Entidad openIDSettings
Antes de configurar la autenticación OpenID, revise los Requisitos para usar OpenID Connect.
Utilice la plantilla del archivo de configuración a continuación para crear un archivo json. Cuando haya indicado las opciones con los valores adecuados, pase el archivo JSON y aplique la configuración con los siguientes comandos:
tsm settings import -f path-to-file.json
tsm pending-changes apply
.
Si los cambios pendientes requieren un reinicio del servidor, el comando pending-changes apply
mostrará un mensaje para informarle de que se producirá un reinicio. Este mensaje aparece aunque el servidor esté detenido, pero en ese caso no se reiniciará. Puede suprimir el mensaje con la opción --ignore-prompt
, pero no se modificará el comportamiento de reinicio. Si los cambios no requieren un reinicio, se aplicarán sin ningún mensaje. Para obtener más información, consulte tsm pending-changes apply.
Plantilla de configuración
Utilice esta plantilla para configurar los ajustes de OpenID.
Importante: Todas las opciones de entidad distinguen entre mayúsculas y minúsculas.
Para obtener más información sobre los archivos de configuración, las entidades y las claves, consulte Ejemplo de archivo de configuración.
Una vez haya finalizado la configuración inicial de OIDC, utilice la subcategoría tsm authentication openid <comandos> para establecer valores adicionales.
{ "configEntities": { "openIDSettings": { "_type": "openIDSettingsType", "enabled": true, "clientId": "required", "clientSecret": "required", "configURL": "required if staticFile value is not set", "staticFile": "required if configURL value is not set", "externalURL": "required" } } }.
Referencia del archivo de configuración
La lista siguiente incluye todas las opciones que pueden incluirse en el conjunto de entidades "openIDSettings"
.
- _type
Requerido.
No cambiar.
- enabled
Requerido.
Configurar en
true
.
- clientId
Requerido.
Especifica el ID de cliente del proveedor que el IdP ha asignado a su aplicación. Por ejemplo,
“laakjwdlnaoiloadjkwha"
.
- clientSecret
Requerido.
Especifica el secreto de cliente del proveedor. Se trata de un token que Tableau usa para verificar la autenticidad de la respuesta por parte del IdP. Este valor es un secreto y se debe proteger.
Por ejemplo,
“fwahfkjaw72123="
.
- configURL
Requerido.
Especifica la URL de configuración del proveedor. Si no especifica una URL de configuración, elimine esta opción y especifique una ruta y un nombre de archivo para
staticFile
en su lugar.
- staticFile
Requerido.
Especifica la ruta de acceso local al documento JSON de detección de OIDC estático. Si no especifica un archivo estático, elimine esta opción y especifique una url para
configURL
en su lugar.
- externalURL
Requerido.
La URL del servidor. Suele ser el nombre público de su servidor, por ejemplo,
http://example.tableau.com
.
- connectionTimeout
Opcional.
Especifica el periodo de tiempo de espera de la conexión en segundos. El valor predeterminado es
10
.
- readTimeout
Opcional.
Especifica el periodo de tiempo de espera de lectura en segundos. El valor predeterminado es
30
.
- ignoreDomain
Establezca esta opción en
true
si se cumplen las afirmaciones siguientes:- Usa direcciones de correo electrónico como nombres de usuario en Tableau Server.
- Aprovisionó usuarios en el IdP con varios nombres de dominio.
- Desea omitir la parte del nombre de dominio de la notificación de
email
del IdP.
Antes de continuar, revise los nombres de usuario que se usarán después de establecer esta opción en
true
. Pueden producirse conflictos de nombres de usuario. Si se produce un conflicto de nombre de usuario, el riesgo de divulgación de información es elevado. Consulte Requisitos para usar OpenID Connect.
- ignoreJWK
Establezca esta opción en
true
si el IdP no admite la validación de JWK. En este caso, le recomendamos autenticar la comunicación con el IdP a través de un TLS mutuo u otro protocolo de seguridad de nivel de red. El valor predeterminado esfalse
.
- customScope
Especifica un valor relativo al usuario de ámbito personalizado que se puede usar para consultar el IdP. Consulte Requisitos para usar OpenID Connect.
- idClaim
Cambie este valor si el IdP no usa la notificación
sub
para identificar de forma única a los usuarios en el token del identificador. La notificación de IdP que especifique debe contener una única cadena.
- usernameClaim
Cambie este valor a la notificación de IdP que usará la organización para buscar coincidencias de los nombres de usuario con los almacenados en Tableau Server.
- clientAuthentication
Especifica el método de autenticación de cliente personalizado para OpenID Connect.
Para configurar Tableau Server para usar el IdP de Salesforce, establezca este valor en
client_secret_post
.
- iFramedIDPEnabled
Establézcalo en
true
para permitir que se muestre el IdP en un iFrame. El IdP debe desactivar la protección contra secuestro de clics para permitir la presentación en iFrame.