Configurer Tableau Server pour OpenID Connect

Cette rubrique explique comment configurer Tableau Server de manière à ce qu’il utilise OpenID Connect (OIDC) pour l’authentification unique (SSO). Il s’agit d’une étape dans un processus à plusieurs étapes. Les rubriques suivantes expliquent comment configurer et utiliser OIDC avec Tableau Server.

  1. Aperçu de OpenID Connect

  2. Configurer le fournisseur d’identité pour OpenID Connect

  3. Configuration de Tableau Server pour OpenID Connect (vous êtes à cette étape)

  4. Connexion à Tableau Server avec OpenID Connect

Remarques :

  1. Ouvrez TSM dans un navigateur :

    https://<tsm-computer-name>:8850. Pour plus d’informations, consultez Se connecter à l’interface utilisateur Web Tableau Services Manager.

  2. Cliquez sur Identité de l’utilisateur et accès dans l’onglet Configuration puis cliquez sur Méthode d’authentification.

  3. Dans Méthode d’authentification, sélectionnez OpenID Connect dans le menu déroulant.

  4. Sous OpenID Connect, sélectionnez Activer l’authentification OpenID pour le serveur.

  5. Entrez les informations de configuration OpenID de votre entreprise :

    Capture d’écran Configurer OpenID

    Remarque : si votre fournisseur se fonde sur un fichier de configuration hébergé sur un ordinateur local (plutôt que sur un fichier hébergé sur une URL publique), vous pouvez spécifier le fichier avec tsm authentication openid <commandes>. Utilisez l’option --metadata-file <file_path> pour spécifier un fichier de configuration d’IdP local.

  6. Cliquez sur Enregistrer les modifications en attente après avoir saisi vos informations de configuration.

  7. Cliquez sur Modifications en attente en haut de la page :

  8. Cliquez sur Appliquer les modifications et redémarrer.

La procédure de cette section décrit comment utiliser l’interface en ligne de commande TSM pour configurer OpenID Connect. Vous pouvez également utiliser un fichier de configuration pour la configuration initiale d’OpenID Connect. Consultez Entité openIDSettings.

  1. Utilisez la commande configure de tsm authentication openid <commandes> pour définir les options requises suivantes :

    --client-id <id> : Spécifie l’ID du client du fournisseur que votre IdP a attribué à votre application, Par exemple, “laakjwdlnaoiloadjkwha".

    --client-secret <secret> : Spécifie le secret du client du fournisseur. Il s’agit d’un jeton utilisé par Tableau pour vérifier l’authenticité de la réponse de l’IdP. Cette valeur est un secret et doit être protégée. Par exemple, “xxxhfkjaw72123=".

    --config-url <url> ou --metadata-file <file_path> : Spécifie l’emplacement du fichier de configuration json du fournisseur. Si le fournisseur héberge un fichier de découverte json public, utilisez --config-url. Sinon, spécifiez un chemin sur l’ordinateur local et un nom de fichier pour --metadata-file.

    --return-url <url> : l’URL de votre serveur. Il s’agit généralement du nom public de votre serveur, par exemple "http://example.tableau.com".

    Par exemple, exécutez la commande :

    tsm authentication openid configure --client-id “xxxkjwdlnaoiloadjkxxx" --client-secret “xxxhfkjaw72123=" --config-url "https://example.com/openid-configuration" --return-url "http://tableau.example.com"

    Vous pouvez définir des configuration supplémentaires facultatives pour Open ID Connect en utilisant soit Entité openIDSettings, soit tsm authentication openid <commandes>. En outre, si vous avez besoin de configurer le mappage des revendications de l’IdP, consultez Options pour openid map-claims.

  2. Entrez la commande suivante pour activer Open ID Connect :

    tsm authentication openid enable

  3. Exécutez tsm pending-changes apply pour appliquer les modifications.

    Si les modifications en attente nécessitent un redémarrage du serveur, la commande pending-changes apply affichera une invite pour vous informer qu’un redémarrage va avoir lieu. Cette invite s’affiche même si le serveur est arrêté, mais dans ce cas, il n’y a pas de redémarrage. Vous pouvez supprimer l’invite à l’aide de l’option --ignore-prompt, mais cela ne modifiera pas le comportement de redémarrage. Si les modifications ne nécessitent pas de redémarrage, les modifications sont appliquées sans invite. Pour plus d’informations, consultez tsm pending-changes apply.

Configurer OpenID pour qu’il utilise un proxy de transfert

Par défaut, Tableau Server ignore les paramètres de proxy et envoie toutes les demandes OpenID directement à l’IdP.

À partir de Tableau Server 2021.2.2, si Tableau est configuré pour utiliser un proxy de transfert pour se connecter à Internet, vous pouvez configurer Tableau Server de manière à utiliser les paramètres d’hôte et de port proxy pour contacter l’IdP OpenID.

La façon dont vous configurez Tableau Server varie selon la façon dont vous avez implémenté le proxy direct dans votre entreprise :

  • Le proxy de transfert est configuré sur l’ordinateur Windows sur lequel Tableau Server s’exécute.
  • Tableau Server envoie tout le trafic sortant directement à un serveur proxy de transfert qui s’exécute dans votre entreprise.

Configuration du proxy système Windows

Si votre entreprise a configuré un proxy de transfert sur chaque ordinateur Windows, utilisez cette méthode pour utiliser la configuration de proxy système pour OpenID sur Tableau Server. Exécutez les commandes suivantes :

tsm configuration set -k tomcat.useSystemProxies -v true
tsm pending-changes apply

Serveur proxy de transfert

Utilisez la commande tsm configuration set pour effectuer les modifications.

  • Pour les hôtes proxy HTTPS, utilisez les paires clé-valeur suivantes :

    -k tomcat.https.proxyHost -v host.domain

    -k tomcat.https.proxyPort -v port_number

    Par exemple, si votre serveur proxy est à https://proxy.example.lan:8443, puis exécutez les commandes suivantes :

    tsm configuration set -k tomcat.https.proxyHost -v proxy.example.lan
    tsm configuration set -k tomcat.https.proxyPort -v 8443
    tsm pending-changes apply
  • Pour les hôtes proxy HTTP, utilisez les paires clé-valeur suivantes :

    -k tomcat.http.proxyHost -v host.domain

    -k tomcat.http.proxyPort -v port_number

    Après avoir défini ces clés, exécuteztsm pending-changes apply.

Merci de vos commentaires !Avis correctement envoyé. Merci