PAM-baserad autentisering i Tableau Resource Monitoring Tool (RMT)

Från och med version 2025.2 har PAM-baserad autentisering för delegerade användare lagts till. Det gör att kunder kan implementera anpassad autentiseringslogik vid behov.

Tidigare förlitade sig RMT helt på su för delegerad användarautentisering, vilket kunde orsaka inkonsekvenser om de underliggande Linux-autentiseringsprinciperna skilde sig åt mellan Tableau Server och RMT. Sedan stöd för PAM lades till kan RMT anpassas till autentiseringsflödet i Tableau Server, vilket ger ökad flexibilitet och kontroll.

RMT använder Lokal (RMT-specifika lösenord) eller Delegerad (operativsystembaserade inloggningsuppgifter) autentisering för användaråtkomst, och för delegerad autentisering krävs att användarna anger sitt standardlösenord vid när de loggar in på nätverket. Autentiseringen för RMT-servern kan konfigureras via dess webbgränssnitt eller kommandoradsverktyget rmtadmin, där användare kan läggas till och deras befintliga autentiseringslägen ändras. För korrekt konfiguration ingår att säkerställa att username anges på rätt sätt (utan domän för delegerad autentisering) och att användarna tilldelas rätt roller för RMT-servern. Mer information om serverroller finns i Hantera användare och autentisering i Tableau Resource Monitoring Tool (RMT).

Så här fungerar PAM-baserad autentisering i RMT

När en delegerad användare autentiseras i RMT används samma autentiseringsflöde som i Tableau Server:

  1. Anpassad PAM-tjänst (tableau)

    RMT gör först ett försök att autentisera användaren med hjälp av en anpassad PAM-tjänst med namnet tableau, förutsatt att den finns på:

    /etc/pam.d/tableau

    Det gör att kunder kan definiera egna autentiseringsprinciper.

  2. Standardinloggningstjänst för PAM

    Om Tableau-tjänsten inte har definierats återgår RMT till att använda standardinloggningstjänsten för PAM för autentisering.

  3. su-baserad autentisering

    Om båda PAM-försök misslyckas försöker RMT slutligen att autentisera med su.

    Det här är standardmetoden för autentisering i tidigare versioner än 2025.2, och den är fortsatt giltig för att säkerställa bakåtkompatibilitet med tidigare RMT-versioner och befintliga miljöer.

Aktivera PAM-baserad autentisering i RMT

För att det ska gå att använda PAM-baserad autentisering i RMT måste följande förutsättningar vara uppfyllda:

  1. 1. Installera pamtester

    RMT använder pamtester för icke-interaktiv PAM-autentisering.

    Debian/Ubuntu:

    sudo apt install pamtester

    RHEL/CentOS:

    sudo yum install pamtester
  2. Ange behörigheter för pamtester

    Binärfilen pamtester måste tilldelas de rätta behörigheterna för att tillåta autentisering:

    sudo chown root:root /usr/bin/pamtester
    sudo chmod u+s /usr/bin/pamtester

    Behörigheten setuid (u+s) säkerställer att pamtester kan läsa /etc/shadow, vilket krävs för att de flesta PAM-moduler ska kunna kontrollera lösenord.

Implementera en anpassad PAM-tjänst (valfritt)

Om du vill implementera en egen anpassad autentiseringslogik kan du definiera en PAM-tjänst med namnet tableau:

 /etc/pam.d/tableau
Tack för din feedback!Din feedback har skickats in. Tack!