Entidade openIDSettings
Antes de configurar a autenticação do OpenID, consulte Requisitos para usar o OpenID Connect.
Use o modelo de arquivo de configuração abaixo para criar um arquivo json. Depois de preencher as opções com os valores adequados, passe o arquivo json e aplique as configurações com os seguintes comandos:
tsm settings import -f path-to-file.json
tsm pending-changes apply
Se as alterações pendentes exigirem uma reinicialização do servidor, o comando pending-changes apply
exibirá um prompt para que você saiba que ocorrerá uma reinicialização. Esse prompt será exibido mesmo que o servidor esteja parado, porém, nesse caso, não há reinicialização. Cancele o prompt com a opção --ignore-prompt
, mas isso não altera o comportamento de reinicialização. Se as alterações não exigirem uma reinicialização, elas serão aplicadas sem um prompt. Para obter mais informações, consulte tsm pending-changes apply.
Modelo de configuração
Use este modelo para definir configurações do OpenID.
Importante: todas as opções de entidade diferenciam maiúsculas de minúsculas.
Para obter mais explicações sobre arquivos de configuração, entidades e chaves, consulte Exemplo de arquivo de configuração.
Depois de concluir a configuração inicial do OIDC, use a subcategoria tsm authentication openid <commands> para definir mais valores.
{ "configEntities": { "openIDSettings": { "_type": "openIDSettingsType", "enabled": true, "clientId": "required", "clientSecret": "required", "configURL": "required if staticFile value is not set", "staticFile": "required if configURL value is not set", "externalURL": "required" } } }
Referência do arquivo de configuração
A lista a seguir inclui todas as opções que podem ser incluídas com o conjunto de entidades "openIDSettings"
.
- _type
Obrigatório.
Não altere.
- enabled
Obrigatório.
Defina como
true
.
- clientId
Obrigatório.
Especifica a ID do cliente do provedor que o IdP designou para o aplicativo. Por exemplo,
“laakjwdlnaoiloadjkwha"
.
- clientSecret
Obrigatório.
Especifica o segredo do cliente do provedor. Este é um token usado pelo Tableau para verificar a autenticidade da resposta do IdP. Este valor é um segredo e deve ser mantido em segurança.
Por exemplo,
“fwahfkjaw72123="
.
- configURL
Obrigatório.
Especifica a URL de configuração do provedor. Se você não especificar uma URL de configuração, exclua essa opção e defina um caminho e nome de arquivo para o
staticFile
.
- staticFile
Obrigatório.
Especifica o caminho local para o documento JSON de descoberta OIDC estático. Se você não especificar um arquivo estático, exclua essa opção e especifique uma url para o
configURL
.
- externalURL
Obrigatório.
A URL do servidor. Ela é normalmente o nome público do seu servidor, como
http://example.tableau.com
.
- connectionTimeout
Opcional.
Especifica a extensão do limite de tempo da conexão em segundos. O padrão é
10
.
- readTimeout
Opcional.
Especifica a extensão do limite de tempo de leitura em segundos. O padrão é
30
.
- ignoreDomain
Defina isso como
true
, se o seguinte for verdadeiro:- Você está usando endereços de e-mail como nomes de usuário no Tableau Server
- Você forneceu aos usuários no IdP vários nomes de domínio
- Você quer ignorar a parte de nome de domínio da recuperação
email
no IdP
Antes de prosseguir, revise os nomes de usuário que serão usados como um resultado da configuração desta opção como
true
. Podem ocorrer conflitos do nome de usuário. Em caso de conflito de nome de usuário, o risco de divulgação de informações é alto. Consulte Requisitos para usar o OpenID Connect.
- ignoreJWK
Defina como
true
se o seu IdP não oferecer suporte à validação JWK. Neste caso, recomendamos autenticar a comunicação com o seu IdP usando TLS mútuo ou outro protocolo de segurança da camada de rede. O padrão éfalse
.
- customScope
Especifica um valor de escopo personalizado relacionado ao usuário que pode ser usado para consultar o IdP. Consulte Requisitos para usar o OpenID Connect.
- idClaim
Altere este valor se o seu IdP não usar a recuperação
sub
para identificar exclusivamente os usuários do token ID. A recuperação IdP especificada deve conter uma única e exclusiva cadeia de caracteres.
- usernameClaim
Altere este valor para a recuperação IdP que a sua empresa usará para corresponder nomes de usuários, conforme armazenado no Tableau Server.
- clientAuthentication
Especifica o método de autenticação de cliente personalizado para OpenID Connect.
Para configurar o Tableau Server para usar o Salesforce IdP, defina esse valor como
client_secret_post
.
- iFramedIDPEnabled
Defina como
true
para permitir que o IdP seja exibido em um iFrame. O IdP deve desabilitar a proteção contra roubo de cliques para permitir a apresentação do iFrame.