Lokal autentisering

Om servern är konfigurerad för att använda lokalt identitetsregister, autentiserar Tableau Server användare. När användare loggar in och anger sina inloggningsuppgifter via Tableau Desktop, tabcmd, API eller en webbklient, så verifierar Tableau Server inloggningsuppgifterna. Tableau-användarnamn som lagras i identitetsregistret är kopplade till rättigheter och behörigheter för Tableau Server. När autentiseringen har verifierats hanterar Tableau Server användaråtkomst (auktorisering) för Tableau-resurser.

För att använda lokal autentisering måste du konfigurera Tableau Server med ett lokalt identitetsregister under installationen. Du kan inte använda lokal autentisering om din Tableau Server har konfigurerats med ett externt identitetsregister (LDAP, Active Directory, osv.).

Obs! Identitetspooler, som är ett verktyg designat för att komplettera och stödja ytterligare användarprovisionering och autentiseringsalternativ, som du kan behöva i organisationen, har endast stöd för OpenID Connect-autentisering (OIDC). Se Provisionera och autentisera användare med hjälp av identitetspooler för mer information.

Lösenordslagring

När lokal autentisering används lagras användarens saltade och hashade lösenord på lagringsplatsen. Lösenord lagras aldrig direkt, utan resultatet av saltning och hashing lagras. Servern använder PBKDF2 derivationsfunktionen med hashingfunktionen HMAC SHA512.

Konfigurera lösenordsinställningar

När du har installerat Tableau Server med lokal autentisering kan du använda Tableau Server Manager (TSM) för att konfigurera ett antal lösenordsrelaterade inställningar:

  • Lösenordspolicyer: Dessa policyer definierar kravet på lösenordsstruktur, såsom längd, teckentyper och andra krav.

  • Lösenordets utgångsdatum: aktivera och ange lösenordets utgångsdatum.

  • Gräns för inloggningsfrekvens: Tableau Server begränsar tiden mellan inloggningsförsök efter att användare har angett 5 felaktiga lösenord. Användare måste vänta några sekunder innan de försöker logga in igen. Om användare fortsätter att ange felaktiga lösenord måste de vänta avsevärt längre mellan inloggningsförsöken. Som standard är den maximala tiden mellan inloggningsförsök 60 minuter.

    Lås kontoåtkomst efter för många misslyckade försök. Du kan ange hur många misslyckade försök användare tillåts att göra innan de spärras. Information om hur du låser upp åtkomst till ett spärrat konto finns i Visa och hantera användare på en plats.

  • Återställning av användarlösenord: Gör det möjligt för användare att återställa lösenord. Aktivering av lösenordsåterställning kommer att konfigurera Tableau Server att visa en länk på inloggningssidan. Användare som glömmer lösenord eller vill återställa ett lösenord kan klicka på länken för att starta ett arbetsflöde för återställning av lösenord. Återställning av lösenord måste konfigureras med TSM CLI, enligt beskrivningen nedan.

  1. Öppna TSM i en webbläsare:

    https://<tsm-computer-name>:8850. Du hittar mer information i Logga in på webbgränssnittet för Tableau Services Manager.

  2. Klicka på Användaridentitet och åtkomst i fliken Konfiguration och klicka sedan på Autentiseringsmetod.

  3. Välj Lokal autentisering i listrutemenyn för att visa lösenordsinställningarna.

  4. Konfigurera lösenordsinställningarna och klicka sedan på Spara väntande ändringar.

  5. Klicka på Väntande ändringar längst upp på sidan:

  6. Klicka på Tillämpa ändringarna och starta om.

För den första konfigurationen av lösenordspolicyer rekommenderar vi att du använder konfigurationsfilmallen nedan för att skapa en json-fil. Du kan också ställa in valfri enskild konfigurationsnyckel som listas nedan med syntaxen som beskrivs i tsm configuration set.

  1. Kopiera följande JSON-mall till en fil. Fyll i nyckelvärden med konfigurationen för lösenordspolicy. Se referensavsnittet som följer för mer information om viktiga alternativ.

    {
    "configKeys": {
     "wgserver.localauth.policies.mustcontainletters.enabled": false,
      "wgserver.localauth.policies.mustcontainuppercase.enabled": false,
      "wgserver.localauth.policies.mustcontainnumbers.enabled": false,
      "wgserver.localauth.policies.mustcontainsymbols.enabled": false,
      "wgserver.localauth.policies.minimumpasswordlength.enabled": false,
      "wgserver.localauth.policies.minimumpasswordlength.value": 8,
      "wgserver.localauth.policies.maximumpasswordlength.enabled": false,
      "wgserver.localauth.policies.maximumpasswordlength.value": 255,
      "wgserver.localauth.passwordexpiration.enabled": false,
      "wgserver.localauth.passwordexpiration.days": 90,
      "wgserver.localauth.ratelimiting.maxbackoff.minutes": 60,
      "wgserver.localauth.ratelimiting.maxattempts.enabled": false,
      "wgserver.localauth.ratelimiting.maxattempts.value": 5,
      "vizportal.password_reset": false
    		}
    }
  2. Kör tsm settings import -f file.json för att skicka json-filen med lämpliga värden till Tableau Services Manager för att konfigurera Tableau Server.

  3. Tillämpa ändringarna genom att köra kommandot tsm pending-changes apply. Se tsm pending-changes apply.

Referens för konfigurationsfiler

I det här avsnittet finns alla alternativ som kan användas för att konfigurera lösenordspolicyer.

wgserver.localauth.policies.mustcontainletters.enabled

Standardvärde: false

Kräv minst en bokstav i lösenord.

wgserver.localauth.policies.mustcontainuppercase.enabled

Standardvärde: false

Kräv minst en stor bokstav i lösenord.

wgserver.localauth.policies.mustcontainnumbers.enabled

Standardvärde: false

Kräv minst en siffra i lösenord.

wgserver.localauth.policies.mustcontainsymbols.enabled

Standardvärde: false

Kräv minst ett specialtecken i lösenord.

wgserver.localauth.policies.minimumpasswordlength.enabled

Standardvärde: false

Verkställ lösenord med minimilängd.

wgserver.localauth.policies.minimumpasswordlength.value

Standardvärde: 8

Det minsta antalet tecken lösenord måste ha. Ange ett värde mellan 4 och 255. Du måste ställa in wgserver.localauth.policies.minimumpasswordlength.enabledtrue för att framtvinga det här värdet.

wgserver.localauth.policies.maximumpasswordlength.enabled

Standardvärde: false

Verkställ lösenord med maximal längd.

wgserver.localauth.policies.maximumpasswordlength.value

Standardvärde: 255

Det högsta antalet tecken lösenord måste ha. Ange ett värde mellan 8 och 225. Du måste ställa in wgserver.localauth.policies.maximumpasswordlength.enabledtrue för att framtvinga det här värdet.

wgserver.localauth.passwordexpiration.enabled

Standardvärde: false

Verkställ förfallodatum för lösenord.

wgserver.localauth.passwordexpiration.days

Standardvärde: 90

Antalet dagar innan ett lösenord förfaller. Ange ett värde mellan 1 och 365. Du måste ställa in wgserver.localauth.passwordexpiration.enabledtrue för att framtvinga det här värdet.

wgserver.localauth.ratelimiting.maxbackoff.minutes

Standardvärde: 60

Maximal tid mellan inloggningsförsök efter att en användare har angett flera felaktiga lösenord. Ange ett värde mellan 5 och 1440.

wgserver.localauth.ratelimiting.maxattempts.enabled

Standardvärde: false

Verkställ kontospärr efter att 5 felaktiga lösenord har angetts. Om du vill ändra antalet felaktiga lösenord som kommer att utlösa kontospärr ställer du in wgserver.localauth.ratelimiting.maxattempts.value.

wgserver.localauth.ratelimiting.maxattempts.value

Standardvärde: 5

Antalet felaktiga lösenord som en användare kan ange för att utlösa kontospärr. Ange ett värde mellan 5 och 100. Du måste ställa in wgserver.localauth.ratelimiting.maxattempts.enabledtrue för att framtvinga det här värdet.

vizportal.password_reset

Standardvärde: false

Tillåt användare att återställa lösenord. Tableau Server måste konfigureras för att skicka e-post för att funktionen ska fungera. Läs mer i Konfigurera SMTP-inställningar.

Tack för din feedback!Din feedback har skickats in. Tack!