Op PAM gebaseerde verificatie in Resource Monitoring Tool van Tableau (RMT)
Vanaf versie 2025.2 is op PAM gebaseerde verificatie voor gedelegeerde gebruikers toegevoegd. Dit stelt klanten in staat om, indien nodig, aangepaste verificatielogica te implementeren.
Voorheen was RMT uitsluitend gebaseerd op su voor gedelegeerde gebruikersverificatie. Dit leidde soms tot inconsistenties in geval van verschillend onderliggend Linux-verificatiebeleid tussen Tableau Server en RMT. Door ondersteuning voor PAM toe te voegen, sluit RMT aan bij de verificatieflow van Tableau Server, wat meer flexibiliteit en controle biedt.
RMT maakt gebruik van lokale (RMT-specifieke wachtwoorden) of gedelegeerde (op het besturingssysteem gebaseerde referentie) verificatie voor gebruikerstoegang. Bij gedelegeerde verificatie moeten gebruikers hun standaard netwerkwachtwoord opgeven om in te loggen. Verificatie wordt geconfigureerd op de RMT-server via de webinterface of via de opdrachtregeltool rmtadmin waarmee gebruikers kunnen worden toegevoegd of waarmee hun bestaande verificatiemethoden kunnen worden gewijzigd. Een correcte configuratie houdt onder meer in dat ervoor wordt gezorgd dat username correct is ingevoerd (zonder domein voor gedelegeerde verificatie) en dat de juiste RMT-serverrollen aan gebruikers zijn toegewezen. Zie Gebruikers en verificatie beheren in Resource Monitoring Tool van Tableau (RMT) voor informatie over serverrollen.
Hoe werkt op PAM gebaseerde verificatie in RMT?
Wanneer RMT een gedelegeerde gebruiker verifieert, wordt dezelfde verificatieflow gevolgd als in Tableau Server:
Aangepaste PAM-service (Tableau)
RMT probeert eerst de gebruiker te verifiëren met behulp van een aangepaste PAM-service genaamd
tableau, indien aanwezig op:/etc/pam.d/tableau
Dit stelt klanten in staat om hun eigen verificatiebeleid te definiëren.
Standaard PAM-inlogservice
Als de Tableau-service niet is gedefinieerd, valt RMT terug op de standaard PAM-inlogservice voor verificatie.
Op su gebaseerde verificatie
Als beide PAM-pogingen mislukken, zal RMT uiteindelijk proberen te verifiëren met behulp van
su.Dit is de standaard verificatiemethode in versies vóór 2025.2 en deze methode blijft geldig om compatibiliteit met eerdere RMT-versies en bestaande omgevingen te garanderen.
Op PAM gebaseerde verificatie inschakelen in RMT
Er moet aan de volgende voorwaarden worden voldaan om op PAM gebaseerde verificatie te gebruiken in RMT:
1. Installeer
pamtesterRMT gebruikt
pamtesterom niet-interactieve PAM-verificatie uit te voeren.Debian/Ubuntu:
sudo apt install pamtester
RHEL/CentOS:
sudo yum install pamtester
Stel machtigingen in voor
pamtesterHet binaire bestand
pamtestermoet de juiste machtigingen krijgen om verificatie mogelijk te maken:sudo chown root:root /usr/bin/pamtester
sudo chmod u+s /usr/bin/pamtesterDe machtiging
setuid(u+s) zorgt ervoor dat/etc/shadowgelezen kan worden doorpamtester, wat voor de meeste PAM-modules vereist is om wachtwoordcontroles uit te voeren.
Een aangepaste PAM-service implementeren (optioneel)
Als u uw eigen aangepaste verificatielogica wilt implementeren, kunt u een PAM-service met de naam tableau definiëren:
/etc/pam.d/tableau