Lokale Authentifizierung

Wenn der Server für die Verwendung des lokalen Identitätsspeichers konfiguriert ist, werden Benutzer über Tableau Server authentifiziert. Wenn sich Benutzer anmelden und ihre Anmeldeinformationen eingeben, entweder über Tableau Desktop, Tabcmd, API oder einen Webclient, dann prüft Tableau Server die Anmeldeinformationen. Die Benutzernamen von Tableau werden im Identitätsspeicher gespeichert, verbunden mit den Rechten und Berechtigungen für Tableau Server. Nach der Verifizierung der Authentifizierung wird der Benutzerzugriff (Autorisierung) für Tableau-Ressourcen von Tableau Server verwaltet.

Zum Verwenden der lokalen Authentifizierung müssen Sie Tableau Server mit einem lokalen Identitätsspeicher während des Setups konfigurieren. Sie können die lokale Authentifizierung nicht verwenden, wenn Tableau Server mit einem externen Identitätsspeicher konfiguriert wurde (LDAP, Active Directory usw.).

Hinweis: Identitätspools, ein Tool zur Ergänzung und Unterstützung zusätzlicher Optionen für die Benutzerbereitstellungs- und -authentifizierung, die Sie möglicherweise in Ihrer Organisation benötigen, unterstützen nur OIDC-Authentifizierung (OpenID Connect). Weitere Informationen finden Sie unter Bereitstellen und Authentifizieren von Benutzern mithilfe von Identitätspools.

Speichern von Kennworten

Wenn die lokale Authentifizierung verwendet wird, werden das "salted" und das gehashte Kennwort des Benutzers im Repository gespeichert. Kennwörter werden nie direkt gespeichert, stattdessen wird das Ergebnis von "salting" und "hashing" des Kennworts gespeichert. Server verwendet die Ableitungsfunktion PBKDF2 mit der Hashing-Funktion HMAC SHA512.

Konfigurieren von Kennwort-Einstellungen

Nach der Installation von Tableau Server mit lokaler Authentifizierung können Sie Tableau Server Manager (TSM) verwenden, um eine Reihe von kennwortbezogenen Einstellungen zu konfigurieren:

  • Kennwortrichtlinien: Diese Richtlinien definieren die Anforderung für die Kennwortkomplexität, z. B. Länge, Zeichentypen und andere Anforderungen.

  • Ablaufdatum des Kennworts: Aktivieren und Angeben eines Ablaufdatums.

  • Limit der Anmelderate: Tableau Server beschränkt die Zeit zwischen Anmeldeversuchen, nachdem Benutzer 5 falsche Kennwörter eingegeben haben. Die Benutzer müssen einige Sekunden warten, bevor Sie eine andere Anmeldung versuchen. Wenn Benutzer weiterhin falsche Kennwörter eingeben, müssen sie während exponentiell anwachsender Zeiträume zwischen Anmeldeversuchen warten. Standardmäßig beträgt die maximale Wartezeit zwischen Anmeldeversuchen 60 Minuten.

    Sperren Sie den Kontozugriff nach zu vielen fehlgeschlagenen Versuchen. Sie können angeben, wie viele fehlgeschlagene Versuche zulässig sind, bevor der Benutzer gesperrt wird. Informationen zum Entsperren des Zugriffs auf ein gesperrtes Konto finden Sie unter Anzeigen und Verwalten von Benutzern auf einer Site.

  • Zurücksetzen des Benutzerkennworts: Benutzern erlauben, Kennwörter zurückzusetzen. Durch das Ermöglichen eines Zurücksetzens des Kennworts wird Tableau Server so konfiguriert, dass ein Link auf der Anmeldeseite angezeigt wird. Benutzer, die Kennwörter vergessen oder ein Kennwort zurücksetzen möchten, können durch Klicken auf den Link eine Prozedur zum Zurücksetzen von Kennwörtern initiieren. Die Kennwortzurücksetzung muss über die TSM CLI konfiguriert werden, wie nachfolgend beschrieben.

  1. Öffnen Sie TSM in einem Browser:

    https://<tsm-computer-name>:8850. Weitere Informationen finden Sie unter Anmelden bei der Webschnittstelle von Tableau Services Manager.

  2. Klicken Sie auf der Registerkarte Konfiguration auf Benutzeridentität und Zugriff und dann auf Authentifizierungsmethode.

  3. Wählen Sie im Dropdownmenü Lokale Authentifizierung aus, um die Kennworteinstellungen anzuzeigen.

  4. Konfigurieren Sie die Kennworteinstellungen und klicken Sie dann auf Ausstehende Änderungen speichern.

  5. Klicken Sie oben auf der Seite auf Ausstehende Änderungen:

  6. Klicken Sie auf Änderungen anwenden und neu starten.

Für die anfängliche Konfiguration von Kennwortrichtlinien wird empfohlen, mit der nachstehenden Konfigurationsdateivorlage eine json-Datei zu erstellen. Sie können auch die unten aufgelisteten einzelnen Konfigurationsschlüssel mit der in tsm configuration set beschriebenen Syntax einstellen.

  1. Kopieren Sie folgende JSON-Vorlage in eine Datei. Geben Sie als Schlüsselwerte die Konfiguration Ihrer Kennwortrichtlinien ein. Im folgenden Referenzabschnitt finden Sie weitere Informationen zu-Schlüsseloptionen.

    {
    "configKeys": {
     "wgserver.localauth.policies.mustcontainletters.enabled": false,
      "wgserver.localauth.policies.mustcontainuppercase.enabled": false,
      "wgserver.localauth.policies.mustcontainnumbers.enabled": false,
      "wgserver.localauth.policies.mustcontainsymbols.enabled": false,
      "wgserver.localauth.policies.minimumpasswordlength.enabled": false,
      "wgserver.localauth.policies.minimumpasswordlength.value": 8,
      "wgserver.localauth.policies.maximumpasswordlength.enabled": false,
      "wgserver.localauth.policies.maximumpasswordlength.value": 255,
      "wgserver.localauth.passwordexpiration.enabled": false,
      "wgserver.localauth.passwordexpiration.days": 90,
      "wgserver.localauth.ratelimiting.maxbackoff.minutes": 60,
      "wgserver.localauth.ratelimiting.maxattempts.enabled": false,
      "wgserver.localauth.ratelimiting.maxattempts.value": 5,
      "vizportal.password_reset": false
    		}
    }
  2. Führen Sie den Befehl tsm settings import -f file.json aus, um die json-Datei mit den geeigneten Werten an Tableau Services Manager zu übergeben, um Tableau Server zu konfigurieren.

  3. Führen Sie den Befehl tsm pending-changes apply aus, um die Änderungen anzuwenden. Informationen finden Sie unter tsm pending-changes apply.

Referenz für die Konfigurationsdatei

In dieser Tabelle werden alle Optionen aufgeführt, die zum Konfigurieren von Kennwortrichtlinien verwendet werden können.

wgserver.localauth.policies.mustcontainletters.enabled

Standardwert: false

Erfordert mindestens einen BuchsTaben in Kennwörtern.

wgserver.localauth.policies.mustcontainuppercase.enabled

Standardwert: false

Erfordert mindestens einen GroßbuchsTaben in Kennwörtern.

wgserver.localauth.policies.mustcontainnumbers.enabled

Standardwert: false

Erfordert mindestens eine Ziffer in Kennwörtern.

wgserver.localauth.policies.mustcontainsymbols.enabled

Standardwert: false

Erfordert mindestens ein Sonderzeichen in Kennwörtern.

wgserver.localauth.policies.minimumpasswordlength.enabled

Standardwert: false

Erzwingen Sie Kennwörter einer minimalen Länge.

wgserver.localauth.policies.minimumpasswordlength.value

Standardwert: 8

Die Mindestanzahl der Zeichen eines Kennworts. Geben Sie einen Wert zwischen 4 und (einschließlich) 255ein. Sie müssen wgserver.localauth.policies.minimumpasswordlength.enabled auf true setzen, um diesen Wert zu erzwingen.

wgserver.localauth.policies.maximumpasswordlength.enabled

Standardwert: false

Erzwingen Sie Kennwörter einer maximalen Länge.

wgserver.localauth.policies.maximumpasswordlength.value

Standardwert: 255

Die maximal zulässige Anzahl der Zeichen eines Kennworts. Geben Sie einen Wert zwischen 8 und (einschließlich) 225ein. Sie müssen wgserver.localauth.policies.maximumpasswordlength.enabled auf true setzen, um diesen Wert zu erzwingen.

wgserver.localauth.passwordexpiration.enabled

Standardwert: false

Erzwingen Sie ein Ablaufdatum des Kennworts.

wgserver.localauth.passwordexpiration.days

Standardwert: 90

Die Anzahl der Tage vor Ablauf eines Kennworts. Geben Sie einen Wert zwischen 1 und (einschließlich) 365ein. Sie müssen wgserver.localauth.passwordexpiration.enabled auf true setzen, um diesen Wert zu erzwingen.

wgserver.localauth.ratelimiting.maxbackoff.minutes

Standardwert: 60

Maximale Zeit zwischen Anmeldeversuchen, nachdem ein Benutzer mehrere falsche Kennwörter eingegeben hat. Geben Sie einen Wert zwischen 5 und (einschließlich) 1440ein.

wgserver.localauth.ratelimiting.maxattempts.enabled

Standardwert: false

Erzwingen Sie eine Kontosperrung nach 5 falschen Kennwörtern. Wenn Sie die Anzahl falscher Kennwörter ändern möchten, die eine Kontosperrung auslösen, legen Sie wgserver.localauth.ratelimiting.maxattempts.valuefest.

wgserver.localauth.ratelimiting.maxattempts.value

Standardwert: 5

Die Anzahl der falschen Kennwörter, die ein Benutzer eingeben kann, um die Kontosperrung auszulösen. Geben Sie einen Wert zwischen 5 und (einschließlich) 100ein. Sie müssen wgserver.localauth.ratelimiting.maxattempts.enabled auf true setzen, um diesen Wert zu erzwingen.

vizportal.password_reset

Standardwert: false

Ermöglichen Sie die Benutzer, Kennwörter zurückzusetzen. Tableau Server muss so konfiguriert sein, dass für diese Funktion E-Mails gesendet werden. Siehe Konfigurieren des SMTP-Setups.

Vielen Dank für Ihr Feedback!Ihr Feedback wurde erfolgreich übermittelt. Vielen Dank.