tsm security

tsm security 명령을 사용하여 외부(게이트웨이) SSL 또는 리포지토리(Postgres) SSL에 대한 Tableau Server 지원을 구성합니다. 리포지토리 SSL 구성에는 Tableau Desktop, Tableau Mobile 및 웹 브라우저를 포함한 Tableau 클라이언트에서 리포지토리로의 직접 연결을 통해 SSL을 사용하도록 설정하는 옵션이 있습니다.

필수 요건

SSL을 구성하려면 먼저 인증서를 구한 후 Tableau Server 게이트웨이 프로세스를 실행하는 컴퓨터에 인증서를 복사해야 합니다. 클라이언트에서 직접 연결을 사용하도록 설정하려면 추가적인 준비가 필요합니다. 자세한 내용은 다음 문서를 참조하십시오.

Tableau Server에서 들어오고 나가는 외부 HTTP 트래픽에 대해 SSL 구성

내부 Postgres 통신에 대해 SSL 구성

 상호(양방향) SSL에 대한 자세한 내용은 상호 SSL 인증 구성tsm authentication mutual-ssl 명령을 참조하십시오.

tsm security custom-cert add

Tableau Server에 사용자 지정 CA 인증서를 추가합니다. 이 인증서는 선택적으로 SMTP 서버와 Tableau Server 간의 TLS 통신을 위한 신뢰 관계를 수립하는 데 사용됩니다.

사용자 지정 인증서가 이미 있는 경우 이 명령이 실패합니다. tsm security custom-cert delete 명령을 사용하여 기존 사용자 지정 인증서를 제거할 수 있습니다.

참고: 이 명령과 함께 추가하는 인증서는 다른 Tableau Server 서비스에서 TLS 연결용으로 사용할 수 있습니다.

재해 복구 계획의 일부로, Tableau Server에서 떨어진 안전한 위치에 인증서 파일의 백업을 보관하는 것이 좋습니다. Tableau Server에 추가하는 인증서 파일은 클라이언트 파일 서비스에 의해 저장되고 다른 노드에 배포됩니다. 그러나 파일은 복구 가능한 형식으로 저장되지 않습니다. 자세한 내용은 Tableau Server 클라이언트 파일 서비스를 참조하십시오.

개요

tsm security custom-cert add --cert-file <file.crt> [global options]

옵션

-c, --cert-file <file.crt>

필수 항목입니다. 유효한 PEM 또는 DER 형식의 인증서 파일 이름을 지정합니다.

tsm security custom-cert delete

서버의 기존 사용자 지정 인증서를 제거합니다. 이렇게 하면 새 사용자 지정 인증서를 추가할 수 있습니다.

개요

tsm security custom-cert delete[global options]

tsm security custom-cert list

사용자 지정 인증서의 세부 정보를 나열합니다.

개요

tsm security custom-cert list[global options]

tsm security external-ssl disable

서버의 기존 SSL 구성 설정을 제거하고 외부 클라이언트와 서버 간의 트래픽 암호화를 중지합니다.

개요

tsm security external-ssl disable [global options]

tsm security external-ssl enable

외부 HTTP 통신을 통한 SSL을 사용하도록 설정하고 필요한 인증서 및 키 파일을 지정합니다.

개요

tsm security external-ssl enable --cert-file <file.crt> --key-file <file.key> [options] [global options]

옵션

--cert-file <file.crt>

필수 항목입니다. 확장명이 .crt인 유효한 PEM 인코딩 x509 인증서의 이름을 지정합니다.

--key-file <file.key>

필수 항목입니다. 명명 규칙에 의한 확장명이 .key인 유효한 RSA 또는 DSA 개인 키 파일을 지정합니다.

--chain-file <chainfile.crt>

인증서 체인 파일(.crt)을 지정합니다.

Mac의 Tableau Desktop에는 인증서 체인 파일이 필요합니다. 일부 경우 Tableau Mobile에 대한 인증서 체인 파일이 필요할 수 있습니다.

일부 인증서 공급자는 Apache에 대한 인증서를 두 개 발급합니다. 두 번째 인증서는 체인 파일로서 서버 인증서의 인증서 체인을 형성하는 모든 인증서의 연결입니다.

파일 내의 모든 인증서는 x509 PEM 인코딩이어야 하며 파일 확장명은 .pem이 아니라 .crt여야 합니다.

--passphrase

선택 사항입니다. 인증서 파일의 암호입니다. 입력한 암호는 유휴 시간 중에 암호화됩니다.

참고: 암호를 사용하여 인증서 키 파일을 만든 경우 SAML에 SSL 인증서 키를 재사용할 수 없습니다.

--protocols <list protocols>

선택 사항입니다. 허용하거나 허용하지 않을 TLS(Transport Layer Security) 프로토콜 버전을 나열합니다.

TLS는 향상된 SSL 버전입니다. Tableau Server는 TLS를 사용하여 연결을 인증하고 암호화합니다. 허용되는 값에는 Apache에서 지원하는 프로토콜 버전이 포함됩니다. 프로토콜을 허용하지 않으려면 프로토콜 버전 앞에 빼기(-) 문자를 붙입니다.

기본 설정: "all, -SSLv2, -SSLv3"

이 기본값은 클라이언트에서 SSL v2 또는 SSL v3 프로토콜을 사용하여 Tableau Server에 연결하는 것을 명시적으로 허용하지 않습니다. 하지만 TLS v1 및 TLS v1.1도 허용하지 않는 것이 좋습니다.

특정 버전의 TLS를 거부하기 전에 사용자가 Tableau Server에 연결할 때 사용하는 브라우저가 TLS v1.2를 지원하는지 확인하십시오. 브라우저가 업데이트될 때까지 TLSv1.1에 대한 지원을 유지해야 할 수 있습니다.

TLS v1 또는 v1.1을 지원하지 않아도 되는 경우 다음 명령을 사용하여 TLS v1.2(all 값 사용)를 허용하고 SSL v2, SSL v3, TLS v1 및 TLS v1.1을 명시적으로 거부합니다.

tsm security external-ssl enable --cert-file file.crt --key-file file.key --protocols "all -SSLv2 -SSLv3 -TLSv1 -TLSv1.1"

tsm security external-ssl list

게이트웨이 외부 SSL 구성과 관련된 설정 목록을 표시합니다. 목록에는 사용 중인 인증서 파일의 이름이 포함되지만 위치는 포함되지 않습니다.

개요

tsm security external-ssl list [global options]

tsm security kms set-mode aws

KMS 모드를 AWS로 설정합니다.

AWS KMS의 전체 ARN 문자열이 필요합니다. 이 문자열은 AWS KMS 관리 페이지의 "General configuration"(일반 구성) 섹션에 있습니다. ARN은 arn:aws:kms:<region>:<account>:key/<CMK_ID> 형식으로 표시됩니다(예: arn:aws:kms:us-west-2:867530990073:key/1abc23de-fg45-6hij-7k89-1l0mn1234567).

자세한 내용은 AWS 키 관리 시스템을 참조하십시오.

개요

tsm security kms set-mode aws --key-arn "<arn>" --aws-region "<region>" [global options]

옵션

--key-arn

필수 항목입니다. --key-arn 옵션은 AWS KMS 관리 페이지의 "General configuration"(일반 구성) 섹션에 있는 ARN 문자열을 직접 복사합니다.

--aws-region

필수 항목입니다. Amazon API 게이트웨이 테이블(Link opens in a new window)의 Region(지역) 열에 표시된 대로 지역을 지정합니다.

예를 들어 AWS KMS 인스턴스가 us-west-2 지역에서 실행되고 계정 번호는 867530990073이고 CMK 키는 1abc23de-fg45-6hij-7k89-1l0mn1234567인 경우 명령은 다음과 같습니다.

tsm security kms set-mode aws --aws-region "us-west-2" --key-arn "arn:aws:kms:us-west-2:867530990073:key/1abc23de-fg45-6hij-7k89-1l0mn1234567"

tsm security kms set-mode azure

KMS 모드를 Azure Key Vault로 설정합니다.

참고: tsm security kms status를 실행하면 KMS 모드가 "Azure Key Vault"로 표시되지만 설정할 때는 "azure"로 설정합니다.

Azure Key Vault의 이름과 Azure의 키 이름이 필요합니다.

자세한 내용은 Azure Key Vault를 참조하십시오.

개요

tsm security kms set-mode azure --key-name "<key_name>" --vault-name "<vault_name>" [global options]

옵션

--key-name

필수 항목입니다. Azure Key Vault에 저장된 비대칭 키의 이름입니다.

--vault-name

필수 항목입니다. Azure Key Vault의 이름입니다.

예를 들어 Azure Key Vault 이름이 tabsrv-keyvault이고 키가 tabsrv-sandbox-key01인 경우 명령은 다음과 같습니다.

tsm security kms set-mode azure --key-name "tabsrv-sandbox-key01" --vault-name "tabsrv-keyvault"

tsm security kms set-mode local

KMS 모드를 로컬로 설정하거나 재설정합니다. 로컬은 기본 KMS 모드입니다. 자세한 내용은 Tableau Server 로컬 키 관리 시스템을 참조하십시오.

개요

tsm security kms set-mode local [global options]

tsm security kms status

KMS 구성의 상태를 봅니다. 다음과 같은 상태가 반환됩니다.

  • 상태: OK는 Tableau 또는 컨트롤러 노드(다중 노드 설치의 경우)에서 KMS에 액세스할 수 있음을 나타냅니다.
  • 모드: 로컬, AWS 또는 Azure Key Vault. 사용되는 KMS 모드를 나타냅니다.
  • 마스터 암호화 키 암호화 및 암호 해독:

    KMS는 마스터 추출 키(MEK) 모음을 저장합니다. 각 MEK에는 다음과 같은 정보가 포함됩니다.

    • ID(예: 8ddd70df-be67-4dbf-9c35-1f0aa2421521)
    • “encrypt or decrypt key”(키 암호화 또는 암호 해독) 또는 “decrypt-only key”(키 암호 해독만) 상태 키가 "encrypt or decrypt"(암호화 또는 암호 해독) 상태인 경우 Tableau Server는 키를 사용하여 새 데이터를 암호화합니다. 그렇지 않으면 키는 암호 해독에만 사용됩니다.
    • 만든 시간의 타임스탬프(예: "Created at: 2019-05-29T23:46:54Z")
    • 암호화 및 암호 해독 키로의 첫 번째 전환: 키가 암호화 또는 암호 해독 키가 된 시간을 나타내는 타임스탬프입니다.
    • 암호 해독 전용 키로 전환: 키가 암호 해독 전용으로 전환된 시간을 나타내는 타임스탬프입니다.

반환되는 다른 값은 KMS 모드에 따라 다릅니다.

KMS 모드가 AWS인 경우 다음이 반환됩니다.

  • 고객 마스터 키(CMK)의 ARN(ID)
  • CMK가 존재하는 지역
  • 사용 중인 루트 마스터 키(RMK)의 ID RMK는 CMK로 암호화된 키입니다. Tableau Server는 AWS KMS를 호출하여 CMK를 암호 해독합니다. 그런 다음 RMK를 사용하여 마스터 추출 키(MEK)를 암호화/암호 해독합니다. RMK는 변경할 수 있지만 한 번에 하나만 존재할 수 있습니다.

KMS 모드가 Azure Key Vault인 경우 다음이 반환됩니다.

  • Vault 이름: Azure Key Vault의 이름입니다.
  • Azure Key Vault 키 이름: 자격 증명 모음의 키 이름입니다.

개요

tsm security kms status [global options]

tsm security maestro-rserve-ssl disable

Rserve 연결을 사용하지 않도록 설정합니다.

자세한 내용은 R(Rserve) 스크립트를 흐름에 사용을 참조하십시오.

tsm security maestro-rserve-ssl enable

Rserve 서버와 Tableau Server 버전 2019.3 이상 간의 연결을 구성합니다.

자세한 내용은 R(Rserve) 스크립트를 흐름에 사용을 참조하십시오.

개요

tsm security maestro-rserve-ssl enable --connection-type <maestro-rserve-secure | maestro-rserve> --rserve-host <Rserve IP address or host name> --rserve-port <Rserve port> --rserve-username <Rserve username> --rserve-password <Rserve password> --rserve-connect-timeout-ms <RServe connect timeout>

옵션

--connection-type

보안 연결을 사용하려면 maestro-rserve-secure를 선택하거나 비보안 연결을 사용하려면 maestro-rserve를 선택합니다. maestro-rserve-secure를 선택하는 경우 명령줄에서 인증서 파일 경로를 지정합니다.

--rserve-host

호스트

--rserve-port

포트

--rserve-username

사용자 이름

--rserve-password

암호

--rserve-connect-timeout-ms

연결 시간 초과(밀리초)입니다. 예를 들어 --rserve-connect-timeout-ms 900000으로 지정합니다.

tsm security maestro-tabpy-ssl disable

TabPy 연결을 사용하지 않도록 설정합니다.

자세한 내용은 Python 스크립트를 흐름에 사용을 참조하십시오.

tsm security maestro-tabpy-ssl enable

TabPy 서버와 Tableau Server 버전 2019.3 이상 간의 연결을 구성합니다.

자세한 내용은 Python 스크립트를 흐름에 사용을 참조하십시오.

개요

tsm security maestro-tabpy-ssl enable --connection-type <maestro-tabpy-secure | maestro-tabpy> --tabpy-host <TabPy IP address or host name> --tabpy-port <TabPy port> --tabpy-username <TabPy username> --tabpy-password <TabPy password> --tabpy-connect-timeout-ms <TabPy connect timeout>

옵션

--connection-type

보안 연결을 사용하려면 maestro-tabpy-secure를 선택하거나 비보안 연결을 사용하려면 maestro-tabpy를 선택합니다. maestro-tabpy-secure를 선택하는 경우 명령줄에서 인증서 파일 -cf<인증서 파일 경로>를 지정합니다.

--tabpy-host

호스트

--tabpy-port

포트

--tabpy-username

사용자 이름

--tabpy-password

암호

--tabpy-connect-timeout-ms

연결 시간 초과(밀리초)입니다. 예를 들어 --tabpy-connect-timeout-ms 900000으로 지정합니다.

tsm security regenerate-internal-tokens

이 명령은 다음 작업을 수행합니다.

  1. Tableau Server가 실행 중인 경우 중지합니다.

  2. 검색 서버에 Postgres 리포지토리에 대한 새로운 내부 SSL 인증서를 생성합니다.

  3. 내부적으로 관리되는 모든 암호에 대해 새 암호를 생성합니다.

  4. 모든 Postgres 리포지토리 암호를 업데이트합니다.

  5. 자산 키 관리를 위한 새 암호화 키를 생성하고 새 키를 사용하여 자산 키 데이터를 암호화합니다.

  6. 구성 암호(마스터 키)에 대한 새 암호화 키를 생성하고 이를 사용하여 구성을 암호화합니다.

  7. 이 모든 암호를 사용하여 Tableau Server를 재구성하고 업데이트합니다. 분산 배포에서 이 명령은 클러스터의 모든 노드에 재구성 및 업데이트를 분산시킵니다.

  8. 새 마스터 키를 다시 생성하고 이 키를 마스터 키 저장소 파일에 추가한 다음 내부용으로 새 보안 토큰을 만듭니다.

  9. Tableau Server를 시작합니다.

이 명령을 실행한 후 클러스터에 노드를 추가할 예정이라면 새 노드 구성 파일을 생성하여 이 명령으로 생성된 토큰, 키 및 암호를 업데이트해야 합니다. 자세한 내용은 추가 노드 설치 및 구성을 참조하십시오.

내부 비밀번호에 대한 자세한 내용은 서버 암호 관리를 참조하십시오.

개요

tsm security regenerate-internal-tokens [options] [global options]

옵션

--request-timeout <timeout in seconds>

선택 사항입니다.

명령이 완료될 수 있도록 지정된 시간 동안 기다립니다. 기본값은 1800(30분)입니다.

tsm security repository-ssl disable

리포지토리와 다른 서버 구성 요소 간의 트래픽 암호화를 중지하고 Tableau 클라이언트의 직접 연결에 대한 지원을 중지합니다.

개요

tsm security repository-ssl disable [global-options]

tsm security repository-ssl enable

SSL을 사용하도록 설정하고 Postgres 리포지토리와 다른 서버 구성 요소 간의 암호화된 트래픽에 사용되는 서버의 .crt 및 .key 파일을 생성합니다. SSL을 사용하도록 설정하는 경우 Tableau 클라이언트에서 서버로의 직접 연결을 통해 SSL을 사용하도록 설정하는 옵션이 제공됩니다.

개요

tsm security repository-ssl enable [options] [global options]

옵션

-i, --internal-only

선택 사항입니다. --internal-only로 설정된 경우 Tableau Server가 리포지토리와 다른 서버 구성 요소 사이에서 SSL을 사용하며, tableau 또는 readonly 사용자를 통한 직접 연결에서는 SSL을 지원하지만 요구하지는 않습니다.

이 옵션이 설정되지 않은 경우 Tableau Server가 리포지토리와 다른 서버 구성 요소 사이의 트래픽과 Tableau 클라이언트의 직접 연결(tableau 또는 readonly 사용자를 통한 연결)에 대해 SSL을 요구합니다.

이 옵션을 지정한 경우 클라이언트의 직접 연결을 허용하도록 Postgres SSL 구성에 설명된 단계도 완료해야 합니다.

tsm security repository-ssl get-certificate-file

Tableau 리포지토리와의 SSL 통신에 사용되는 공개 인증서 파일을 가져옵니다. 인증서를 검색하려면 먼저 리포지토리 통신에서 SSL을 사용하도록 설정해야 합니다. 인증서 파일은 Tableau Server 클러스터에 포함된 리포지토리의 내부 클라이언트에 자동으로 배포됩니다. 원격 클라이언트가 SSL을 통해 리포지토리에 연결할 수 있게 하려면 공개 인증서 파일을 각 클라이언트에 복사해야 합니다.

개요

tsm security repository-ssl get-certificate-file [global-options]

옵션

-f, --file

필수 항목입니다.

인증서 파일이 저장되어야 하는 전체 경로 및 파일 이름(.cert 확장명)입니다. 중복된 파일이 있는 경우 해당 파일을 덮어씁니다.

tsm security repository-ssl list

기존 리포지토리(Postgres) SSL 구성을 반환합니다.

개요

tsm security repository-ssl list [global-options]

전역 옵션

-h, --help

선택 사항입니다.

명령 도움말을 보여 줍니다.

-p, --password <password>

활성 상태인 세션이 없는 경우 필수 사항이며 -u 또는 --username과 함께 사용합니다.

-u 또는 --username에 지정된 사용자의 암호를 지정합니다.

암호에 공백 또는 특수 문자가 포함된 경우 암호를 따옴표로 묶습니다.

--password "my password"

-s, --server https://<hostname>:8850

선택 사항입니다.

Tableau 서비스 관리자에 대해 지정된 주소를 사용합니다. URL은 https로 시작하고 포트 8850을 포함하며 IP 주소가 아닌 서버 이름을 사용해야 합니다. 예: https://<tsm_hostname>:8850. 서버를 지정하지 않으면 https://<localhost | dnsname>:8850이 사용됩니다.

--trust-admin-controller-cert

선택 사항입니다.

TSM 컨트롤러에서 자체 서명된 인증서를 신뢰하려면 이 플래그를 사용합니다. 인증서 신뢰 및 CLI 연결에 대한 자세한 내용은 TSM 클라이언트 연결을 참조하십시오.

-u, --username <user>

활성 상태인 세션이 없는 경우 필수 사항이며 -p 또는 --password와 함께 사용합니다.

사용자 계정을 지정합니다. 이 옵션이 포함되어 있지 않으면 현재 로그인한 사용자의 자격 증명을 사용하여 명령이 실행됩니다.

피드백을 제공해 주셔서 감사합니다!