Entidade openIDSettings
Antes de configurar a autenticação do OpenID, consulte Requisitos para usar o OpenID Connect.
Use o modelo de arquivo de configuração abaixo para criar um arquivo json. Depois de preencher as opções com os valores adequados, passe o arquivo json e aplique as configurações com os seguintes comandos:
tsm settings import -f path-to-file.json
tsm pending-changes apply
Se as alterações pendentes exigirem uma reinicialização do servidor, o comando pending-changes apply exibirá um prompt para que você saiba que ocorrerá uma reinicialização. Esse prompt será exibido mesmo que o servidor esteja parado, porém, nesse caso, não há reinicialização. Cancele o prompt com a opção --ignore-prompt, mas isso não altera o comportamento de reinicialização. Se as alterações não exigirem uma reinicialização, elas serão aplicadas sem um prompt. Para obter mais informações, consulte tsm pending-changes apply.
Modelo de configuração
Use este modelo para definir configurações do OpenID.
Importante: todas as opções de entidade diferenciam maiúsculas de minúsculas.
Para obter mais explicações sobre arquivos de configuração, entidades e chaves, consulte Exemplo de arquivo de configuração.
Depois de concluir a configuração inicial do OIDC, use a subcategoria tsm authentication openid <commands> para definir mais valores.
{
"configEntities": {
"openIDSettings": {
"_type": "openIDSettingsType",
"enabled": true,
"clientId": "required",
"clientSecret": "required",
"configURL": "required if staticFile value is not set",
"staticFile": "required if configURL value is not set",
"externalURL": "required"
}
}
} Referência do arquivo de configuração
A lista a seguir inclui todas as opções que podem ser incluídas com o conjunto de entidades "openIDSettings".
- _type
Obrigatório.
Não altere.
- enabled
Obrigatório.
Defina como
true.
- clientId
Obrigatório.
Especifica a ID do cliente do provedor que o IdP designou para o aplicativo. Por exemplo,
“laakjwdlnaoiloadjkwha".
- clientSecret
Obrigatório.
Especifica o segredo do cliente do provedor. Este é um token usado pelo Tableau para verificar a autenticidade da resposta do IdP. Este valor é um segredo e deve ser mantido em segurança.
Por exemplo,
“fwahfkjaw72123=".
- configURL
Obrigatório.
Especifica a URL de configuração do provedor. Se você não especificar uma URL de configuração, exclua essa opção e defina um caminho e nome de arquivo para o
staticFile.
- staticFile
Obrigatório.
Especifica o caminho local para o documento JSON de descoberta OIDC estático. Se você não especificar um arquivo estático, exclua essa opção e especifique uma url para o
configURL.
- externalURL
Obrigatório.
A URL do servidor. Ela é normalmente o nome público do seu servidor, como
http://example.tableau.com.
- connectionTimeout
Opcional.
Especifica a extensão do limite de tempo da conexão em segundos. O padrão é
10.
- readTimeout
Opcional.
Especifica a extensão do limite de tempo de leitura em segundos. O padrão é
30.
- ignoreDomain
Defina isso como
true, se o seguinte for verdadeiro:- Você está usando endereços de e-mail como nomes de usuário no Tableau Server
- Você forneceu aos usuários no IdP vários nomes de domínio
- Você quer ignorar a parte de nome de domínio da recuperação
emailno IdP
Antes de prosseguir, revise os nomes de usuário que serão usados como um resultado da configuração desta opção como
true. Podem ocorrer conflitos do nome de usuário. Em caso de conflito de nome de usuário, o risco de divulgação de informações é alto. Consulte Requisitos para usar o OpenID Connect.
- ignoreJWK
Defina como
truese o seu IdP não oferecer suporte à validação JWK. Neste caso, recomendamos autenticar a comunicação com o seu IdP usando TLS mútuo ou outro protocolo de segurança da camada de rede. O padrão éfalse.
- customScope
Especifica um valor de escopo personalizado relacionado ao usuário que pode ser usado para consultar o IdP. Consulte Requisitos para usar o OpenID Connect.
- idClaim
Altere este valor se o seu IdP não usar a recuperação
subpara identificar exclusivamente os usuários do token ID. A recuperação IdP especificada deve conter uma única e exclusiva cadeia de caracteres.
- usernameClaim
Altere este valor para a recuperação IdP que a sua empresa usará para corresponder nomes de usuários, conforme armazenado no Tableau Server.
- clientAuthentication
Especifica o método de autenticação de cliente personalizado para OpenID Connect.
Para configurar o Tableau Server para usar o Salesforce IdP, defina esse valor como
client_secret_post.
- iFramedIDPEnabled
Defina como
truepara permitir que o IdP seja exibido em um iFrame. O IdP deve desabilitar a proteção contra roubo de cliques para permitir a apresentação do iFrame.
