDAP-objecten als gebruiker of groep. Zorg er daarom voor dat u de meest specifieke klassenaam invoert. Overlappende klassenamen tussen gebruikers en groepen kunnen conflicten veroorzaken.

Systeemeigen tsm-opdracht: gebruikt de opdracht tsm user-identity-store set-group-mappings [options].

groupBaseFilterbasisfilterwgserver.domain.ldap.group.baseFilterLDAP

Het filter dat u wilt gebruiken voor groepen gebruikers van Tableau Server. U kunt een objectklassekenmerk en een organisatie-eenheidkenmerk opgeven. Bijvoorbeeld:

"(&(objectClass=groupofNames)(ou=Group))"

Als "(&(objectClass=inetOrgPerson)(ou=People))" niet werkt in uw LDAP-implementatie, geef dan het basisfilter op dat wel werkt voor uw Tableau-gebruikersbasis.

Dit is een verplichte sleutel. Dit mag niet leeg zijn.

Systeemeigen tsm-opdracht: gebruikt de opdracht tsm user-identity-store set-group-mappings [options].

groupNamegroupnamewgserver.domain.ldap.group.nameLDAP

Het kenmerk dat overeenkomt met groepsnamen op uw LDAP-server.

Systeemeigen tsm-opdracht: gebruikt de opdracht tsm user-identity-store set-group-mappings [options].

groupEmailgroupemailwgserver.domain.ldap.group.emailLDAP

Het kenmerk dat overeenkomt met groeps-e-mailadressen op uw LDAP-server.

Systeemeigen tsm-opdracht: gebruikt de opdracht tsm user-identity-store set-group-mappings [options].

groupDescriptionbeschrijvingwgserver.domain.ldap.group.descriptionLDAP

Het kenmerk dat overeenkomt met groepsbeschrijvingen op uw LDAP-server.

Systeemeigen tsm-opdracht: gebruikt de opdracht tsm user-identity-store set-group-mappings [options].

lidlidwgserver.domain.ldap.group.memberLDAP

Geef het LDAP-kenmerk op dat een lijst bevat met onderscheidende namen van gebruikers die deel uitmaken van die groep.

Systeemeigen tsm-opdracht: gebruikt de opdracht tsm user-identity-store set-group-mappings [options].

N.v.t.N.v.t.wgserver.domain.ldap.group.memberURLLDAPGeef de naam op van het LDAP-kenmerk waarin de LDAP-query voor dynamische groepen wordt opgeslagen.
userBaseDnN.v.t.wgserver.domain.ldap.user.baseDnLDAPMet deze optie kunt u een alternatieve root voor gebruikers opgeven. Als bijvoorbeeld al uw gebruikers zijn opgeslagen in de basisorganisatie met de naam 'gebruikers', voert u "o=users" in.
N.v.t.klassenamenwgserver.domain.ldap.user.classnamesLDAP

Standaard zoekt Tableau Server naar LDAP-gebruikersobjectklassen die de tekenreeks 'user' en 'inetOrgPerson' bevatten. Als uw LDAP-gebruikersobjecten deze standaardklassenamen niet gebruiken, overschrijft u de standaardwaarde door deze waarde in te stellen. U kunt meerdere klassenamen opgeven, gescheiden door een komma. Bijvoorbeeld: "userclass1, userclass2".

Als uw namen komma's bevatten, moet u deze escapen met een backslash (\). Als u bijvoorbeeld een naam Names, top hebt, voert u "Names\, top" in.

Systeemeigen tsm-opdracht: gebruikt de opdracht tsm user-identity-store set-user-mappings [options].

userBaseFilterbasisfilterwgserver.domain.ldap.user.baseFilterLDAP

Het filter dat u wilt gebruiken voor gebruikers van Tableau Server. U kunt een objectklassekenmerk en een organisatie-eenheidkenmerk opgeven.

Bijvoorbeeld:

"(&(objectClass=inetOrgPerson)(ou=People))"

Systeemeigen tsm-opdracht: gebruikt de opdracht tsm user-identity-store set-user-mappings [options].

userUsernameldapusernamewgserver.domain.ldap.user.usernameLDAP

Het kenmerk dat overeenkomt met gebruikersnamen op uw LDAP-server.

Systeemeigen tsm-opdracht: gebruikt de opdracht tsm user-identity-store set-user-mappings [options].

userDisplayNameweergavenaamwgserver.domain.ldap.user.displaynameLDAP

Het kenmerk dat overeenkomt met gebruikersweergavenamen op uw LDAP-server.

Systeemeigen tsm-opdracht: gebruikt de opdracht tsm user-identity-store set-user-mappings [options].

userEmaile-mailadreswgserver.domain.ldap.user.emailLDAP

Het kenmerk dat overeenkomt met gebruikers-e-mailadressen op uw LDAP-server.

Systeemeigen tsm-opdracht: gebruikt de opdracht tsm user-identity-store set-user-mappings [options].

userCertificatecertificaatwgserver.domain.ldap.user.usercertificateLDAP

Het kenmerk dat overeenkomt met gebruikerscertificaten op uw LDAP-server.

Systeemeigen tsm-opdracht: gebruikt de opdracht tsm user-identity-store set-user-mappings [options].

N.v.t.miniatuurwgserver.domain.ldap.user.thumbnailLDAP

Het kenmerk dat overeenkomt met miniatuurafbeeldingen van gebruikers op uw LDAP-server.

Systeemeigen tsm-opdracht: gebruikt de opdracht tsm user-identity-store set-user-mappings [options].

userJpegPhotojpegfotowgserver.domain.ldap.user.jpegphotoLDAP

Het kenmerk dat overeenkomt met profielafbeeldingen van gebruikers op uw LDAP-server.

Systeemeigen tsm-opdracht: gebruikt de opdracht tsm user-identity-store set-user-mappings [options].

memberOfmemberofwgserver.domain.ldap.user.memberofLDAP

Groep waarvan de gebruiker lid is.

Systeemeigen tsm-opdracht: gebruikt de opdracht tsm user-identity-store set-user-mappings [options].

groupClassNamesN.v.t.wgserver.domain.ldap.group.classnamesLDAP

Standaard zoekt Tableau Server naar LDAP-groepsobjectklassen die de tekenreeks 'group' bevatten. Als uw LDAP-groepsobjecten niet passen bij de standaardklassenaam, overschrijft u de standaardwaarde door deze waarde in te stellen.

Voor configEntity: deze optie gebruikt een lijst met tekenreeksen. Hiervoor moet u elke klasse tussen aanhalingstekens plaatsen, gescheiden door een komma (geen spatie) en tussen haakjes. Bijvoorbeeld: ["basegroup","othergroup"].

Voor configKey: voer elke klasse in, gescheiden door een komma (geen spatie) en tussen dubbele aanhalingstekens. Bijvoorbeeld: "basegroup,othergroup”.

userClassNamesN.v.t.wgserver.domain.ldap.user.classnamesLDAP

Standaard zoekt Tableau Server naar LDAP-gebruikersobjectklassen die de tekenreeks 'user' en 'inetOrgPerson' bevatten. Als uw LDAP-gebruikersobjecten deze standaardklassenamen niet gebruiken, overschrijft u de standaardwaarde door deze waarde in te stellen.

Voor configEntity: deze optie gebruikt een lijst met tekenreeksen. Hiervoor moet u elke klasse tussen aanhalingstekens plaatsen, gescheiden door een komma (geen spatie) en tussen haakjes. Bijvoorbeeld: ["userclass1",userclass2”].

Voor configKey: voer elke klasse in, gescheiden door een komma (geen spatie) en tussen dubbele aanhalingstekens. Bijvoorbeeld: "userclass1,userclass2”.

Berekende configKeys

De volgende Kerberos-gerelateerde configKeys worden berekend en ingesteld op basis van meerdere omgevingsinvoeren. Daarom moeten ze worden ingesteld met de systeemeigen tsm-opdracht of configEntities. Probeer deze configKeys niet handmatig in te stellen.

Berekende configKeyDe systeemeigen TSM-opdracht gebruiken:configEntity-json gebruiken:

wgserver.domain.ldap.kerberos.conf,

cfs.ldap.kerberos.conf

Stel de locatie van het Kerberos-configuratiebestand in met de optie kerbconfig van de opdracht tsm user-identity-store set-connection [options].

Stel de locatie van het Kerberos-configuratiebestand in met de configEntity-optie kerberosConfig.

wgserver.domain.ldap.kerberos.keytab,

cfs.ldap.kerberos.keytab

Stel de locatie van het Kerberos-keytab-bestand in met de optie kerbkeytab van de opdracht tsm user-identity-store set-connection [options].Stel de locatie van het Kerberos-keytab-bestand in met de configEntity-optie kerberosKeytab.

Niet-ondersteunde configKeys

Sommige niet-ondersteunde configKeys zijn aanwezig in onderliggende .yml-configuratiebestanden. De volgende sleutels zijn niet bedoeld voor standaardimplementaties. Configureer deze sleutels niet:

  • wgserver.domain.ldap.kerberos.login
  • wgserver.domain.ldap.guid
  • wgserver.domain.fqdn: deze sleutel is overbodig met wgserver.domain.default. De waarden voor beide sleutels moeten hetzelfde zijn. Werk wgserver.domain.fqdn alleen bij als de waarde niet overeenkomt met wgserver.domain.default.
Bedankt voor uw feedback.De feedback is verzonden. Dank u wel.