openIDSettings 엔터티
OpenID 인증을 구성하기 전에 OpenID Connect 사용 시 요구 사항을 검토하십시오.
아래의 구성 파일 템플릿을 사용하여 json 파일을 만듭니다. 옵션을 적절한 값으로 채운 후 다음 명령으로 json 파일을 전달하고 설정을 적용합니다.
tsm settings import -f path-to-file.json
tsm pending-changes apply
보류 중인 변경 내용을 적용하려면 서버를 다시 시작해야 하는 경우 pending-changes apply 명령은 서버가 다시 시작됨을 알리는 메시지를 표시합니다. 서버가 중지된 경우에도 이 메시지가 표시되지만 이 경우 다시 시작은 없습니다. --ignore-prompt 옵션을 사용하여 이 메시지를 표시하지 않을 수 있지만 다시 시작 동작은 변경되지 않습니다. 변경 내용을 적용해도 다시 시작할 필요가 없는 경우 메시지 없이 변경 내용이 적용됩니다. 자세한 내용은 tsm pending-changes apply를 참조하십시오.
구성 템플릿
이 템플릿을 사용하여 OpenID 설정을 구성합니다.
중요: 모든 엔터티 옵션은 대/소문자를 구분합니다.
구성 파일, 엔터티 및 키에 대한 자세한 설명은 구성 파일 예제를 참조하십시오.
OIDC의 초기 구성을 마친 후 tsm authentication openid <commands> 하위 범주를 사용하여 추가 값을 설정합니다.
{
	"configEntities": {
	    "openIDSettings": {
		"_type": "openIDSettingsType",
		"enabled": true,
		"clientId": "required",
		"clientSecret": "required",
		"configURL": "required if staticFile value is not set",
		"staticFile": "required if configURL value is not set",
		"externalURL": "required"
		}
	  }
}		구성 파일 참조
다음 목록에는 "openIDSettings" 엔터티 집합과 함께 포함할 수 있는 모든 옵션이 나열되어 있습니다.
- _type
 필수 항목입니다.
변경하지 마십시오.
- enabled
 필수 항목입니다.
true로 설정합니다.
- clientId
 필수 항목입니다.
IdP가 응용 프로그램에 할당한 공급자 클라이언트 ID를 지정합니다. 예를 들어
“laakjwdlnaoiloadjkwha"입니다.
- clientSecret
 필수 항목입니다.
공급자 클라이언트 암호를 지정합니다. 이는 Tableau에서 IdP의 응답 신뢰성을 확인하는 데 사용하는 토큰입니다. 이 값은 암호이므로 안전하게 보관해야 합니다.
예를 들어
“fwahfkjaw72123="입니다.
- configURL
 필수 항목입니다.
공급자 구성 URL을 지정합니다. 구성 URL을 지정하지 않은 경우 이 옵션을 삭제하고
staticFile의 경로 및 파일 이름을 지정하십시오.
- staticFile
 필수 항목입니다.
정적 OIDC 검색 JSON 문서에 대한 로컬 경로를 지정합니다. 정적 파일을 지정하지 않은 경우 이 옵션을 삭제하고
configURL의 URL을 지정하십시오.
- externalURL
 필수 항목입니다.
서버의 URL입니다. 이는 일반적으로
http://example.tableau.com과 같이 서버의 공개 이름입니다.
- connectionTimeout
 선택 사항입니다.
연결 시간 초과 기간(초)을 지정합니다. 기본값은
10입니다.
- readTimeout
 선택 사항입니다.
읽기 시간 초과 기간(초)을 지정합니다. 기본값은
30입니다.
- ignoreDomain
 다음에 해당하는 경우
true로 설정합니다.- Tableau Server의 사용자 이름으로 이메일 주소를 사용합니다.
 - 여러 도메인 이름을 사용하여 IdP 사용자를 프로비저닝했습니다.
 - IdP의 
email클레임에서 도메인 이름 부분을 무시하고 싶습니다. 
계속하기 전에 이 옵션을
true로 설정함에 따라 사용하게 될 사용자 이름을 검토하십시오. 사용자 이름이 충돌할 수 있습니다. 사용자 이름이 충돌하는 경우 정보 유출의 위험이 높아집니다. OpenID Connect 사용 시 요구 사항을 참조하십시오.
- ignoreJWK
 IdP가 JWK 유효성 검사를 지원하지 않는 경우
true로 설정합니다. 이 경우 상호 TLS 또는 다른 네트워크 계층 보안 프로토콜을 사용하여 IdP와의 통신을 인증하는 것이 좋습니다. 기본값은false입니다.
- customScope
 IdP를 쿼리하는 데 사용할 수 있는 사용자 지정 범위의 사용자 관련 값을 지정합니다. OpenID Connect 사용 시 요구 사항을 참조하십시오.
- idClaim
 IdP가 ID 토큰의 사용자를 고유하게 식별할 때
sub클레임을 사용하지 않는 경우 이 값을 변경합니다. 지정하는 IdP 클레임에는 단일의 고유한 문자열이 포함되어야 합니다.
- usernameClaim
 이 값을 조직에서 Tableau Server에 저장된 사용자 이름과 일치시킬 때 사용할 IdP 클레임으로 변경합니다.
- clientAuthentication
 OpenID Connect에 대한 사용자 지정 클라이언트 인증 방법을 지정합니다.
Salesforce IdP를 사용하도록 Tableau Server를 구성하려면 이 값을
client_secret_post로 설정합니다.
- iFramedIDPEnabled
 iFrame에 표시되는 IdP를 허용하려면
true로 설정합니다. iFrame에 표시할 수 있으려면 IdP가 클릭재킹 방지를 사용하지 않도록 설정해야 합니다.
