openIDSettings Entity

Innan du konfigurerar OpenID autentisering ska du granska Krav för användning av OpenID Connect.

Skapa en JSON-fil med hjälp av mallen för konfigurationsfiler nedan. När du har fyllt i alternativen med lämpliga värden skickar du JSON-filen och tillämpar inställningarna genom att köra följande kommandon:

tsm settings import -f path-to-file.json

tsm pending-changes apply

Om de väntande ändringarna kräver att servern startas om visar kommandot pending-changes apply en kommandotolk så att du vet att en omstart kommer att ske. Kommandotolken visas även om servern stoppas, men i så fall sker ingen omstart. Du kan utelämna tolken med alternativet --ignore-prompt, men det påverkar inte omstartsbeteendet. Om ändringarna inte kräver omstart används de utan någon kommandotolk. Du hittar mer information i tsm pending-changes apply.

Konfigurationsmall

Använd den här mallen för att konfigurera OpenID-inställningar.

Viktigt: Alla enhetsalternativ är skiftlägeskänsliga.

Mer information om konfigurationsfiler, entiteter och nycklar finns i Exempel på konfigurationsfil.

När du är klar med den initiala konfigurationen av OIDC, använd underkategorin tsm authentication openid <kommandon> för att ställa in ytterligare värden.

{
	"configEntities": {
	    "openIDSettings": {
		"_type": "openIDSettingsType",
		"enabled": true,
		"clientId": "required",
		"clientSecret": "required",
		"configURL": "required if staticFile value is not set",
		"staticFile": "required if configURL value is not set",
		"externalURL": "required"
		}
	  }
}		

Referens för konfigurationsfiler

Följande lista innehåller alla alternativ som kan inkluderas med entitetsuppsättningen "openIDSettings".

_type

Obligatoriskt.

Ändra inte.

aktiverad

Obligatoriskt.

Ställ in på true.

clientId

Obligatoriskt.

Anger leverantörens klient-ID som identitetsprovidern (IdP) har tilldelat ditt program. Till exempel “laakjwdlnaoiloadjkwha".

clientSecret

Obligatoriskt.

Anger leverantörens klienthemlighet. Detta är en token som används av Tableau för att verifiera äktheten för svaret från identitetsprovidern. Värdet är en hemlighet och måste skyddas.

Till exempel “fwahfkjaw72123=".

configURL

Obligatoriskt.

Specificerar providerns konfigurations-URL Om du inte anger en konfigurations-URL, ta bort det här alternativet och ange sökväg och filnamn för staticFile istället.

staticFile

Obligatoriskt.

Anger den lokala sökvägen till det statiska JSON-dokumentet för OIDC-identifiering. Om du inte anger en statisk fil, ta bort det här alternativet och ange en URL för configURL istället.

externalURL

Obligatoriskt.

Serverns URL. Detta är vanligtvis serverns offentliga namn, till exempel http://example.tableau.com.

connectionTimeout

Valfritt.

Anger tidsgräns för anslutningen i sekunder. Standard är 10.

readTimeout

Valfritt.

Anger tidsgräns för läsning i sekunder. Standard är 30.

ignoreDomain

Ange detta som true om följande stämmer:

  • Du använder e-postadresser som användarnamn i Tableau Server.
  • Du har provisionerade användare hos identitetsprovidern med flera domännamn.
  • Du vill ignorera domännamnsdelen av email-instruktionen från identitetsprovidern.

Innan du fortsätter ska du granska de användarnamn som kommer att användas när det här alternativet ställs in på true. Det kan uppstå användarnamnskonflikter. Om det uppstår en användarnamnskonflikt är det stor risk att information avslöjas. Läs mer i Krav för användning av OpenID Connect.

ignoreJWK

Ställ in detta på true om identitetsprovidern inte har stöd för JWK-validering. I så fall bör du autentisera kommunikation med identitetsprovidern med hjälp av ömsesidig TLS eller något annat säkerhetsprotokoll på nätverksnivå. Standard är false.

customScope

Anger ett användarrelaterat värde för anpassad omfattning som du kan använda för att skicka en fråga till identitetsprovidern. Läs mer i Krav för användning av OpenID Connect.

idClaim

Ändra det här värdet om identitetsprovidern inte använder sub-instruktionen för att identifiera unika användare i ID-token. Den IdP-instruktion du anger ska innehålla en enda unik sträng.

usernameClaim

Ändra det här värdet till den IdP-instruktion som organisationen kommer att använda för att matcha användarnamn så som de lagrats i Tableau Server.

clientAuthentication

Anger anpassad klientautentiseringsmetod för OpenID Connect.

Om du vill konfigurera Tableau Server att använda Salesforce som identitetsprovider anger du det här värdet som client_secret_post.

iFramedIDPEnabled

Ställ in på true för att tillåta att IdP visas i en iFrame. Identitetsprovidern måste inaktivera skydd mot klickkapning för att tillåta iFrame-presentation.

Tack för din feedback!Din feedback har skickats in. Tack!