tsm authentication

È possibile utilizzare i comandi tsm authentication per abilitare, disabilitare e configurare le opzioni di autenticazione utente per Tableau Server.

tsm authentication identity-migration configure

Modifica le impostazioni del processo predefinite per la migrazione dell’identità. Per maggiori informazioni, consulta Gestire la migrazione delle identità.

tsm authentication identity-migration configure –job-run-time

tsm authentication identity-migration configure –rate

Opzioni

-j,--job-run-time <numero>

Facoltativo.

Determina il tempo massimo consentito, in minuti, per l’esecuzione del processo di migrazione pianificato. Il valore predefinito è 120 minuti.

-r,--rate <numero>

Facoltativo.

Determina il numero di richieste che possono essere eseguite al secondo durante un processo di migrazione. Il valore predefinito è 5 richieste al secondo.

tsm authentication kerberos <comandi>

Abilitare, disabilitare e configurare l’autenticazione utente Kerberos in Tableau Server. Vedi Configurare Kerberos.

Riepilogo

tsm authentication kerberos configure --keytab-file <keytab_file.keytab> [global options]

tsm authentication kerberos enable [global options]

tsm authentication kerberos disable [global options]

Opzioni per kerberos configure

-kt, --keytab-file <keytab_file.keytab>

Obbligatorio.

Specifica il file con estensione .keytab utilizzato per le richieste al KDC.

tsm authentication legacy-identity-mode <comandi>

Abilita o disabilita la modalità archivio identità legacy che potrebbe essere richiesta durante la migrazione dell’identità. Consulta la sezione Impossibile ripristinare il backup per determinare quando utilizzare questo comando.

Per maggiori informazioni, consulta Informazioni sulla migrazione delle identità.

Riepilogo

tsm authentication legacy-identity-mode enable

tsm authentication legacy-identity-mode disable

tsm authentication list

Elencare le impostazioni di configurazione relative all’autenticazione esistenti del server.

Riepilogo

tsm authentication list [--verbose][global options]

Opzioni

-v, --verbose

Facoltativo.

Mostra tutti i parametri configurati.

tsm authentication mutual-ssl <comandi>

Abilitare, disabilitare e configurare la SSL reciproca per l’autenticazione utente in Tableau Server. Per maggiori informazioni sulla SSL reciproca, consulta Configurare l’autenticazione SSL reciprocaSSL reciproca.

Prima di abilitare il protocollo di autenticazione SSL reciproca, è necessario abilitare e configurare SSL per le comunicazioni esterne. Per informazioni, vedere Configurare SSL per il traffico HTTP esterno da e verso Tableau Server.

Riepilogo

tsm authentication mutual-ssl configure [options] [global options]

tsm authentication mutual-ssl disable [global options]

tsm authentication mutual-ssl enable [global options]

Opzioni

-cf, --ca-cert <certificate-file.crt>

Facoltativo.

Specifica il percorso e il nome del file certificato. Il file deve essere un certificato attendibile valido da un’Autorità di Certificazione (ad esempio Verisign).

-fb, --fallback-to-basic <vero | falso>

Facoltativo.

Specifica se Tableau Server deve accettare il nome utente e la password per l’autenticazione se l’autenticazione SSL ha esito negativo.

Il valore predefinito è falso, per indicare che quando è configurato per SSL reciproca, Tableau Server non consente una connessione quando l’autenticazione SSL ha esito negativo. Tuttavia, Tableau Server accetta l’autenticazione con username e password dai client API REST, anche se questa opzione è impostata su false.

-m, --user-name-mapping <upn | ldap | cn>

Facoltativo.

Specifica la sintassi del nome utente (UPN, LDAP o CN) da recuperare dall’archivio identità o dalla directory. La sintassi deve corrispondere al formato per il nome soggetto o soggetto alternativo nel certificato utente.

-rf, --revocation-file <revoke-file.pem>

Facoltativo.

Specifica il percorso e il nome del file dell’elenco di revoche di certificati. Questo file può essere un file .pem o .der.

tsm authentication openid <comandi>

Abilitare, disabilitare e configurare l’autenticazione utente OpenID Connect (OIDC) in Tableau Server.

Riepilogo

tsm authentication openid configure [options] [global options]

tsm authentication openid disable [global options]

tsm authentication openid enable [global options]

tsm authentication openid get-redirect-url [global options]

tsm authentication openid map-claims [options] [global options]

Opzioni per openid configure

Nota: le opzioni devono essere impostate durante la configurazione iniziale o la riconfigurazione. Le singole opzioni non possono essere impostate separatamente.

-a, --client-authentication <string>

Obbligatorio.

Specifica il metodo di autenticazione del client personalizzato per OpenID Connect.

Per configurare Tableau Server in modo da utilizzare l’IdP Salesforce, imposta questo valore su client_secret_post.

-cs, --client-secret <string>

Obbligatorio.

Specifica il client segreto del provider. È un token utilizzato da Tableau per verificare l’autenticità della risposta dell’IdP. Questo valore è segreto e deve essere tenuto al sicuro.

-cu, --config-url <url>

Obbligatorio.

Specifica il percorso del documento di individuazione della configurazione del provider che contiene i metadati del provider OpenID. Se il provider ospita un file JSON pubblico, utilizza --config-url. In caso contrario, specifica un percorso nel computer locale e nel nome file utilizzando --metadata-file.

-mf, --metadata-file <percorso-file>, --config-file <config-file.json>

Facoltativo.

Specifica il percorso locale al documento statico OIDC discovery JSON.

-i, --client-id <id-client>

Obbligatorio.

Specifica l’ID client del provider che l’IdP ha assegnato alla tua applicazione.

-id, --ignore-domain <vero | falso>

Facoltativo. Per impostazione predefinita: false

Imposta su true se sono vere le condizioni seguenti:

  • Stai usando gli indirizzi e-mail come nomi utente in Tableau Server

  • Hai messo a disposizione degli utenti dell’IdP più nomi di dominio

  • Vuoi ignorare la porzione del nome di dominio dell’attestazione email dall’IdP

Prima di procedere, riesamina i nomi utente che verranno utilizzati a seguito dell’impostazione di questa opzione su true. Possono verificarsi conflitti di nome utente. In caso di conflitto di nome utente, il rischio di divulgazione delle informazioni è elevato. Consulta Requisiti per l’utilizzo di OpenID Connect.

-if, --iframed-idp-enabled <vero | falso>

Facoltativo. Per impostazione predefinita: false

Specifica se l’IdP è consentito all’interno di un iFrame. L’IdP deve disabilitare la protezione clickjack per consentire la presentazione iFrame.

-ij, --ignore-jwk <vero | falso>

Facoltativo. Per impostazione predefinita: false

Impostalo su true se il tuo IdP non supporta la validazione JWK. In questo caso, consigliamo di autenticare la comunicazione con il tuo IdP utilizzando mutual TLS o un altro protocollo di sicurezza a livello di rete.

-r, --return-url <return-url>

L’URL del tuo server. È tipicamente il nome pubblico del server, come "http://example.tableau.com".

-sn, --custom-scope-name <string>

Facoltativo.

Specifica un valore personalizzato relativo all’utente dell’ambito che è possibile utilizzare per eseguire una query dell’IdP. Consulta Requisiti per l’utilizzo di OpenID Connect.

Opzioni per openid map-claims

Utilizzare queste opzioni per modificare il server delle attestazioni OIDC predefinito che verrà utilizzato per comunicare con il IdP. Consulta Requisiti per l’utilizzo di OpenID Connect.

-i, --id <string>

Facoltativo. Per impostazione predefinita: sub

Modifica questo valore se l’IdP non utilizza l’attestazione sub per identificare in modo univoco gli utenti nel token ID. L’attestazione IdP che specifichi dovrebbe contenere una singola stringa univoca.

-un-, --user-name <string>

Facoltativo. Per impostazione predefinita: email

Modifica questo valore nell’attestazione IdP che l’organizzazione utilizzerà per far corrispondere i nomi utente memorizzati in Tableau Server.

tsm authentication pat-impersonation <comandi>

Abilita e disabilita la rappresentazione dei token di accesso personali per gli amministratori in Tableau Server.

Per maggiori informazioni sulla rappresentazione dei token di accesso personali, consulta Token di accesso personali.

Riepilogo

tsm authentication pat-impersonation disable [global options]

tsm authentication pat-impersonation enable [global options]

Per determinare se la rappresentazione dei token di accesso personali è abilitata, esegui questo comando:

tsm authentication list

tsm authentication saml <comandi>

Configurare Tableau Server il supporto per l’utilizzo dello standard SAML 2.0, abilitare o disabilitare SAML per un sito, mappare i nomi degli attributi di affinità tra e il provider di identità (IdP). Tableau Server

Comandi disponibili

tsm authentication saml configure [options] [global options]

tsm authentication saml disable [options] [global options]

tsm authentication saml enable [options] [global options]

tsm authentication saml export-metadata [options] [global options]

tsm authentication saml map-assertions [options]

tsm authentication saml configure

Configurare le impostazioni SAML per il server. Specificare il certificato SAML e i file di metadati, specificare ulteriori informazioni obbligatorie, impostare opzioni aggiuntive.

Se si configura SAML per la prima volta o se è stato disabilitato precedentemente, è necessario eseguire questo comando con tsm authentication saml enable. Per maggiori informazioni, consulta Configurare SAML a livello di server.

Riepilogo

tsm authentication saml configure [options] [global options]

Opzioni

-e, --idp-entity-id <id>

Richiesto per la configurazione iniziale di SAML; altrimenti opzionale. Valore ID dell’entità IdP.

Corrisponde in genere all’URL restituito di Tableau Server (specificato nel parametro --idp-return-url). L’ID di entità immesso viene utilizzato come base per la generazione di ID di entità specifici del sito. Ad esempio, se si inserisce:

http://tableau-server

Un sito configurato per SAML potrebbe visualizzare l’ID dell’entità seguente:

http://tableau-server/samlservice/public/sp/metadata?alias=48957410-9396-430a-967c-75bdb6e002a0

Per trovare l’ID dell’entità di un sito, passa alla pagina Impostazioni sito e seleziona la scheda Autenticazione. Quando è abilitato SAML, l’ID dell’entità viene visualizzato sotto il primo passaggio per la configurazione dell’autenticazione SAML specifica del sito.

-r, --idp-return-url <idp-return-url>

Richiesto per la configurazione iniziale di SAML; altrimenti opzionale. URL restituito da SAML configurato nella IdP. Si tratta in genere dell’URL esterno del server, ad esempio https://tableau-server.

Note

  • http://localhost non funziona per un server esterno.

  • L’aggiunta di una barra finale all’URL (https://tableau-server/) non è supportata.

-i, --idp-metadata <idp-metadata.xml>

Richiesto per la configurazione iniziale di SAML; altrimenti opzionale. Specificare il percorso e il nome del file dei metadati XML esportato dalle impostazioni di IdP.

Ad esempio, C:\ProgramData\Tableau\Tableau Server\data\saml\<metadata-file.xml>

-cf, --cert-file <certificate.crt>

Richiesto per la configurazione iniziale di SAML; altrimenti opzionale. Percorso e nome di file del file di certificato x509 per SAML. Per i requisiti per il file di certificato, vedere Requisiti SAML.

Ad esempio, C:\ProgramData\Tableau\Tableau Server\data\saml\<file.crt>

-kf, --key-file <certificate.key>

Richiesto per la configurazione iniziale di SAML; altrimenti opzionale. Percorso e nome del file chiave che viene fornito insieme al certificato.

Ad esempio, C:\ProgramData\Tableau\Tableau Server\data\saml\<file.key>

-a, --max-auth-age <max-auth-age>

Facoltativo. Il valore predefinito è -1 (a partire da Tableau Server versione 2020.4.15, 2021.1.12, 2021.2.9,2021.3.8, 20214.4, 2022 e versioni successive). Il valore predefinito precedente era 7200 (2 ore).

Numero massimo di secondi consentiti tra l’autenticazione di un utente e l’elaborazione del messaggio AuthNResponse.

Ti consigliamo di non modificare questo valore predefinito, che disabilita il controllo della durata massima dell’autenticazione. Se questo valore è diverso dal tuo IdP, è possibile che gli utenti che accedono a Tableau Server riscontrino un errore di accesso. Per ulteriori informazioni su questo errore, vedere l’articolo Errore intermittente “Unable to Sign In” con SAML SSO su Tableau Server(Il collegamento viene aperto in una nuova finestra) nella Knowledge Base di Tableau.

-d, --desktop-access <abilita | disabilita>

Facoltativo. Il valore predefinito è abilitato.

Questa opzione si applica solo al protocollo SAML a livello di serve.. Utilizzare SAML per accedere al server da Tableau Desktop. Se l’accesso singolo dalle applicazioni client di Tableau non funziona con il tuo IdP, puoi impostarlo su disable.

-m, --mobile-access <abilita | disabilita>

Facoltativo. Il valore predefinito è abilitato.

Consenti l’utilizzo di SAML per l’accesso da versioni precedenti dell’applicazione Tableau Mobile. Questa opzione viene ignorata dai dispositivi che eseguono l’app Tableau Mobile versione 19.225.1731 e superiori. Per disabilitare i dispositivi che eseguono l’app Tableau Mobile versione 19.225.1731 e superiori, disabilita SAML come opzione di accesso client su Tableau Server.

-so, --signout <abilita | disabilita>

Facoltativo. Abilitato per impostazione predefinita.

Abilitare o disabilitare la disconnessione con SAML per Tableau Server.

-regarding, --signout-url <url>

Facoltativo. Immetti l’URL a cui reindirizzare gli utenti dopo essersi disconnessi dal server. Per impostazione predefinita, questa è la pagina di accesso di Tableau Server. Puoi specificare un URL assoluto o relativo.

Esempio

tsm authentication saml configure --idp-entity-id https://tableau-server --idp-metadata "C:\ProgramData\Tableau\Tableau Server\data\saml\<metadata.xml>" --idp-return-url https://tableau-server --cert-file "C:\ProgramData\Tableau\Tableau Server\data\saml\<file.crt>" --key-file "C:\ProgramData\Tableau\Tableau Server\data\saml\<file.key>"

tsm authentication saml enable and saml disable

Abilitare o disabilitare l’autenticazione SAML a server singolo. In questo contesto tutti i siti e gli utenti abilitati per SAML passano tramite un unico provider di identità.

Riepilogo

tsm authentication saml enable [global options]

tsm authentication saml disable [global options]

tsm authentication saml export-metadata

Esportare il file dei metadati con estensione xml di Tableau Server che verrà utilizzato per configurare l’IdP SAML.

Riepilogo

tsm authentication saml export-metadata [options] [global options]

Opzioni

-f, --file [/path/to/file.xml]

Facoltativo.

Specifica il percorso e il nome file in cui verranno scritti i metadati. Se non si include questa opzione export-metadata , salvare il file nella directory corrente e denominarlo samlmetadata.xml.

-o, --overwrite

Facoltativo.

Sovrascrive un file esistente con lo stesso nome specificato in -f, oppure -f se il nome predefinito non è incluso. Se esiste un file specificato in -f-o non è incluso, il comando non sovrascrive il file esistente.

tsm authentication saml map-assertions

Mapping tra gli attributi IdP e Tableau Server. Specificare il nome utilizzato per l’attributo specificato in ogni argomento.

Riepilogo

tsm authentication saml map-assertions --user-name <user-name> [global options]

Opzioni

-r, --user-name <user-name-attribute>

Facoltativo. L’attributo in cui l’IdP memorizza il nome Utente. In Tableau Server, corrisponde al nome visualizzato.

-e, --email <email-name-attribute>

Da non utilizzare. Questa opzione non è supportata da Tableau.

-o, --domain <domain-name-attribute>

Facoltativo. L’attributo in cui l’IdP memorizza il nome di dominio. Utilizza questa opzione se vuoi aggiungere utenti da un dominio diverso da quello del computer Tableau Server. Per maggiori informazioni, consulta Quando si eseguono più domini.

-d --display-name <display-name-attribute>

Da non utilizzare. Questa opzione non è supportata da Tableau.

Esempio per saml map-assertions

tsm authentication saml map-assertions --user-name=<sAMAccountName> --domain=<FQDM> oppure tsm authentication saml map-assertions --user-name=jnguyen --domain=example.myco.com

tsm authentication sitesaml enable and sitesaml disable

Impostare il server per consentire o proibire l’autenticazione SAML a livello di sito. L’abilitazione dell’autenticazione SAML specifica del sito consente all’utente di accedere alla scheda Impostazioni Autenticazione dell’interfaccia utente Web. Tableau Server La scheda Autenticazione contiene le impostazioni di configurazione SAML specifiche del sito.

Utilizzare il comando sitesaml enable con saml configure se non è stato ancora configurato il server per consentire l’autenticazione SAML a livello utente. Per maggiori informazioni, consulta Configurare SAML specifico del sito.

Riepilogo

tsm authentication sitesaml enable [global options]

tsm authentication sitesaml disable [global options]

tsm authentication sspi <comandi>

Questo comando funziona solo su Tableau Server su Windows. Se si tenta di abilitare SSPI su Tableau Server su Linux, verrà restituito un errore.

Abilitare o disabilitare l’accesso automatico utilizzando Microsoft SSPI.

Se si utilizza Active Directory per l’autenticazione, è possibile facoltativamente abilitare l’accesso automatico, che utilizza Microsoft SSPI per accedere automaticamente agli utenti in base al nome utente e alla password Windows. In questo modo viene creata un’esperienza simile a quella dell’accesso Single Sign-On (SSO).

Non abilitare SSPI se prevedi di configurare Tableau Server per SAML, autenticazione attendibile, un servizio di bilanciamento del carico o per un server proxy. SSPI non è supportato in questi scenari.

Riepilogo

tsm authentication sspi disable [global options]

tsm authentication sspi enable [global options]

Come per tutti i comandi di autenticazione, è necessario eseguire tsm pending-changes apply dopo l’esecuzione di questo comando.

tsm authentication trusted <comandi>

Configurare l’autenticazione affidabile (ticket attendibili) per l’autenticazione utente in Tableau Server.

Riepilogo

tsm authentication trusted configure [options] [global options]

Opzioni

-th, --hosts <string>

Facoltativo.

Specifica i nomi host attendibili (o indirizzi IPv4) dei server web che ospiteranno le pagine con contenuto introduttivo.

Per valori multipli, immetti i nomi in un elenco separato da virgole dove ogni valore è racchiuso tra virgolette doppie.

Ad esempio:

tsm authentication trusted configure -th "192.168.1.101", "192.168.1.102", "192.168.1.103" 

oppure

tsm authentication trusted configure -th "webserv1", "webserv2", "webserv3" 

-t, --token-length <integer>

Facoltativo.

Determina il numero di caratteri in ogni ticket attendibile. L’impostazione predefinita di 24 caratteri fornisce 144 bit di casualità. Il valore può essere impostato su qualsiasi numero intero compreso tra 9 e 255, compresi.

Opzioni globali

-h, --help

Facoltativo.

Mostra il comando guida.

-p, --password <password>

Obbligatorio, insieme a -u o --username se non è attiva nessuna sessione.

Specifica la password per l’utente specificato in -u o --username.

Se la password include spazi o caratteri speciali, inseriscila tra virgolette:

--password "my password"

-s, --server https://<hostname>:8850

Facoltativo.

Utilizza l’indirizzo specificato per Tableau Services Manager. L’URL deve iniziare con https, includere la porta 8850 e usare il nome del server, non l’indirizzo IP. Ad esempio, https://<tsm_hostname>:8850. Se non viene specificato nessun server, si presume https://<localhost | dnsname>:8850.

--trust-admin-controller-cert

Facoltativo.

Utilizza questo flag per considerare attendibile il certificato autofirmato nel controller TSM. Per ulteriori informazioni sull’attendibilità del certificato e le connessioni dell’interfaccia della riga di comando, consulta Connettere i client TSM.

-u, --username <utente>

Obbligatorio se non è attiva nessuna sessione, insieme a -p o --password.

Specifica un account utente. Se non includi questa opzione, il comando viene eseguito utilizzando le credenziali con cui hai effettuato l’accesso.

Grazie per il tuo feedback.Il tuo feedback è stato inviato. Grazie!