กำหนดค่า SSO ของ SAP HANA

คุณสามารถกำหนดค่า Tableau Server ให้ใช้การมอบหมาย SAML เพื่อมอบประสบการณ์การลงชื่อเพียงครั้งเดียว (SSO) สำหรับ SAP HANA สถานการณ์นี้ไม่ได้ขึ้นอยู่กับการตรวจสอบสิทธิ์ SAML ของ Tableau Server คุณไม่จำเป็นต้องใช้การลงชื่อเข้าใช้ SAML ด้วย Tableau Server เพื่อใช้การมอบหมาย HANA SAML คุณสามารถเข้าสู่ระบบ Tableau Server โดยใช้วิธีการที่คุณเลือกได้

เมื่อใช้การมอบหมาย SAML สำหรับ SAP HANA Tableau Server จะทำหน้าที่เป็นผู้ให้บริการข้อมูลระบุตัวตน (IdP)

ก่อนที่คุณจะเริ่มต้น

การกำหนดค่าการมอบหมาย SAML ด้วย SAP HANA ต้องมีการกำหนดค่าทั้งบน Tableau Server และบน SAP HANA หัวข้อนี้จะให้ข้อมูลเกี่ยวกับการกำหนดค่า Tableau Server ก่อนที่คุณจะกำหนดค่า Tableau Server คุณต้องดำเนินการดังต่อไปนี้

  • รับใบรับรอง SAML และไฟล์สำคัญสำหรับ Tableau Server.
    • ไฟล์ใบรับรองต้องเป็นใบรับรอง x509 ที่เข้ารหัส PEM โดยมีนามสกุลไฟล์ .crt หรือ .cert Tableau Server จะใช้ไฟล์นี้และต้องมีการติดตั้งบน HANA ด้วย

    • คีย์ส่วนตัวต้องเป็นไฟล์คีย์ส่วนตัวที่เข้ารหัส DER ในรูปแบบ PKCS#8 ซึ่งไม่ได้รับการป้องกันด้วยรหัสผ่าน และมีนามสกุลไฟล์ .der ไฟล์นี้จะใช้โดย Tableau Server เท่านั้น

  • ติดตั้งใบรับรองใน HANA หากต้องการหลีกเลี่ยงข้อผิดพลาด libxmlsec ใน HANA เราแนะนำให้กำหนดค่าที่เก็บใบรับรองในหน่วยความจำบน SAP HANA หากต้องการข้อมูลเพิ่มเติม โปรดดู หัวข้อการสนับสนุน SAP(ลิงก์จะเปิดในหน้าต่างใหม่)

  • ติดตั้งไดรเวอร์ SAP HANA เวอร์ชันล่าสุด (เวอร์ชันขั้นต่ำคือ 1.00.9) บน Tableau Server.

  • กำหนดค่าการเข้ารหัสเครือข่ายจาก Tableau Server เป็น SAP HANA (แนะนำ)

หากต้องการข้อมูลเพิ่มเติมเกี่ยวกับการสร้างใบรับรอง/คู่คีย์ การเข้ารหัสการเชื่อมต่อ SAML และการกำหนดค่า SAP HANA โปรดดู วิธีกำหนดค่า SAP HANA สำหรับ SAML SSO ด้วย Tableau Server(ลิงก์จะเปิดในหน้าต่างใหม่) ในชุมชน Tableau

กำหนดค่า SAML บน Tableau Server สำหรับ SAP HANA

ขั้นตอนต่อไปนี้จะอธิบายวิธีกำหนดค่า SAML สำหรับ SAP HANA บน Tableau Server โดยใช้ tsm data-access คุณยังสามารถกำหนดค่า SAML สำหรับ SAP HANA โดยใช้เอนทิตี sapHanaSettings ได้ด้วย

หากคุณกำลังเรียกใช้ Tableau Server ในการปรับใช้แบบกระจาย ให้เรียกใช้ขั้นตอนต่อไปนี้บนโหนดเริ่มต้น

  1. วางไฟล์ใบรับรองลงในโฟลเดอร์ชื่อ saml ตัวอย่าง:

    /var/opt/saml

  2. เรียกใช้คำสั่งต่อไปนี้เพื่อระบุตำแหน่งของใบรับรองและไฟล์สำคัญ:

    tsm data-access set-saml-delegation configure --cert-key <cert-key> --cert-file <cert-file>

    โดยที่ <cert-key> และ <cert-file> คือเส้นทางไฟล์ไปยังคีย์ส่วนตัวและไฟล์ใบรับรองตามลำดับ

    ตัวอย่าง

    tsm data-access set-saml-delegation configure --cert-key /var/opt/saml/hana_pkey_pkcs8.der --cert-file /var/opt/saml/hana_cert.pem

    คุณสามารถระบุตัวเลือกอื่นๆ ได้ เช่น คุณสามารถระบุรูปแบบชื่อผู้ใช้และวิธีทำให้ข้อมูลเข้าสู่ระบบเป็นมาตรฐาน ดู tsm data-access

  3. เรียกใช้คำสั่งต่อไปนี้เพื่อเปิดใช้งานการมอบหมาย:

    tsm data-access set-saml-delegation enable

    tsm configuration set -k wgserver.sap_hana_sso.enabled -v true

    tsm configuration set -k wgserver.delegation.enabled -v true

  4. เสร็จแล้วให้เรียกใช้ tsm pending-changes apply

    หากการเปลี่ยนแปลงที่รอดำเนินการจำเป็นต้องรีสตาร์ทเซิร์ฟเวอร์ คำสั่ง pending-changes apply จะแสดงข้อความแจ้งเพื่อแจ้งให้คุณทราบว่าจะรีสตาร์ท โดยข้อความแจ้งนี้จะปรากฏขึ้นแม้ว่าเซิร์ฟเวอร์จะหยุดทำงาน แต่ในกรณีนี้จะไม่มีการรีสตาร์ท คุณสามารถระงับข้อความแจ้งได้โดยใช้ตัวเลือก --ignore-prompt แต่การดำเนินการนี้จะไม่เปลี่ยนลักษณะการรีสตาร์ท หากการเปลี่ยนแปลงไม่จำเป็นต้องใช้การรีสตาร์ท ระบบจะปรับใช้การเปลี่ยนแปลงนั้นโดยไม่มีข้อความแจ้ง หากต้องการข้อมูลเพิ่มเติม โปรดดู tsm pending-changes apply

ขอบคุณสำหรับข้อเสนอแนะของคุณส่งข้อเสนอแนะของคุณเรียบร้อยแล้ว ขอขอบคุณ