เอนทิตี identityStore

Tableau Server ต้องการที่เก็บข้อมูลประจำตัวเพื่อเก็บข้อมูลผู้ใช้และกลุ่ม ลองดูหัวข้อ การตรวจสอบสิทธิ์และที่เก็บข้อมูลประจำตัว ก่อนทำการกำหนดค่าที่เก็บข้อมูลประจำตัวเป็นครั้งแรก หลังจากที่คุณติดตั้งที่เก็บข้อมูลประจำตัวบน Tableau Server แล้ว คุณจะไม่สามารถเปลี่ยนแปลงได้โดยไม่ต้องติดตั้งเซิร์ฟเวอร์ใหม่

สำคัญ: ตัวเลือกเอนทิตีทั้งหมดคำนึงถึงตัวอักษรพิมพ์ใหญ่และพิมพ์เล็ก

ก่อนที่คุณจะเริ่มต้น

ลองดูข้อมูลต่อไปนี้:

  • หากคุณจะไม่ใช้ที่เก็บข้อมูลประจำตัวในเครื่อง คุณก็ต้องใช้ LDAP บางเวอร์ชัน ในกรณีนี้ ให้ทำงานร่วมกับผู้ดูแลระบบไดเร็กทอรี/LDAP ของคุณเพื่อกำหนดค่า Tableau Server สำหรับข้อกำหนดของสคีมาและการผูก LDAP

  • ระบบจะปรับการกำหนดค่า Tableau Server ให้เหมาะกับ Active Directory หากคุณจะติดตั้งลงใน Active Directory เราขอแนะนำให้กำหนดค่าที่เก็บข้อมูลประจำตัวด้วยกำหนดการตั้งค่าโหนดเริ่มต้น

  • การผูก LDAP นั้นเป็นไม่ได้ขึ้นอยู่กับการตรวจสอบสิทธิ์ผู้ใช้ ตัวอย่างเช่น คุณสามารถกำหนดค่า Tableau Server ให้ใช้การผูกอย่างง่ายเพื่อตรวจสอบสิทธิ์ไดเรกทอรี LDAP จากนั้นกำหนดค่า Tableau Server เพื่อตรวจสอบสิทธิ์ผู้ใช้ด้วย Kerberos หลังจากติดตั้ง

  • ห้ามเชื่อมต่อกับ LDAP ด้วยการผูกอย่างง่ายผ่านการเชื่อมต่อที่ไม่ปลอดภัย โดยค่าเริ่มต้น LDAP ที่มีการผูกอย่างง่ายจะส่งข้อมูลในรูปแบบข้อความธรรมดา ใช้ LDAPS เพื่อเข้ารหัสแทรฟฟิกด้วยการผูกอย่างง่าย โปรดดูกำหนดค่าช่องทางที่เข้ารหัสไปยังที่เก็บข้อมูลประจำตัวภายนอก LDAP

  • หากต้องการใช้การตรวจสอบสิทธิ์ Kerberos สำหรับผูก LDAP เข้ากับบริการ Tableau Server คุณจะต้องมีไฟล์คีย์แท็บสำหรับการผูก GSSAPI ตามที่อธิบายไว้ในส่วนด้านล่าง โปรดดูการทำความเข้าใจข้อกำหนดของ Keytab ในบริบทของ Kerberos การผูก GSSAPI คือทั้งหมดที่คุณต้องการในระหว่างการติดตั้งฐานของ Tableau Server หลังจากที่คุณติดตั้งเซิร์ฟเวอร์แล้ว จากนั้น คุณสามารถกำหนดค่า Kerberos สำหรับการตรวจสอบสิทธิ์ผู้ใช้และมอบหมาย Kerberos ไปยังแหล่งข้อมูลได้

  • ในหัวข้อนี้ เรจะาสร้างความแตกต่างระหว่าง LDAP (โปรโตคอลสำหรับการเชื่อมต่อกับบริการไดเรกทอรี) และเซิร์ฟเวอร์ LDAP (การปรับใช้บริการไดเรกทอรี) ตัวอย่างเช่น slapd เป็นเซิร์ฟเวอร์ LDAP ที่เป็นส่วนหนึ่งของโครงการ OpenLDAP

  • ตรวจสอบการกำหนดค่า LDAP ก่อนเริ่มต้นเซิร์ฟเวอร์ โปรดดูกำหนดการตั้งค่าโหนดเริ่มต้น

  • นำเข้าไฟล์การกำหนดค่า JSON โดยเป็นส่วนหนึ่งของการกำหนดค่าเริ่มต้นเท่านั้น หากคุณต้องทำการเปลี่ยนแปลง LDAP หลังจากที่ได้นำเข้าไฟล์การกำหนดค่า JSON และเริ่มต้น Tableau Server แล้ว อย่าพยายามนำเข้าไฟล์ JSON อีกครั้ง แล้วทำการเปลี่ยนแปลงแต่ละคีย์ด้วยคำสั่ง tsm บบเนทีฟหรือด้วย tsm configuration set แทน โปรดดูการอ้างอิงการกำหนดค่าที่เก็บข้อมูลประจำตัวภายนอก

เทมเพลตการกำหนดค่า

ใช้เทมเพลต JSON ในส่วนนี้เพื่อกำหนดค่า Tableau Server พร้อมสถานการณ์ที่เก็บข้อมูลประจำตัวที่แตกต่างกัน คุณจะต้องเลือกและแก้ไขเทมเพลตไฟล์การกำหนดค่าที่เฉพาะเจาะจงกับสภาพแวดล้อม LDAP ของคุณ เว้นแต่ว่าคุณจะกำหนดค่าที่เก็บข้อมูลประจำตัวในเครื่อง

ลองใช้ เครื่องมือการกำหนดค่าที่เก็บข้อมูลประจำตัว Tableau(ลิงก์จะเปิดในหน้าต่างใหม่) เพื่อช่วยสร้างไฟล์การกำหนดค่า JSON ของ LDAP Tableau ไม่รองรับเครื่องมือนี้ อย่างไรก็ตาม การใช้ไฟล์ JSON ที่สร้างขึ้นด้วยเครื่องมือแทนการสร้างไฟล์ด้วยตนเองไม่ได้เปลี่ยนสถานะที่รองรับของเซิร์ฟเวอร์

เลือกเทมเพลตการกำหนดค่าที่เก็บข้อมูลประจำตัวที่จะทำการแก้ไข:

  • ในเครื่อง
  • LDAP - Active Directory
  • OpenLDAP - การผูก GSSAPI
  • OpenLDAP - การผูกอย่างง่าย

หากต้องการคำอธิบายเพิ่มเติมเกี่ยวกับไฟล์การกำหนดค่า เอนทิตี และคีย์ โปรดดู ตัวอย่างไฟล์การกำหนดค่า

ในเครื่อง

หากองค์กรของคุณไม่มี Active Directory หรือเซิร์ฟเวอร์ LDAP สำหรับการตรวจสอบสิทธิ์ผู้ใช้ ให้กำหนดค่าในเครื่องเป็นประเภทที่เก็บข้อมูลประจำตัว เมื่อคุณเลือกในเครื่องเป็นประเภทที่เก็บข้อมูลประจำตัวแล้ว คุณก็จะใช้ Tableau Server เพื่อสร้างและจัดการผู้ใช้

อีกวิธีหนึ่งในการกำหนดค่า Tableau Server สำหรับที่เก็บข้อมูลประจำตัวในเครื่องคือการเรียกใช้ Setup GUI แล้วเลือก "Local" ระหว่างกระบวนการติดตั้ง โปรดดูกำหนดการตั้งค่าโหนดเริ่มต้น

{
  "configEntities": {
    "identityStore": {
       "_type": "identityStoreType",
       "type": "local"
     }
   }
}			
		

สำคัญ

เทมเพลตการกำหนดค่า LDAP ด้านล่างเป็นตัวอย่าง เทมเพลตดังที่แสดงนั้นจะไม่กำหนดค่าการเชื่อมต่อ LDAP ในองค์กรของคุณ คุณต้องทำงานร่วมกับผู้ดูแลระบบไดเร็กทอรีของคุณเพื่อแก้ไขค่าเทมเพลต LDAP เพื่อให้การปรับใช้นั้นประสบความสำเร็จ

นอกจากนี้ ไฟล์ทั้งหมดที่อ้างอิงใน ConfigEntities จะต้องอยู่ในคอมพิวเตอร์ภายในเท่านั้น อย่าระบุพาธ UNC

LDAP - Active Directory

ระบบจะปรับการกำหนดค่า Tableau Server ให้เหมาะกับ Active Directory หากคุณจะติดตั้งลงใน Active Directory ให้กำหนดค่าที่เก็บข้อมูลประจำตัวด้วยกำหนดการตั้งค่าโหนดเริ่มต้น

จำเป็นต้องมีการเชื่อมต่อที่เข้ารหัสไปยัง Active Directory โปรดดูกำหนดค่าช่องทางที่เข้ารหัสไปยังที่เก็บข้อมูลประจำตัวภายนอก LDAP

หากไม่สามารถกำหนดค่าที่เก็บข้อมูลประจำตัวเพื่อสื่อสารกับ Active Directory ด้วยเว็บอินเทอร์เฟซของ TSM ได้ด้วยเหตุผลบางประการ ให้ใช้เทมเพลต JSON นี้เพื่อกำหนดค่า Tableau Server ให้เชื่อมต่อกับ Active Directory เทมเพลตนี้ใช้ผูก GSSAPI (Kerberos) เพื่อตรวจสอบสิทธิ์บริการ Tableau Server กับ Active Directory Tableau Server รองรับสคีมา Active Directory ดังนั้น หากคุณตั้งค่าตัวเลือก "directoryServiceType" เป็น "activedirectory" คุณก็ไม่จำเป็นต้องระบุข้อมูลสคีมาในตัวเลือก "identityStoreSchemaType"

หากคุณจะติดตั้ง Tableau Server สำหรับ Linux ลงใน Active Directory และคอมพิวเตอร์ที่คุณจะติดตั้ง Tableau Server ได้เข้าร่วมกับโดเมนแล้ว คอมพิวเตอร์จะมีไฟล์การกำหนดค่า Kerberos และไฟล์คีย์แท็บอยู่แล้ว อันที่จริงแล้ว คุณสามารถใช้ไฟล์เหล่านี้สำหรับการผูก GSSAPI ได้ แต่เราไม่แนะนำให้ใช้ไฟล์ดังกล่าว โปรดติดต่อผู้ดูแลระบบ Active Directory ของคุณและขอคีย์แท็บสำหรับบริการ Tableau Server โดยเฉพาะแทน

{
  "configEntities":{
    "identityStore": {
		"_type": "identityStoreType",
		"type": "activedirectory",
		"domain": "your-domain.lan",
		"nickname": "YOUR-DOMAIN-NICKNAME",
		"directoryServiceType": "activedirectory",
		"bind": "gssapi",
		"kerberosKeytab": "<path to local key tab file>",
		"kerberosConfig": "/etc/krb5.conf",
		"kerberosPrincipal": "your-principal@YOUR.DOMAIN"
		}
	}
}			

เราแนะนำให้ผูก Active Directory ด้วย GSSAPI อย่างไรก็ตาม คุณสามารถเชื่อมต่อด้วยการผูกอย่างง่ายและ LDAPS ได้ หากต้องการเชื่อมต่อกับการผูกอย่างง่าย ให้เปลี่ยน bind เป็น simple ลบสามเอนทิตี Kerberos แล้วเพิ่มตัวเลือก port/sslPort, username และ password ตัวอย่างต่อไปนี้แสดง Active Directory ด้วยการผูก json อย่างง่าย

{
  "configEntities":{
	"identityStore": {
		"_type": "identityStoreType",
		"type": "activedirectory",
		"domain": "your-domain.lan",
		"nickname": "YOUR-DOMAIN-NICKNAME",
		"directoryServiceType": "activedirectory",
		"hostname": "optional-ldap-server", 
		"sslPort": "636",
		"bind": "simple",
		"username": "username",
		"password": "password"	
		}
	}
}			
		

OpenLDAP - การผูก GSSAPI

ใช้เทมเพลตด้านล่างเพื่อกำหนดค่า OpenLDAP ด้วยการผูก GSSAPI อย่าใช้เทมเพลตนี้หากองค์กรของคุณใช้งาน Active Directory อยู่ หากคุณจะติดตั้งลงใน Active Directory ให้ใช้เทมเพลต LDAP - Active Directory ด้านบน

ในกรณีส่วนใหญ่ องค์กรที่ใช้ OpenLDAP ด้วย GSSAPI (Kerberos) จะใช้ไฟล์คีย์แท็บเพื่อจัดเก็บข้อมูลเข้าสู่ระบบ ในตัวอย่างต่อไปนี้ เราจะใช้ไฟล์คีย์แท็บสำหรับข้อมูลเข้าสู่ระบบการรับรองความถูกต้อง

อย่างไรก็ตาม คุณสามารถระบุข้อมูลเข้าสู่ระบบผ่านเอินทิตี username และ password

คุณยังสามารถระบุทั้งคีย์แท็บและคู่ชื่อผู้ใช้และรหัสผ่านได้ ในกรณีนี้ Tableau Server จะพยายามใช้คีย์แท็บ แต่หากการตรวจสอบสิทธิ์ไม่สำเร็จไม่ว่าด้วยเหตุผลใดก็ตาม ระบบจะย้อนกลับและใช้ข้อมูลเข้าสู่ระบบชื่อผู้ใช้และรหัสผ่าน

{
  "configEntities":{
		"identityStore": {
			"_type": "identityStoreType",
			"type": "activedirectory",
			"domain": "your-domain.lan",
			"nickname": "YOUR-DOMAIN-NICKNAME",
			"directoryServiceType": "openldap",
			"bind": "gssapi",
			"kerberosKeytab": "<path to local key tab file>",
			"kerberosConfig": "/etc/krb5.conf",
			"kerberosPrincipal": "your-principal@YOUR.DOMAIN",
			"identityStoreSchemaType": {
			   "userBaseFilter": "(objectClass=inetOrgPerson)",
			   "userUsername": "user",
			   "userDisplayName": "displayname",
			   "userEmail": "email",
			   "userCertificate": "certificate",
			   "userThumbnail": "thumbnail",
			   "userJpegPhoto": "photo",
			   "groupBaseFilter": "(objectClass=groupofNames)",
			   "groupName": "groupname",
			   "groupEmail": "groupemail",
			   "groupDescription": "groupdescription",
			   "member": "member",
			   "distinguishedNameAttribute": "",
			   "serverSideSorting": "",
			   "rangeRetrieval": "",
			   "userClassNames": ["inetOrgPerson","someClass2"],
			   "groupClassNames": ["groupOfUniqueNames1","groupOfUniqueNames2"]
			   }
		   }			
	  }			
}
		

OpenLDAP - การผูกอย่างง่าย

{
  "configEntities":{
		"identityStore": {
			"_type": "identityStoreType",
			"type": "activedirectory",
			"domain": "my.root",
			"nickname": "",
			"hostname": "optional-ldap-server",
			"port": "389",
			"directoryServiceType": "openldap",
			"bind": "simple",
			"username": "cn=username,dc=your,dc=domain",
			"password": "password",
			"identityStoreSchemaType": {
			   "userBaseFilter": "(objectClass=inetOrgPerson)",
			   "userUsername": "user",
			   "userDisplayName": "displayname",
			   "userEmail": "email",
			   "userCertificate": "certificate",
			   "userThumbnail": "thumbnail",
			   "userJpegPhoto": "photo",
			   "groupBaseFilter": "(objectClass=groupofNames)",
			   "groupName": "groupname",
			   "groupEmail": "groupemail",
			   "groupDescription": "groupdescription",
			   "member": "member",
			   "distinguishedNameAttribute": "",
			   "serverSideSorting": "",
			   "rangeRetrieval": "",
			   "userClassNames": ["inetOrgPerson","someClass2"],
			   "groupClassNames": ["groupOfUniqueNames1","groupOfUniqueNames2"]
			   }
		 }
  }
}			
		

การอ้างอิงเทมเพลตการกำหนดค่า

ตัวเลือกที่เก็บข้อมูลประจำตัวที่เก็บข้อมูลประจำตัวร่วม

type
ที่ที่คุณต้องการจัดเก็บข้อมูลประจำตัวผู้ใช้ local หรือ activedirectory (หากคุณต้องการเชื่อมต่อกับเซิร์ฟเวอร์ LDAP ใดๆ ให้เลือก activedirectory)
domain
โดเมนของคอมพิวเตอร์ที่คุณติดตั้ง Tableau Server
nickname
ชื่อเล่นของโดเมน ซึ่งเรียกอีกชื่อหนึ่งอย่างว่า NetBIOS ในสภาพแวดล้อม Windows
ต้องใช้ตัวเลือก nickname สำหรับเอนทิตี LDAP ทั้งหมด หากองค์กรไม่ต้องระบุชื่อเล่น/NetBIOS ให้ส่งคีย์ว่างเปล่า เช่น "nickname": ""

ตัวเลือกการผูก LDAP GSSAPI

directoryservicetype
ประเภทของบริการไดเรกทอรีที่คุณต้องการเชื่อมต่อ activedirectory หรือ openldap
kerberosConfig
เส้นทางไปยังไฟล์การกำหนดค่า Kerberos บนคอมพิวเตอร์ในระบบ หากคุณติดตั้งลงใน Active Directory เราไม่แนะนำให้ใช้ไฟล์การกำหนดค่า Kerberos ที่มีอยู่หรือไฟล์คีย์แท็บที่อาจอยู่บนคอมพิวเตอร์ที่รวมโดเมนอยู่แล้ว โปรดดู ที่เก็บข้อมูลประจำตัว
kerberosKeytab
เส้นทางไปยังไฟล์คีย์แท็บ Kerberos บนคอมพิวเตอร์ในระบบ เราขอแนะนำให้คุณสร้างไฟล์คีย์แท็บด้วยคีย์สำหรับบริการ Tableau Server โดยเฉพาะและไม่แชร์ไฟล์คีย์แท็บกับแอปพลิเคชันอื่นๆ บนคอมพิวเตอร์ ตัวอย่างเช่น คุณอาจวางไฟล์คีย์แท็บในไดเรกทอรี /var/opt/tableau/keytab บน Linux
kerberosPrincipal
ชื่อบริการหลักสำหรับ Tableau Server บนเครื่องโฮสต์ คีย์แท็บต้องมีสิทธิ์สำหรับชื่อหลักนี้ อย่าใช้คีย์แท็บระบบที่มีอยู่ที่ /etc/krb5.keytab เราขอแนะนำให้คุณลงทะเบียนชื่อบริการหลักใหม่แทน หากต้องการดูชื่อหลักในคีย์แท็บที่กำหนด ให้เรียกใช้คำสั่ง klist -k โปรดดูการทำความเข้าใจข้อกำหนดของ Keytab

ตัวเลือกการผูก LDAP อย่างง่าย

directoryservicetype
ประเภทของบริการไดเรกทอรีที่คุณต้องการเชื่อมต่อ activedirectory หรือ openldap
hostname
ชื่อโฮสต์ของเซิร์ฟเวอร์ LDAP คุณสามารถป้อนชื่อโฮสต์หรือที่อยู่ IP สำหรับค่านี้ได้ โฮสต์ที่คุณระบุที่นี่จะใช้สำหรับการค้นหาผู้ใช้/กลุ่มในโดเมนหลักเท่านั้น หากการค้นหาผู้ใช้/กลุ่มอยู่ในโดเมนอื่น (ไม่ใช่ในโดเมนหลัก) Tableau Server จะไม่ใช้ค่านี้ แต่จะค้นหา DNS เพื่อระบุตัวควบคุมโดเมนที่เหมาะสมแทน
port
ใช้ตัวเลือกนี้เพื่อระบุพอร์ตที่ไม่ปลอดภัยของเซิร์ฟเวอร์ LDAP ข้อความธรรมดามักจะเป็น 389
sslPort
ใช้ตัวเลือกนี้เพื่อเปิดใช้งาน LDAPS ระบุพอร์ตที่ปลอดภัยของเซิร์ฟเวอร์ LDAP LDAPS มักจะเป็นพอร์ต 636 หากต้องการใช้ LDAPS คุณต้องระบุตัวเลือกชื่อโฮสต์ด้วย โปรดดูกำหนดค่าช่องทางที่เข้ารหัสไปยังที่เก็บข้อมูลประจำตัวภายนอก LDAP
ชื่อผู้ใช้
ชื่อผู้ใช้ที่คุณต้องการใช้เพื่อเชื่อมต่อกับบริการไดเรกทอรี บัญชีที่คุณระบุต้องมีสิทธิ์เพื่อค้นหาบริการไดเรกทอรี สำหรับ Active Directory ให้ป้อนชื่อผู้ใช้ เช่น jsmith สำหรับเซิร์ฟเวอร์ LDAP ให้ป้อนชื่อเฉพาะ (DN) ของผู้ใช้ที่คุณต้องการใช้เพื่อเชื่อมต่อ ตัวอย่างเช่น คุณอาจป้อน cn=username,dc=your-local-domain,dc=lan
password
รหัสผ่านของผู้ใช้ที่คุณต้องการใช้เพื่อเชื่อมต่อกับเซิร์ฟเวอร์ LDAP

LDAPS และโดเมนย่อย

หากคุณจะเปิดใช้งาน LDAPS ใน Active Directory และเชื่อมต่อกับโดเมนย่อย คุณจะต้องเรียกใช้คำสั่ง TSM ต่อไปนี้เพื่อกำหนดค่าพอร์ต LDAPS (TCP 636) สำหรับโดเมนย่อย คำสั่งรับอาร์กิวเมนต์ที่ระบุว่า subdomainFQDN:port

ตัวอย่าง: tsm configuration set -k wgserver.domain.ldap.domain_custom_ports -v subdomain1.lan:636,subdomain2.lan:636,subdomain3.lan:636

หากต้องการข้อมูลเพิ่มเติม โปรดดู ตัวเลือกการกำหนดค่า tsm ที่ตั้งค่าไว้

ตัวเลือก LDAP ร่วม

สามารถตั้งค่าตัวเลือกต่อไปนี้สำหรับการปรับใช้ LDAP, OpenLDAP หรือ Active Directory ทั่วไป

bind
วิธีที่คุณต้องการตรวจสอบสิทธิ์ของการสื่อสารจากบริการ Tableau Server ไปยังบริการไดเรกทอรี LDAP ป้อน gssapi สำหรับ GSSAPI (Kerberos)
domain
ในสภาพแวดล้อม Active Directory ให้ระบุโดเมนที่มีการติดตั้ง Tableau Server เช่น "example.lan"
สำหรับ LDAP แบบไม่มี AD: สตริงที่คุณป้อนสำหรับค่านี้จะปรากฏในคอลัมน์ “โดเมน” ของเครื่องมือการจัดการผู้ใช้ คุณสามารถป้อนสตริงที่กำหนดเองได้ แต่คีย์ต้องไม่ว่างเปล่า

root

LDAP เท่านั้น ห้ามระบุสำหรับ Active Directory
หากไม่ได้ใช้คอมโพเนนต์ dc ในรูท LDAP หรือต้องการระบุรูทที่ซับซ้อนยิ่งขึ้น คุณต้องตั้งค่ารูท LDAP ใช้รูปแบบ "o=my,u=root" ตัวอย่างเช่น สำหรับโดเมน example.lan รูทจะเป็น "o=example,u=lan"
membersRetrievalPageSize
ตัวเลือกนี้จะกำหนดจำนวนผลลัพธ์สูงสุดที่ส่งคืนโดยการค้นหา LDAP
ตัวอย่างเช่น พิจารณาสถานการณ์ที่ Tableau Server กำลังนำเข้ากลุ่ม LDAP ที่มีผู้ใช้ 50,000 ราย การพยายามนำเข้าผู้ใช้จำนวนมากในการดำเนินการครั้งเดียวไม่ใช่แนวทางปฏิบัติที่ดีที่สุด Tableau Server จะนำเข้าผู้ใช้ 1500 รายแรกในการตอบสนองครั้งแรกเมื่อมีการตั้งค่าตัวเลือกนี้เป็น 1500 หลังจากที่มีการประมวลผลผู้ใช้เหล่านั้นแล้ว Tableau Server จะขอผู้ใช้ 1500 รายถัดไปจากเซิร์ฟเวอร์ LDAP และอื่นๆ
เราขอแนะนำให้คุณแก้ไขตัวเลือกนี้เพื่อรองรับกับข้อกำหนดของเซิร์ฟเวอร์ LDAP เท่านั้น

ตัวเลือก identityStoreSchemaType

หากคุณกำหนดค่าการเชื่อมต่อ LDAP ไปยังเซิร์ฟเวอร์ LDAP คุณสามารถป้อนข้อมูลสคีมาสำหรับเซิร์ฟเวอร์ LDAP ของคุณโดยเฉพาะในออบเจ็กต์ identityStoreSchemaType

สำคัญหากคุณจะเชื่อมต่อกับ Active Directory ("directoryServiceType": "activedirectory") ห้ามกำหนดค่าตัวเลือกเหล่านี้

userBaseFilter
ตัวกรองที่คุณต้องการใช้กับผู้ใช้ Tableau Server ตัวอย่างเช่น คุณอาจระบุแอตทริบิวต์คลาสออบเจ็กต์และแอตทริบิวต์หน่วยองค์กร
userUsername
แอตทริบิวต์ที่สอดคล้องกับชื่อผู้ใช้บนเซิร์ฟเวอร์ LDAP
userDisplayName
แอตทริบิวต์ที่สอดคล้องกับชื่อผู้ใช้ที่แสดงบนเซิร์ฟเวอร์ LDAP
userEmail
แอตทริบิวต์ที่สอดคล้องกับที่อยู่อีเมลผู้ใช้บนเซิร์ฟเวอร์ LDAP
userCertificate
แอตทริบิวต์ที่สอดคล้องกับใบรับรองผู้ใช้บนเซิร์ฟเวอร์ LDAP
userThumbnail
แอตทริบิวต์ที่สอดคล้องกับภาพขนาดย่อของผู้ใช้บนเซิร์ฟเวอร์ LDAP
userJpegPhoto
แอตทริบิวต์ที่สอดคล้องกับภาพโปรไฟล์ผู้ใช้บนเซิร์ฟเวอร์ LDAP
groupBaseFilter
ตัวกรองที่คุณต้องการใช้กับกลุ่มผู้ใช้ Tableau Server ตัวอย่างเช่น คุณอาจระบุแอตทริบิวต์คลาสออบเจ็กต์และแอตทริบิวต์หน่วยองค์กร
groupName
แอตทริบิวต์ที่สอดคล้องกับชื่อกลุ่มบนเซิร์ฟเวอร์ LDAP
groupEmail
แอตทริบิวต์ที่สอดคล้องกับที่อยู่อีเมลกลุ่มบนเซิร์ฟเวอร์ LDAP
groupDescription
แอตทริบิวต์ที่สอดคล้องกับคำอธิบายกลุ่มบนเซิร์ฟเวอร์ LDAP
member
แอตทริบิวต์ที่อธิบายรายชื่อผู้ใช้ในกลุ่ม
distinguishedNameAttribute
แอตทริบิวต์ที่จัดเก็บชื่อเฉพาะของผู้ใช้ แอตทริบิวต์นี้ไม่บังคับ แต่ช่วยปรับปรุงประสิทธิภาพการค้นหา LDAP เป็นอย่างมาก
serverSideSorting
มีการกำหนดค่าเซิร์ฟเวอร์ LDAP สำหรับการจัดเรียงฝั่งเซิร์ฟเวอร์ของผลลัพธ์การค้นหาหรือไม่ หากเซิร์ฟเวอร์ LDAP รองรับการจัดเรียงฝั่งเซิร์ฟเวอร์ ให้ตั้งค่าตัวเลือกนี้เป็น true หากไม่แน่ใจว่าเซิร์ฟเวอร์ LDAP รองรับการจัดเรียงนี้หรือไม่ ให้ป้อน false เนื่องจากการกำหนดค่าที่ไม่ถูกต้องอาจทำให้เกิดข้อผิดพลาดได้
rangeRetrieval
มีการกำหนดค่าเซิร์ฟเวอร์ LDAP ให้ส่งคืนช่วงของผลลัพธ์การค้นหาสำหรับคำขอหรือไม่ กล่าวคือ ระบบจะส่งคำขอกลุ่มที่มีผู้ใช้หลายรายเป็นกลุ่มเล็กๆ แทนการขอทั้งหมดพร้อมกันในคราวเดียว เซิร์ฟเวอร์ LDAP ที่รองรับการเรียกข้อมูลช่วงจะทำงานได้ดีกับการค้นหาขนาดใหญ่ หากเซิร์ฟเวอร์ LDAP รองรับการเรียกข้อมูลช่วง ให้ตั้งค่าตัวเลือกนี้เป็น true หากไม่แน่ใจว่าเซิร์ฟเวอร์ LDAP รองรับการเรียกข้อมูลช่วงหรือไม่ ให้ป้อน false เนื่องจากการกำหนดค่าที่ไม่ถูกต้องอาจทำให้เกิดข้อผิดพลาดได้
groupClassNames
โดยค่าเริ่มต้น Tableau Server จะมองหาคลาสออบเจ็กต์กลุ่ม LDAP ที่มีสตริง “กลุ่ม” หากออบเจ็กต์กลุ่ม LDAP ไม่เหมาะกับชื่อคลาสเริ่มต้น ให้ลบล้างค่าเริ่มต้นโดยการกำหนดค่านี้ คุณระบุชื่อคลาสได้หลายชื่อโดยคั่นด้วยเครื่องหมายจุลภาค ตัวเลือกนี้ใส่รายการสตริงที่ต้องส่งผ่านแต่ละคลาสไว้ในเครื่องหมายคำพูด ซึ่งคั่นด้วยจุลภาค (ไม่มีเว้นวรรค) และอยู่ภายในวงเล็บ ตัวอย่าง: ["basegroup","othergroup"]
userClassNames
โดยค่าเริ่มต้น Tableau Server จะมองหาคลาสออบเจ็กต์ผู้ใช้ LDAP ที่มีสตริง “ผู้ใช้” และ “inetOrgPerson” หากออบเจ็กต์ผู้ใช้ LDAP ไม่ได้ใช้ชื่อคลาสเริ่มต้นเหล่านี้ ให้ลบล้างค่าเริ่มต้นโดยกำหนดค่านี้ คุณระบุชื่อคลาสได้หลายชื่อโดยคั่นด้วยเครื่องหมายจุลภาค ตัวเลือกนี้ใส่รายการสตริงที่ต้องส่งผ่านแต่ละคลาสไว้ในเครื่องหมายคำพูด ซึ่งคั่นด้วยจุลภาค (ไม่มีเว้นวรรค) และอยู่ภายในวงเล็บ ตัวอย่าง: ["userclass1",userclass2”]

การนำเข้าไฟล์ JSON

หลังจากที่คุณแก้ไขไฟล์ JSON เสร็จแล้ว ให้ส่งไฟล์และนำไปใช้กับการตั้งค่าด้วยคำสั่งต่อไปนี้:

tsm settings import -f path-to-file.json

tsm pending-changes apply

หากการเปลี่ยนแปลงที่รอดำเนินการจำเป็นต้องรีสตาร์ทเซิร์ฟเวอร์ คำสั่ง pending-changes apply จะแสดงข้อความแจ้งเพื่อแจ้งให้คุณทราบว่าจะรีสตาร์ท โดยข้อความแจ้งนี้จะปรากฏขึ้นแม้ว่าเซิร์ฟเวอร์จะหยุดทำงาน แต่ในกรณีนี้จะไม่มีการรีสตาร์ท คุณสามารถระงับข้อความแจ้งได้โดยใช้ตัวเลือก --ignore-prompt แต่การดำเนินการนี้จะไม่เปลี่ยนลักษณะการรีสตาร์ท หากการเปลี่ยนแปลงไม่จำเป็นต้องใช้การรีสตาร์ท ระบบจะปรับใช้การเปลี่ยนแปลงนั้นโดยไม่มีข้อความแจ้ง หากต้องการข้อมูลเพิ่มเติม โปรดดู tsm pending-changes apply

ขอบคุณสำหรับข้อเสนอแนะของคุณส่งข้อเสนอแนะของคุณเรียบร้อยแล้ว ขอขอบคุณ