Konfigurieren von verbundenen Apps mit OAuth 2.0-Vertrauensstellung

Als Tableau Server-Administrator können Sie einen externen Autorisierungsserver (External Authorization Server, EAS) oder auch mehrere registrieren, um mithilfe des OAuth 2.0-Standardprotokolls eine Vertrauensbeziehung zwischen Ihrem Tableau Server und dem EAS herzustellen.

Wichtig:

  • Einige der in diesem Thema beschrieben Verfahren erfordern eine Konfiguration mit Software und Diensten von Drittanbietern. Wir haben uns nach Kräften bemüht, die Verfahren zur Aktivierung der EAS-Funktion in Tableau Server zu verifizieren. Software und Dienste von Drittanbietern können sich jedoch ändern oder in Ihrer Organisation anders ausfallen. Sollten Probleme auftreten, entnehmen Sie offizielle Konfigurationsdetails und Supportinformationen bitte der Dokumentation Ihrer Drittanbieter.
  • Um das Einbetten über EAS zu ermöglichen, muss Tableau Server für die Verwendung von SSL für HTTP-Datenverkehr konfiguriert werden.
  • Damit das Sitzungs-Token gültig ist, müssen die Uhren der externen Anwendung und des Servers, der die externe Anwendung hostet, auf koordinierte Weltzeit (UTC) eingestellt sein. Wenn eine der Uhren einen anderen Standard verwendet, wird der verbundenen App nicht vertraut.

So funktionieren mit Tableau verbundene Apps mit OAuth 2.0-Vertrauensstellung

Die Vertrauensbeziehung zwischen Ihrer Tableau Server-Site und externer Anwendung wird über einen Authentifizierungstoken im JWT-Standard (JSON Web Token) hergestellt und verifiziert.

Beim Laden eines eingebetteten Tableau-Inhalts in Ihre externe Anwendung wird Autorisierungscode-, OAuth-Schema verwendet. Nach der erfolgreichen Anmeldung beim IdP sind Benutzer automatisch bei Tableau Server angemeldet. Führen Sie die unten aufgeführten Schritte durch, um Ihren EAS mit Tableau Server- zu registrieren.

Hauptkomponenten einer verbundenen App

Die folgenden Komponenten der verbundenen App greifen mit dem JWT in Ihrer externen Anwendung ineinander, um Benutzer zu authentifizieren und eingebettete Inhalte anzuzeigen.

  • Externer Autorisierungsserver (EAS): Der Server, meist Ihr IdP, der als Schnittstelle zwischen dem Benutzer und der externen Anwendung fungiert. Der Server authentifiziert und autorisiert den Benutzerzugriff auf die geschützten Tableau-Inhalte.

  • Aussteller-URL: Die URL, die die EAS-Instanz eindeutig identifiziert.

Workflow für verbundene Apps

Einbettungs-Workflows

Das folgende Diagramm zeigt, wie die Authentifizierung zwischen Ihrem EAS-Server, der externen Anwendung (Webserver und Webseite) und der verbundenen App funktioniert.

  1. Benutzer besucht die Webseite: Wenn ein Benutzer den eingebetteten Inhalt einer Webseite aufruft, sendet die Webseite eine GET-Anfrage an die externe Anwendung.

  2. Externe Anwendung leitet Anfrage an EAS weiter: Die externe Anwendung antwortet mit einer Webseite, die zum externen Autorisierungsserver (EAS) weiterleitet.

  3. Benutzer authentifiziert sich bei EAS: Der Benutzer authentifiziert und autorisiert sich beim EAS.

  4. EAS antwortet auf die Webseite mit einem Autorisierungscode: Das EAS antwortet der Seite mit einem Autorisierungscode und leitet wieder zurück zu der Webseite.

  5. EAS konvertiert Autorisierungscode in JWT: Die Webseite ruft den EAS auf, um den Autorisierungscode in ein JWT umzuwandeln, welches die Webseite dann in die URL des eingebetteten Inhalts einfügt.

  6. Webseite fordert Inhalte von Tableau an: Die Webseite lädt das iFrame und sendet eine GET-Anfrage an Tableau.

  7. Tableau validiert das Token: Tableau validiert das JWT in der URL mit der Signatur und antwortet mit dem Inhalt und respektiert die im JWT definierten Einbettungsbereiche.

Erstellen einer verbundenen App

Schritt 1: Bevor Sie beginnen

Um einen EAS bei Tableau Server- zu registrieren, müssen Sie über einen EAS verfügen, der bereits konfiguriert ist. Außerdem muss der EAS ein gültiges JSON-Webtoken (JSON Web Token, JWT) senden, das die in der folgenden Tabelle aufgeführten registrierten Ansprüche und Header enthält.

AnspruchNameBeschreibung oder erforderlicher Wert
"kid"Schlüssel-IDErforderlich (im Header). Eine eindeutige Schlüsselkennung des Identitätsanbieters.
"iss"Aussteller (Issuer)Erforderlich (im Header oder als Anspruch). Eindeutiger Aussteller-URI, der die vertrauenswürdige verbundene App und ihren Signaturschlüssel identifiziert.
"alg"Algorithmus (Algorithm)Erforderlich (im Header). JWT-Signaturalgorithmus. Unterstützte Algorithmusnamen sind in der javadoc.io-Dokumentation auf der Seite Class JWSAlgorithm(Link wird in neuem Fenster geöffnet) aufgeführt. Der Signaturalgorithmus kann mit dem Befehl vizportal.oauth.external_authorization_server.blocklisted_jws_algorithms konfiguriert werden.
"sub"Antragsteller (Subject)Benutzername des authentifizierten Tableau Server-Benutzers.
"aud"Zielgruppe (Audience)

Der Wert muss sein: "tableau"

"exp"Ablaufzeit (Expiration Time)Ein gültiges JWT darf nicht abgelaufen sein. Die Ablaufzeit (in UTC) des JWT muss innerhalb der konfigurierten maximalen Gültigkeitsdauer liegen. Die maximale Gültigkeitsdauer kann mit dem Befehl vizportal.oauth.external_authorization_server.max_expiration_period_in_minutes konfiguriert werden.
"jti"JWT-ID (JWT ID)Der JWT-ID-Anspruch stellt einen eindeutigen Bezeichner für das JWT bereit und unterscheidet zwischen Groß- und Kleinschreibung.
"scp"Bereich

Zu den unterstützten Werten für Einbettungs-Workflows gehören:

"tableau:views:embed"
"tableau:views:embed_authoring" (Hinzugefügt in Tableau Server 2022.3)
"tableau:metrics:embed" (In Tableau Server 2023.3 nicht mehr verfügbar)
tableau:ask_data:embed“ (Hinzugefügt in Tableau Server 2023.1. Wird in Tableau Server 2024.2 eingestellt)

Hinweise:

  • Werte müssen als ein Listentyp übergeben werden.
  • Bei tableau:views:embed berücksichtigt der Bereich die bereits in Tableau Server konfigurierten Benutzerberechtigungen und ermöglicht den Benutzern die Interaktion mit den Tools in der eingebetteten Ansicht, wenn diese in der ursprünglichen Ansicht verfügbar sind.
  • Wir empfehlen, den Parameter für die Symbolleiste im Einbettungscode nicht zu verwenden. Weitere Informationen finden Sie weiter unten unter Bekannte Probleme (nur Einbettungs-Workflows).

Informationen zu REST API-Autorisierungs-Workflows finden Sie unter REST API-Methoden, die JWT-Autorisierung unterstützen.

Für Metadaten-API-Workflows, die die REST-API zur Authentifizierung verwenden, ist der einzige unterstützte Bereich tableau:content:read.

https://tableau.com/groupsDynamisch-GruppenmitgliedschaftNur für Einbettungs-Workflows.

Der Wert muss mit dem Namen einer oder mehrerer Gruppen in Tableau Server übereinstimmen. Weitere Informationen finden Sie weiter unten im Abschnitt Dynamische Gruppenmitgliedschaft (nur Einbettungs-Workflows).

Hinweis: Die oben aufgeführten JWT-Ansprüche sind im Abschnitt Registered Claim Names(Link wird in neuem Fenster geöffnet) (Namen registrierter Ansprüche) in der von der IETF (Internet Engineering Task Force) vertriebenen Dokumentation dokumentiert.

Schritt 2: Registrieren Ihres EAS bei Tableau Server

Durch die Registrierung Ihres EAS bei Tableau Server stellen Sie eine Vertrauensbeziehung zwischen dem EAS und Tableau Server- her. Das bedeutet, wenn Benutzer auf Tableau-Inhalte zugreifen, die in Ihre externe Anwendung eingebettet sind, werden sie umgeleitet, um sich beim IdP zu authentifizieren. Der EAS generiert das Authentifizierungstoken, das zur Überprüfung an Tableau Server übergeben wird. Nachdem die Vertrauensstellung überprüft wurde, wird Benutzern der Zugriff auf den eingebetteten Inhalt gewährt.

Hinweis: Einige EAS unterstützen die Option zum Anzeigen eines Dialogfelds, in dem die Benutzer um die Zustimmung gebeten werden, dass die Anwendung auf Tableau-Inhalte zugreifen darf. Um die beste Erfahrung für Ihre Benutzer zu gewährleisten, empfehlen wir Ihnen, Ihren EAS so zu konfigurieren, dass er auf die Anfrage der externen Anwendung automatisch im Namen der Benutzer die Zustimmung erteilt.

Informationen zu EAS auf Site-Ebene

Ab Tableau Server 2024.2 können Sie einen EAS auf Site-Ebene konfigurieren. Um einen EAS auf Site-Ebene zu registrieren, müssen verbundene Apps in Tableau Server Manager (TSM) aktiviert werden.

Sie können serverweite EAS auf zwei Arten registrieren: über die TSM-Web-Benutzeroberfläche oder über die TSM-CLI.

Nach der Registrierung des EAS gilt die hergestellte Vertrauensstellung für alle Sites auf Tableau Server.

Option 1: TSM-Web-Benutzeroberfläche verwenden

  1. Melden Sie sich als Tableau Server-Administrator bei der Weboberfläche von TSM (Tableau Services Manager) an. Weitere Informationen finden Sie unter Anmelden bei der Webschnittstelle von Tableau Services Manager.

  2. Führen Sie einen der folgenden Schritte aus:

    • Navigieren Sie in Tableau Server 2024.2 und höher zur Seite „Benutzeridentität und Zugriff“ > Registerkarte Verbundene Apps.

    • Navigieren Sie in Tableau Server 2023.3 und früheren Versionen zur Seite „Benutzeridentität und Zugriff“ > Registerkarte Autorisierungsserver.

  3. Führen Sie einen der folgenden Schritte aus:
    • In Tableau Server 2024.2 und höher:

      1. Aktivieren Sie das Kontrollkästchen Verbundene Apps aktivieren.

      2. Wählen Sie das zweite Optionsfeld aus: Verbundene Apps zulassen (auf Site-Ebene konfigurieren) und serverweite OAuth 2.0-Vertrauensstellung (unten konfigurieren).

      3. Fügen Sie im Textfeld Aussteller-URL die Aussteller-URL des EAS ein.

      4. Klicken Sie auf die Schaltfläche Ausstehende Änderungen speichern.

    • In Tableau Server 2023.3 und früher:

      1. Aktivieren Sie das Kontrollkästchen OAuth-Zugriff für eingebettete Inhalte aktivieren.

      2. Fügen Sie im Textfeld Aussteller-URL die Aussteller-URL des EAS ein.

      3. Klicken Sie auf die Schaltfläche Ausstehende Änderungen speichern.

  4. Wenn Sie fertig sind, gehen Sie wie folgt vor:
    1. Klicken Sie rechts oben auf der Seite auf die Schaltfläche Ausstehende Änderungen.

    2. Klicken Sie rechts unten auf der Seite auf die Schaltfläche Änderungen übernehmen und neu starten, um Tableau Server zu beenden und neu zu starten.

Option 2: TSM-CLI verwenden

  1. Öffnen Sie als Administrator eine Eingabeaufforderung auf dem Ausgangsknoten (auf dem TSM installiert ist) in dem Cluster.
  2. Führen Sie die folgenden Befehle aus:

    tsm configuration set -k vizportal.oauth.external_authorization.enabled -v true
    tsm configuration set -k vizportal.oauth.external_authorization_server.issuer -v "<issuer_url_of_EAS>"
    tsm restart

Ab Tableau Server 2024.2 können Sie einen oder mehrere EAS für eine Site registrieren. Nach der Registrierung des EAS auf Site-Ebene gilt die hergestellte Vertrauensbeziehung nur für die Site.

Hinweis: Voraussetzung für die Konfiguration von EAS auf Site-Ebene ist, dass verbundene Apps in TSM aktiviert sind.

Schritt 1: Aktivieren von verbundenen Apps

  1. Melden Sie sich als Tableau Server-Administrator bei der Weboberfläche von TSM (Tableau Services Manager) an. Weitere Informationen finden Sie unter Anmelden bei der Webschnittstelle von Tableau Services Manager.

  2. Navigieren Sie zur Seite „Benutzeridentität und Zugriff“ > Registerkarte Verbundene Apps.

  3. Aktivieren Sie das Kontrollkästchen Verbundene Apps aktivieren.

  4. Führen Sie einen der folgenden Schritte aus:

    • Wählen Sie das erste Optionsfeld aus: Verbundene Apps zulassen (auf Site-Ebene konfigurieren) um die Registrierung von EASs nur auf Site-Ebene zu ermöglichen.

    • (Standard) Wählen Sie das zweite Optionsfeld aus: Verbundene Apps zulassen (auf Site-Ebene konfigurieren) und serverweite OAuth 2.0-Vertrauensstellung (unten konfigurieren), um das Registrieren von externen Autorisierungsservern (EAS) sowohl auf Site-Ebene als auch serverweit zu ermöglichen. Wenn Sie diese Option wählen, stellen Sie sicher, dass sich die auf Site-Ebene angegebene Aussteller-URL von der serverweiten Aussteller-URL unterscheidet.

  5. Klicken Sie auf die Schaltfläche Ausstehende Änderungen speichern.

  6. Wenn Sie fertig sind, gehen Sie wie folgt vor:
    1. Klicken Sie rechts oben auf der Seite auf die Schaltfläche Ausstehende Änderungen.

    2. Klicken Sie rechts unten auf der Seite auf die Schaltfläche Änderungen übernehmen und neu starten, um Tableau Server zu beenden und neu zu starten.

Schritt 2: Registrieren des EAS

  1. Melden Sie sich als Tableau Server-Administrator bei Tableau Server an zu.

  2. Wählen Sie im linken Bereich Einstellungen > Verbundene Apps aus.

  3. Klicken Sie auf die Schaltfläche mit dem Dropdown-Pfeil "Neue verbundene App" und wählen Sie OAuth 2.0-Vertrauensstellung aus.

  4. Gehen Sie im Dialogfeld „Verbundene App erstellen“ folgendermaßen vor:
    1. Geben Sie im Textfeld für den Namen der verbundenen App einen Namen für die verbundene App ein.

    2. Fügen Sie im Textfeld Aussteller-URL die Aussteller-URL des EAS ein.

    3. Wählen Sie die Option Verbundene App aktivieren aus. Aus Sicherheitsgründen wird eine verbundene App beim Erstellen standardmäßig auf "Deaktiviert" gesetzt.

    4. Wenn Sie fertig sind, klicken Sie auf die Schaltfläche Erstellen.

  5. Nachdem die verbundene App erstellt wurde, kopieren Sie die Standort-ID der verbundenen App . Die Website-ID wird für den oben in Schritt 1 beschriebenen Anspruch „aud“ (Zielgruppe) des JWT verwendet.

Schritt 3: Nächste Schritte

Für Einbettungs-Workflows

Nachdem Sie Tableau Server- für die Verwendung Ihres EAS konfiguriert haben, müssen Sie Ihrer externen Anwendung Einbettungscode hinzufügen. Stellen Sie sicher, dass Sie das gültige JWT, das von Ihrem EAS generiert wurde (wie in Schritt 1 beschrieben), in die Webkomponente einschließen, die Ihre externe Anwendung aufruft.

Weitere Informationen zum Einbetten von Tableau-Inhalten finden Sie in einem oder beiden der folgenden Abschnitte:

Hinweis: Damit Benutzer beim Zugriff auf eingebettete Inhalte erfolgreich authentifiziert werden, müssen Browser so konfiguriert sein, dass sie Cookies von Drittanbietern zulassen.

Steuern, wo Inhalte eingebettet werden können, indem Sie die Domänen-Zulassungsliste zum Einbetten verwenden

Ab Tableau Server 2023.3 können Sie und Ihre Benutzer mithilfe der Methode „Einbettungseinstellungen für Website aktualisieren“ in der Tableau-REST-API steuern, ob Tableau-Inhalte ohne Einschränkung eingebettet werden können oder dies auf bestimmte Domänen beschränkt sein soll.

Standardmäßig ist die Site-Einstellung unrestrictedEmbedding für die Einbettung auf true festgelegt, um ein uneingeschränktes Einbetten zu ermöglichen. Alternativ können Sie und Ihre Benutzer die Einstellung auf false festlegen und mithilfe des Parameters allowList die Domänen angeben, in denen Tableau-Inhalte in externen Anwendungen eingebettet werden können.

Weitere Informationen finden Sie unter einem der beiden folgenden Themen:

Für REST API-Autorisierungs-Workflows

Nachdem das JWT konfiguriert wurde, müssen Sie das gültige JWT der REST API-Anmeldeanforderung für autorisierten Zugriff hinzufügen. Weitere Informationen finden Sie unter Zugriffsbereiche für verbundene Apps.

Für Metadaten-API-Workflows

Nachdem das JWT konfiguriert wurde, müssen Sie das gültige JWT der REST API-Anmeldeanforderung hinzufügen. Weitere Informationen finden Sie unter Zugriffsbereiche für verbundene Apps.

Verwalten einer verbundenen App

Dynamische Gruppenmitgliedschaft (nur Einbettungs-Workflows)

Ab Tableau Server 2024.2 können Sie, wenn verbundene Apps konfiguriert sind und die Einstellung der Funktion aktiviert ist, die Gruppenmitgliedschaft dynamisch über benutzerdefinierte Ansprüche steuern, die in dem von der externen Anwendung gesendeten JWT enthalten sind.

Wenn konfiguriert, sendet die externe Anwendung während der Benutzerauthentifizierung das JWT, das zwei benutzerdefinierte Ansprüche für die Gruppenmitgliedschaft enthält: Gruppe (https://tableau.com/groups) und Gruppennamen (z. B. „Gruppe1“ und „Gruppe2“), in die der Benutzer aufgenommen werden soll. Tableau validiert das JWT und ermöglicht dann den Zugriff auf die Gruppen und die Inhalte, deren Berechtigungen von diesen Gruppen abhängen.

Weitere Informationen finden Sie unter Dynamische Gruppenmitgliedschaft mithilfe von Assertionen.

Bekannte Probleme (nur Einbettungs-Workflows)

Bei der Verwendung von verbundenen Apps gibt es einige bekannte Probleme, die in einer zukünftigen Version behoben werden.

  • Symbolleistenfeatures: Wenn für eingebettete Inhalte der Symbolleistenparameter definiert ist, funktionieren manche Symbolleistenfeatures nicht. Um dieses Problem zu umgehen, empfehlen wir Ihnen, den Symbolleistenparameter (wie im folgenden Beispiel gezeigt) auszublenden.

    <tableau-viz id='tab-viz' src='https://<your_server>/t/<your_site>/...'
    	toolbar='hidden'>
    </tableau-viz>

  • Veröffentlichte Datenquellen: Veröffentlichte Datenquellen, für die festgelegt ist, dass Benutzer Datenbankanmeldeinformationen eingeben müssen, werden nicht angezeigt. Um dieses Problem zu umgehen, empfehlen wir, dass Datenquellenbesitzer stattdessen ihre eigenen Datenbankanmeldeinformationen einbetten (sofern möglich).

  • Eingebettete Ansichten auf mehreren Sites: In Tableau Server 2023.1 und früheren Versionen verursacht das Wechseln zwischen Ansichten auf verschiedenen Sites im selben Browser den Fehler 1008: Geheimnis für Connect-App konnte nicht abgerufen werden („1008: Could not fetch secret for connect app“). Um dieses Problem zu umgehen, führen Sie ein Upgrade auf Tableau Server 2023.3 (oder höher) durch.

Problembehebung

Wenn eingebettete Inhalte in Ihrer externen Anwendung nicht angezeigt werden oder wenn die Tableau-REST API-Autorisierung fehlschlägt, können Sie die Entwicklertools eines Browsers verwenden, um Fehlercodes zu überprüfen und zu identifizieren, die möglicherweise mit dem in Tableau Server- aktivierten EAS-Feature im Zusammenhang stehen.

In der folgenden Tabelle finden Sie die Beschreibungen der Fehlercodes und der möglichen Lösung.

FehlercodeZusammenfassungBeschreibungMögliche Lösung oder Erklärung
5SYSTEM_USER_NOT_FOUNDTableau-Benutzer konnte nicht gefunden werden
Um dieses Problem zu beheben, überprüfen Sie, ob der Anspruchswert "sub" (Subjekt) im JWT der "username" (Benutzername) für den authentifizierten Tableau Server ist. Bei dem Wert wird die Groß-/Kleinschreibung berücksichtigt.
16LOGIN_FAILEDFehler beim AnmeldenDieser Fehler wird meist durch eines der folgenden Anspruchsprobleme im JWT verursacht:
  • Die Ablaufzeit "exp" (Expiration Time) überschreitet die standardmäßig maximale Gültigkeitsdauer. Um dieses Problem zu beheben, überprüfen Sie registrierte Ansprüche(Link wird in neuem Fenster geöffnet), die für ein gültiges JWT erforderlich sind, und stellen Sie sicher, dass der richtige Wert verwendet wird. Um die maximale Gültigkeitsdauer zu ändern, können Sie den Befehl vizportal.oauth.external_authorization_server.max_expiration_period_in_minutes verwenden.
  • Der Wert in "sub" (subject) ruft einen unbekannten Benutzer auf. Um dieses Problem zu beheben, vergewissern Sie sich, dass der Anspruch "sub" den Wert "username" hat. Bei dem Wert wird die Groß-/Kleinschreibung berücksichtigt.
67FEATURE_NOT_ENABLEDDer On-Demand-Zugriff wird nicht unterstütztDer On-Demand-Zugriff ist nur über lizenzierte Tableau Cloud-Sites verfügbar.
10081COULD_NOT_RETRIEVE_IDP_METADATAEAS-Metadaten-Endpunkt fehltUm dieses Problem zu beheben, überprüfen Sie, ob der EAS richtig konfiguriert ist und der richtige Aussteller aufgerufen wird.
10082AUTHORIZATION_SERVER_ISSUER_NOT_SPECIFIEDFehlender AusstellerUm dieses Problem zu beheben, überprüfen Sie, ob der richtige Aussteller aufgerufen wird. Zum Ändern der Aussteller-URL können Sie den Befehl vizportal.oauth.external_authorization_server.issuer verwenden.
10083BAD_JWTDer JWT-Header enthält Probleme.Im JWT-Header fehlen die Ansprüche "kid" (Secret ID, geheime ID) oder "clientId" (Issuer, Aussteller). Um dieses Problem zu beheben, stellen Sie sicher, dass diese Informationen enthalten sind.
10084JWT_PARSE_ERRORJWT enthält ProblemeÜberprüfen Sie Folgendes, um dieses Problem zu beheben:
  • Ob der im JWT referenzierte Wert "aud" (Audience, Zielgruppe) den Wert "tableau" verwendet. Bei dem Wert wird die Groß-/Kleinschreibung berücksichtigt.
  • Ob "aud" (Audience) und "sub" (Subject) im JWT enthalten sind.
10085COULD_NOT_FETCH_JWT_KEYSJWT konnte Schlüssel nicht findenDas Geheimnis konnte nicht gefunden werden.

Um dieses Problem zu beheben, überprüfen Sie, ob der richtige Aussteller aufgerufen wird. Zum Ändern der Aussteller-URL können Sie den Befehl vizportal.oauth.external_authorization_server.issuer verwenden.

10087BLOCKLISTED_JWS_ALGORITHM_USED_TO_SIGNEs gibt ein Problem mit dem JWT-Signaturalgorithmus.Um das Problem zu beheben, können Sie den Signaturalgorithmus entfernen. Weitere Informationen finden Sie unter vizportal.oauth.external_authorization_server.blocklisted_jws_algorithms.
10088RSA_KEY_SIZE_INVALIDEin Problem mit JWT-Signaturanforderungen liegt vor.Um dieses Problem zu beheben, überprüfen Sie mit dem EAS oder IdP, dass das JWT mit einer RSA-Schlüsselgröße von 2.048 signiert ist.
10091JTI_ALREADY_USEDEindeutiges JWT erforderlichDas JWT wurde bereits im Authentifizierungsprozess verwendet. Um dieses Problem zu beheben, muss der EAS oder IdP ein neues JWT generieren.
10092NOT_IN_DOMAIN_ALLOW_LISTDie Domäne des eingebetteten Inhalts ist nicht angegeben.Um dieses Problem zu beheben, stellen Sie sicher, dass die Einstellung unrestrictedEmbedding auf true festgelegt ist oder der Parameter domainAllowlist die Domänen enthält, in die Tableau-Inhalte mithilfe der Methode Einbettungseinstellungen für die Site aktualisieren(Link wird in neuem Fenster geöffnet) in der Tableau-REST API eingebettet werden.
10094MISSING_REQUIRED_JTIFehlende JWT-IDUm dieses Problem zu beheben, stellen Sie sicher, dass die "jti" (JWT-ID) im JWT enthalten ist.
10096JWT_EXPIRATION_EXCEEDS_CONFIGURED_EXPIRATION_PERIOD Die Ablaufzeit "exp" (Expiration Time) überschreitet die standardmäßig maximale Gültigkeitsdauer. Um dieses Problem zu beheben, überprüfen Sie registrierte Ansprüche(Link wird in neuem Fenster geöffnet), die für ein gültiges JWT erforderlich sind, und stellen Sie sicher, dass der richtige Wert verwendet wird. Um die maximale Gültigkeitsdauer zu ändern, können Sie den Befehl vizportal.oauth.external_authorization_server.max_expiration_period_in_minutes verwenden.
10097SCOPES_MALFORMEDProbleme mit GeltungsbereichsansprüchenDieser Fehler kann auftreten, wenn der Anspruch "scp" (Scope) entweder im JWT fehlt oder nicht als Listentyp übergeben wird. Um dieses Problem zu beheben, überprüfen Sie, ob "scp" im JWT enthalten ist und als Listentyp übergeben wird. Hilfe zur Fehlerbehebung bei einem JWT finden Sie unter Debugger(Link wird in neuem Fenster geöffnet) auf der auth0-Site.
10098JWT_UNSIGNED_OR_ENCRYPTEDDas JWT ist unsigniert oder verschlüsseltTableau unterstützt keine unsignierten oder verschlüsselten JWT.
10099SCOPES_MISSING_IN_JWTAnspruch für Bereiche fehltDem JWT fehlt der erforderliche Anspruch "scp" (Geltungsbereich). Um dieses Problem zu beheben, stellen Sie sicher, dass "scp" im JWT enthalten ist. Hilfe zur Fehlerbehebung bei einem JWT finden Sie unter Debugger(Link wird in neuem Fenster geöffnet) auf der auth0-Site.
10100JTI_PERSISTENCE_FAILEDUnerwarteter JWT-ID-FehlerEs ist ein unerwarteter Fehler mit der "jti" (JWT-ID) aufgetreten. Um dieses Problem zu beheben, muss ein neues JWT mit einem neuen "jti" generiert werden.
10103JWT_MAX_SIZE_EXCEEDEDJWT überschreitet die maximale GrößeDieser Fehler kann auftreten, wenn die JWT-Größe 8000 Byte überschreitet. Um dieses Problem zu beheben, stellen Sie sicher, dass nur die erforderlichen Ansprüche an Tableau Server übergeben werden.
Vielen Dank für Ihr Feedback!Ihr Feedback wurde erfolgreich übermittelt. Vielen Dank.