Konfigurationsreferens för externt identitetsregister

Tableau Server stöder anslutning till en extern katalog med LDAP. I det här scenariot importerar Tableau Server användare från den externa LDAP-katalogen till Tableau Server-lagringsplatsen som systemanvändare.

Det här ämnet ger en beskrivning av alla LDAP-relaterade konfigurationsalternativ som Tableau Server stöder. Om du ansluter till Active Directory rekommenderar vi starkt att du konfigurerar LDAP-anslutningen automatiskt med Tableau Server som en del av installationen istället för att konfigurera anslutningen manuellt. Läs mer i Konfigurera initiala nodinställningar.

Alternativen som listas i den här referensen kan användas för alla LDAP-kompatibla kataloger. Om du inte har erfarenhet av att konfigurera LDAP bör du arbeta med din katalogadministratör eller med en LDAP-expert.

Det här är ett referensämne. Om du vill ha mer information om hur användare lagras och hanteras i Tableau Server ska du börja med Identitetsregister.

Konfigurationsmetoder

Konfigurationsparametrar som gör det möjligt för Tableau Server att ansluta till din LDAP-katalog lagras i .yml-filer. De här filerna hanteras och synkroniseras av olika tjänster i Tableau Server. Uppdatering av .yml-filer måste göras med hjälp av ett Tableau Services Manager-gränssnitt (TSM-gränssnitt).

Försök inte att uppdatera .yml-filer direkt med en textredigerare. TSM måste hantera alla uppdateringar för korrekt drift.

Konfigurationsfilerna för .yml består av nyckelvärdespar. Nyckeln wgserver.domain.username använder till exempel ett användarnamn som värde. Den här nyckeln definierar användarnamnet som ska användas för att autentiseras till LDAP-katalogen under bindningen.

Det finns fyra olika TSM-metoder för att ställa in yml-nyckelvärden. De fyra metoderna beskrivs här med hjälp av nyckeln wgserver.domain.username som exempel för att illustrera de olika metoderna:

  • configKey-nyckelvärdespar – Du kan uppdatera en .yml-konfigurationsfil genom att uppdatera nyckeln wgserver.domain.username som kör Alternativ för tsm configuration set eller genom att inkludera nyckeln i en JSON-konfigurationsfil under en configKey-entitet. Se Exempel på konfigurationsfil.

    configKey-nyckelvärdesparen i en JSON-konfigurationsfil är samma som de som används för tsm configuration set men de ställs in på ett annat sätt. Det här ämnet refererar till båda de här metoderna som configKey.

    Till skillnad från när du använder configEntities och inbyggda tsm-kommandon som beskrivs nedan så valideras inte configKey-inmatning. När du ställer in ett alternativ med en configKey kopieras värdet som du anger som en litteralsträng till de underliggande .yml-konfigurationsfilerna. Ta till exempel en nyckel där true eller false är de giltiga inmatningarna. När du konfigurerar nyckeln med hjälp av ett configKey-nyckelvärdespar kan du då ange ett godtyckligt strängvärde, så sparas det för nyckeln. I sådana fall kommer ogiltiga värden utan tvekan att leda till LDAP-konfigurationsfel.

    Vi rekommenderar att du bara använder configKeys när det inte finns något alternativ för att ställa in konfigurationen med de tre andra alternativen som listas nedan (configEntities, ett inbyggt tsm-kommando eller TSM-webbgränssnittet). Se till att dubbelkolla dina värden och kontrollera skiftläget när du använder configKeys.

  • configEntities JSON – Du kan uppdatera en .yml-konfigurationsfil genom att skicka alternativet username i en configEntities-JSON.

    När du konfigurerar ett värde med hjälp av configEntities-alternativ i en JSON-fil valideras värdena innan de sparas. Värden är skiftlägeskänsliga. Mer information om hur du konfigurerar ett värde med hjälp av configEntities finns i exemplet identityStore Entity. JSON-filen importeras med kommandot import av tsm-inställningar. Alternativen som är tillgängliga för configEntities är en delmängd av alla .yml-nyckelvärdespar.

    Validering innebär att importkommandot bara kommer att lyckas om alla värden i JSON-filen är giltiga datatyper. Om du till exempel anger no för ett värde som endast accepterar true eller false visas ett felmeddelande och konfigurationen importeras inte.

    Du kan vara importera JSON-konfigurationsfiler som en del av den ursprungliga konfigurationen. Om du måste göra LDAP-ändringar efter att du har importerat JSON-konfigurationsfilen och initierat Tableau Server, ska du inte försöka att importera JSON-filen på nytt. Istället kan du göra individuella nyckeländringar med inbyggda tsm-kommandon om det är tillgängligt, eller med hjälp av configKeys och tsm configuration set.

  • Inbyggda tsm-kommandon – Du kan uppdatera en .yml-konfigurationsfil genom att skicka alternativet ldapuser med det inbyggda tsm-kommandot tsm user-identity-store. Som med configEntities valideras värden som du anger med det inbyggda tsm-kommandot innan de sparas.

    Alla nyckelvärdespar i en .yml-fil kan inte ställas in med inbyggda tsm-kommandon.

  • TSM GUI – Du kan ställa in konfigurationsvärden under installationen med hjälp av det grafiska TSM-användargränssnittet (TSM GUI). Om du ansluter till Active Directory och konfigurerar Tableau-identitetsregistret under installationen med användargränssnittet uppmanas du att ange ett konto med AD-läsåtkomst. Nyckeln wgserver.domain.username ställs in när du anger inloggningsuppgifter.

    Det här scenariot fungerar bara om du ansluter till Active Directory. Tableau Server stöder inte godtycklig LDAP-konfiguration som en del av GUI-installationsprocessen.

Överväg att ta hjälp av Tableaus konfigurationsverktyg för identitetsregister(Länken öppnas i ett nytt fönster) när du genererar LDAP json-konfigurationsfilen. Tableaus konfigurationsverktyg för identitetsregister genererar även en lista över nyckel-/värdepar som du kan ställa in genom att köra Alternativ för tsm configuration set. Själva verktyget stöds inte av Tableau. Men om du använder en JSON-fil som skapats med hjälp av verktyget i stället för att skapa en fil manuellt, förändras inte stödstatusen för din server.

Konfigurera Active Directory

Om du konfigurerar Tableau Server för att använda Active Directory rekommenderar vi att du använder TSM-webbgränssnittet under installationen. TSM-webbgränssnittet är optimerat för att konfigurera Tableau Server för Active Directory med så lite inmatning som möjligt. Läs mer i Konfigurera initiala nodinställningar.

Konfigurationsreferenstabell

configEntities-alternativ

(Alternativ är skiftlägeskänsliga)

Inbyggt tsm-kommando

configKey

(Används med kommandot tsm-konfigurationsuppsättning eller i configKeys-delen av en JSON-fil)

Scenario

Observationer

typEj tillämpligtwgserver.authenticateAD, LDAP, lokaltDär du vill lagra information om användarens identitet. Värden: local eller activedirectory.

Om du vill ansluta till en LDAP-server anger du activedirectory.

sslPortEj tillämpligtwgserver.domain.ssl_portAD, LDAPAnvänd det här alternativet för att ange den säkra porten hos LDAP-servern. Vi rekommenderar säker LDAP för enkel bindning. LDAPS är vanligtvis port 636.
portEj tillämpligtwgserver.domain.portAD, LDAPAnvänd det här alternativet för att ange den icke säkra porten hos LDAP-servern. Klartext är vanligtvis 389.
domändomänwgserver.domain.defaultADI Active Directory-miljöer anger du den domän där Tableau Server är installerad, till exempel ”exempel.lan”.

För icke-AD LDAP: Strängen du anger för det här värdet visas i kolumnen ”Domän” i användarhanteringsverktygen. Du kan ange en godtycklig sträng, men nyckeln får inte vara tom.

Den här nyckeln är redundant med wgserver.domain.fqdn. Värdena för båda nycklarna måste vara desamma.

Internt tsm-kommando: Använder kommandot tsm user-identity-store set-connection [alternativ].

användarnamnldapusernamewgserver.domain.usernameAD, LDAPDet användarnamn som du vill använda för att ansluta till katalogtjänsten.

Det konto du anger måste ha behörighet att fråga katalogtjänsten.

För Active Directory anger du användarnamnet, till exempel jsmith.

För LDAP-servrar anger du den unika namnet för den användare som du vill använda för att ansluta. Till exempel "cn=jsmith,dc=example,dc=lan".

Internt tsm-kommando: Använder kommandot tsm user-identity-store set-connection [alternativ].

lösenordldappasswordwgserver.domain.passwordAD, LDAPLösenordet för användarkontot som du tänker använda för att ansluta till LDAP-servern.

Internt tsm-kommando: Använder kommandot tsm user-identity-store set-connection [alternativ].

directoryServiceTypeEj tillämpligtwgserver.domain.directoryservice.typeAD, LDAPDen typ av LDAP-katalogtjänst som du vill ansluta till. Värden: activedirectory eller openldap.
kerberosPrincipalkerbprincipalwgserver.domain.ldap.principalAD, LDAPService Principal Name för Tableau Server på värddatorn. Keytab-filen måste ha behörighet för den här principalen. Använd inte en befintlig keytab-fil för systemet. Vi rekommenderar i stället att du registrerar ett nytt Service Principal Name. Kör kommandot klist -k för att se principaler i en given keytab-fil. Läs mer i Förstå kraven för keytab-filer.

Internt tsm-kommando: Använder kommandot tsm user-identity-store set-connection [alternativ].

värdnamnvärdnamnwgserver.domain.ldap.hostnameAD, LDAPVärdnamnet på LDAP-servern. Du kan ange ett värdnamn eller en IP-adress för det här värdet. Den värd du anger här används för användar-/gruppfrågor i den primära domänen. I de fall användar-/gruppfrågorna finns i andra domäner skickar Tableau Server en fråga till DNS för att identifiera rätt domänkontrollant.

Internt tsm-kommando: Använder kommandot tsm user-identity-store set-connection [alternativ].

membersRetrievalPageSizeEj tillämpligtwgserver.domain.ldap.members.retrieval.page.sizeAD, LDAP

Det här alternativet fastställer det maximala antalet resultat från en LDAP-fråga.

Till exempel kan du föreställa dig ett scenario där Tableau Server importerar en LDAP-grupp som innehåller 50 000 användare. Att försöka importera så många användare på en gång är inte bästa praxis. När det här alternativet är inställt på 1 500 importerar Tableau Server de första 1 500 användarna i det första svaret. När de användarna har behandlats begär Tableau Server nästa 1 500 användare från LDAP-servern, och så vidare.

Vi rekommenderar att du endast ändrar det här alternativet för att uppfylla kraven för din LDAP-server.

Ej tillämpligtEj tillämpligtwgserver.domain.ldap.connectionpool.enabledAD, LDAPNär det här alternativet är inställt på true försöker Tableau Server att återanvända samma anslutning när frågor skickas till LDAP-servern. Det här beteendet minskar omkostnaden med att behöva autentisera med LDAP-servern igen vid varje ny begäran. Anslutningspool fungerar bara med enkla bindningsanslutningar och TSL-/SSL-bindningsanslutningar. Anslutningspool stöds inte för GSSAPI-bindningsanslutningar.
Ej tillämpligtEj tillämpligtwgserver.domain.accept_listADTillåter anslutning från Tableau Server till sekundära Active Directory-domäner. En sekundär domän är en domän som Tableau Server ansluter till för användarsynkronisering, men där Tableau Server inte är installerat. Om du vill säkerställa att Tableau Server kan ansluta till andra Active Directory-domäner måste du specificera de betrodda domänerna genom att konfigurera alternativet wgserver.domain.accept_list med TSM. Mer information finns i wgserver.domain.accept_list.
Ej tillämpligtEj tillämpligt

wgserver.domain.whitelist

AD

Viktigt: Inaktuellt från och med version 2020.4.0. Använd wgserver.domain.accept_list istället.

Tillåter anslutning från Tableau Server till sekundära Active Directory-domäner. En sekundär domän är en domän som Tableau Server ansluter till för användarsynkronisering, men där Tableau Server inte är installerat. Om du vill säkerställa att Tableau Server kan ansluta till andra Active Directory-domäner måste du specificera de betrodda domänerna genom att konfigurera alternativet wgserver.domain.whitelist med TSM. Mer information finns i wgserver.domain.whitelist.

kerberosConfig

kerbconfig

Ingen direktmappningAD, LDAP

Sökvägen till Kerberos-konfigurationsfilen på den lokala datorn. Om du installerar i Active Directory, rekommenderar vi att du inte använder den befintliga Kerberos-konfigurationsfilen eller keytab-filen som kanske redan finns på den domänanslutna datorn. Läs mer i Identitetsregister

Internt tsm-kommando: Använder kommandot tsm user-identity-store set-connection [alternativ].

kerberosKeytabkerbkeytabIngen direktmappningAD, LDAP

Sökvägen till Kerberos-keytabfilen på den lokala datorn. Du rekommenderas att skapa en keytab-fil med nycklar som är specifika för Tableau Server-tjänsten samt att inte dela keytab-filen med andra program på datorn.

Internt tsm-kommando: Använder kommandot tsm user-identity-store set-connection [alternativ].

smeknamnEj tillämpligtwgserver.domain.nicknameAD, LDAP

Domänens smeknamn. Detta kallas även NetBIOS-namnet i Windows-/Active Directory-miljöer. Alternativet nickname är obligatoriskt för alla LDAP-entiteter. Värdet kan inte vara null. Om din organisation inte kräver ett smeknamn/netBIOS-namn, skickar du en tom nyckel, till exempel: "".

rotEj tillämpligtwgserver.domain.ldap.rootLDAPOm du inte använder en domänkomponent i LDAP-roten eller om du vill ange en mer komplex rot, måste du ställa in LDAP-roten. Använd formatet ”o=my,u=root”. Till exempel skulle roten för domänen example.lan vara "o=example,u=lan".
serverSideSortingEj tillämpligtwgserver.domain.ldap.server_side_sortingLDAPHuruvida LDAP-servern har konfigurerats för sortering av resultat på serversidan. Om LDAP-servern har stöd för sortering på serversidan, ställer du inte det här alternativet på true. Om du är osäker på om LDAP-servern har stöd för detta, anger du false, då felkonfiguration kan orsaka fel.
rangeRetrievalEj tillämpligtwgserver.domain.ldap.range_retrievalLDAPHuruvida LDAP-servern har konfigurerats till att visa ett intervall av frågeresultat för en begäran. Det här innebär att grupper med många användare efterfrågas i små grupper i taget i stället för alla på en gång. LDAP-servrar med stöd för intervallhämtning presterar bättre vid stora frågor. Om LDAP-servern har stöd för intervallhämtning ställer du in det här alternativet på true. Om du är osäker på om LDAP-servern har stöd för intervallhämtning anger du false, då felkonfiguration kan orsaka fel.
bindningEj tillämpligtwgserver.domain.ldap.bindLDAPDet sätt som du vill säkra kommunikationen till katalogtjänsten på. Ange simple för LDAP om du inte ansluter till en LDAP-server med Kerberos. För Kerberos anger du gssapi.
Ej tillämpligtEj tillämpligtwgserver.domain.ldap.domain_custom_portsLDAP

Obs! Den här nyckeln stöds endast för Tableau Server på Linux.

Tillåter att du mappar underordnade domäner och deras LDAP-portar. Domän och port skiljs åt med ett kolon (:) och varje par med domän:port skiljs åt med ett komma (,) i det här formatet: FQDN1:port,FQDN2:port

Exempel: tsm configuration set -k wgserver.domain.ldap.domain_custom_ports -v childdomain1.lan:3269,childdomain2.lan:3269,childdomain3.lan:389

distinguishedNameAttributeEj tillämpligtwgserver.domain.ldap.dnAttributeLDAP

Det attribut som lagrar användares unika namn. Detta attribut är valfritt, men det förbättrar prestandan hos LDAP-frågor väsentligt.

Viktigt: Ställ inte in det här alternativet som en del av den ursprungliga konfigurationen. Ställ bara in det efter att du har validerat den övergripande LDAP-funktionaliteten. Du måste ha ett dnAttribute inställt i din organisation innan du ställer in den här nyckeln.

groupBaseDnEj tillämpligtwgserver.domain.ldap.group.baseDnLDAP

Använd det här alternativet för att ange en alternativ rot för grupper. Om till exempel alla dina grupper är lagrade i en basorganisation som kallas ”grupper” anger du "o=groups".

Ej tillämpligtklassnamnwgserver.domain.ldap.group.classnamesLDAP

Som standard söker Tableau Server efter LDAP-gruppobjektklasser som innehåller strängen ”group” (grupp). Om LDAP-gruppobjektet inte passar in i det vanliga klassnamnet, åsidosätter du standardnamnet genom att ange det här värdet. Du kan ange flera klassnamn som skiljs åt med komman.

Om gruppnamnen innehåller kommatecken måste du undanta dem med ett omvänt snedstreck (\). Om du till exempel har ett gruppnamn groupOfNames, top anger du "groupOfNames\, top".

Tableau LDAP-implementering tolkar LDAP-objekt som antingen användare eller grupp. Se därför till att du anger det mest specifika klassnamnet. Överlappande klassnamn mellan användare och grupper kan orsaka konflikter.

Internt tsm-kommando: Använder kommandot tsm user-identity-store set-group-mappings [alternativ].

groupBaseFilterbasfilterwgserver.domain.ldap.group.baseFilterLDAP

Det filter som du vill använda för grupper av användare av Tableau Server. Du kan ange ett objektklassattribut och ett organisationsenhetsattribut. Till exempel:

"(&(objectClass=groupofNames)(ou=Group))"

Om "(&(objectClass=inetOrgPerson)(ou=People))" inte fungerar i din LDAP-implementation anger du det basfilter som fungerar för din Tableau-användarbas.

Det här är en obligatorisk nyckel. Den får inte vara tom.

Internt tsm-kommando: Använder kommandot tsm user-identity-store set-group-mappings [alternativ].

groupNamegroupnamewgserver.domain.ldap.group.nameLDAP

Det attribut som motsvarar gruppnamn på LDAP-servern.

Internt tsm-kommando: Använder kommandot tsm user-identity-store set-group-mappings [alternativ].

groupEmailgroupemailwgserver.domain.ldap.group.emailLDAP

Det attribut som motsvarar gruppers e-postadresser på LDAP-servern.

Internt tsm-kommando: Använder kommandot tsm user-identity-store set-group-mappings [alternativ].

groupDescriptionbeskrivningwgserver.domain.ldap.group.descriptionLDAP

Det attribut som motsvarar gruppbeskrivningar på LDAP-servern.

Internt tsm-kommando: Använder kommandot tsm user-identity-store set-group-mappings [alternativ].

medlemmedlemwgserver.domain.ldap.group.memberLDAP

Ange LDAP-attributet som innehåller en lista med unika namn på användare som ingår i den gruppen.

Internt tsm-kommando: Använder kommandot tsm user-identity-store set-group-mappings [alternativ].

Ej tillämpligtEj tillämpligtwgserver.domain.ldap.group.memberURLLDAPAnge namnet på LDAP-attributet som lagrar LDAP-frågan för dynamiska grupper.
userBaseDnEj tillämpligtwgserver.domain.ldap.user.baseDnLDAPAnvänd det här alternativet för att ange en alternativ rot för användare. Om till exempel alla dina användare är lagrade i en basorganisation som kallas ”användare” anger du "o=users".
Ej tillämpligtklassnamnwgserver.domain.ldap.user.classnamesLDAP

Som standard söker Tableau Server efter LDAP-användarobjektklasser som innehåller strängarna ”user” (användare) och ”inetOrgPerson”. Om LDAP-användarobjekten inte använder de här vanliga klassnamnen, åsidosätter du standardnamnen genom att ange det här värdet. Du kan ange flera klassnamn som skiljs åt med komman. Exempel: "userclass1, userclass2".

Om namnen innehåller kommatecken måste du undanta dem med ett omvänt snedstreck (\). Om du till exempel har ett namn Names, top anger du "Names\, top".

Internt tsm-kommando: Använder kommandot tsm user-identity-store set-user-mappings [alternativ].

userBaseFilterbasfilterwgserver.domain.ldap.user.baseFilterLDAP

Det filter som du vill använda för användare av Tableau Server. Du kan ange ett objektklassattribut och ett organisationsenhetsattribut.

Till exempel:

"(&(objectClass=inetOrgPerson)(ou=People))"

Internt tsm-kommando: Använder kommandot tsm user-identity-store set-user-mappings [alternativ].

userUsernameldapusernamewgserver.domain.ldap.user.usernameLDAP

Det attribut som motsvarar användarnamn på LDAP-servern.

Internt tsm-kommando: Använder kommandot tsm user-identity-store set-user-mappings [alternativ].

userDisplayNamedisplaynamewgserver.domain.ldap.user.displaynameLDAP

Det attribut som motsvarar användares visningsnamn på LDAP-servern.

Internt tsm-kommando: Använder kommandot tsm user-identity-store set-user-mappings [alternativ].

userEmaile-postwgserver.domain.ldap.user.emailLDAP

Det attribut som motsvarar användares e-postadresser på LDAP-servern.

Internt tsm-kommando: Använder kommandot tsm user-identity-store set-user-mappings [alternativ].

userCertificatecertifikatwgserver.domain.ldap.user.usercertificateLDAP

Det attribut som motsvarar användarcertifikat på LDAP-servern.

Internt tsm-kommando: Använder kommandot tsm user-identity-store set-user-mappings [alternativ].

Ej tillämpligtminiatyrwgserver.domain.ldap.user.thumbnailLDAP

Det attribut som motsvarar användares miniatyrbilder på LDAP-servern.

Internt tsm-kommando: Använder kommandot tsm user-identity-store set-user-mappings [alternativ].

userJpegPhotojpegphotowgserver.domain.ldap.user.jpegphotoLDAP

Det attribut som motsvarar användares profilbilder på LDAP-servern.

Internt tsm-kommando: Använder kommandot tsm user-identity-store set-user-mappings [alternativ].

memberOfmemberofwgserver.domain.ldap.user.memberofLDAP

Grupp som användaren är medlem i.

Internt tsm-kommando: Använder kommandot tsm user-identity-store set-user-mappings [alternativ].

groupClassNamesEj tillämpligtwgserver.domain.ldap.group.classnamesLDAP

Som standard söker Tableau Server efter LDAP-gruppobjektklasser som innehåller strängen ”group” (grupp). Om LDAP-gruppobjektet inte passar in i det vanliga klassnamnet, åsidosätter du standardnamnet genom att ange det här värdet.

För configEntity: Det här alternativet använder en lista med strängar, vilket kräver att varje klass anges inom citattecken, separerade med kommatecken (utan mellanslag) och inom parentes. Exempel: ["basegroup","othergroup"].

För configKey: Ange varje klass, avgränsad med kommatecken (utan mellanslag) och inom dubbla citattecken. Exempel: "basegroup,othergroup”.

userClassNamesEj tillämpligtwgserver.domain.ldap.user.classnamesLDAP

Som standard söker Tableau Server efter LDAP-användarobjektklasser som innehåller strängarna ”user” (användare) och ”inetOrgPerson”. Om LDAP-användarobjekten inte använder de här vanliga klassnamnen, åsidosätter du standardnamnen genom att ange det här värdet.

För configEntity: Det här alternativet använder en lista med strängar, vilket kräver att varje klass anges inom citattecken, separerade med kommatecken (utan mellanslag) och inom parentes. Exempel: ["userclass1",userclass2”].

För configKey: Ange varje klass, avgränsad med kommatecken (utan mellanslag) och inom dubbla citattecken. Exempel: "userclass1,userclass2”.

Beräknade configKeys

Följande Kerberos-relaterade configKeys beräknas och ställs in enligt flera miljöinmatningar. Därför måste de ställas in av det inbyggda tsm-kommandot eller configEntities. Försök inte ställa in dessa configKeys manuellt.

Beräknad configKeySå här använder du det inbyggda TSM-kommandot:Så här använder du configEntity json:

wgserver.domain.ldap.kerberos.conf,

cfs.ldap.kerberos.conf

Ställ in platsen för Kerberos-konfigurationsfilen med alternativet kerbconfig för kommandot tsm user-identity-store set-connection [alternativ].

Ställ in platsen för Kerberos-konfigurationsfilen med configEntity-alternativet kerberosConfig.

wgserver.domain.ldap.kerberos.keytab,

cfs.ldap.kerberos.keytab

Ställ in platsen för Kerberos-keytabfilen med alternativet kerbkeytab för kommandot tsm user-identity-store set-connection [alternativ].Ställ in platsen för Kerberos-keytabfilen med configEntity-alternativet kerberosKeytab.

configKeys som inte stöds

Vissa configKeys som inte stöds finns i underliggande .yml-konfigurationsfiler. Följande nycklar är inte avsedda för standarddriftsättningar. Konfigurera inte följande nycklar:

  • wgserver.domain.ldap.kerberos.login
  • wgserver.domain.ldap.guid
  • wgserver.domain.fqdn: Den här nyckeln är redundant med wgserver.domain.default. Värdena för båda nycklarna måste vara desamma. Uppdatera bara wgserver.domain.fqdn om värdet inte matchar med wgserver.domain.default.
Tack för din feedback!Din feedback har skickats in. Tack!