Lokale Authentifizierung

Wenn der Server für die Verwendung der lokalen Authentifizierung konfiguriert ist, werden Benutzer über Tableau Server authentifiziert. Wenn sich Benutzer anmelden und ihre Anmeldeinformationen eingeben, entweder über Tableau Desktop, Tabcmd, API oder einen Webclient, dann prüft Tableau Server die Anmeldeinformationen. Die Benutzernamen von Tableau werden im Identitätsspeicher gespeichert, verbunden mit den Rechten und Berechtigungen für Tableau Server. Tableau Server verwaltet nach der Authentifizierungsprüfung den Benutzerzugriff (Autorisierung) für Tableau-Ressourcen.

Zum Verwenden der lokalen Authentifizierung müssen Sie Tableau Server mit einem lokalen Identitätsspeicher während des Setups konfigurieren. Sie können die lokale Authentifizierung nicht verwenden, wenn Tableau Server mit einem externen Identitätsspeicher konfiguriert wurde (LDAP, Active Directory usw.).

Speichern von Kennworten

Wenn die lokale Authentifizierung verwendet wird, werden das "salted" und das gehashte Kennwort des Benutzers im Repository gespeichert. Kennwörter werden nie direkt gespeichert, stattdessen wird das Ergebnis von "salting" und "hashing" des Kennworts gespeichert. Der Server verwendet die adaptive Hash-Funktion von bcrypt.

Konfigurieren von Kennwort-Einstellungen

Nach der Installation von Tableau Server mit lokaler Authentifizierung können Sie Tableau Server Manager (TSM) verwenden, um eine Reihe von kennwortbezogenen Einstellungen zu konfigurieren:

  • Kennwortrichtlinien: Diese Richtlinien definieren die Anforderung für die Kennwortkomplexität, z. B. Länge, Zeichentypen und andere Anforderungen.

  • Ablaufdatum des Kennworts: Aktivieren und Angeben eines Ablaufdatums.

  • legrenzung der Anmeldungsrate: Tableau Server beschränkt die Zeit zwischen Anmeldeversuchen, nachdem Benutzer drei falsche Kennwörter eingegeben haben. Die Benutzer müssen einige Sekunden warten, bevor Sie eine andere Anmeldung versuchen. Wenn Benutzer weiterhin falsche Kennwörter eingeben, müssen sie während exponentiell anwachsender Zeiträume zwischen Anmeldeversuchen warten. Standardmäßig beträgt die maximale Wartezeit zwischen Anmeldeversuchen 60 Minuten.

    Sperren Sie den Kontozugriff nach zu vielen fehlgeschlagenen Versuchen. Sie können angeben, wie viele fehlgeschlagene Versuche zulässig sind, bevor der Benutzer gesperrt wird.

  • Zurücksetzen des Benutzerkennworts: Benutzern erlauben, Kennwörter zurückzusetzen. Durch das Ermöglichen eines Zurücksetzens des Kennworts wird Tableau Server so konfiguriert, dass ein Link auf der Anmeldeseite angezeigt wird. Benutzer, die Kennwörter vergessen oder ein Kennwort zurücksetzen möchten, können durch den Link eine Prozedur zum Zurücksetzen von Kennwörtern initiieren. Tableau Server muss so konfiguriert sein, dass für diese Funktion E-Mails gesendet werden. Siehe Konfigurieren des SMTP-Setups.

  1. Öffnen Sie TSM in einem Browser:

    https://<tsm-computer-name>:8850. Weitere Informationen finden Sie unter Anmelden bei der Webschnittstelle von Tableau Services Manager.

  2. Klicken Sie auf der Registerkarte Konfiguration auf Benutzeridentität und Zugriff und dann auf Authentifizierungsmethode.

  3. Wählen Sie im Dropdownmenü Lokale Authentifizierung aus, um die Kennworteinstellungen anzuzeigen.

  4. Konfigurieren Sie die Kennworteinstellungen und klicken Sie dann auf Ausstehende Änderungen speichern.

  5. Klicken Sie oben auf der Seite auf Ausstehende Änderungen:

  6. Klicken Sie auf Änderungen anwenden und neu starten.

Für die anfängliche Konfiguration von Kennwortrichtlinien wird empfohlen, mit der nachstehenden Konfigurationsdateivorlage eine json-Datei zu erstellen. Sie können auch die unten aufgelisteten einzelnen Konfigurationsschlüssel mit der in tsm configuration set beschriebenen Syntax einstellen.

  1. Kopieren Sie folgende JSON-Vorlage in eine Datei. Geben Sie als Schlüsselwerte die Konfiguration Ihrer Kennwortrichtlinien ein. Im folgenden Referenzabschnitt finden Sie weitere Informationen zu-Schlüsseloptionen.

    {
    "configKeys": {
     "wgserver.localauth.policies.mustcontainletters.enabled": false,
      "wgserver.localauth.policies.mustcontainuppercase.enabled": false,
      "wgserver.localauth.policies.mustcontainnumbers.enabled": false,
      "wgserver.localauth.policies.mustcontainsymbols.enabled": false,
      "wgserver.localauth.policies.minimumpasswordlength.enabled": false,
      "wgserver.localauth.policies.minimumpasswordlength.value": 8,
      "wgserver.localauth.policies.maximumpasswordlength.enabled": false,
      "wgserver.localauth.policies.maximumpasswordlength.value": 255,
      "wgserver.localauth.passwordexpiration.enabled": false,
      "wgserver.localauth.passwordexpiration.days": 90,
      "wgserver.localauth.ratelimiting.maxbackoff.minutes": 60,
      "wgserver.localauth.ratelimiting.maxattempts.enabled": false,
      "wgserver.localauth.ratelimiting.maxattempts.value": 5,
      "features.PasswordReset": false
    		}
    }
  2. Führen Sie den Befehl tsm settings import -f file.json aus, um die json-Datei mit den geeigneten Werten an Tableau Services Manager zu übergeben, um Tableau Server zu konfigurieren.

  3. Führen Sie den Befehl tsm pending-changes apply aus, um die Änderungen anzuwenden. Informationen finden Sie unter tsm pending-changes apply.

Referenz für die Konfigurationsdatei

In dieser Tabelle werden alle Optionen aufgeführt, die zum Konfigurieren von Kennwortrichtlinien verwendet werden können.

wgserver.localauth.policies.mustcontainletters.enabled

Standardwert: false

Erfordert mindestens einen BuchsTaben in Kennwörtern.

wgserver.localauth.policies.mustcontainuppercase.enabled

Standardwert: false

Erfordert mindestens einen GroßbuchsTaben in Kennwörtern.

wgserver.localauth.policies.mustcontainnumbers.enabled

Standardwert: false

Erfordert mindestens eine Ziffer in Kennwörtern.

wgserver.localauth.policies.mustcontainsymbols.enabled

Standardwert: false

Erfordert mindestens ein Sonderzeichen in Kennwörtern.

wgserver.localauth.policies.minimumpasswordlength.enabled

Standardwert: false

Erzwingen Sie Kennwörter einer minimalen Länge.

wgserver.localauth.policies.minimumpasswordlength.value

Standardwert: 8

Die Mindestanzahl der Zeichen eines Kennworts. Geben Sie einen Wert zwischen 4 und (einschließlich) 255ein. Sie müssen wgserver.localauth.policies.minimumpasswordlength.enabled auf true setzen, um diesen Wert zu erzwingen.

wgserver.localauth.policies.maximumpasswordlength.enabled

Standardwert: false

Erzwingen Sie Kennwörter einer maximalen Länge.

wgserver.localauth.policies.maximumpasswordlength.value

Standardwert: 255

Die maximal zulässige Anzahl der Zeichen eines Kennworts. Geben Sie einen Wert zwischen 8 und (einschließlich) 225ein. Sie müssen wgserver.localauth.policies.maximumpasswordlength.enabled auf true setzen, um diesen Wert zu erzwingen.

wgserver.localauth.passwordexpiration.enabled

Standardwert: false

Erzwingen Sie ein Ablaufdatum des Kennworts.

wgserver.localauth.passwordexpiration.days

Standardwert: 90

Die Anzahl der Tage vor Ablauf eines Kennworts. Geben Sie einen Wert zwischen 1 und (einschließlich) 365ein. Sie müssen wgserver.localauth.passwordexpiration.enabled auf true setzen, um diesen Wert zu erzwingen.

wgserver.localauth.ratelimiting.maxbackoff.minutes

Standardwert: 60

Maximale Zeit zwischen Anmeldeversuchen, nachdem ein Benutzer mehrere falsche Kennwörter eingegeben hat. Geben Sie einen Wert zwischen 5 und (einschließlich) 1440ein.

wgserver.localauth.ratelimiting.maxattempts.enabled

Standardwert: false

Erzwingen Sie eine Kontosperrung nach 5 falschen Kennwörtern. Wenn Sie die Anzahl falscher Kennwörter ändern möchten, die eine Kontosperrung auslösen, legen Sie wgserver.localauth.ratelimiting.maxattempts.valuefest.

wgserver.localauth.ratelimiting.maxattempts.value

Standardwert: 5

Die Anzahl der falschen Kennwörter, die ein Benutzer eingeben kann, um die Kontosperrung auszulösen. Geben Sie einen Wert zwischen 5 und (einschließlich) 100ein. Sie müssen wgserver.localauth.ratelimiting.maxattempts.enabled auf true setzen, um diesen Wert zu erzwingen.

features.PasswordReset

Standardwert: false

Ermöglichen Sie die Benutzer, Kennwörter zurückzusetzen.

Vielen Dank für Ihr Feedback! Es gab einen Fehler bei der Übermittlung Ihres Feedback. Versuchen Sie es erneut oder senden Sie uns eine Nachricht.