Konfigurationsreferenz für externe Identitätsspeicher
Tableau Server unterstützt die Verbindung mit einem externen Verzeichnis über LDAP. In diesem Szenario importiert Tableau Server Benutzer aus dem externen LDAP-Verzeichnis als Systembenutzer in das Tableau Server-Repository.
Dieses Thema enthält eine Beschreibung aller LDAP-bezogenen Konfigurationsoptionen, die von Tableau Server unterstützt werden. Wenn Sie eine Verbindung mit Active Directory herstellen, wird dringend empfohlen, die LDAP-Verbindung mit Tableau Server im Rahmen von Tableau Setup automatisch zu konfigurieren, anstatt dies manuell durchzuführen. Weitere Informationen finden Sie unter Konfigurieren der Einstellungen für den ursprünglichen Knoten.
Die in diesem Verweis aufgeführten Optionen können für jedes LDAP-kompatible Verzeichnis verwendet werden. Wenn Sie keine Erfahrung mit der Konfiguration von LDAP haben, arbeiten Sie mit Ihrem Verzeichnisadministrator oder mit einem LDAP-Experten zusammen.
Dies ist ein Referenzthema. Weitere Informationen dazu, wie Tableau Server Benutzer speichert und verwaltet, finden Sie unter Identitätsspeicher.
Konfigurationsmethoden
Konfigurationsparameter, mit denen Tableau Server eine Verbindung zu Ihrem LDAP-Verzeichnis herstellen kann, werden in .yml-Dateien gespeichert. Diese Dateien werden von verschiedenen Diensten in Tableau Server verwaltet und synchronisiert. Das Aktualisieren der .yml-Dateien muss über eine Tableau Services Manager-Schnittstelle (TSM) erfolgen.
Versuchen Sie nicht, .yml-Dateien direkt mit einem Texteditor zu aktualisieren. Für den ordnungsgemäßen Betrieb muss TSM alle Aktualisierungen verwalten.
Die .yml-Konfigurationsdateien bestehen aus Schlüssel-Wert-Paaren. Der Schlüssel wgserver.domain.username
erhält z. B. einen Benutzernamen als Wert. Dieser Schlüssel definiert den Benutzernamen, der verwendet wird, um sich während des Bindungsvorgangs beim LDAP-Verzeichnis zu authentifizieren.
Es gibt vier verschiedene TSM-Methoden, die .yml-Schlüsselwerte festlegen können. Die vier Methoden werden hier beschrieben – der Schlüssel wgserver.domain.username
wird hierbei als Beispiel verwendet, um die verschiedenen Methoden zu veranschaulichen:
configKey-Schlüsselwertpaare: Sie können einen .yml-Konfigurationsdateischlüssel aktualisieren, indem Sie den
wgserver.domain.username
-Schlüssel mit tsm configuration set-Optionen ausführen oder indem Sie den Schlüssel in eine JSON-Konfigurationsdatei unter einer configKey-Entität aufnehmen. Siehe Beispiel für eine Konfigurationsdatei.Die configKey-Schlüsselwertpaare in einer JSON-Konfigurationsdatei sind identisch mit denen, die für
tsm configuration set
verwendet werden, aber sie sind anders eingestellt. In diesem Thema werden beide Methoden als configKey bezeichnet.Im Gegensatz zur Nutzung von configEntities und nativen tsm-Befehlen, die unten beschrieben werden, wird die configKey-Eingabe nicht überprüft. Wenn Sie eine Option mit einem configKey festlegen, wird der von Ihnen eingegebene Wert als literale Zeichenfolge in die zugrunde liegende .yml-Konfigurationsdatei kopiert. Wenn Sie beispielsweise für einen Schlüssel, bei dem
true
oderfalse
die gültigen Eingaben sind, den Schlüssel mit einem configKey-Schlüsselwertpaar konfigurieren, können Sie einen beliebigen Zeichenfolgenwert eingeben, der für den Schlüssel gespeichert wird. In solchen Fällen führen ungültige Werte unausweichlich zu LDAP-Konfigurationsfehlern.Es wird empfohlen, configKeys nur dann zu verwenden, wenn keine Option zum Festlegen der Konfiguration mit den anderen drei unten aufgeführten Optionen (configEntities, native tsm-Befehle oder TSM-Webschnittstelle) verfügbar ist. Achten Sie bei der Verwendung von configKeys darauf, Ihre Werte zu überprüfen und die Groß-/Kleinschreibung zu berücksichtigen.
configEntities JSON – Sie können eine .yml-Konfigurationsdatei aktualisieren, indem Sie die
username
-Option in ein configEntities JSON übertragen.Wenn Sie einen Wert mithilfe von configEntities-Optionen in einer JSON-Datei konfigurieren, werden die Werte überprüft, bevor sie gespeichert werden. Bei Werten ist die Groß-/Kleinschreibung zu beachten. Weitere Informationen zum Konfigurieren eines Werts mithilfe von configEntities finden Sie im Beispiel der identityStore-Entität Die JSON-Datei wird mit dem Befehl tsm settings import importiert. Die für configEntities verfügbaren Optionen sind eine Teilmenge aller .yml-Schlüsselwertpaare.
Die Validierung bedeutet, dass der Importbefehl nur erfolgreich ist, wenn alle Werte in der JSON-Datei gültige Datentypen aufweisen. Wenn Sie z. B.
no
für einen Wert eingeben, der nurtrue
oderfalse
akzeptiert, erhalten Sie eine Fehlermeldung, und die Konfiguration wird nicht importiert.Sie können JSON-Konfigurationsdateien nur als Teil der Erstkonfiguration importieren. Wenn Sie LDAP-Änderungen vornehmen müssen, nachdem Sie die JSON-Konfigurationsdatei importiert und Tableau Server initialisiert haben, versuchen Sie nicht, die JSON-Datei erneut zu importieren. Nehmen Sie stattdessen einzelne Tastenänderungen mit nativen tsm-Befehlen (falls verfügbar) oder mit configKeys und
tsm configuration set
vor.Native tsm-Befehle – Sie können eine .yml-Konfigurationsdatei aktualisieren, indem Sie die
ldapuser
-Option mit dem nativen tsm-Befehltsm user-identity-store
übertragen. Wie bei configEntities werden die von Ihnen per nativem tsm-Befehl eingegebenen Werte vor dem Speichern validiert.Nicht alle Schlüsselwertpaare in einer .yml-Datei können mit nativen tsm-Befehlen eingestellt werden.
TSM-GUI – Sie können die Konfigurationswerte während des Setups mithilfe der TSM-GUI einstellen. Wenn Sie eine Verbindung mit Active Directory herstellen und den Tableau-Identitätsspeicher während der GUI-Einrichtung konfigurieren, werden Sie zur Eingabe eines Kontos mit AD-Lesezugriff aufgefordert. Der Schlüssel
wgserver.domain.username
wird festgelegt, wenn Sie Anmeldeinformationen eingeben.Dieses Szenario funktioniert nur, wenn Sie eine Verbindung mit Active Directory herstellen. Tableau Server unterstützt keine beliebige LDAP-Konfiguration als Teil des GUI-Einrichtungsprozesses.
Erwägen Sie die Verwendung des Konfigurationstools für Tableau-Identitätsspeicher(Link wird in neuem Fenster geöffnet) für das Generieren Ihrer LDAP-JSON-Konfigurationsdatei. Das Konfigurationstool für Tableau-Identitätsspeicher wird außerdem eine Liste mit Schlüssel/Wert-Paaren generieren, die Sie über den Befehl tsm configuration set-Optionen festlegen können. Das Tool selbst wird von Tableau nicht unterstützt. Jedoch wirkt es sich nicht auf den unterstützten Status Ihres Servers aus, wenn Sie die verwendete JSON-Datei nicht manuell, sondern mithilfe des Tools erstellen.
Konfigurieren von Active Directory
Wenn Sie Tableau Server für die Verwendung von Active Directory konfigurieren, wird empfohlen, die TSM-Webschnittstelle während der Installation zu verwenden. Die TSM-Webschnittstelle ist dafür optimiert, Tableau Server mit minimalem Eingabeaufwand für Active Directory zu konfigurieren. Weitere Informationen finden Sie unter Konfigurieren der Einstellungen für den ursprünglichen Knoten.
Referenztabelle für Konfiguration
configEntities-Option (Bei Optionen ist die Groß-/Kleinschreibung zu beachten) | Nativer tsm-Befehl | configKey (Wird mit dem Befehl tsm configuration set oder im Konfigurationsschlüsselabschnitt einer JSON-Datei verwendet) | Szenario | Hinweise |
---|---|---|---|---|
type | k. A. | wgserver.authenticate | AD, LDAP, lokal | Speicherort der Identitätsinformationen. Werte: local oder activedirectory .Wenn Sie eine Verbindung mit einem beliebigen LDAP-Server herstellen möchten, geben Sie |
sslPort | k. A. | wgserver.domain.ssl_port | AD, LDAP | Verwenden Sie diese Option zum Angeben des sicheren Ports des LDAP-Servers. Es wird empfohlen, sicheres LDAP für eine einfache Bindung zu verwenden. LDAPS wird normalerweise über Port 636 geleitet, |
port | k. A. | wgserver.domain.port | AD, LDAP | Verwenden Sie diese Option zum Festlegen des nicht sicheren Ports des LDAP-Servers. Für Klartext ist dies in der Regel der Port 389. |
domain | domain | wgserver.domain.default | AD | Geben Sie in Active Directory-Umgebungen die Domäne an, in der Tableau Server installiert ist, beispielsweise "example.lan". Bei Nicht-AD-LDAP: Die Zeichenfolge, die Sie für diesen Wert eingeben, wird in der Spalte "Domäne" der Benutzerverwaltungstools angezeigt. Sie können eine beliebige Zeichenfolge eingeben, aber der Schlüssel darf nicht leer sein. Dieser Schlüssel ist mit wgserver.domain.fqdn redundant. Die Werte für beide Schlüssel müssen identisch sein. Nativer tsm-Befehl: Verwendet den Befehl tsm user-identity-store set-connection [Optionen]. |
username | ldapusername | wgserver.domain.username | AD, LDAP | Der Benutzername, mit dem Sie eine Verbindung zum Verzeichnisdienst herstellen möchten. Das angegebene Konto muss über die Berechtigung verfügen, Abfragen an den Verzeichnisdienst zu senden. Geben Sie für Active Directory den Benutzernamen ein, z. B. Für LDAP-Server geben Sie den definierten Namen (DN) des Benutzers ein, den Sie zum Herstellen der Verbindung verwenden möchten. Beispiel: Nativer tsm-Befehl: Verwendet den Befehl tsm user-identity-store set-connection [Optionen]. |
password | ldappassword | wgserver.domain.password | AD, LDAP | Das Kennwort des Benutzerkontos, mit dem Sie eine Verbindung zum LDAP-Server herstellen. Nativer tsm-Befehl: Verwendet den Befehl tsm user-identity-store set-connection [Optionen]. |
directoryServiceType | k. A. | wgserver.domain.directoryservice.type | AD, LDAP | Der Typ des LDAP-Verzeichnisdiensts, zu dem Sie eine Verbindung herstellen möchten. Werte: activedirectory oder openldap . |
kerberosPrincipal | kerbprincipal | wgserver.domain.ldap.principal | AD, LDAP | Der Dienstprinzipalname für Tableau Server auf dem Hostcomputer. Die Keytab-Datei benötigt Berechtigungen für diesen Prinzipal. klist -k aus. Siehe Einführung in keytab-Anforderungen.Nativer tsm-Befehl: Verwendet den Befehl tsm user-identity-store set-connection [Optionen]. |
hostname | hostname | wgserver.domain.ldap.hostname | AD, LDAP | Der Hostname des LDAP-Servers. Sie können einen Hostnamen oder eine IP-Adresse für diesen Wert eingeben. Der von Ihnen hier angegebene Host wird für Benutzer-/Gruppenabfragen in der primären Domäne verwendet. Wenn sich Benutzer-/Gruppenabfragen in anderen Domänen befinden, fragt Tableau Server das DNS ab, um den entsprechenden Domänencontroller zu identifizieren. Nativer tsm-Befehl: Verwendet den Befehl tsm user-identity-store set-connection [Optionen]. |
membersRetrievalPageSize | k. A. | wgserver.domain.ldap.members.retrieval.page.size | AD, LDAP | Mithilfe dieser Option wird die maximale Anzahl Ergebnisse bestimmt, die von einer LDAP-Abfrage zurückgegeben werden. Stellen Sie sich beispielsweise ein Szenario vor, in dem Tableau Server eine LDAP-Gruppe mit 50.000 Benutzern importiert. Es wird nicht empfohlen, eine so hohe Anzahl Benutzer in einem einzelnen Vorgang zu importieren. Wenn diese Option auf 1500 festgelegt ist, importiert Tableau Server die ersten 1500 Benutzer in der ersten Antwort. Nach der Verarbeitung dieser Benutzer fordert Tableau Server die nächsten 1500 Benutzer vom LDAP-Server an usw. Es wird empfohlen, diese Option nur gemäß den Anforderungen Ihres LDAP-Servers zu ändern. |
k. A. | k. A. | wgserver.domain.ldap.connectionpool.enabled | AD, LDAP | Wenn diese Option auf true festgelegt ist, versucht Tableau Server, beim Senden von Abfragen an den LDAP-Server dieselbe Verbindung erneut zu verwenden. Durch dieses Verhalten wird der Mehraufwand einer erneuten Authentifizierung bei dem LDAP-Server für jede neue Anfrage reduziert. Das Verbindungspooling funktioniert nur für Verbindungen mit einzelner Bindung und TSL/SSL-Bindung. Für Verbindungen mit GSSAPI-Bindung wird das Verbindungspooling nicht unterstützt. |
k. A. | k. A. | wgserver.domain.accept_list | AD | Ermöglicht die Verbindung von Tableau Server zu sekundären Active Directory-Domänen. Eine sekundäre Domäne ist eine Domäne, mit der Tableau Server für die Benutzersynchronisierung eine Verbindung herstellt, auf der Tableau Server jedoch nicht installiert ist. Um sicherzustellen, dass Tableau Server eine Verbindung mit anderen Active Directory-Domänen herstellen kann, müssen Sie die vertrauenswürdigen Domänen angeben, indem Sie die wgserver.domain.accept_list -Option mit TSM festlegen. Weitere Informationen finden Sie unter wgserver.domain.accept_list. |
k. A. | k. A. | wgserver.domain.whitelist | AD | Wichtig: Veraltet ab Version 2020.4.0. Verwenden Sie stattdessen wgserver.domain.accept_list. Ermöglicht die Verbindung von Tableau Server zu sekundären Active Directory-Domänen. Eine sekundäre Domäne ist eine Domäne, mit der Tableau Server für die Benutzersynchronisierung eine Verbindung herstellt, auf der Tableau Server jedoch nicht installiert ist. Um sicherzustellen, dass Tableau Server eine Verbindung mit anderen Active Directory-Domänen herstellen kann, müssen Sie die vertrauenswürdigen Domänen angeben, indem Sie die |
kerberosConfig | kerbconfig | Keine direkte Zuordnung | AD, LDAP | Der Pfad der Kerberos-Konfigurationsdatei auf dem lokalen Computer Wenn Sie die Installation in Active Directory durchführen, wird von der Verwendung der vorhandenen Kerberos-Konfigurationsdatei oder Keytab-Datei, die möglicherweise bereits auf dem Computer vorhanden ist, der der Domäne beigetreten ist, abgeraten. Siehe Identitätsspeicher. Nativer tsm-Befehl: Verwendet den Befehl tsm user-identity-store set-connection [Optionen]. |
kerberosKeytab | kerbkeytab | Keine direkte Zuordnung | AD, LDAP | Der Pfad der Kerberos-Keytab-Datei auf dem lokalen Computer Es wird empfohlen, dass Sie eine Keytab-Datei mit Schlüsseln erstellen, die nur für den Tableau Server-Dienst vorgesehen sind, und die Keytab-Datei nicht für andere Anwendungen auf dem Computer verwenden. Nativer tsm-Befehl: Verwendet den Befehl tsm user-identity-store set-connection [Optionen]. |
nickname | k. A. | wgserver.domain.nickname | AD, LDAP | Der Kurzname der Domäne. Dieser wird in Windows/Active Directory-Umgebungen auch als NetBIOS-Name bezeichnet. Die Option |
root | k. A. | wgserver.domain.ldap.root | LDAP | Wenn Sie im LDAP-Stamm keine DC-Komponente verwenden oder Sie einen komplexeren Stamm angeben möchten, müssen Sie den LDAP-Stamm festlegen. Verwenden Sie das Format "o=my,u=root". Für die Domäne example.lan würde der Stamm beispielsweise "o=example,u=lan" lauten. |
serverSideSorting | k. A. | wgserver.domain.ldap.server_side_sorting | LDAP | Gibt an, ob der LDAP-Server für die serverseitige Sortierung von Abfrageergebnissen konfiguriert ist. Wenn Ihr LDAP-Server die serverseitige Sortierung unterstützt, legen Sie diese Option auf true fest. Wenn Sie nicht sicher sind, ob Ihr LDAP-Server dies unterstützt, geben Sie false ein, da eine falsche Konfiguration Fehler verursachen kann. |
rangeRetrieval | k. A. | wgserver.domain.ldap.range_retrieval | LDAP | Gibt an, ob der LDAP-Server so konfiguriert ist, dass er für eine Aufforderung eine Reihe von Abfrageergebnissen zurückgibt. Demnach werden Gruppen mit vielen Benutzern nicht auf einmal, sondern in kleinen Gruppen angefordert. Bei umfangreichen Abfragen bieten LDAP-Server, die das Abrufen von Bereichen unterstützen, eine bessere Leistung. Wenn Ihr LDAP-Server das Abrufen von Bereichen unterstützt, legen Sie diese Option auf true fest. Wenn Sie nicht sicher sind, ob Ihr LDAP-Server das Abrufen von Bereichen unterstützt, geben Sie false ein, da eine falsche Konfiguration Fehler verursachen kann. |
bind | k. A. | wgserver.domain.ldap.bind | LDAP | Die Art und Weise, wie Sie die Kommunikation zum Verzeichnisdienst sichern möchten. Geben Sie simple für LDAP ein, es sei denn, Sie stellen die Verbindung zum LDAP-Server mit Kerberos her. Für Kerberos geben Sie gssapi ein. |
k. A. | k. A. | wgserver.domain.ldap.domain_custom_ports | LDAP | Hinweis: Dieser Schlüssel wird nur für Tableau Server unter Linux unterstützt. Ermöglicht die Zuordnung von Unterdomänen und deren LDAP-Ports. Domäne und Port sind durch einen Doppelpunkt (:) getrennt und jedes Domain/Port-Paar ist durch ein Komma (,) getrennt. Dabei wird folgendes Format verwendet: Beispiel: |
distinguishedNameAttribute | k. A. | wgserver.domain.ldap.dnAttribute | LDAP | Das Attribut, das die definierten Namen von Benutzern speichert. Dieses Attribut ist optional, führt jedoch zu einer deutlichen Leistungsverbesserung bei LDAP-Abfragen. Wichtig: Legen Sie diese Option nicht im Rahmen der Erstkonfiguration fest. Legen Sie dies erst fest, nachdem Sie die allgemeine LDAP-Funktionalität überprüft haben. Sie müssen in Ihrer Organisation ein dnAttribute festgelegt haben, bevor Sie diesen Schlüssel festlegen können. |
groupBaseDn | k. A. | wgserver.domain.ldap.group.baseDn | LDAP | Verwenden Sie diese Option, um einen alternativen Stamm für Gruppen anzugeben. Wenn beispielsweise alle Ihre Gruppen in der Basisorganisation mit der Bezeichnung "groups" gespeichert sind, geben Sie |
k. A. | classnames | wgserver.domain.ldap.group.classnames | LDAP | Standardmäßig sucht Tableau Server nach LDAP-Gruppenobjektklassen, die die Zeichenfolge "group" (Gruppe) beinhalten. Wenn Ihre LDAP-Gruppenobjekte nicht dem Standardklassenname entsprechen, überschreiben Sie den Standardnamen durch Einrichten dieses Wertes. Sie können mehrere, durch Kommas getrennte Klassennamen angeben. Wenn die Gruppennamen Kommas enthalten, müssen sie mit einem umgekehrten Schrägstrich (\) escapet werden. Wenn der Gruppenname z. B. Die Tableau-LDAP-Implementierung interpretiert LDAP-Objekte als Benutzer oder Gruppe. Stellen Sie daher sicher, dass Sie den spezifischsten Klassennamen eingeben. Klassennamen, die sich zwischen Benutzern und Gruppen überschneiden, können Konflikte verursachen. Nativer tsm-Befehl: Verwendet den Befehl tsm user-identity-store set-group-mappings [Optionen]. |
groupBaseFilter | basefilter | wgserver.domain.ldap.group.baseFilter | LDAP | Der Filter, den Sie für Tableau Server-Benutzergruppen verwenden möchten. Sie können ein Objektklassenattribut und ein Organisationseinheitsattribut angeben. Beispiel:
Wenn Dies ist ein erforderlicher Schlüssel. Er darf nicht leer sein. Nativer tsm-Befehl: Verwendet den Befehl tsm user-identity-store set-group-mappings [Optionen]. |
groupName | groupname | wgserver.domain.ldap.group.name | LDAP | Das Attribut, das den Gruppennamen auf Ihrem LDAP-Server entspricht. Nativer tsm-Befehl: Verwendet den Befehl tsm user-identity-store set-group-mappings [Optionen]. |
groupEmail | groupemail | wgserver.domain.ldap.group.email | LDAP | Das Attribut, das den E-Mail-Adressen der Gruppen auf Ihrem LDAP-Server entspricht. Nativer tsm-Befehl: Verwendet den Befehl tsm user-identity-store set-group-mappings [Optionen]. |
groupDescription | description | wgserver.domain.ldap.group.description | LDAP | Das Attribut, das den Gruppenbeschreibungen auf Ihrem LDAP-Server entspricht. Nativer tsm-Befehl: Verwendet den Befehl tsm user-identity-store set-group-mappings [Optionen]. |
member | member | wgserver.domain.ldap.group.member | LDAP | Geben Sie das LDAP-Attribut an, das eine Liste mit definierten Namen von Benutzern enthält, die Teil dieser Gruppe sind. Nativer tsm-Befehl: Verwendet den Befehl tsm user-identity-store set-group-mappings [Optionen]. |
k. A. | k. A. | wgserver.domain.ldap.group.memberURL | LDAP | Geben Sie den Namen des LDAP-Attributs an, in dem die LDAP-Abfrage für dynamische Gruppen gespeichert ist. |
userBaseDn | k. A. | wgserver.domain.ldap.user.baseDn | LDAP | Verwenden Sie diese Option, um einen alternativen Stamm für Benutzer anzugeben. Wenn beispielsweise alle Ihre Benutzer in der Basisorganisation mit der Bezeichnung "users" gespeichert sind, geben Sie "o=users" . |
k. A. | classnames | wgserver.domain.ldap.user.classnames | LDAP | Standardmäßig sucht Tableau Server nach LDAP-Benutzerobjektklassen, die die Zeichenfolge "user" (Benutzer) und "inetOrgPerson" beinhalten. Wenn Ihre LDAP-Benutzerobjekte nicht diese Standardklassennamen verwenden, überschreiben Sie den Standardnamen durch Einrichten dieses Wertes. Sie können mehrere, durch Kommas getrennte Klassennamen angeben. Beispiel: Wenn die Namen Kommas enthalten, müssen sie mit einem umgekehrten Schrägstrich (\) escapet werden. Wenn ein Name z. B. Nativer tsm-Befehl: Verwendet den Befehl tsm user-identity-store set-user-mappings [Optionen]. |
userBaseFilter | basefilter | wgserver.domain.ldap.user.baseFilter | LDAP | Der Filter, den Sie für Tableau Server-Benutzer verwenden möchten. Sie können ein Objektklassenattribut und ein Organisationseinheitsattribut angeben. Beispiel:
Nativer tsm-Befehl: Verwendet den Befehl tsm user-identity-store set-user-mappings [Optionen]. |
userUsername | ldapusername | wgserver.domain.ldap.user.username | LDAP | Das Attribut, das den Benutzernamen auf Ihrem LDAP-Server entspricht. Nativer tsm-Befehl: Verwendet den Befehl tsm user-identity-store set-user-mappings [Optionen]. |
userDisplayName | displayname | wgserver.domain.ldap.user.displayname | LDAP | Das Attribut, das den angezeigten Benutzernamen auf Ihrem LDAP-Server entspricht. Nativer tsm-Befehl: Verwendet den Befehl tsm user-identity-store set-user-mappings [Optionen]. |
userEmail | wgserver.domain.ldap.user.email | LDAP | Das Attribut, das den E-Mail-Adressen der Benutzer auf Ihrem LDAP-Server entspricht. Nativer tsm-Befehl: Verwendet den Befehl tsm user-identity-store set-user-mappings [Optionen]. | |
userCertificate | certificate | wgserver.domain.ldap.user.usercertificate | LDAP | Das Attribut, das den Benutzerzertifikaten auf Ihrem LDAP-Server entspricht. Nativer tsm-Befehl: Verwendet den Befehl tsm user-identity-store set-user-mappings [Optionen]. |
k. A. | thumbnail | wgserver.domain.ldap.user.thumbnail | LDAP | Das Attribut, das den Benutzer-Miniaturbildern auf Ihrem LDAP-Server entspricht. Nativer tsm-Befehl: Verwendet den Befehl tsm user-identity-store set-user-mappings [Optionen]. |
userJpegPhoto | jpegphoto | wgserver.domain.ldap.user.jpegphoto | LDAP | Das Attribut, das den Benutzer-Profilbildern auf Ihrem LDAP-Server entspricht. Nativer tsm-Befehl: Verwendet den Befehl tsm user-identity-store set-user-mappings [Optionen]. |
memberOf | memberof | wgserver.domain.ldap.user.memberof | LDAP | Gruppe, zu der der Benutzer gehört. Nativer tsm-Befehl: Verwendet den Befehl tsm user-identity-store set-user-mappings [Optionen]. |
groupClassNames | k. A. | wgserver.domain.ldap.group.classnames | LDAP | Standardmäßig sucht Tableau Server nach LDAP-Gruppenobjektklassen, die die Zeichenfolge "group" (Gruppe) beinhalten. Wenn Ihre LDAP-Gruppenobjekte nicht dem Standardklassenname entsprechen, überschreiben Sie den Standardnamen durch Einrichten dieses Wertes. Für configEntity: Diese Option verwendet eine Liste von Strings, für die es erforderlich ist, jede Klasse in Anführungszeichen, durch Kommata getrennt (ohne Leerzeichen) und innerhalb von Klammern zu übergeben. Beispiel: Für configKey: Übergeben Sie die einzelnen Klassen mit Kommata (ohne Leerzeichen) voneinander getrennt und in doppelten Anführungszeichen. Beispiel: |
userClassNames | k. A. | wgserver.domain.ldap.user.classnames | LDAP | Standardmäßig sucht Tableau Server nach LDAP-Benutzerobjektklassen, die die Zeichenfolge "user" (Benutzer) und "inetOrgPerson" beinhalten. Wenn Ihre LDAP-Benutzerobjekte nicht diese Standardklassennamen verwenden, überschreiben Sie den Standardnamen durch Einrichten dieses Wertes. Für configEntity: Diese Option verwendet eine Liste von Strings, für die es erforderlich ist, jede Klasse in Anführungszeichen, durch Kommata getrennt (ohne Leerzeichen) und innerhalb von Klammern zu übergeben. Beispiel: Für configKey: Übergeben Sie die einzelnen Klassen mit Kommata (ohne Leerzeichen) voneinander getrennt und in doppelten Anführungszeichen. Beispiel: |
Berechnete configKeys
Die folgenden Kerberos-bezogenen configKeys werden gemäß mehreren Umgebungseingaben berechnet und festgelegt. Deshalb müssen diese durch den nativen tsm-Befehl oder über configEntities festgelegt werden. Versuchen Sie nicht, dies configKeys manuell festzulegen.
Berechneter configKey | So verwenden Sie den nativen TSM-Befehl: | So verwenden Sie configEntity json: |
---|---|---|
wgserver.domain.ldap.kerberos.conf, cfs.ldap.kerberos.conf | Legen Sie den Speicherort der Kerberos-Konfigurationsdatei mit der Option | Legen Sie den Speicherort der Kerberos-Konfigurationsdatei mit der configEntity-Option kerberosConfig fest. |
wgserver.domain.ldap.kerberos.keytab, cfs.ldap.kerberos.keytab | Legen Sie den Speicherort der Kerberos-Keytab-Datei mit der Option kerbkeytab des Befehls tsm user-identity-store set-connection [Optionen] fest. | Legen Sie den Speicherort der Kerberos-Keytab-Datei mit der configEntity-Option kerberosKeytab fest. |
Nicht unterstützte configKeys
Einige nicht unterstützte configKeys sind in den zugrunde liegenden .yml-Konfigurationsdateien vorhanden. Die folgenden Schlüssel sind nicht für Standardbereitstellungen vorgesehen. Konfigurieren Sie die folgenden Schlüssel nicht:
- wgserver.domain.ldap.kerberos.login
- wgserver.domain.ldap.guid
- wgserver.domain.fqdn: Dieser Schlüssel ist mit wgserver.domain.default redundant. Die Werte für beide Schlüssel müssen identisch sein. Aktualisieren Sie wgserver.domain.fqdn nur, wenn der Wert nicht mit wgserver.domain.default übereinstimmt.