Konfigurera Tableau Server för OpenID Connect
I det här avsnittet beskrivs hur du konfigurerar Tableau Server för OpenID Connect med enkel inloggning (SSO). Detta är ett steg i en flerstegsprocess. Följande avsnitt innehåller information om hur du konfigurerar och använder OIDC med Tableau Server.
OpenID Connect Översikt
Konfigurera Tableau Server för OpenID Connect (du är här)
Obs!
- Innan du utför stegen som beskrivs här måste OpenID-identitetsleverantören (IdP) konfigureras såsom beskrivs i Konfigurera identitetsprovider för OpenID Connect.
- Procedurerna som beskrivs i det här avsnittet gäller OIDC-autentisering konfigurerad i TSM under installationen av Tableau Server och inte OIDC-autentisering konfigurerad med identitetspooler. Se Provisionera och autentisera användare med hjälp av identitetspooler för mer information om identitetspooler.
Öppna TSM i en webbläsare:
https://<tsm-computer-name>:8850. Du hittar mer information i Logga in på webbgränssnittet för Tableau Services Manager.
Klicka på Användaridentitet och åtkomst på fliken Konfiguration och klicka sedan på Autentiseringsmetod.
Välj OpenID Connect i listrutemenyn under Autentiseringsmetod.
Välj Aktivera OpenID-autentisering för servern i OpenID Connect.
Ange OpenID-konfigurationsinformationen för din organisation:
Obs! Om leverantören kräver en konfigurationsfil som värd på den lokala datorn (i stället för värd på en offentlig URL-adress) anger du filen med tsm authentication openid <kommandon>. Använd alternativet
--metadata-file <file_path>
för att ange en lokal IdP-konfigurationsfil.Klicka på Spara väntande ändringar när du har angett konfigurationsinformationen.
Klicka på Väntande ändringar längst upp på sidan:
Klicka på Tillämpa ändringarna och starta om.
Proceduren i det här avsnittet handlar om användningen av TSM-kommandoradsgränssnitt för att konfigurera OpenID Connect. Det går även att använda konfigurationsfiler för den ursprungliga OpenID Connect-konfigurationen. Läs mer i openIDSettings Entity.
Ställ in följande obligatoriska alternativ med kommandot
configure
i tsm authentication openid <kommandon>:--client-id <id>
: Anger leverantörens klient-ID som identitetsprovidern (IdP) har tilldelat ditt program. Till exempel“laakjwdlnaoiloadjkwha"
.--client-secret <secret>
: Anger leverantörens klienthemlighet. Detta är en token som används av Tableau för att verifiera äktheten för svaret från identitetsprovidern. Värdet är en hemlighet och måste skyddas. Till exempel“fwahfkjaw72123="
.--config-url <url>
or--metadata-file <file_path>
: Anger platsen för json-konfigurationsfilen från leverantören. Om leverantören är värd för en offentlig json-förekomstsfil använder du--config-url
. Ange annars en sökväg på den lokala datorn och ange filnamn för--metadata-file
.--return-url <url>
: URL-adress för servern. Detta är vanligtvis serverns offentliga namn, till exempel"http://example.tableau.com"
.Kör till exempel kommandot:
tsm authentication openid configure --client-id “laakjwdlnaoiloadjkwha" --client-secret “fwahfkjaw72123=" --config-url "https://example.com/openid-configuration" --return-url "http://tableau.example.com"
Det finns fler valfria konfigurationer att tillämpa på Open ID Connect med antingen openIDSettings Entity eller tsm authentication openid <kommandon>. Se Alternativ för openid map-claims om du ska konfigurera IdP-mappningar av anspråk.
Skriv följande kommando för att aktivera Open ID Connect:
tsm authentication openid enable
Kör
tsm pending-changes apply
för att använda ändringarna.Om de väntande ändringarna kräver att servern startas om visar kommandot
pending-changes apply
en kommandotolk så att du vet att en omstart kommer att ske. Kommandotolken visas även om servern stoppas, men i så fall sker ingen omstart. Du kan utelämna tolken med alternativet--ignore-prompt
, men det påverkar inte omstartsbeteendet. Om ändringarna inte kräver omstart används de utan någon kommandotolk. Du hittar mer information i tsm pending-changes apply.