การตรวจสอบสิทธิ์ตาม PAM ใน Resource Monitoring Tool ของ Tableau (RMT)

ตั้งแต่เวอร์ชัน 2025.2 เป็นต้นไป เราได้เพิ่มการตรวจสอบสิทธิ์โดยใช้ PAM สําหรับผู้ใช้ที่ได้รับมอบสิทธิ์ ซึ่งจะช่วยให้ลูกค้าสามารถใช้ตรรกะการตรวจสอบสิทธิ์แบบกําหนดเองได้หากจําเป็น

ก่อนหน้านี้ RMT ใช้เฉพาะ su สำหรับการตรวจสอบสิทธิ์ของผู้ใช้ที่ได้รับมอบหมาย ซึ่งอาจนําไปสู่ความไม่สอดคล้องกันหากนโยบายการตรวจสอบสิทธิ์ Linux พื้นฐานแตกต่างกันระหว่าง Tableau Server และ RMT การเพิ่มการรองรับ PAM ทําให้ RMT สอดคล้องกับโฟลว์การตรวจสอบสิทธิ์ของ Tableau Server ทําให้มีความยืดหยุ่นและควบคุมได้มากขึ้น

RMT ใช้การตรวจสอบสิทธิ์ในเครื่อง (รหัสผ่านเฉพาะ RMT) หรือการตรวจสอบสิทธิ์ที่ได้รับสิทธิ์ (ข้อมูลเข้าสู่ระบบตามระบบปฏิบัติการ) สําหรับการเข้าถึงของผู้ใช้ โดยการตรวจสอบสิทธิ์ที่ได้รับสิทธิ์กําหนดให้ผู้ใช้ต้องระบุรหัสผ่านเครือข่ายมาตรฐานสําหรับการเข้าสู่ระบบ การตรวจสอบสิทธิ์จะได้รับการกําหนดค่าบนเซิร์ฟเวอร์ RMT ผ่านอินเทอร์เฟซเว็บหรือเครื่องมือบรรทัดคําสั่ง rmtadmin ซึ่งสามารถเพิ่มผู้ใช้หรือเปลี่ยนแปลงโหมดการตรวจสอบสิทธิ์ที่มีอยู่ได้ การกําหนดค่าที่เหมาะสมรวมถึงการตรวจสอบให้แน่ใจว่า username มีการป้อน อย่างถูกต้อง (โดยไม่มีโดเมนสําหรับการตรวจสอบสิทธิ์ที่ได้รับมอบหมาย) และมีการมอบหมายบทบาทเซิร์ฟเวอร์ RMT ที่ถูกต้องให้กับผู้ใช้ หากต้องการข้อมูลเกี่ยวกับบทบาทเซิร์ฟเวอร์ โปรดดูจัดการผู้ใช้และการตรวจสอบสิทธิ์ใน Resource Monitoring Tool ของ Tableau (RMT)

การตรวจสอบสิทธิ์แบบใช้ PAM ทํางานอย่างไรใน RMT

เมื่อ RMT ตรวจสอบสิทธิ์ผู้ใช้ที่ได้รับมอบหมาย Tableau เป็นไปตามขั้นตอนการตรวจสอบสิทธิ์เดียวกันกับ Tableau Server

  1. บริการ PAM แบบกำหนดเอง (tableau)

    RMT จะพยายามตรวจสอบสิทธิ์ผู้ใช้โดยใช้บริการPAM แบบกําหนดเองชื่อ tableau ก่อน หากมีอยู่ที่:

    /etc/pam.d/tableau

    ซึ่งช่วยให้ลูกค้าสามารถกําหนดนโยบายการตรวจสอบสิทธิ์ของตนเองได้

  2. บริการเข้าสู่ระบบ PAM เริ่มต้น

    หากไม่ได้กําหนด Tableau Service ไว้ RMT จะกลับไปใช้บริการเข้าสู่ระบบ PAM มาตรฐานสําหรับการตรวจสอบสิทธิ์

  3. การตรวจสอบสิทธิ์ตาม Su

    หากความพยายาม PAM ทั้งสองล้มเหลว RMT จะพยายามตรวจสอบสิทธิ์โดยใช้ su ในที่สุด

    นี่เป็นวิธีการตรวจสอบสิทธิ์เริ่มต้นในเวอร์ชันก่อน 2025.2 และยังคงใช้ได้เพื่อให้แน่ใจว่าสามารถเข้ากันได้แบบย้อนหลังกับเวอร์ชัน RMT ก่อนหน้าและสภาพแวดล้อมที่มีอยู่

วิธีเปิดใช้งานการตรวจสอบสิทธิ์ตาม PAM ใน RMT

หากต้องการใช้การตรวจสอบสิทธิ์ตาม PAM ใน RMT จะต้องปฏิบัติตามข้อกําหนดเบื้องต้นต่อไปนี้

  1. 1. ติดตั้ง pamtester

    RMT ใช้ pamtester เพื่อดําเนินการตรวจสอบสิทธิ์ PAM แบบไม่โต้ตอบ

    Debian/Ubuntu:

    sudo apt install pamtester

    RHEL/CentOS:

    sudo yum install pamtester
  2. ตั้งค่าสิทธิ์สำหรับ pamtester

    ไบนารี pamtester ต้องได้รับสิทธิ์ที่เหมาะสมเพื่ออนุญาตการตรวจสอบสิทธิ์

    sudo chown root:root /usr/bin/pamtester
    sudo chmod u+s /usr/bin/pamtester

    สิทธิ์ setuid (u+s) ช่วยให้มั่นใจว่า pamtester สามารถอ่าน /etc/shadowได้ ซึ่งจําเป็นสําหรับโมดูล PAM ส่วนใหญ่ในการตรวจสอบรหัสผ่าน

การใช้บริการ PAM แบบกําหนดเอง (ไม่บังคับ)

หากคุณต้องการใช้ตรรกะการตรวจสอบสิทธิ์แบบกําหนดเอง คุณสามารถกําหนดบริการ PAM ชื่อ tableau

 /etc/pam.d/tableau
ขอบคุณสำหรับข้อเสนอแนะของคุณส่งข้อเสนอแนะของคุณเรียบร้อยแล้ว ขอขอบคุณ