การตรวจสอบสิทธิ์ตาม PAM ใน Resource Monitoring Tool ของ Tableau (RMT)
ตั้งแต่เวอร์ชัน 2025.2 เป็นต้นไป เราได้เพิ่มการตรวจสอบสิทธิ์โดยใช้ PAM สําหรับผู้ใช้ที่ได้รับมอบสิทธิ์ ซึ่งจะช่วยให้ลูกค้าสามารถใช้ตรรกะการตรวจสอบสิทธิ์แบบกําหนดเองได้หากจําเป็น
ก่อนหน้านี้ RMT ใช้เฉพาะ su สำหรับการตรวจสอบสิทธิ์ของผู้ใช้ที่ได้รับมอบหมาย ซึ่งอาจนําไปสู่ความไม่สอดคล้องกันหากนโยบายการตรวจสอบสิทธิ์ Linux พื้นฐานแตกต่างกันระหว่าง Tableau Server และ RMT การเพิ่มการรองรับ PAM ทําให้ RMT สอดคล้องกับโฟลว์การตรวจสอบสิทธิ์ของ Tableau Server ทําให้มีความยืดหยุ่นและควบคุมได้มากขึ้น
RMT ใช้การตรวจสอบสิทธิ์ในเครื่อง (รหัสผ่านเฉพาะ RMT) หรือการตรวจสอบสิทธิ์ที่ได้รับสิทธิ์ (ข้อมูลเข้าสู่ระบบตามระบบปฏิบัติการ) สําหรับการเข้าถึงของผู้ใช้ โดยการตรวจสอบสิทธิ์ที่ได้รับสิทธิ์กําหนดให้ผู้ใช้ต้องระบุรหัสผ่านเครือข่ายมาตรฐานสําหรับการเข้าสู่ระบบ การตรวจสอบสิทธิ์จะได้รับการกําหนดค่าบนเซิร์ฟเวอร์ RMT ผ่านอินเทอร์เฟซเว็บหรือเครื่องมือบรรทัดคําสั่ง rmtadmin ซึ่งสามารถเพิ่มผู้ใช้หรือเปลี่ยนแปลงโหมดการตรวจสอบสิทธิ์ที่มีอยู่ได้ การกําหนดค่าที่เหมาะสมรวมถึงการตรวจสอบให้แน่ใจว่า username มีการป้อน อย่างถูกต้อง (โดยไม่มีโดเมนสําหรับการตรวจสอบสิทธิ์ที่ได้รับมอบหมาย) และมีการมอบหมายบทบาทเซิร์ฟเวอร์ RMT ที่ถูกต้องให้กับผู้ใช้ หากต้องการข้อมูลเกี่ยวกับบทบาทเซิร์ฟเวอร์ โปรดดูจัดการผู้ใช้และการตรวจสอบสิทธิ์ใน Resource Monitoring Tool ของ Tableau (RMT)
การตรวจสอบสิทธิ์แบบใช้ PAM ทํางานอย่างไรใน RMT
เมื่อ RMT ตรวจสอบสิทธิ์ผู้ใช้ที่ได้รับมอบหมาย Tableau เป็นไปตามขั้นตอนการตรวจสอบสิทธิ์เดียวกันกับ Tableau Server
บริการ PAM แบบกำหนดเอง (tableau)
RMT จะพยายามตรวจสอบสิทธิ์ผู้ใช้โดยใช้บริการPAM แบบกําหนดเองชื่อ
tableauก่อน หากมีอยู่ที่:/etc/pam.d/tableau
ซึ่งช่วยให้ลูกค้าสามารถกําหนดนโยบายการตรวจสอบสิทธิ์ของตนเองได้
บริการเข้าสู่ระบบ PAM เริ่มต้น
หากไม่ได้กําหนด Tableau Service ไว้ RMT จะกลับไปใช้บริการเข้าสู่ระบบ PAM มาตรฐานสําหรับการตรวจสอบสิทธิ์
การตรวจสอบสิทธิ์ตาม Su
หากความพยายาม PAM ทั้งสองล้มเหลว RMT จะพยายามตรวจสอบสิทธิ์โดยใช้
suในที่สุดนี่เป็นวิธีการตรวจสอบสิทธิ์เริ่มต้นในเวอร์ชันก่อน 2025.2 และยังคงใช้ได้เพื่อให้แน่ใจว่าสามารถเข้ากันได้แบบย้อนหลังกับเวอร์ชัน RMT ก่อนหน้าและสภาพแวดล้อมที่มีอยู่
วิธีเปิดใช้งานการตรวจสอบสิทธิ์ตาม PAM ใน RMT
หากต้องการใช้การตรวจสอบสิทธิ์ตาม PAM ใน RMT จะต้องปฏิบัติตามข้อกําหนดเบื้องต้นต่อไปนี้
1. ติดตั้ง
pamtesterRMT ใช้
pamtesterเพื่อดําเนินการตรวจสอบสิทธิ์ PAM แบบไม่โต้ตอบDebian/Ubuntu:
sudo apt install pamtester
RHEL/CentOS:
sudo yum install pamtester
ตั้งค่าสิทธิ์สำหรับ
pamtesterไบนารี
pamtesterต้องได้รับสิทธิ์ที่เหมาะสมเพื่ออนุญาตการตรวจสอบสิทธิ์sudo chown root:root /usr/bin/pamtester
sudo chmod u+s /usr/bin/pamtesterสิทธิ์
setuid(u+s) ช่วยให้มั่นใจว่าpamtesterสามารถอ่าน/etc/shadowได้ ซึ่งจําเป็นสําหรับโมดูล PAM ส่วนใหญ่ในการตรวจสอบรหัสผ่าน
การใช้บริการ PAM แบบกําหนดเอง (ไม่บังคับ)
หากคุณต้องการใช้ตรรกะการตรวจสอบสิทธิ์แบบกําหนดเอง คุณสามารถกําหนดบริการ PAM ชื่อ tableau
/etc/pam.d/tableau