Postgres SSL configureren om directe verbindingen van clients toe te staan

Wanneer Tableau Server is geconfigureerd om SSL te gebruiken voor interne communicatie met de PostgreS-opslagplaats, kunt u ook vereisen dat Tableau-clients en externe PostgreS-clients die rechtstreeks verbinding maken met de opslagplaats, de identiteit van de Tableau PostgreS-opslagplaats verifiëren. Dit is mogelijk door het SSL-certificaat dat door de interne PostgreS-instantie wordt gepresenteerd, te vergelijken met het certificaat dat naar de Tableau- of externe PostgreS-client wordt gedistribueerd.

Directe verbindingen omvatten verbindingen waarbij gebruik wordt gemaakt van de Tableau-gebruiker of de alleen-lezen gebruiker. Voorbeelden van Tableau-clients zijn Tableau Desktop, Tableau Mobile, REST API en webbrowsers.

  1. Schakel interne SSL in voor de opslagplaats door de volgende opdrachten uit te voeren:

    tsm security repository-ssl enable

    tsm pending-changes apply

    Hierdoor wordt interne SSL-ondersteuning ingeschakeld en worden nieuwe servercertificaat- en sleutelbestanden gegenereerd. Bovendien moeten alle Tableau-clients SSL gebruiken om verbinding te maken met de opslagplaats. Zie tsm security voor aanvullende ssl-opdrachten en -opties voor de opslagplaats.

    Als voor de in behandeling zijnde wijzigingen de Server opnieuw moet worden opgestart, geeft de opdracht pending-changes apply een prompt weer om u te laten weten dat de server opnieuw wordt gestart. Deze prompt verschijnt ook als de server is gestopt, maar in dat geval vindt er geen herstart plaats. U kunt de prompt onderdrukken met de optie --ignore-prompt, maar dit verandert niets aan het herstartgedrag. Als opnieuw opstarten niet nodig is voor de wijzigingen, worden de wijzigingen zonder waarschuwing van een prompt toegepast. Zie tsm pending-changes apply voor meer informatie.

  2. (Optioneel) Als u uw clientcomputer hebt geconfigureerd om Postgres SSL-verbindingen te valideren, moet u het certificaat dat door Tableau Server is gegenereerd, importeren naar de computers waarop Tableau Desktop wordt uitgevoerd. Voer het volgende uit voor elke clientcomputer die rechtstreeks verbinding maakt met de opslagplaats:

    • Kopieer het server.crt-bestand naar de clientcomputer. U kunt dit bestand vinden in de volgende map:

      /var/opt/tableau/tableau_server/data/tabsvc/config/pgsql_<version_code>/security

      Opmerking: kopieer server.key niet naar de clientcomputer. Dit bestand mag alleen op de server staan.

    • Importeer het certificaat in het certificaatarchief van de computer.

      Voor informatie kunt u de documentatie van de fabrikant van het besturingssysteem raadplegen.

  3. (Optioneel) Configureer externe (niet-Tableau) PostgreS-clients (bijvoorbeeld PgAdmin of Dbeaver) om de identiteit van de Tableau Server PostgreS-opslagplaats te verifiëren. Doe dit in het postgresql JDBC-stuurprogramma dat de client gebruikt voor verbinding door de richtlijn ’sslmode’ in te stellen op ’verify-ca’ of ’verify-full’. De beschikbare opties kunnen verschillen, afhankelijk van de versie van het postgres-stuurprogramma dat wordt gebruikt. Raadpleeg de documentatie van het station over SSL-ondersteuning voor meer informatie.

Bedankt voor uw feedback.De feedback is verzonden. Dank u wel.