Entidade openIDSettings

Antes de configurar a autenticação do OpenID, consulte Requisitos para usar o OpenID Connect.

Use o modelo de arquivo de configuração abaixo para criar um arquivo json. Depois de preencher as opções com os valores adequados, passe o arquivo json e aplique as configurações com os seguintes comandos:

tsm settings import -f path-to-file.json

tsm pending-changes apply

Se as alterações pendentes exigirem uma reinicialização do servidor, o comando pending-changes apply exibirá um prompt para que você saiba que ocorrerá uma reinicialização. Esse prompt será exibido mesmo que o servidor esteja parado, porém, nesse caso, não há reinicialização. Cancele o prompt com a opção --ignore-prompt, mas isso não altera o comportamento de reinicialização. Se as alterações não exigirem uma reinicialização, elas serão aplicadas sem um prompt. Para obter mais informações, consulte tsm pending-changes apply.

Modelo de configuração

Use este modelo para definir configurações do OpenID.

Importante: todas as opções de entidade diferenciam maiúsculas de minúsculas.

Para obter mais explicações sobre arquivos de configuração, entidades e chaves, consulte Exemplo de arquivo de configuração.

Depois de concluir a configuração inicial do OIDC, use a subcategoria tsm authentication openid <commands> para definir mais valores.

{
	"configEntities": {
	    "openIDSettings": {
		"_type": "openIDSettingsType",
		"enabled": true,
		"clientId": "required",
		"clientSecret": "required",
		"configURL": "required if staticFile value is not set",
		"staticFile": "required if configURL value is not set",
		"externalURL": "required"
		}
	  }
}		

Referência do arquivo de configuração

A lista a seguir inclui todas as opções que podem ser incluídas com o conjunto de entidades "openIDSettings".

_type

Obrigatório.

Não altere.

enabled

Obrigatório.

Defina como true.

clientId

Obrigatório.

Especifica a ID do cliente do provedor que o IdP designou para o aplicativo. Por exemplo, “laakjwdlnaoiloadjkwha".

clientSecret

Obrigatório.

Especifica o segredo do cliente do provedor. Este é um token usado pelo Tableau para verificar a autenticidade da resposta do IdP. Este valor é um segredo e deve ser mantido em segurança.

Por exemplo, “fwahfkjaw72123=".

configURL

Obrigatório.

Especifica a URL de configuração do provedor. Se você não especificar uma URL de configuração, exclua essa opção e defina um caminho e nome de arquivo para o staticFile.

staticFile

Obrigatório.

Especifica o caminho local para o documento JSON de descoberta OIDC estático. Se você não especificar um arquivo estático, exclua essa opção e especifique uma url para o configURL.

externalURL

Obrigatório.

A URL do servidor. Ela é normalmente o nome público do seu servidor, como http://example.tableau.com.

connectionTimeout

Opcional.

Especifica a extensão do limite de tempo da conexão em segundos. O padrão é 10.

readTimeout

Opcional.

Especifica a extensão do limite de tempo de leitura em segundos. O padrão é 30.

ignoreDomain

Defina isso como true, se o seguinte for verdadeiro:

  • Você está usando endereços de e-mail como nomes de usuário no Tableau Server
  • Você forneceu aos usuários no IdP vários nomes de domínio
  • Você quer ignorar a parte de nome de domínio da recuperação email no IdP

Antes de prosseguir, revise os nomes de usuário que serão usados como um resultado da configuração desta opção como true. Podem ocorrer conflitos do nome de usuário. Em caso de conflito de nome de usuário, o risco de divulgação de informações é alto. Consulte Requisitos para usar o OpenID Connect.

ignoreJWK

Defina como true se o seu IdP não oferecer suporte à validação JWK. Neste caso, recomendamos autenticar a comunicação com o seu IdP usando TLS mútuo ou outro protocolo de segurança da camada de rede. O padrão é false.

customScope

Especifica um valor de escopo personalizado relacionado ao usuário que pode ser usado para consultar o IdP. Consulte Requisitos para usar o OpenID Connect.

idClaim

Altere este valor se o seu IdP não usar a recuperação sub para identificar exclusivamente os usuários do token ID. A recuperação IdP especificada deve conter uma única e exclusiva cadeia de caracteres.

usernameClaim

Altere este valor para a recuperação IdP que a sua empresa usará para corresponder nomes de usuários, conforme armazenado no Tableau Server.

clientAuthentication

Especifica o método de autenticação de cliente personalizado para OpenID Connect.

Para configurar o Tableau Server para usar o Salesforce IdP, defina esse valor como client_secret_post.

iFramedIDPEnabled

Defina como true para permitir que o IdP seja exibido em um iFrame. O IdP deve desabilitar a proteção contra roubo de cliques para permitir a apresentação do iFrame.

Agradecemos seu feedback!Seu feedback foi enviado. Obrigado!