Konfigurera Tableau Server för OpenID Connect

I det här avsnittet beskrivs hur du konfigurerar Tableau Server för OpenID Connect med enkel inloggning (SSO). Detta är ett steg i en flerstegsprocess. Följande avsnitt innehåller information om hur du konfigurerar och använder OIDC med Tableau Server.

  1. OpenID Connect Översikt

  2. Konfigurera identitetsprovider för OpenID Connect

  3. Konfigurera Tableau Server för OpenID Connect (du är här)

  4. Logga in i Tableau Server med hjälp av OpenID Connect

Obs!

  1. Öppna TSM i en webbläsare:

    https://<tsm-computer-name>:8850. Du hittar mer information i Logga in på webbgränssnittet för Tableau Services Manager.

  2. Klicka på Användaridentitet och åtkomst på fliken Konfiguration och klicka sedan på Autentiseringsmetod.

  3. Välj OpenID Connect i listrutemenyn under Autentiseringsmetod.

  4. Välj Aktivera OpenID-autentisering för servern i OpenID Connect.

  5. Ange OpenID-konfigurationsinformationen för din organisation:

    Konfigurera OpenID-skärmbild

    Obs! Om leverantören kräver en konfigurationsfil som värd på den lokala datorn (i stället för värd på en offentlig URL-adress) anger du filen med tsm authentication openid <kommandon>. Använd alternativet --metadata-file <file_path> för att ange en lokal IdP-konfigurationsfil.

  6. Klicka på Spara väntande ändringar när du har angett konfigurationsinformationen.

  7. Klicka på Väntande ändringar längst upp på sidan:

  8. Klicka på Tillämpa ändringarna och starta om.

Proceduren i det här avsnittet handlar om användningen av TSM-kommandoradsgränssnitt för att konfigurera OpenID Connect. Det går även att använda konfigurationsfiler för den ursprungliga OpenID Connect-konfigurationen. Läs mer i openIDSettings Entity.

  1. Ställ in följande obligatoriska alternativ med kommandot configure i tsm authentication openid <kommandon>:

    --client-id <id>: Anger leverantörens klient-ID som identitetsprovidern (IdP) har tilldelat ditt program. Till exempel “laakjwdlnaoiloadjkwha".

    --client-secret <secret>: Anger leverantörens klienthemlighet. Detta är en token som används av Tableau för att verifiera äktheten för svaret från identitetsprovidern. Värdet är en hemlighet och måste skyddas. Till exempel “xxxhfkjaw72123=".

    --config-url <url> or --metadata-file <file_path>: Anger platsen för json-konfigurationsfilen från leverantören. Om leverantören är värd för en offentlig json-förekomstsfil använder du --config-url. Ange annars en sökväg på den lokala datorn och ange filnamn för --metadata-file.

    --return-url <url>: URL-adress för servern. Detta är vanligtvis serverns offentliga namn, till exempel "http://example.tableau.com".

    Kör till exempel kommandot:

    tsm authentication openid configure --client-id “xxxkjwdlnaoiloadjkxxx" --client-secret “xxxhfkjaw72123=" --config-url "https://example.com/openid-configuration" --return-url "http://tableau.example.com"

    Det finns fler valfria konfigurationer att tillämpa på Open ID Connect med antingen openIDSettings Entity eller tsm authentication openid <kommandon>. Se Alternativ för openid map-claims om du ska konfigurera IdP-mappningar av anspråk.

  2. Skriv följande kommando för att aktivera Open ID Connect:

    tsm authentication openid enable

  3. Kör tsm pending-changes apply för att använda ändringarna.

    Om de väntande ändringarna kräver att servern startas om visar kommandot pending-changes apply en kommandotolk så att du vet att en omstart kommer att ske. Kommandotolken visas även om servern stoppas, men i så fall sker ingen omstart. Du kan utelämna tolken med alternativet --ignore-prompt, men det påverkar inte omstartsbeteendet. Om ändringarna inte kräver omstart används de utan någon kommandotolk. Du hittar mer information i tsm pending-changes apply.

Tack för din feedback!Din feedback har skickats in. Tack!