tsm authentication

U kunt gebruikmaken van de tsm authentication-opdrachten voor het in- en uitschakelen en het configureren van de opties voor gebruikersverificatie voor Tableau Server.

tsm authentication identity-migration configure

Wijzig de standaard jobinstellingen voor de identiteitsmigratie. Raadpleeg De identiteitsmigratie beheren voor meer informatie.

Overzicht

tsm authentication identity-migration configure –job-run-time

tsm authentication identity-migration configure –rate

Opties

-j,--job-run-time <number>

Optioneel.

Bepaalt de langst toegestane tijd in minuten dat de geplande migratiejob kan worden uitgevoerd. De standaardwaarde is 120 minuten.

-r,--rate <number>

Optioneel.

Bepaalt het aantal aanvragen tijdens een migratiejob dat per seconde kan worden uitgevoerd. De standaardwaarde is 5 aanvragen per seconde.

tsm authentication kerberos <commands>

U kunt de Kerberos-gebruikersverificatie inschakelen, uitschakelen en configureren in Tableau Server. Zie Kerberos configureren.

Overzicht

tsm authentication kerberos configure --keytab-file <keytab_file.keytab> [global options]

tsm authentication kerberos enable [global options]

tsm authentication kerberos disable [global options]

Opties voor kerberos configure

-kt, --keytab-file <keytab_file.keytab>

Vereist.

Geeft het .keytab-bestand van de service aan dat wordt gebruikt voor aanvragen voor de KDC.

tsm authentication legacy-identity-mode <commands>

Schakel de verouderde identiteitenarchiefmodus in of uit die mogelijk vereist is tijdens de identiteitsmigratie. Neem het deel Kan back-up niet terugzetten door om te bepalen wanneer u deze opdracht moet gebruiken.

Zie Over de identiteitsmigratie voor meer informatie.

Overzicht

tsm authentication legacy-identity-mode enable

tsm authentication legacy-identity-mode disable

tsm authentication list

Maak een lijst van de bestaande instellingen voor verificatieconfiguratie van de server.

Overzicht

tsm authentication list [--verbose][global options]

Opties

-v, --verbose

Optioneel.

Hiermee toont u alle geconfigureerde parameters.

tsm authentication mutual-ssl <commands>

Wederzijdse SSL voor gebruikersverificatie inschakelen, uitschakelen en configureren in Tableau Server. Zie Wederkerige SSL-verificatie configureren voor meer informatie over wederzijdse SSL.

Voordat u wederzijdse SSL inschakelt, moet u SSL voor externe communicatie inschakelen en configureren. Zie SSL configureren voor extern HTTP-verkeer naar en vanaf Tableau Server voor informatie.

Overzicht

tsm authentication mutual-ssl configure [options] [global options]

tsm authentication mutual-ssl disable [global options]

tsm authentication mutual-ssl enable [global options]

Opties

-cf, --ca-cert <certificate-file.crt>

Optioneel.

Geeft de locatie en de bestandsnaam aan voor het certificaatbestand. Het bestand moet een geldig, vertrouwd certificaat zijn van een certificeringsinstantie (bijvoorbeeld Verisign).

-fb, --fallback-to-basic <true | false>

Optioneel.

Geeft aan of Tableau Server een gebruikersnaam en wachtwoord moet accepteren voor verificatie als SSL-verificatie mislukt.

De standaardwaarde is 'false' om aan te geven dat Tableau Server, wanneer geconfigureerd voor wederzijdse SSL, geen verbinding toestaat wanneer SSL-verificatie mislukt. Tableau Server accepteert echter gebruikersnaam- en wachtwoordverificatie van REST API-clients, zelfs als deze optie is ingesteld op false.

-m, --user-name-mapping <upn | ldap | cn>

Optioneel.

Geeft de syntaxis aan van de gebruikersnaam (UPN, LDAP of CN) die moet worden opgehaald uit het identiteitenarchief of de map. De syntaxis moet overeenkomen met de indeling voor Onderwerp of Alternatieve onderwerpnaam op het gebruikerscertificaat.

-rf, --revocation-file <revoke-file.pem>

Optioneel.

Geeft de locatie en de bestandsnaam aan voor het lijstbestand voor certificaatintrekking. Dit bestand kan een .pem- of .der-bestand zijn.

tsm authentication openid <commands>

OpenID Connect (OIDC)-gebruikersverificatie inschakelen, uitschakelen en configureren in Tableau Server.

Overzicht

tsm authentication openid configure [options] [global options]

tsm authentication openid disable [global options]

tsm authentication openid enable [global options]

tsm authentication openid get-redirect-url [global options]

tsm authentication openid map-claims [options] [global options]

Opties voor openid configure

Opmerking: Opties moeten worden ingesteld tijdens de initiële configuratie of tijdens een herconfiguratie. Individuele opties kunnen niet afzonderlijk worden ingesteld.

-a, --client-authentication <string>

Vereist.

Geeft een aangepaste clientverificatiemethode aan voor OpenID Connect.

Als u Tableau Server wilt configureren om de Salesforce IdP te gebruiken, stelt u deze waarde in op client_secret_post.

-cs, --client-secret <string>

Vereist.

Geeft het clientgeheim van de provider op. Dit is een token dat door Tableau wordt gebruikt om de authenticiteit van het antwoord van de IdP te verifiëren. Deze waarde is geheim en dient veilig te worden bewaard.

-cu, --config-url <url>

Vereist.

Geeft de locatie aan van het detectiedocument voor de providerconfiguratie dat de metadata van de OpenID-provider bevat. Als de provider een openbaar JSON-bestand host, gebruikt u --config-url. Geef anders een pad op de lokale computer en een bestandsnaam op met behulp van --metadata-file.

-mf, --metadata-file <file-path>, --config-file <config-file.json>

Optioneel.

Geeft het lokale pad aan naar het statische JSON-document voor OIDC-detectie.

-i, --client-id <client-id>

Vereist.

Geeft de client-ID aan van de provider die uw IdP aan uw toepassing heeft toegewezen.

-id, --ignore-domain <true | false>

Optioneel. Standaard: false

Stel dit in op true als het volgende waar is:

  • U gebruikt e-mailadressen als gebruikersnamen in Tableau Server

  • U hebt in de IdP gebruikers met meerdere domeinnamen ingericht

  • U wilt het domeinnaamgedeelte van de email-claim van de IdP negeren

Voordat u verdergaat, controleert u de gebruikersnamen die worden gebruikt als u deze optie instelt op true. Er kunnen conflicten met gebruikersnamen voorkomen. In het geval van een conflict met gebruikersnamen is het risico op openbaarmaking van informatie groot. Zie Vereisten voor het gebruik van OpenID Connect.

-if, --iframed-idp-enabled <true | false>

Optioneel. Standaard: false

Geeft aan of de IdP binnen een iFrame is toegestaan. De IdP moet bescherming tegen clickjacking uitschakelen om iFrame-presentatie mogelijk te maken.

-ij, --ignore-jwk <true | false>

Optioneel. Standaard: false

Stel dit in op true als uw IdP JWK-validatie niet ondersteunt. In dit geval raden we u aan de communicatie met uw IdP te verifiëren met wederzijdse TLS of een ander beveiligingsprotocol op de netwerklaag.

-r, --return-url <return-url>

De URL van uw server. Dit is doorgaans de openbare naam van uw server, bijvoorbeeld "http://example.tableau.com".

-sn, --custom-scope-name <string>

Optioneel.

Geeft een aan gebruikers gerelateerde waarde aan voor het aangepaste bereik. U kunt dit gebruiken om query's uit te voeren op de IdP. Zie Vereisten voor het gebruik van OpenID Connect.

Opties voor openid map-claims

Gebruik deze opties om de standaard OIDC-claims te wijzigen die Tableau Server gebruikt bij de communicatie met uw IdP. Zie Vereisten voor het gebruik van OpenID Connect.

-i, --id <string>

Optioneel. Standaard: sub

Wijzig deze waarde als uw IdP de claim sub niet gebruikt om unieke gebruikers te identificeren in het ID-token. De IdP-claim die u opgeeft, moet één unieke tekenreeks bevatten.

-un, --user-name <string>

Optioneel. Standaard: email

Wijzig deze waarde in de IdP-claim die uw organisatie gaat gebruiken om gebruikersnamen af te stemmen zoals opgeslagen in Tableau Server.

tsm authentication pat-impersonation <commands>

Schakel de imitatie van persoonlijke toegangstokens voor beheerders in en uit in Tableau Server.

Zie Persoonlijke toegangstokens voor meer informatie over imitatie van persoonlijke toegangstokens.

Overzicht

tsm authentication pat-impersonation disable [global options]

tsm authentication pat-impersonation enable [global options]

Voer de volgende opdracht uit om te zien of imitatie van persoonlijke toegangstokens is ingeschakeld:

tsm authentication list

tsm authentication saml <commands>

Configureer Tableau Server ter ondersteuning van eenmalige aanmelding met de standaard SAML 2.0, schakel SAML in of uit voor een site, wijs kenmerknamen toe tussen Tableau Server en de identiteitsprovider (IdP).

Beschikbare opdrachten:

tsm authentication saml configure [options] [global options]

tsm authentication saml disable [options] [global options]

tsm authentication saml enable [options] [global options]

tsm authentication saml export-metadata [options] [global options]

tsm authentication saml map-assertions [options]

tsm authentication saml configure

Configureer de SAML-instellingen voor de server. Geef het SAML-certificaat en de metadatabestanden op, geef aanvullende vereiste informatie op en stel aanvullende opties in.

Als u SAML voor het eerst configureert of eerder hebt uitgeschakeld, moet u deze opdracht uitvoeren met tsm authentication saml enable. Zie SAML voor de hele server configureren voor meer informatie.

Overzicht

tsm authentication saml configure [options] [global options]

Opties

-e, --idp-entity-id <id>

Vereist voor initiële SAML-configuratie, anders optioneel. ID-waarde van IdP-entiteit.

Normaal gesproken is dit hetzelfde als de retour-URL van Tableau Server (opgegeven in de parameter --idp-return-url). De entiteit-ID die u invoert, wordt gebruikt als basis voor het genereren van sitespecifieke entiteit-ID's. Als u bijvoorbeeld het volgende invoert:

http://tableau-server

kan een site die is geconfigureerd voor SAML de volgende entiteit-ID aangeven:

http://tableau-server/samlservice/public/sp/metadata?alias=48957410-9396-430a-967c-75bdb6e002a0

Ga naar de pagina Instellingen van een site en selecteer het tabblad Verificatie om de entiteit-ID van een site te vinden. Wanneer SAML is ingeschakeld, wordt de entiteit-ID weergegeven onder de eerste stap voor het configureren van sitespecifieke SAML voor het exporteren van metadata.

-r, --idp-return-url <idp-return-url>

Vereist voor initiële SAML-configuratie, anders optioneel. De retour-URL voor SAML die is geconfigureerd in de IdP. Dit is doorgaans de externe URL van Tableau Server, bijvoorbeeld https://tableau-server.

Opmerkingen

  • http://localhost werkt niet voor een externe server.

  • Het toevoegen van een afsluitende slash aan de URL (https://tableau-server/) wordt niet ondersteund.

-i, --idp-metadata <idp-metadata.xml>

Vereist voor initiële SAML-configuratie, anders optioneel. Geef de locatie en naam op van het XML-metadatabestand dat u hebt geëxporteerd via de IdP-instellingen.

Bijvoorbeeld: C:\ProgramData\Tableau\Tableau Server\data\saml\<metadata-file.xml>

-cf, --cert-file <certificate.crt>

Vereist voor initiële SAML-configuratie, anders optioneel. De locatie en bestandsnaam voor het x509-certificaatbestand voor SAML. Zie SAML-vereisten voor de vereisten voor het certificaatbestand.

Bijvoorbeeld: C:\ProgramData\Tableau\Tableau Server\data\saml\<file.crt>

-kf, --key-file <certificate.key>

Vereist voor initiële SAML-configuratie, anders optioneel. Locatie en naam van het sleutelbestand dat bij het certificaat hoort.

Bijvoorbeeld: C:\ProgramData\Tableau\Tableau Server\data\saml\<file.key>

-a, --max-auth-age <max-auth-age>

Optioneel. De standaardwaarde is -1 (vanaf Tableau Server-versie 2020.4.15, 2021.1.12, 2021.2.9, 2021.3.8, 20214.4, 2022 en hoger). De vorige standaardwaarde was 7200 (2 uur).

Het maximaal toegestane aantal seconden tussen de verificatie van een gebruiker en de verwerking van het AuthNResponse-bericht.

We raden u aan deze standaardwaarde te behouden. Hierdoor wordt de controle op de maximale tijdsduur voor verificatie uitgeschakeld. Als deze waarde afwijkt van uw IdP, kan er een aanmeldingsfout optreden voor gebruikers die zich aanmelden bij Tableau Server. Raadpleeg het artikel Periodieke fout 'Kan niet aanmelden' met SAML SSO bij Tableau Server(Link wordt in een nieuw venster geopend) (in het Engels) in de Tableau Knowledgebase voor meer informatie over deze fout.

-d, --desktop-access <enable | disable>

Optioneel. De standaardwaarde is ingeschakeld.

Deze optie is alleen van toepassing op serverbrede SAML. Gebruik SAML om u vanuit Tableau Desktop aan te melden bij de server. Als eenmalige aanmelding vanuit Tableau-clienttoepassingen niet werkt met uw IdP, kunt u dit instellen op disable.

-m, --mobile-access <enable | disable>

Optioneel. De standaardwaarde is ingeschakeld.

Sta het gebruik van SAML toe voor aanmelding vanuit oudere versies van de Tableau Mobile-app. Op apparaten met Tableau Mobile-app versie 19.225.1731 en hoger wordt deze optie genegeerd. Om apparaten met Tableau Mobile-app versie 19.225.1731 en hoger uit te schakelen, schakelt u SAML uit als optie voor clientaanmelding op Tableau Server.

-so, --signout <enable | disable>

Optioneel. Standaard ingeschakeld.

Schakel SAML-afmelding voor Tableau Server in of uit.

-su, --signout-url <url>

Optioneel. Voer de URL in waarnaar moet worden omgeleid nadat gebruikers zich hebben afgemeld bij de server. Standaard is dit de aanmeldingspagina van Tableau Server. U kunt een absolute of een relatieve URL opgeven.

Voorbeeld

tsm authentication saml configure --idp-entity-id https://tableau-server --idp-metadata "C:\ProgramData\Tableau\Tableau Server\data\saml\<metadata.xml>" --idp-return-url https://tableau-server --cert-file "C:\ProgramData\Tableau\Tableau Server\data\saml\<file.crt>" --key-file "C:\ProgramData\Tableau\Tableau Server\data\saml\<file.key>"

tsm authentication saml enable en saml disable

Serverbrede SAML-verificatie in- of uitschakelen. In deze context worden alle sites en gebruikers waarvoor u SAML inschakelt via één identiteitsprovider verwerkt.

Overzicht

tsm authentication saml enable [global options]

tsm authentication saml disable [global options]

tsm authentication saml export-metadata

Exporteer het XML-metadatabestand van Tableau Server dat u gaat gebruiken om de SAML IdP te configureren.

Overzicht

tsm authentication saml export-metadata [options] [global options]

Opties

-f, --file [/path/to/file.xml]

Optioneel.

Geeft de locatie en bestandsnaam aan waarnaar de metadata worden geschreven. Als u deze optie niet opneemt, slaat export-metadata het bestand op in de huidige map en wijst het de naam samlmetadata.xml toe.

-o, --overwrite

Optioneel.

Overschrijft een bestaand bestand met dezelfde naam die is opgegeven in -f of met de standaardnaam als -f niet is opgenomen. Als een bestand dat is opgegeven in -f bestaat en -o niet is opgenomen, overschrijft de opdracht het bestaande bestand niet.

tsm authentication saml map-assertions

Wijst kenmerken toe tussen de IdP en Tableau Server. Geef de naam op die de IdP gebruikt voor het kenmerk dat in elk argument is opgegeven.

Overzicht

tsm authentication saml map-assertions --user-name <user-name> [global options]

Opties

-r, --user-name <user-name-attribute>

Optioneel. Het kenmerk waarin de IdP de gebruikersnaam opslaat. Op Tableau Server is dit hetzelfde als de weergavenaam.

-e, --email <email-name-attribute>

Niet gebruiken. Deze optie wordt niet ondersteund door Tableau.

-o, --domain <domain-name-attribute>

Optioneel. Het kenmerk waarin de IdP de domeinnaam opslaat. Gebruik deze optie als u gebruikers toevoegt uit een domein dat verschilt van het domein van de Tableau Server-computer. Zie Bij meerdere domeinen voor meer informatie.

-d --display-name <display-name-attribute>

Niet gebruiken. Deze optie wordt niet ondersteund door Tableau.

Voorbeeld van saml map-assertions

tsm authentication saml map-assertions --user-name=<sAMAccountName> --domain=<FQDM> of tsm authentication saml map-assertions --user-name=jnguyen --domain=example.myco.com

tsm authentication sitesaml enable en sitesaml disable

Stel de server in om SAML-verificatie op siteniveau toe te staan of te weigeren. Als u sitespecifieke SAML inschakelt, krijgt u toegang tot het tabblad InstellingenVerificatie in de Tableau Server web-UI. Het tabblad Verificatie bevat de sitespecifieke instellingen voor SAML-configuratie.

Gebruik de opdracht sitesaml enable met saml configure als u de server nog niet hebt geconfigureerd om sitespecifieke SAML toe te staan. Zie Sitespecifieke SAML configureren voor meer informatie.

Overzicht

tsm authentication sitesaml enable [global options]

tsm authentication sitesaml disable [global options]

tsm-verificatie sspi <commands>

Deze opdracht werkt alleen in Tableau Server in Windows. Als u SSPI probeert in te schakelen in Tableau Server in Linux, wordt een fout geretourneerd.

Schakel automatische aanmelding met Microsoft SSPI in of uit.

Als u Active Directory gebruikt voor verificatie, kunt u desgewenst automatische aanmelding inschakelen. Hierbij wordt Microsoft SSPI gebruikt om uw gebruikers automatisch aan te melden op basis van hun Windows-gebruikersnaam en -wachtwoord. De ervaring van gebruikers is dan vergelijkbaar met eenmalige aanmelding (SSO).

Schakel SSPI niet in als u Tableau Server wilt configureren voor SAML, vertrouwde verificatie, een loadbalancer of een proxyserver. SSPI wordt in deze scenario's niet ondersteund.

Overzicht

tsm authentication sspi disable [global options]

tsm authentication sspi enable [global options]

Zoals bij alle verificatieopdrachten moet u tsm pending-changes apply uitvoeren na het uitvoeren van deze opdracht.

tsm authentication trusted <commands>

Configureer vertrouwde verificatie (vertrouwde tickets) voor gebruikersverificatie in Tableau Server.

Overzicht

tsm authentication trusted configure [options] [global options]

Opties

-th, --hosts <string>

Optioneel.

Geeft de vertrouwde hostnamen (of IPv4-adressen) aan van de webservers waarop de pagina's met Tableau-inhoud worden gehost.

Voor meerdere waarden voert u de namen in een door komma's gescheiden lijst in, waarbij elke waarde tussen dubbele aanhalingstekens staat.

Bijvoorbeeld:

tsm authentication trusted configure -th "192.168.1.101", "192.168.1.102", "192.168.1.103" 

of

tsm authentication trusted configure -th "webserv1", "webserv2", "webserv3" 

-t, --token-length <integer>

Optioneel.

Bepaalt het aantal tekens in elk vertrouwd ticket. De standaardinstelling van 24 tekens biedt 144 bits aan willekeur. De waarde kan worden ingesteld op elk geheel getal van 9 t/m 255.

Algemene opties

-h, --help

Optioneel.

Toon de opdracht help.

-p, --password <password>

Vereist, samen met -u of --username als er geen sessie wordt uitgevoerd.

Geef het wachtwoord op voor de gebruiker die wordt opgegeven in -u of --username.

Als het wachtwoord spaties of speciale tekens bevat, plaatst u deze tussen aanhalingstekens:

--password "my password"

-s, --server https://<hostname>:8850

Optioneel.

Gebruik het opgegeven adres voor Tableau Services Manager. De URL moet beginnen met https. Voeg poort 8850 toe en gebruik de servernaam en niet het IP-adres. Bijvoorbeeld https://<tsm_hostname>:8850. Als er geen server is opgegeven, wordt uitgegaan van https://<localhost | dnsname>:8850.

--trust-admin-controller-cert

Optioneel.

Gebruik deze vlag om het zelfondertekende certificaat op de TSM-controller te vertrouwen. Zie TSM-clients verbinden voor meer informatie over certificaatvertrouwen en CLI-verbindingen.

-u, --username <user>

Vereist als er geen sessie wordt uitgevoerd, samen met -p of --password.

Geef een gebruikersaccount op. Als u deze optie niet opneemt, wordt de opdracht uitgevoerd met de referenties waarmee u zich hebt aangemeld.

Bedankt voor uw feedback.De feedback is verzonden. Dank u wel.