SSL configureren voor interne Postgres-communicatie
U kunt Tableau Server configureren om SSL (TLS) te gebruiken voor versleutelde communicatie tussen de Postgres-opslagplaats en andere servercomponenten. Standaard wordt interne communicatie met Tableau Server-componenten niet versleuteld.
Terwijl u ondersteuning voor interne SSL inschakelt, kunt u ook ondersteuning configureren voor directe verbindingen met de opslagplaats vanuit Tableau-clients, zoals Tableau Desktop, Tableau Mobile, REST API en webbrowsers.
Open als serverbeheerder TSM in een browser:
https://<tsm-computer-name>:8850
Zie Aanmelden bij webgebruikersinterface van Tableau Services Manager voor meer informatie.
Selecteer op het tabblad Configuratie Beveiliging > SSL-opslagplaats.
Selecteer een van de opties voor het gebruik van repository-SSL.
Vereist voor alle verbindingen: maakt gebruik van SSL voor interne Tableau Server-communicatie en vereist SSL voor Tableau-clients en alle externe (niet-Tableau) clients die rechtstreeks verbinding maken met de postgres-opslagplaats, inclusief die welke gebruikmaken van de Tableau- of alleen-lezen gebruiker.
Belangrijk: tenzij u de stappen voltooit in Postgres SSL configureren om directe verbindingen van clients toe te staan om de certificaatbestanden op de juiste locatie op de clientcomputers te plaatsen, kunnen Tableau-en externe PostgreS-clients de identiteit van de Tableau-opslagplaats niet valideren door certificaten op de clientcomputers te vergelijken met het SSL-certificaat van de computer met de opslagplaats.
Optioneel voor gebruikersverbindingen: als deze optie is ingeschakeld, gebruikt Tableau SSL voor interne Tableau Server-communicatie en wordt SSL ondersteund, maar is dit niet vereist, voor directe verbindingen met de server vanuit Tableau-clients en externe clients.
Uit voor alle verbindingen (standaard): de interne servercommunicatie is niet gecodeerd en SSL is niet vereist voor directe verbindingen vanaf clients.
Klik op OK.
De eerste twee opties genereren de certificaatbestanden van de server, server.crt en server.key. Deze worden op de volgende locatie geplaatst.
C:/ProgramData/Tableau/Tableau Server/data/tabsvc/config/pgsql<version>/security
Gebruik dit .crt-bestand als u clients moet configureren voor directe verbindingen.
Voer de volgende opdrachten uit om SSL in te schakelen voor intern verkeer tussen de servercomponenten:
tsm security repository-ssl enable
tsm pending-changes apply
Wat de opdracht doet
repository-ssl enable
genereert de certificaatbestanden van de server en plaatst deze op de volgende locatie:
C:/ProgramData/Tableau/Tableau Server/data/tabsvc/config/pgsql<version>/security
Standaard bepaalt deze opdracht in dat Tableau Server SSL vereist voor verkeer tussen de opslagplaats en andere servercomponenten en voor directe verbindingen vanaf Tableau-clients (voor verbindingen via Tableau- of readonly-gebruikers).
Om de configuratie te voltooien, moet u ook de stappen uitvoeren die in dit hoofdstuk worden beschreven: Postgres SSL configureren om directe verbindingen van clients toe te staan. Zo kunt u de certificaatbestanden op de juiste locatie op de clientcomputers plaatsen.
Als voor de in behandeling zijnde wijzigingen de Server opnieuw moet worden opgestart, geeft de opdracht pending-changes apply
een prompt weer om u te laten weten dat de server opnieuw wordt gestart. Deze prompt verschijnt ook als de server is gestopt, maar in dat geval vindt er geen herstart plaats. U kunt de prompt onderdrukken met de optie --ignore-prompt
, maar dit verandert niets aan het herstartgedrag. Als opnieuw opstarten niet nodig is voor de wijzigingen, worden de wijzigingen zonder waarschuwing van een prompt toegepast. Zie tsm pending-changes apply voor meer informatie.
Optie voor repository-ssl enable
Als u SSL alleen wilt vereisen voor interne Tableau Server-communicatie en niet voor directe verbindingen vanuit client-apps, gebruikt u de volgende optie met de opdracht repository-ssl enable
:
--internal-only
Clusteromgevingen
Als u repository-ssl enable
op een knooppunt in een cluster uitvoert, kopieert dit het vereiste certificaatbestand naar dezelfde locatie op elk ander knooppunt.
Zie Postgres SSL configureren om directe verbindingen van clients toe te staan voor meer informatie over het downloaden van het openbare certificaat voor directe verbindingen.