mutualSSLSettings Entity
Granska Konfigurera SSL för extern HTTP-trafik till och från Tableau Server innan du konfigurerar ömsesidig SSL.
Både SSL-konfiguration och ömsesidig SSL-konfiguration används i mutualSSLSettings
-enheten. Extern SSL måste ha aktiverats och konfigurerats på rätt sätt för att du ska kunna använda ömsesidig SSL.
TSM-entiteter använder JSON och nyckelvärdepar. Använd konfigurationsfilsmallen nedan för att skapa en .json-fil. Ange värden för de nycklar som är lämpliga för den aktuella miljön och skicka sedan .json-filen till Tableau Server med följande kommandon:
tsm settings import -f <path-to-file.json>
tsm pending-changes apply
Om de väntande ändringarna kräver att servern startas om visar kommandot pending-changes apply
en kommandotolk så att du vet att en omstart kommer att ske. Kommandotolken visas även om servern stoppas, men i så fall sker ingen omstart. Du kan utelämna tolken med alternativet --ignore-prompt
, men det påverkar inte omstartsbeteendet. Om ändringarna inte kräver omstart används de utan någon kommandotolk. Du hittar mer information i tsm pending-changes apply.
Konfigurationsmall
Använd den här mallen för att konfigurera ömsesidiga SSL-inställningar:
Viktigt: Alla enhetsalternativ är skiftlägeskänsliga.
Mer information om konfigurationsfiler, entiteter och nycklar finns i Exempel på konfigurationsfil.
{ "configEntities": { "mutualSSLSettings": { "_type": "mutualSSLSettingsType", "sslEnabled": true, "proxyLogin": false, "clientCertRequired": true, "caCertFile": "required", "keyFileName": "required", "keyPassphrase": "", "chainFile": "", "revocationFile": "", "redirect": false, "fallbackToPassword": true, "protocols": "", "cipherSuite": "", "forceHttpsForPublicEmbed": false } } }
Referens för konfigurationsfiler
- sslEnabled
Aktivera SSL. Detta är en förutsättning för att aktivera ömsesidig SSL.
clientCertRequired (MutualSSL)
Ange som Sant för att aktivera ömsesidig SSL-autentisering. Ange som Falsk för att inaktivera.
- caCertFile (MutualSSL)
Obligatoriskt.
Ange den CA-utfärdade certifikatfilen för tvåvägs-SSL. Filsökvägen måste vara inläsningsbar för Tableau Server.
certFileName
Ange filen med sammanfogning av PEM-kodade CA-certifikat som formar en certifikatkedja för servercertifikatet.
Den hänvisade filen kan även vara samma som caCertFile om CA-certifikaten har lagts till direkt på servercertifikatet för smidigare hantering.
keyFileName
Om nyckeln inte har kombinerats med certifikatet använder du konfigurationsnyckeln för att rikta mot nyckelfilen. Om du både har en privat RSA- och DSA-nyckel går det att konfigurera båda parallellt (t.ex. för användning av DSA-chiffer).
keyPassphrase
Valfritt. Lösenfras för certifikatfilen. Den lösenfras du anger krypteras i viloläge.
Obs! Om du skapar en certifikatnyckelfil med en lösenfras kan du inte återanvända SSL-certifikatnyckeln för SAML.
revocationFile
Anger filsökvägen för .crl-fil som används för SSL-certifikatfilens spärrlista.
Omdirigera
Standard: Sant. Anger om Tableau Server ska omdirigera HTTP-begäranden som HTTP-begäranden till lämplig slutpunkt.
clientCertMapping (MutualSSL)
Anger metoden för att hämta användarnamnet från certifikatet.
Godkända värden:
ldap
,upn
,cn
Standardinställningen för servrar med lokal autentisering är
upn
(Användares huvudnamn)Om Tableau Server-autentiseringen är AD-konfigurerad (Active Directory) är standarden
ldap
(Lightweight Directory Access Protocol). Detta informerar servern om att validera användaren via AD och ignorera namnen i certifikatet.
Du kan ange
cn
för valfri autentiseringstyp för att använda CN i certifikatets ämnes-DN.Mer information finns i Mappa ett klientcertifikat till en användare under ömsesidig autentisering.
fallbackToPassword (MutualSSL)
Ange som Sant för att ge användarna möjlighet att logga in på Tableau Server med användarnamn och lösenord om den ömsesidiga SSL-autentiseringen misslyckas. Ange som Falskt för att inaktivera detta reservalternativ.
protokoll
Ange de versioner av TLS-protokollet (Transport Layer Security) som du vill tillåta eller inte tillåta.
Standardvärde:
"all -SSLv2 -SSLv3"
Vi rekommenderar dock följande inställning:
"all -SSLv2 -SSLv3 -TLSv1 -TLSv1.1"
Mer information finns i tsm security external-ssl enable. Allmän information finns i Apache-onlinedokumentationen.
cipherSuite
Anger lista över de chiffer som ska tillåtas för SSL.
Standardvärde:
"HIGH:MEDIUM:!aNULL:!MD5:!RC4:!3DES:!CAMELLIA:!IDEA:!SEED"
Se format för chifferlistor på OpenSSL-chiffer(Länken öppnas i ett nytt fönster). Var försiktig när du ändrar det här alternativet. Chiffer som inte längre anges som tillräckligt säkra inaktiveras av standardvärdena.
proxyLogin
Standard: Falskt. Anger att en SSL-proxy används i Tableau Server endast vid inloggning. Den kontrollerar det protokoll som rapporteras till Tableau Desktop från servern för inloggnings-API:er.
forceHTTPForPublicEmbed
Standardvärde: Falskt. Tvingar koden för inbäddade vyer att använda SSL.