การเข้าสู่ระบบ Tableau Server โดยใช้ OpenID Connect
หัวข้อนี้ให้ข้อมูลเกี่ยวกับการเข้าสู่ระบบ Tableau Server โดยใช้ OpenID Connect หัวข้อต่อไปนี้จะให้ข้อมูลเกี่ยวกับการกำหนดค่าและการใช้ OpenID Connect กับ Tableau Server
การเข้าสู่ระบบ Tableau Server โดยใช้ OpenID Connect (คุณอยู่ที่นี่)
การเข้าสู่ระบบโดยใช้ OpenID Connect
หลังจากที่กำหนดค่า Tableau Server ให้ใช้ OpenID Connect แล้ว ผู้ใช้ที่เข้าถึงเซิร์ฟเวอร์และยังไม่ได้เข้าสู่ระบบจะถูกเปลี่ยนเส้นทางไปยังไซต์ของ IdP ซึ่งจะได้รับแจ้งให้เข้าสู่ระบบ ผู้ใช้จะต้องป้อนข้อมูลเข้าสู่ระบบของพวกเขากับ IdP ในหลายกรณี ระบบจะขอให้ผู้ใช้อนุญาต IdP แชร์ข้อมูลกับ Tableau Server ดังในตัวอย่างต่อไปนี้:
เมื่อผู้ใช้เข้าสู่ระบบโดยใช้ OpenID Connect จะทำให้ IdP ส่งตัวระบุผู้ใช้ที่ไม่ซ้ำกัน (เรียกว่า OpenID เป็นค่าย่อย) โดยเป็นส่วนหนึ่งของข้อมูลที่เปลี่ยนเส้นทางไปยัง Tableau Server ค่าย่อยนี้เชื่อมโยงกับข้อมูลประจำตัวผู้ใช้ Tableau ของผู้ใช้
การจำกัดการเข้าสู่ระบบเฉพาะผู้ดูแลระบบเซิร์ฟเวอร์สำหรับเครื่องมือบรรทัดคำสั่ง
เครื่องมือบรรทัดคำสั่งสำหรับทำงานกับ Tableau Server (tabcmd
, TSM และ tableau.com
) ไม่รองรับการเข้าสู่ระบบโดยใช้ OpenID Connect เมื่อเปิดใช้งาน OpenID Connect สำหรับเซิร์ฟเวอร์ เครื่องมือเหล่านี้ยังคงต้องเข้าสู่ระบบโดยใช้ชื่อผู้ใช้และรหัสผ่านของ Tableau Server
แม้ว่าโดยปกติผู้ใช้จะตรวจสอบสิทธิ์โดยใช้ OpenID Connect แต่ผู้ใช้แต่ละคนจะมีชื่อผู้ใช้และรหัสผ่านของ Tableau Server ซึ่งหมายความว่าผู้ใช้สามารถใช้เครื่องมือบรรทัดคำสั่งเช่น tabcmd
เพื่อเป็นมาตรการด้านความปลอดภัย คุณสามารถตรวจสอบได้ว่ามีเพียงผู้ดูแลระบบเซิร์ฟเวอร์เท่านั้นที่สามารถใช้เครื่องมือบรรทัดคำสั่งได้ หาต้องการตรวจสอบ ให้ใช้ tsm configuration set
เพื่อตั้ง wgserver.authentication.restricted
เป็น true
เมื่อการตั้งค่านี้เป็น true
เฉพาะผู้ดูแลระบบเซิร์ฟเวอร์เท่านั้นที่สามารถเข้าสู่ระบบ Tableau Server โดยใช้ชื่อผู้ใช้และรหัสผ่าน ในขณะที่ผู้ใช้คนอื่นทั้งหมดจะต้องเข้าสู่ระบบเซิร์ฟเวอร์โดยใช้ตัวเลือกการลงชื่อเพียงครั้งเดียว (SSO) เช่น OpenID Connect ผลที่ได้คือ ผู้ใช้ที่ไม่ใช่ผู้ดูแลระบบจะไม่สามารถใช้เครื่องมือบรรทัดคำสั่งได้ หากต้องการเปลี่ยนแปลงนี้ ให้ใช้คำสั่ง TSM ตามลำดับต่อไปนี้:
tsm configuration set -k wgserver.authentication.restricted -v true
tsm pending-changes apply