เอนทิตี openIDSettings
ก่อนกำหนดค่าการตรวจสอบสิทธิ์ OpenID โปรดดูข้อกำหนดสำหรับการใช้ OpenID Connect
ใช้เทมเพลตไฟล์การกำหนดค่าด้านล่างเพื่อสร้างไฟล์ json หลังจากคุณกรอกตัวเลือกด้วยค่าที่เหมาะสมแล้ว ให้ส่งผ่านไฟล์ json และปรับใช้การตั้งค่าด้วยคำสั่งดังต่อไปนี้:
tsm settings import -f path-to-file.json
tsm pending-changes apply
หากการเปลี่ยนแปลงที่รอดำเนินการจำเป็นต้องรีสตาร์ทเซิร์ฟเวอร์ คำสั่ง pending-changes apply
จะแสดงข้อความแจ้งเพื่อแจ้งให้คุณทราบว่าจะรีสตาร์ท โดยข้อความแจ้งนี้จะปรากฏขึ้นแม้ว่าเซิร์ฟเวอร์จะหยุดทำงาน แต่ในกรณีนี้จะไม่มีการรีสตาร์ท คุณสามารถระงับข้อความแจ้งได้โดยใช้ตัวเลือก --ignore-prompt
แต่การดำเนินการนี้จะไม่เปลี่ยนลักษณะการรีสตาร์ท หากการเปลี่ยนแปลงไม่จำเป็นต้องใช้การรีสตาร์ท ระบบจะปรับใช้การเปลี่ยนแปลงนั้นโดยไม่มีข้อความแจ้ง หากต้องการข้อมูลเพิ่มเติม โปรดดู tsm pending-changes apply
เทมเพลตการกำหนดค่า
ใช้เทมเพลตนี้เพื่อกำหนดค่าการตั้งค่า OpenID
สำคัญ: ตัวเลือกเอนทิตีทั้งหมดคำนึงถึงตัวอักษรพิมพ์ใหญ่และพิมพ์เล็ก
หากต้องการคำอธิบายเพิ่มเติมเกี่ยวกับไฟล์การกำหนดค่า เอนทิตี และคีย์ โปรดดู ตัวอย่างไฟล์การกำหนดค่า
หลังจากกำหนดค่าเริ่มต้นของ OIDC เสร็จเรียบร้อย ให้ใช้หมวดหมู่ย่อย tsm authentication openid <คำสั่ง> เพื่อตั้งค่าเพิ่มเติม
{ "configEntities": { "openIDSettings": { "_type": "openIDSettingsType", "enabled": true, "clientId": "required", "clientSecret": "required", "configURL": "required if staticFile value is not set", "staticFile": "required if configURL value is not set", "externalURL": "required" } } }
การอ้างอิงไฟล์การกำหนดค่า
รายการต่อไปนี้รวมตัวเลือกทั้งหมดที่สามารถรวมอยู่ในชุดเอนทิตี "openIDSettings"
ได้
- _type
จำเป็น
อย่าเปลี่ยน
- เปิดใช้งาน
จำเป็น
ตั้งค่า
true
- clientId
จำเป็น
ระบุ ID ไคลเอ็นต์ของผู้ให้บริการที่ IdP ของคุณกำหนดให้กับแอปพลิเคชันของคุณ ตัวอย่างเช่น
“laakjwdlnaoiloadjkwha"
- clientSecret
จำเป็น
ระบุข้อมูลลับของไคลเอ็นต์ผู้ให้บริการ นี่คือโทเค็นที่ Tableau ใช้เพื่อตรวจสอบความถูกต้องของการตอบกลับจาก IdP ค่านี้เป็นข้อมูลลับและควรเก็บไว้อย่างปลอดภัย
ตัวอย่างเช่น
“fwahfkjaw72123="
- configURL
จำเป็น
ระบุ URL การกำหนดค่าของผู้ให้บริการ หากไม่ได้ระบุ URL การกำหนดค่า ให้ลบตัวเลือกนี้แล้วระบุเส้นทางและชื่อไฟล์สำหรับ
staticFile
แทน
- staticFile
จำเป็น
ระบุพาธภายในเครื่องไปยังเอกสาร JSON การค้นพบ OIDC แบบคงที่ หากไม่ได้ระบุไฟล์แบบคงที่ ให้ลบตัวเลือกนี้แล้วระบุ URL สำหรับ
configURL
แทน
- externalURL
จำเป็น
URL ของเซิร์ฟเวอร์ของคุณ โดยทั่วไปจะเป็นชื่อสาธารณะของเซิร์ฟเวอร์ของคุณ เช่น
http://example.tableau.com
- connectionTimeout
ไม่บังคับ
ระบุช่วงหมดเวลาของการเชื่อมต่อเป็นวินาที ค่าเริ่มต้นคือ
10
- readTimeout
ไม่บังคับ
ระบุช่วงหมดเวลาของการอ่านเป็นวินาที ค่าเริ่มต้นคือ
30
- ignoreDomain
ตั้งค่านี้เป็น
true
หากข้อต่อไปนี้เป็น True:- คุณกำลังใช้ที่อยู่อีเมลเป็นชื่อผู้ใช้ใน Tableau Server
- คุณได้จัดเตรียมผู้ใช้ใน IdP โดยใช้ชื่อโดเมนหลายชื่อ
- คุณต้องการละเว้นส่วนชื่อโดเมนของการอ้างสิทธิ์
email
จาก IdP
ก่อนที่คุณจะดำเนินการต่อ ให้ตรวจสอบชื่อผู้ใช้ที่จะใช้ ซึ่งเป็นผลมาจากการตั้งค่าตัวเลือกนี้เป็น
true
ข้อขัดแย้งของชื่อผู้ใช้อาจเกิดขึ้น ในกรณีที่ชื่อผู้ใช้ขัดแย้งกัน ความเสี่ยงในการเปิดเผยข้อมูลจะมีสูง โปรดดู ข้อกำหนดสำหรับการใช้ OpenID Connect
- ignoreJWK
ตั้งค่านี้เป็น
true
หาก IdP ของคุณไม่รองรับการตรวจสอบ JWK ในกรณีนี้ เราแนะนำให้ตรวจสอบสิทธิ์การสื่อสารกับ IdP ของคุณโดยใช้ TLS ร่วมกันหรือโปรโตคอลการรักษาความปลอดภัยเลเยอร์เครือข่ายอื่น ค่าเริ่มต้นคือfalse
- customScope
ระบุค่าที่เกี่ยวข้องกับผู้ใช้ในขอบเขตแบบกำหนดเองที่คุณสามารถใช้เพื่อสืบค้น IdP โปรดดู ข้อกำหนดสำหรับการใช้ OpenID Connect
- idClaim
เปลี่ยนค่านี้หาก IdP ของคุณไม่ได้ใช้การอ้างสิทธิ์
sub
เพื่อระบุผู้ใช้ในโทเค็น ID โดยไม่ซ้ำกัน การอ้างสิทธิ์ IdP ที่คุณระบุควรมีสตริงเดียวที่ไม่ซ้ำกัน
- usernameClaim
เปลี่ยนค่านี้เป็น IdP ที่องค์กรของคุณจะใช้เพื่อจับคู่กับชื่อผู้ใช้ที่จัดเก็บไว้ใน Tableau Server
- clientAuthentication
ระบุเมธอดการตรวจสอบสิทธิ์ไคลเอ็นต์แบบกำหนดเองสำหรับ OpenID Connect
หากต้องการกำหนดค่า Tableau Server เพื่อใช้ Salesforce IdP ให้ตั้งค่านี้เป็น
client_secret_post
- iFramedIDPEnabled
ตั้งค่าเป็น
true
เพื่อให้ IdP แสดงใน iFrame ได้ IdP ต้องปิดใช้การป้องกันการหลอกให้คลิกเพื่ออนุญาตการนำเสนอ iFrame