Autenticação local

Se o servidor estiver configurado para usar o armazenamento de autenticação local, o Tableau Server autenticará os usuários. Quando os usuários fazem logon e inserem suas credenciais, pelo Tableau Desktop, tabcmd, API ou cliente Web, o Tableau Server verifica as credenciais. Os nomes de usuário do Tableau armazenados no repositório são associados a direitos e permissões do Tableau Server. Depois que a autenticação for verificada, o Tableau Server gerenciará o acesso do usuário (autorização) aos recursos do Tableau.

Para usar a autenticação local, você deve configurar o Tableau Server com um repositório de identidades local durante a Instalação. Não é possível usar a autenticação local se o Tableau Server tiver sido configurado com um repositório de identidades externo (LDAP, Active Directory etc.).

Observação: Os pools de identidades, que são uma ferramenta projetada para complementar e oferecer suporte a opções adicionais de provisionamento e autenticação de usuários que você pode precisar em sua organização, oferecem suporte apenas à autenticação OpenID Connect (OIDC). Para obter mais informações, veja Provisionar e autenticar usuários usando grupos de identidade.

Armazenamento de senha

Quando a autenticação local é usada, a senha do usuário com hash e salt é armazenada no repositório. As senhas nunca são armazenadas diretamente, em vez disso, o resultado de colocar salt e hash na senha é armazenado. O servidor usa a função de derivação PBKDF2 com a função de hashing HMAC SHA512.

Definir configurações de senha

Depois de instalar o Tableau Server com autenticação local, você pode usar o Tableau Server Manager (TSM) para configurar várias configurações relacionadas à senha:

  • Políticas de senha: essas políticas definem o requisito para a estrutura de senhas, como comprimento, tipos de caracteres e outros requisitos.

  • Expiração de senha: habilite e especifique a expiração da senha.

  • Limite da taxa de logon: o Tableau Server limita o tempo entre as tentativas de logon após os usuários inserirem 5 senhas incorretas. Os usuários precisarão aguardar alguns segundos antes de tentar logar novamente. Se os usuários continuarem a inserir senhas incorretas, eles deverão aguardar por períodos exponencialmente longos de tempo entre as tentativas de entrada. Por padrão, o tempo máximo entre tentativas de entrada é de 60 minutos.

    Bloquear o acesso à conta após muitas tentativas malsucedidas. Especifique quantas tentativas malsucedidas os usuários têm permissão para inserir antes de serem bloqueados. Para obter informações sobre como desbloquear o acesso a uma conta bloqueada, consulte Exibir e gerenciar usuários em um site.

  • Redefinição de senha do usuário: permite que os usuários redefinam senhas. A ativação da redefinição de senha configurará o Tableau Server para exibir um link na página de logon. Os usuários que esquecerem as senhas ou desejarem redefinir uma senha podem clicar no link para iniciar um fluxo de trabalho de redefinição de senha. A redefinição de senha deve ser configurada usando o CLI do TSM, conforme descrito abaixo.

  1. Abra o TSM em um navegador:

    https://<tsm-computer-name>:8850. Para obter mais informações, consulte Fazer logon na interface do usuário na Web do Tableau Services Manager.

  2. Clique em Identidade e acesso de usuário na guia Configuração, em seguida clique em Método de autenticação.

  3. Selecione Autenticação local no menu suspenso para exibir as configurações de senha.

  4. Configure as definições de senha e clique em Salvar alterações pendentes.

  5. Clique em Alterações pendentes na parte superior da página:

  6. Clique em Aplicar alterações e reiniciar.

Para a configuração inicial das políticas de senha, recomendamos usar o modelo do arquivo de configuração abaixo para criar um arquivo json. Além disso, é possível definir qualquer chave de configuração única listada abaixo com a sintaxe descrita em tsm configuration set.

  1. Copie o modelo json abaixo em um arquivo. Preencha os valores principais com a configuração da política de senha. Consulte a seção de referência a seguir para obter mais informações sobre as opções principais.

    {
    "configKeys": {
     "wgserver.localauth.policies.mustcontainletters.enabled": false,
      "wgserver.localauth.policies.mustcontainuppercase.enabled": false,
      "wgserver.localauth.policies.mustcontainnumbers.enabled": false,
      "wgserver.localauth.policies.mustcontainsymbols.enabled": false,
      "wgserver.localauth.policies.minimumpasswordlength.enabled": false,
      "wgserver.localauth.policies.minimumpasswordlength.value": 8,
      "wgserver.localauth.policies.maximumpasswordlength.enabled": false,
      "wgserver.localauth.policies.maximumpasswordlength.value": 255,
      "wgserver.localauth.passwordexpiration.enabled": false,
      "wgserver.localauth.passwordexpiration.days": 90,
      "wgserver.localauth.ratelimiting.maxbackoff.minutes": 60,
      "wgserver.localauth.ratelimiting.maxattempts.enabled": false,
      "wgserver.localauth.ratelimiting.maxattempts.value": 5,
      "features.PasswordReset": false
    		}
    }
  2. Execute tsm settings import -f file.json para passar o arquivo json com os valores adequados ao Tableau Services Manager e configurar o Tableau Server.

  3. Execute o comando tsm pending-changes apply para aplicar as alterações. Consulte tsm pending-changes apply.

Referência do arquivo de configuração

Esta tabela lista todas as opções que podem ser usadas para configurar as políticas de senha.

wgserver.localauth.policies.mustcontainletters.enabled

Valor padrão: false

Exigir pelo menos uma letra nas senhas.

wgserver.localauth.policies.mustcontainuppercase.enabled

Valor padrão: false

Exigir pelo menos uma letra maiúscula nas senhas.

wgserver.localauth.policies.mustcontainnumbers.enabled

Valor padrão: false

Exigir pelo menos uma letra de número nas senhas.

wgserver.localauth.policies.mustcontainsymbols.enabled

Valor padrão: false

Exigir pelo menos um caractere especial nas senhas.

wgserver.localauth.policies.minimumpasswordlength.enabled

Valor padrão: false

Impor senhas com comprimento mínimo.

wgserver.localauth.policies.minimumpasswordlength.value

Valor padrão: 8

O número vmínimo de caracteres que as senhas devem ter. Insira um valor entre 4 e 255, inclusive. Você deve definir wgserver.localauth.policies.minimumpasswordlength.enabled como true para forçar esse valor.

wgserver.localauth.policies.maximumpasswordlength.enabled

Valor padrão: false

Impor senhas com comprimento máximo.

wgserver.localauth.policies.maximumpasswordlength.value

Valor padrão: 255

O número máximo de caracteres que as senhas podem ter. Insira um valor entre 8 e 225, inclusive. Você deve definir wgserver.localauth.policies.maximumpasswordlength.enabled como true para forçar esse valor.

wgserver.localauth.passwordexpiration.enabled

Valor padrão: false

Forçar expiração de senha.

wgserver.localauth.passwordexpiration.days

Valor padrão: 90

O número de dias antes de uma senha expirar. Insira um valor entre 1 e 365, inclusive. Você deve definir wgserver.localauth.passwordexpiration.enabled como true para forçar esse valor.

wgserver.localauth.ratelimiting.maxbackoff.minutes

Valor padrão: 60

Tempo máximo entre tentativas de logon após um usuário inserir várias senhas incorretas. Insira um valor entre 5 e 1440, inclusive.

wgserver.localauth.ratelimiting.maxattempts.enabled

Valor padrão: false

Aplicar bloqueio de conta após 5 senhas incorretas inseridas. Para alterar o número de senhas incorretas que acionarão o bloqueio de conta, defina wgserver.localauth.ratelimiting.maxattempts.value.

wgserver.localauth.ratelimiting.maxattempts.value

Valor padrão: 5

O número de senhas incorretas que um usuário pode inserir para acionar o bloqueio da conta. Insira um valor entre 5 e 100, inclusive. Você deve definir wgserver.localauth.ratelimiting.maxattempts.enabled como true para forçar esse valor.

features.PasswordReset

Valor padrão: false

Permitir que os usuários redefinam senhas. O Tableau Server deve ser configurado para enviar e-mail para que esse recurso funcione. Consulte Configurar o SMTP.

Agradecemos seu feedback!Seu feedback foi enviado. Obrigado!