tsm authentication

Du kan använda kommandona tsm authentication för att aktivera, inaktivera och konfigurera alternativ för användarautentisering i Tableau Server.

tsm authentication identity-migration configure

Ändra inställningarna för standardjobb för identitetsmigreringen. Du hittar mer information i Hantera identitetsmigrering.

Synopsis

tsm authentication identity-migration configure –job-run-time

tsm authentication identity-migration configure –rate

Alternativ

-j,--job-run-time <nummer>

Valfritt.

Bestämmer längsta tillåtna tid i minuter som det schemalagda migreringsjobbet kan köras. Standardvärdet är 120 minuter.

-r,--rate <nummer>

Valfritt.

Bestämmer antalet förfrågningar som kan köras per sekund under ett migreringsjobb. Standardvärdet är fem förfrågningar per sekund.

tsm authentication kerberos <kommandon>

Aktivera, inaktivera och konfigurera Kerberos användarautentisering på Tableau Server. Se Konfigurera Kerberos.

Synopsis

tsm authentication kerberos configure --keytab-file <keytab_file.keytab> [global options]

tsm authentication kerberos enable [global options]

tsm authentication kerberos disable [global options]

Alternativ för konfiguration av kerberos

-kt, --keytab-file <keytab_file.keytab>

Obligatoriskt.

Anger tjänstens .keytab-fil som används för förfrågningar till KDC.

tsm authentication legacy-identity-mode <kommandon>

Aktivera eller inaktivera äldre identitetslagringsläge som kan krävas under identitetsmigreringen. Gå igenom avsnittet Det går inte att återställa säkerhetskopian för att avgöra när det här kommandot ska användas.

Du hittar mer information i Om identitetsmigrering.

Synopsis

tsm authentication legacy-identity-mode enable

tsm authentication legacy-identity-mode disable

tsm authentication list

Anger serverns befintliga behörighetsrelaterade konfigurationsinställningar.

Synopsis

tsm authentication list [--verbose][global options]

Alternativ

v, --verbose

Valfritt.

Visa alla konfigurerade parametrar.

tsm authentication mutual-ssl <kommandon>

Aktivera, inaktivera och konfigurera gemensam SSL för användarautentisering på Tableau Server. Se Konfigurera ömsesidig SSL-autentisering för mer information om gemensam SSL.

Innan du aktiverar gemensam SSL måste du aktivera och konfigurera SSL för extern kommunikation. Mer information finns i Konfigurera SSL för extern HTTP-trafik till och från Tableau Server.

Synopsis

tsm authentication mutual-ssl configure [options] [global options]

tsm authentication mutual-ssl disable [global options]

tsm authentication mutual-ssl enable [global options]

Alternativ

-cf, --ca-cert <certificate-file.crt>

Valfritt.

Ange plats och filnamn för certifikatfilen. Filen måste vara ett giltigt, betrott certifikat från en certifikatutfärdare (till exempel Verisign).

-fb, --fallback-to-basic <true | false>

Valfritt.

Anger om Tableau Server ska acceptera användarnamnet och lösenordet för autentisering om SSL-autentisering misslyckas.

Standardvärdet är falskt för att indikera att när den är konfigurerad för gemensam SSL tillåter inte Tableau Server en anslutning när SSL-autentiseringen misslyckas. Tableau Server accepterar emellertid autentisering av användarnamn och lösenord från REST API-klienter, även om det här alternativet är inställt på false.

-m, --user-name-mapping <upn | ldap | cn>

Valfritt.

Anger syntaxen för användarnamnet (UPN, LDAP eller CN) som ska hämtas från identitetsregister eller katalog. Syntaxen måste matcha formatet för Ämne eller Ämnesalternativnamn på användarcertifikatet.

-rf, --revocation-file <revoke-file.pem>

Valfritt.

Anger platsen och filnamnet för certifikatets spärrlista. Denna fil kan vara en .pem- eller .der-fil.

tsm authentication openid <kommandon>

Aktivera, inaktivera och konfigurera gemensam OpenID Connect (OIDC) för användarautentisering på Tableau Server.

Synopsis

tsm authentication openid configure [options] [global options]

tsm authentication openid disable [global options]

tsm authentication openid enable [global options]

tsm authentication openid get-redirect-url [global options]

tsm authentication openid map-claims [options] [global options]

Alternativ för konfiguration av openid

Obs! Du måste ställa in alternativ under den första konfigurationen, eller under omkonfigurering. Enskilda alternativ kan inte ställas in separat.

-a, --client-authentication <sträng>

Obligatoriskt.

Anger anpassad klientautentiseringsmetod för OpenID Connect.

Om du vill konfigurera Tableau Server att använda Salesforce som identitetsprovider anger du det här värdet som client_secret_post.

-cs, --client-secret <sträng>

Obligatoriskt.

Anger leverantörens klienthemlighet. Detta är en token som används av Tableau för att verifiera äktheten för svaret från identitetsprovidern. Värdet är en hemlighet och måste skyddas.

-cu, --config-url <url>

Obligatoriskt.

Indikerar platsen för förekomstdokumentet med leverantörskonfigurationen som innehåller metadata från OpenID-leverantören. Använd --config-url om leverantören är värd för en offentlig JSON-fil. Indikera istället en sökväg på den lokala datorn och filnamnet med --metadata-file

-mf, --metadata-file <file-path>, --config-file <config-file.json>

Valfritt.

Anger den lokala sökvägen till det statiska JSON-dokumentet för OIDC-identifiering.

-i, --client-id <client-id>

Obligatoriskt.

Anger leverantörens klient-ID som identitetsprovidern (IdP) har tilldelat ditt program.

-id, --ignore-domain <true | false>

Valfritt. Standard: false

Ange detta som true om följande stämmer:

  • Du använder e-postadresser som användarnamn i Tableau Server.

  • Du har provisionerade användare hos identitetsprovidern med flera domännamn.

  • Du vill ignorera domännamnsdelen av email-instruktionen från identitetsprovidern.

Innan du fortsätter ska du granska de användarnamn som kommer att användas när det här alternativet ställs in på true. Det kan uppstå användarnamnskonflikter. Om det uppstår en användarnamnskonflikt är det stor risk att information avslöjas. Läs mer i Krav för användning av OpenID Connect.

-if, --iframed-idp-enabled <true | false>

Valfritt. Standard: false

Indikerar om IdP är tillåtet inuti en iFrame. Identitetsprovidern måste inaktivera skydd mot klickkapning för att tillåta iFrame-presentation.

-ij, --ignore-jwk <true | false>

Valfritt. Standard: false

Ställ in detta på true om identitetsprovidern inte har stöd för JWK-validering. I så fall bör du autentisera kommunikation med identitetsprovidern med hjälp av ömsesidig TLS eller något annat säkerhetsprotokoll på nätverksnivå.

-r, --return-url <return-url>

Serverns URL. Detta är vanligtvis serverns offentliga namn, till exempel "http://example.tableau.com".

-sn, --custom-scope-name <sträng>

Valfritt.

Anger ett användarrelaterat värde för anpassad omfattning som du kan använda för att skicka en fråga till identitetsprovidern. Läs mer i Krav för användning av OpenID Connect.

Alternativ för openid map-claims

Använd dessa alternativ för att ändra det OIDC-standardanspråk som Tableau Server använder när den kommunicerar med din IdP. Läs mer i Krav för användning av OpenID Connect.

-i, --id <string>

Valfritt. Standard: sub

Ändra det här värdet om identitetsprovidern inte använder sub-instruktionen för att identifiera unika användare i ID-token. Den IdP-instruktion du anger ska innehålla en enda unik sträng.

-un, --user-name <sträng>

Valfritt. Standard: email

Ändra det här värdet till den IdP-instruktion som organisationen kommer att använda för att matcha användarnamn så som de lagrats i Tableau Server.

tsm authentication pat-impersonation <kommandon>

Aktivera och inaktivera impersonering av personliga åtkomsttoken för administratörer på Tableau Server.

För mer information om impersonering av personliga åtkomsttoken, se Personliga åtkomsttoken.

Synopsis

tsm authentication pat-impersonation disable [global options]

tsm authentication pat-impersonation enable [global options]

Om du vill se om impersonering av personliga åtkomsttoken är aktiverad kör du följande kommando:

tsm authentication list

tsm authentication saml <kommandon>

Konfigurera Tableau Server för att stödja enkel inloggning med hjälp av SAML 2.0-standarden, aktivera eller inaktivera SAML för en webbplats, mappa attributnamn mellan Tableau Server och identitetsprovidern (IdP).

Tillgängliga kommandon

tsm authentication saml configure [options] [global options]

tsm authentication saml disable [options] [global options]

tsm authentication saml enable [options] [global options]

tsm authentication saml export-metadata [options] [global options]

tsm authentication saml map-assertions [options]

Konfigurera tsm authentication saml

Konfigurera SAML-inställningarna för servern. Ange SAML-certifikat och metadatafiler, ange ytterligare information som behövs, ange ytterligare alternativ.

Om du konfigurerar SAML för första gången eller har inaktiverat den tidigare måste du köra det här kommandot med tsm authentication saml enable. Mer information finns i Konfigurera serveromfattande SAML.

Synopsis

tsm authentication saml configure [options] [global options]

Alternativ

-e, --idp-entity-id <id>

Krävs för den inledande SAML-konfigurationen. Valfritt i övriga fall. ID-värde för IdP-entitet.

Vanligtvis är detta samma som Tableau Serverns retur-URL (anges i parametern --idp-return-url). Det entitets-ID som du anger används som grund för att generera platsspecifika entitets-ID. Om du till exempel anger följande:

http://tableau-server

En webbplats som konfigurerats för SAML kan visa följande entitets-ID:

http://tableau-server/samlservice/public/sp/metadata?alias=48957410-9396-430a-967c-75bdb6e002a0

Om du vill hitta webbplatsens entitets-ID går du till webbplatsens sida för Inställningar och väljer fliken Autentisering. När SAML är aktiverat visas entitets-ID:t under det första steget för att konfigurera platsspecifik SAML, export av metadata.

-r, --idp-return-url <idp-return-url>

Krävs för den inledande SAML-konfigurationen. Valfritt i övriga fall. Retur-URL:en för SAML har konfigurerats i identitetsprovidern. Det här är oftast den externa webbadressen till Tableau Server, till exempel https://tableau-servern.

Observationer

  • http://localhost fungerar inte för en extern server.

  • Att lägga till ett efterföljande snedstreck i webbadressen (https://tableau-server/) stöds inte.

-i, --idp-metadata <idp-metadata.xml>

Krävs för den inledande SAML-konfigurationen. Valfritt i övriga fall. Ange plats och namn för XML-metadatafilen som du exporterade från IdP-inställningarna.

Exempel: /var/opt/tableau/tableau_server/data/saml/<metadata-file.xml>

-cf, --cert-file <certificate.crt>

Krävs för den inledande SAML-konfigurationen. Valfritt i övriga fall. Ange plats och filnamn för x509-certifikatfilen för SAML. För krav på certifikatfilen, se SAML-krav.

Exempel: /var/opt/tableau/tableau_server/data/saml/<file.crt>

-kf, --key-file <certificate.key>

Krävs för den inledande SAML-konfigurationen. Valfritt i övriga fall. Plats och namn på nyckelfilen som medföljer certifikatet.

Exempel: /var/opt/tableau/tableau_server/data/saml/<file.key>

-a, --max-auth-age <max-auth-age>

Valfritt. Standardvärdet är -1 (från och med Tableau Server 2020.4.15, 2021.1.12, 2021.2.9,2021.3.8, 20214.4, 2022 och senare). Det tidigare standardvärdet var 7 200 (två timmar).

Det maximala antalet sekunder som tillåts mellan autentisering av en användare och bearbetning av AuthNResponse-meddelandet.

Vi rekommenderar att du behåller detta standardvärde, vilket inaktiverar kontrollen för maximal autentiseringsålder. Om detta värde skiljer sig från identitetsproviderns kan det hända att användare som loggar in på Tableau Server ser ett inloggningsfel. Mer information om detta fel finns i artikeln Intermittent Error "Unable to Sign In" with SAML SSO on Tableau Server(Länken öppnas i ett nytt fönster) (på engelska) i Tableaus kunskapsbas.

-d, --desktop-access <enable | disable>

Valfritt. Standardvärdet är aktivera.

Det här alternativet gäller endast för serveromfattande SAML. Logga in på servern från Tableau Desktop genom att använda SAML. Om enkel inloggning från Tableau-klientprogram inte fungerar med din IdP kan du ställa in detta på disable.

-m, --mobile-access <enable | disable>

Valfritt. Standardvärdet är aktivera.

Tillåt att SAML används för att logga in från äldre versioner av Tableau Mobile-appen. Enheter som kör Tableau Mobile-appen i version 19.225.1731 och senare ignorerar det här alternativet. Om du vill inaktivera enheter som kör Tableau Mobile-appen i version 19.225.1731 och senare inaktiverar du SAML som ett alternativ för klientinloggning på Tableau Server.

-so, --signout <enable | disable>

Valfritt. Aktiverat som standard.

Aktivera eller inaktivera SAML-utloggning för Tableau Server.

-su, --signout-url <url>

Valfritt. Ange den URL som användarna ska omdirigeras till när de loggar ut från servern. Som standard är detta inloggningssidan för Tableau Server. Du kan ange en absolut eller relativ URL.

Exempel

tsm authentication saml configure --idp-entity-id https://tableau-server --idp-metadata /var/opt/tableau/tableau_server/data/saml/<metadata.xml> --idp-return-url https://tableau-server --cert-file /var/opt/tableau/tableau_server/data/saml/<file.crt> --key-file /var/opt/tableau/tableau_server/data/saml/<file.key>

tsm authentication saml enable and saml disable

Aktivera eller inaktivera serveromfattande SAML-autentisering. I detta sammanhang går alla webbplatser och användare som du aktiverar för SAML genom en enda identitetsprovider.

Synopsis

tsm authentication saml enable [global options]

tsm authentication saml disable [global options]

tsm authentication saml export-metadata

Exportera .xml-metadatafilen för Tableau Server som du använder för att konfigurera SAML IdP.

Synopsis

tsm authentication saml export-metadata [options] [global options]

Alternativ

-f, --file [/path/to/file.xml]

Valfritt.

Anger plats och filnamn som metadata ska skrivas till. Om du inte inkluderar det här alternativet sparar filen export-metadata i den aktuella katalogen och namnger den samlmetadata.xml.

-o, --overwrite

Valfritt.

Skriver över en befintlig fil med samma namn som anges i -f eller standardnamnet om -f inte ingår. Om en fil som anges i -f finns och -o inte ingår skriver kommandot inte över den befintliga filen.

tsm authentication saml map-assertions

Mappar attribut mellan IdP och Tableau-servern. Ange namnet som IdP använder för det attribut som anges i varje argument.

Synopsis

tsm authentication saml map-assertions --user-name <user-name> [global options]

Alternativ

-r, --user-name <user-name-attribute>

Valfritt. Attributet där IdP lagrar användarnamnet. På Tableau Server är detta samma som visningsnamnet.

-e, --email <email-name-attribute>

Använd inte detta. Det här alternativet stöds inte i Tableau.

-o, --domain <domain-name-attribute>

Valfritt. Attributet där IdP lagrar domännamnet. Använd det här alternativet om du lägger till användare från en domän som skiljer sig från domänen på Tableau Server-datorn. Mer information finns i När du kör flera domäner.

-d --display-name <display-name-attribute>

Använd inte detta. Det här alternativet stöds inte i Tableau.

Exempel på saml map-assertions

tsm authentication saml map-assertions --user-name=<sAMAccountName> --domain=<FQDM> eller tsm authentication saml map-assertions --user-name=jnguyen --domain=example.myco.com

tsm authentication sitesaml enable and sitesaml disable

Ställ in servern så att SAML-autentisering på platsnivå tillåts eller inte tillåts. Genom att aktivera platsspecifik SAML får du åtkomst till fliken InställningarAutentisering i Tableau Server webbgränssnittet. Fliken Autentisering innehåller de platsspecifika inställningarna för SAML-konfiguration.

Använd kommandot sitesaml enable med saml configure om du ännu inte har konfigurerat servern för att tillåta platsspecifik SAML. Du hittar mer information i Konfigurera platsspecifik SAML.

Synopsis

tsm authentication sitesaml enable [global options]

tsm authentication sitesaml disable [global options]

tsm authentication sspi <kommandon>

Det här kommandot fungerar bara på Tableau Server i Windows. Om du försöker aktivera SSPI på Tableau Server på Linux returneras ett fel.

Aktivera eller inaktivera automatisk inloggning med Microsoft SSPI.

Om du använder Active Directory för autentisering kan du välja att aktivera automatisk inloggning, som använder Microsoft SSPI för att automatiskt logga in dina användare baserat på deras Windows-användarnamn och -lösenord. Detta skapar en upplevelse som påminner om enkel inloggning (SSO).

Aktivera inte SSPI om du tänker konfigurera Tableau Server för SAML, betrodd autentisering, en belastningsutjämnare eller en proxyserver. SSPI stöds inte i dessa scenarier.

Synopsis

tsm authentication sspi disable [global options]

tsm authentication sspi enable [global options]

Precis som med alla autentiseringskommandon måste du köra tsm pending-changes apply efter att ha kört det här kommandot.

tsm authentication trusted <kommandon>

Konfigurera betrodda biljetter (betrodda biljetter) för användarautentisering på Tableau Server.

Synopsis

tsm authentication trusted configure [options] [global options]

Alternativ

-th, --hosts <sträng>

Valfritt.

Anger namnen på betrodda värdar (eller IPv4-adresserna) för de webbservrar som kommer att vara värd för sidor med Tableau-innehåll.

För flera värden anger du namnen i en kommaseparerad lista där varje värde anges inom dubbla citationstecken.

Till exempel:

tsm authentication trusted configure -th "192.168.1.101", "192.168.1.102", "192.168.1.103" 

eller

tsm authentication trusted configure -th "webserv1", "webserv2", "webserv3" 

-t, --token-length <heltal>

Valfritt.

Avgör antalet tecken i varje betrodd biljett. Standardinställningen på 24 tecken ger 144 bitars slumpmässighet. Du kan ange värdet som valfritt heltal från 9 till och med 255.

Globala alternativ

-h, --help

Valfritt.

Visa hjälp för kommandot.

-p, --password <lösenord>

Krävs tillsammans med -u eller --username om ingen session är aktiv.

Ange lösenordet för användaren som anges i -u eller --username.

Ange lösenordet inom citattecken om det innehåller mellanslag eller specialtecken.

--password 'my password'

-s, --server https://<värdnamn>:8850

Valfritt.

Använd den angivna adressen för Tableau Services Manager. Webbadressen måste börja med https, inkludera port 8850 och använda servernamnet inte IP-adressen. Till exempel https://<tsm_hostname>:8850. Om ingen server finns angiven antas https://<localhost | dnsname>:8850.

--trust-admin-controller-cert

Valfritt.

Använd den här flaggan för att lita på det självsignerade certifikatet på TSM-styrenheten. Mer information om certifikatförtroende och CLI-anslutningar finns i Ansluta TSM-klienter.

-u, --username <användare>

Krävs tillsammans med -p eller --password om ingen session är aktiv.

Ange ett användarkonto. Om du inte inkluderar det här alternativet körs kommandot med de autentiseringsuppgifter du loggat in med.

Tack för din feedback!Din feedback har skickats in. Tack!