Configurar o Tableau Server para OpenID Connect

Este tópico descreve como configurar o Tableau Server para usar o OpenID Connect (OIDC) para logon único (SSO, Single Sign-on). Esta é uma etapa contida em um processo de várias etapas. Os tópicos a seguir fornecem informações sobre a configuração e uso OIDC com Tableau Server.

  1. Visão geral do OpenID Connect

  2. Configurar o provedor de identidades para o OpenID Connect

  3. Configurar Tableau Server para OpenID Connect (você está aqui)

  4. Como fazer logon no Tableau Server usando o OpenID Connect

Observações:

  1. Abra o TSM em um navegador:

    https://<tsm-computer-name>:8850. Para obter mais informações, consulte Fazer logon na interface do usuário na Web do Tableau Services Manager.

  2. Clique em Identidade e acesso do usuário na guia Configuração, em seguida clique em Método de autenticação.

  3. Em Método de autenticação, selecione OpenID Connect no menu suspenso.

  4. Em OpenID Connect, selecione Habilitar autenticação do OpenID para o servidor.

  5. Insira as informações de configuração do OpenID da sua empresa:

    Configurar a captura de tela do OpenID

    Observação: se seu provedor depender de um arquivo de configuração hospedado no computador local (em vez de um arquivo hospedado em uma URL pública), é possível especificar o arquivo com o tsm authentication openid <commands>. Use a opção --metadata-file <file_path> para especificar um arquivo de configuração do IdP local.

  6. Clique em Salvar alterações pendentes após ter inserido as informações de configuração.

  7. Clique em Alterações pendentes na parte superior da página:

  8. Clique em Aplicar alterações e reiniciar.

O procedimento nesta seção descreve como usar a interface de linha de comando de TSM para configurar o OpenID Connect. Como alternativa, use um arquivo de configuração para a configuração inicial do OpenID Connect. Consulte Entidade openIDSettings.

  1. Use o comando configure de tsm authentication openid <commands> para definir as seguintes opções exigidas:

    --client-id <id>: especifica a ID do cliente do provedor que a IdP atribuiu ao aplicativo. Por exemplo, “laakjwdlnaoiloadjkwha".

    --client-secret <secret>: especifica o segredo do cliente do provedor. Este é um token usado pelo Tableau para verificar a autenticidade da resposta do IdP. Este valor é um segredo e deve ser mantido em segurança. Por exemplo, “xxxhfkjaw72123=".

    --config-url <url> ou --metadata-file <file_path>: especifica a localização do arquivo json de configuração do provedor. Se o provedor hospeda um arquivo de descoberta json público, use --config-url. Caso contrário, especifique um caminho no computador local e o nome do arquivo para --metadata-file.

    --return-url <url>: a URL do servidor. Ela é normalmente o nome público do seu servidor, como "http://example.tableau.com".

    Por exemplo, execute o comando:

    tsm authentication openid configure --client-id “xxxkjwdlnaoiloadjkxxx" --client-secret “xxxhfkjaw72123=" --config-url "https://example.com/openid-configuration" --return-url "http://tableau.example.com"

    Existem configurações adicionais e opcionais que podem ser definidas para o Open ID Connect usando Entidade openIDSettings ou tsm authentication openid <commands>. Além disso, se for necessário configurar o mapeamento de reivindicação de IdP, consulte Opções para openid map-claims.

  2. Digite o seguinte comando para habilitar o Open ID Connect:

    tsm authentication openid enable

  3. Execute tsm pending-changes apply para aplicar as alterações.

    Se as alterações pendentes exigirem uma reinicialização do servidor, o comando pending-changes apply exibirá um prompt para que você saiba que ocorrerá uma reinicialização. Esse prompt será exibido mesmo que o servidor esteja parado, porém, nesse caso, não há reinicialização. Cancele o prompt com a opção --ignore-prompt, mas isso não altera o comportamento de reinicialização. Se as alterações não exigirem uma reinicialização, elas serão aplicadas sem um prompt. Para obter mais informações, consulte tsm pending-changes apply.

Configurar OpenID para trabalhar com um proxy de encaminhamento

Por padrão, o Tableau Server ignora as configurações de proxy e envia todas as solicitações OpenID diretamente para o IdP.

A partir do Tableau Server 2021.2.2 e versões posteriores, se o Tableau estiver configurado para usar um proxy de encaminhamento para se conectar à Internet, você pode configurar o Tableau Server para usar o host proxy e as configurações de porta para entrar em contato com o IdP OpenID.

A forma como você configura o Tableau Server é diferente, dependendo de como você implementou o proxy de encaminhamento em sua organização:

  • O proxy de encaminhamento é configurado no computador Windows em que o Tableau Server está sendo executado.
  • O Tableau Server envia todo o tráfego de saída diretamente para um servidor proxy de encaminhamento em execução em sua organização.

Configuração de proxy do sistema Windows

Se a sua organização configurou o proxy de encaminhamento em cada computador Windows, use este método para usar a configuração do proxy do sistema para OpenID onTableau Server. Execute os seguintes comandos:

tsm configuration set -k tomcat.useSystemProxies -v true
tsm pending-changes apply

Servidor proxy de encaminhamento

Use o comando,tsm configuration set, para fazer as alterações.

  • Para hosts proxy HTTPS, use os seguintes pares de chave-valor:

    -k tomcat.https.proxyHost -v host.domain

    -k tomcat.https.proxyPort -v port_number

    Por exemplo, se o seu servidor proxy estiver emhttps://proxy.example.lan:8443, em seguida, execute os seguintes comandos:

    tsm configuration set -k tomcat.https.proxyHost -v proxy.example.lan
    tsm configuration set -k tomcat.https.proxyPort -v 8443
    tsm pending-changes apply
  • Para hosts proxy HTTP, use os seguintes pares de chave-valor:

    -k tomcat.http.proxyHost -v host.domain

    -k tomcat.http.proxyPort -v port_number

    Depois de definir essas chaves, executetsm pending-changes apply.

Agradecemos seu feedback!Seu feedback foi enviado. Obrigado!