openIDSettings Entity
Innan du konfigurerar OpenID autentisering ska du granska Krav för användning av OpenID Connect.
Skapa en JSON-fil med hjälp av mallen för konfigurationsfiler nedan. När du har fyllt i alternativen med lämpliga värden skickar du JSON-filen och tillämpar inställningarna genom att köra följande kommandon:
tsm settings import -f path-to-file.json
tsm pending-changes apply
Om de väntande ändringarna kräver att servern startas om visar kommandot pending-changes apply
en kommandotolk så att du vet att en omstart kommer att ske. Kommandotolken visas även om servern stoppas, men i så fall sker ingen omstart. Du kan utelämna tolken med alternativet --ignore-prompt
, men det påverkar inte omstartsbeteendet. Om ändringarna inte kräver omstart används de utan någon kommandotolk. Du hittar mer information i tsm pending-changes apply.
Konfigurationsmall
Använd den här mallen för att konfigurera OpenID-inställningar.
Viktigt: Alla enhetsalternativ är skiftlägeskänsliga.
Mer information om konfigurationsfiler, entiteter och nycklar finns i Exempel på konfigurationsfil.
När du är klar med den initiala konfigurationen av OIDC, använd underkategorin tsm authentication openid <kommandon> för att ställa in ytterligare värden.
{ "configEntities": { "openIDSettings": { "_type": "openIDSettingsType", "enabled": true, "clientId": "required", "clientSecret": "required", "configURL": "required if staticFile value is not set", "staticFile": "required if configURL value is not set", "externalURL": "required" } } }
Referens för konfigurationsfiler
Följande lista innehåller alla alternativ som kan inkluderas med entitetsuppsättningen "openIDSettings"
.
- _type
Obligatoriskt.
Ändra inte.
- aktiverad
Obligatoriskt.
Ställ in på
true
.
- clientId
Obligatoriskt.
Anger leverantörens klient-ID som identitetsprovidern (IdP) har tilldelat ditt program. Till exempel
“laakjwdlnaoiloadjkwha"
.
- clientSecret
Obligatoriskt.
Anger leverantörens klienthemlighet. Detta är en token som används av Tableau för att verifiera äktheten för svaret från identitetsprovidern. Värdet är en hemlighet och måste skyddas.
Till exempel
“fwahfkjaw72123="
.
- configURL
Obligatoriskt.
Specificerar providerns konfigurations-URL Om du inte anger en konfigurations-URL, ta bort det här alternativet och ange sökväg och filnamn för
staticFile
istället.
- staticFile
Obligatoriskt.
Anger den lokala sökvägen till det statiska JSON-dokumentet för OIDC-identifiering. Om du inte anger en statisk fil, ta bort det här alternativet och ange en URL för
configURL
istället.
- externalURL
Obligatoriskt.
Serverns URL. Detta är vanligtvis serverns offentliga namn, till exempel
http://example.tableau.com
.
- connectionTimeout
Valfritt.
Anger tidsgräns för anslutningen i sekunder. Standard är
10
.
- readTimeout
Valfritt.
Anger tidsgräns för läsning i sekunder. Standard är
30
.
- ignoreDomain
Ange detta som
true
om följande stämmer:- Du använder e-postadresser som användarnamn i Tableau Server.
- Du har provisionerade användare hos identitetsprovidern med flera domännamn.
- Du vill ignorera domännamnsdelen av
email
-instruktionen från identitetsprovidern.
Innan du fortsätter ska du granska de användarnamn som kommer att användas när det här alternativet ställs in på
true
. Det kan uppstå användarnamnskonflikter. Om det uppstår en användarnamnskonflikt är det stor risk att information avslöjas. Läs mer i Krav för användning av OpenID Connect.
- ignoreJWK
Ställ in detta på
true
om identitetsprovidern inte har stöd för JWK-validering. I så fall bör du autentisera kommunikation med identitetsprovidern med hjälp av ömsesidig TLS eller något annat säkerhetsprotokoll på nätverksnivå. Standard ärfalse
.
- customScope
Anger ett användarrelaterat värde för anpassad omfattning som du kan använda för att skicka en fråga till identitetsprovidern. Läs mer i Krav för användning av OpenID Connect.
- idClaim
Ändra det här värdet om identitetsprovidern inte använder
sub
-instruktionen för att identifiera unika användare i ID-token. Den IdP-instruktion du anger ska innehålla en enda unik sträng.
- usernameClaim
Ändra det här värdet till den IdP-instruktion som organisationen kommer att använda för att matcha användarnamn så som de lagrats i Tableau Server.
- clientAuthentication
Anger anpassad klientautentiseringsmetod för OpenID Connect.
Om du vill konfigurera Tableau Server att använda Salesforce som identitetsprovider anger du det här värdet som
client_secret_post
.
- iFramedIDPEnabled
Ställ in på
true
för att tillåta att IdP visas i en iFrame. Identitetsprovidern måste inaktivera skydd mot klickkapning för att tillåta iFrame-presentation.