Configurer Tableau Server pour OpenID Connect

Cette rubrique explique comment configurer Tableau Server de manière à ce qu’il utilise OpenID Connect (OIDC) pour l’authentification unique (SSO). Il s’agit d’une étape dans un processus à plusieurs étapes. Les rubriques suivantes expliquent comment configurer et utiliser OIDC avec Tableau Server.

  1. Aperçu OpenID Connect

  2. Configurer le fournisseur d’identité pour OpenID Connect

  3. Configuration Tableau Server pour OpenID Connect (vous êtes ici)

  4. Connexion à Tableau Server avec OpenID Connect

Remarques :

  1. Ouvrez TSM dans un navigateur :

    https://<tsm-computer-name>:8850. Pour plus d’informations, consultez Se connecter à l’interface utilisateur Web Tableau Services Manager.

  2. Cliquez sur Identité de l’utilisateur et accès dans l’onglet Configuration puis cliquez sur Méthode d’authentification.

  3. Dans Méthode d’authentification, sélectionnez OpenID Connect dans le menu déroulant.

  4. Sous OpenID Connect, sélectionnez Activer l’authentification OpenID pour le serveur.

  5. Entrez les données de configuration OpenID de votre entreprise :

    Capture d’écran Configurer OpenID

    Remarque : si votre fournisseur se fonde sur un fichier de configuration hébergé sur un ordinateur local (plutôt que sur un fichier hébergé sur une URL publique), vous pouvez spécifier le fichier avec tsm authentication openid <commandes>. Utilisez l’option --metadata-file <file_path> pour spécifier un fichier de configuration d’IdP local.

  6. Cliquez sur Enregistrer les modifications en attente après avoir entré vos données de configuration.

  7. Cliquez sur Modifications en attente en haut de la page :

  8. Cliquez sur Appliquer les modifications et redémarrer.

La procédure de cette section décrit comment utiliser l’interface en ligne de commande TSM pour configurer OpenID Connect. Vous pouvez également utiliser un fichier de configuration pour la configuration initiale d’OpenID Connect. Consultez Entité openIDSettings.

  1. Utilisez la commande configure de tsm authentication openid <commandes> pour définir les options requises suivantes :

    --client-id <id> : Spécifie l’ID du client du fournisseur que votre IdP a attribué à votre application, Par exemple, “laakjwdlnaoiloadjkwha".

    --client-secret <secret> : Spécifie le secret du client du fournisseur. Il s’agit d’un jeton utilisé par Tableau pour vérifier l’authenticité de la réponse du fournisseur d’identités. Cette valeur est un secret et doit être protégée. Par exemple, “xxxhfkjaw72123=".

    --config-url <url> ou --metadata-file <file_path> : Spécifie l’emplacement du fichier de configuration json du fournisseur. Si le fournisseur héberge un fichier de découverte json public, utilisez --config-url. Sinon, spécifiez un chemin sur l’ordinateur local et un nom de fichier pour --metadata-file.

    --return-url <url> : l’URL de votre serveur. Il s’agit généralement du nom public de votre serveur, par exemple "http://example.tableau.com".

    Par exemple, exécutez la commande :

    tsm authentication openid configure --client-id “xxxkjwdlnaoiloadjkxxx" --client-secret “xxxhfkjaw72123=" --config-url "https://example.com/openid-configuration" --return-url "http://tableau.example.com"

    Vous pouvez définir des configuration supplémentaires facultatives pour Open ID Connect en utilisant soit Entité openIDSettings, soit tsm authentication openid <commandes>. En outre, si vous avez besoin de configurer le mappage des revendications du fournisseur d’identités, consultez Options pour openid map-claims.

  2. Entrez la commande suivante pour activer Open ID Connect :

    tsm authentication openid enable

  3. Exécutez tsm pending-changes apply pour appliquer les modifications.

    Si les modifications en attente nécessitent un redémarrage du serveur, la commande pending-changes apply affichera une invite pour vous informer qu’un redémarrage va avoir lieu. Cette invite s’affiche même si le serveur est arrêté, mais dans ce cas, il n’y a pas de redémarrage. Vous pouvez supprimer l’invite à l’aide de l’option --ignore-prompt, mais cela ne modifiera pas le comportement de redémarrage. Si les modifications ne nécessitent pas de redémarrage, les modifications sont appliquées sans invite. Pour plus d’informations, consultez tsm pending-changes apply.

Configurer OpenID pour qu’il fonctionne avec un proxy de transfert

Par défaut, Tableau Server ignore les paramètres de proxy et envoie toutes les demandes OpenID directement à l’IdP.

À partir de Tableau Server 2021.2.2 et versions ultérieures, si Tableau est configuré pour utiliser un proxy de transfert pour se connecter à Internet, vous pouvez configurer Tableau Server pour utiliser les paramètres d’hôte et de port proxy pour contacter l’IdP OpenID.

La façon dont vous configurez Tableau Server est différente selon la manière dont vous avez implémenté le proxy de transfert dans votre organisation :

  • Le proxy de transfert est configuré sur l’ordinateur Windows sur lequel Tableau Server est exécuté.
  • Tableau Server envoie tout le trafic sortant directement à un serveur proxy de transfert exécuté dans votre organisation.

Configuration du proxy système Windows

Si votre organisation a configuré un proxy de transfert sur chaque ordinateur Windows, utilisez cette méthode pour utiliser la configuration de proxy système pour OpenID sur Tableau Server. Exécutez les commandes suivantes :

tsm configuration set -k tomcat.useSystemProxies -v true
tsm pending-changes apply

Serveur proxy de tranfert

Utilisez la commande, tsm configuration set, pour effectuer les modifications.

  • Pour les hôtes proxy HTTPS, utilisez les paires clé-valeur suivantes :

    -k tomcat.https.proxyHost -v host.domain

    -k tomcat.https.proxyPort -v port_number

    Par exemple, si votre serveur proxy est à https://proxy.example.lan:8443, exécutez les commandes suivantes :

    tsm configuration set -k tomcat.https.proxyHost -v proxy.example.lan
    tsm configuration set -k tomcat.https.proxyPort -v 8443
    tsm pending-changes apply
  • Pour les hôtes proxy HTTP, utilisez les paires clé-valeur suivantes :

    -k tomcat.http.proxyHost -v host.domain

    -k tomcat.http.proxyPort -v port_number

    Après avoir défini ces clés, exécutez tsm pending-changes apply.

Merci de vos commentaires!Votre commentaire s été envoyé avec succès. Merci!