PAM-baserad autentisering i Tableau Resource Monitoring Tool (RMT)
Från och med version 2025.2 har PAM-baserad autentisering för delegerade användare lagts till. Det gör att kunder kan implementera anpassad autentiseringslogik vid behov.
Tidigare förlitade sig RMT helt på su för delegerad användarautentisering, vilket kunde orsaka inkonsekvenser om de underliggande Linux-autentiseringsprinciperna skilde sig åt mellan Tableau Server och RMT. Sedan stöd för PAM lades till kan RMT anpassas till autentiseringsflödet i Tableau Server, vilket ger ökad flexibilitet och kontroll.
RMT använder Lokal (RMT-specifika lösenord) eller Delegerad (operativsystembaserade inloggningsuppgifter) autentisering för användaråtkomst, och för delegerad autentisering krävs att användarna anger sitt standardlösenord vid när de loggar in på nätverket. Autentiseringen för RMT-servern kan konfigureras via dess webbgränssnitt eller kommandoradsverktyget rmtadmin, där användare kan läggas till och deras befintliga autentiseringslägen ändras. För korrekt konfiguration ingår att säkerställa att username anges på rätt sätt (utan domän för delegerad autentisering) och att användarna tilldelas rätt roller för RMT-servern. Mer information om serverroller finns i Hantera användare och autentisering i Tableau Resource Monitoring Tool (RMT).
Så här fungerar PAM-baserad autentisering i RMT
När en delegerad användare autentiseras i RMT används samma autentiseringsflöde som i Tableau Server:
Anpassad PAM-tjänst (tableau)
RMT gör först ett försök att autentisera användaren med hjälp av en anpassad PAM-tjänst med namnet
tableau, förutsatt att den finns på:/etc/pam.d/tableau
Det gör att kunder kan definiera egna autentiseringsprinciper.
Standardinloggningstjänst för PAM
Om Tableau-tjänsten inte har definierats återgår RMT till att använda standardinloggningstjänsten för PAM för autentisering.
su-baserad autentisering
Om båda PAM-försök misslyckas försöker RMT slutligen att autentisera med
su.Det här är standardmetoden för autentisering i tidigare versioner än 2025.2, och den är fortsatt giltig för att säkerställa bakåtkompatibilitet med tidigare RMT-versioner och befintliga miljöer.
Aktivera PAM-baserad autentisering i RMT
För att det ska gå att använda PAM-baserad autentisering i RMT måste följande förutsättningar vara uppfyllda:
1. Installera
pamtesterRMT använder
pamtesterför icke-interaktiv PAM-autentisering.Debian/Ubuntu:
sudo apt install pamtester
RHEL/CentOS:
sudo yum install pamtester
Ange behörigheter för
pamtesterBinärfilen
pamtestermåste tilldelas de rätta behörigheterna för att tillåta autentisering:sudo chown root:root /usr/bin/pamtester
sudo chmod u+s /usr/bin/pamtesterBehörigheten
setuid(u+s) säkerställer attpamtesterkan läsa/etc/shadow, vilket krävs för att de flesta PAM-moduler ska kunna kontrollera lösenord.
Implementera en anpassad PAM-tjänst (valfritt)
Om du vill implementera en egen anpassad autentiseringslogik kan du definiera en PAM-tjänst med namnet tableau:
/etc/pam.d/tableau