tsm security

ใช้คำสั่ง tsm security กำหนดค่าการสนับสนุน Tableau Server สำหรับ (เกตเวย์) SSL ภายนอกหรือ SSL (Postgres) ของที่เก็บ การกำหนดค่า SSL ที่เก็บจะรวมตัวเลือกเพื่อเปิดใช้งาน SSL ผ่านการเชื่อมต่อโดยตรงจากไคลเอ็นต์ Tableau ได้แก่ Tableau Desktop, Tableau Mobile และเว็บเบราว์เซอร์ไปยังที่เก็บ

ข้อกำหนดเบื้องต้น

ก่อนกำหนดค่า SSL คุณต้องขอรับใบรับรอง แล้วคัดลองไปยังคอมพิวเตอร์ที่รันกระบวนการเกตเวย์ Tableau Server จำเป็นต้องเตรียมข้อมูลเพิ่มเติมสำหรับเปิดใช้งานการเชื่อมต่อโดยตรงจากไคลเอ็นต์ เรียนรู้เพิ่มเติมจากบทความต่อไปนี้:

กำหนดค่า SSL สำหรับทราฟฟิก HTTP ภายนอกไปยังและจาก Tableau Server

กำหนดค่า SSL สำหรับการสื่อสารภายใน Postgres

 สำหรับข้อมูลเกี่ยวกับ SSL ซึ่งกันและกัน (สองทาง) ดูที่ กำหนดค่าการตรวจสอบสิทธิ SSL ร่วม และคำสั่ง tsm authentication mutual-ssl

tsm security authorize-credential-migration

อนุญาตให้ผู้ใช้ Tableau ย้ายข้อมูลเข้าสู่ระบบแบบฝังจากการติดตั้ง Tableau Server เป็นไซต์ Tableau Cloud โดยใช้ Content Migration Tool ทั้ง Tableau Server และ Tableau Cloud ต้องมีใบอนุญาต “การจัดการเนื้อหาขั้นสูง” เพื่อย้ายเนื้อหา หากต้องการข้อมูลเพิ่มเติม โปรดดูย้ายเวิร์กบุ๊กและแหล่งข้อมูลด้วยข้อมูลประจำตัวแบบฝัง

คุณสามารถยกเลิกการอนุญาตโดยใช้ปุ่มคำสั่ง tsm security cancel-credential-migrations

สรุป

tsm security authorize-credential-migration --source-site-url-namespace <Tableau Server site ID> --destination-site-url-namespace <Tableau Cloud site ID> --destination-server-url <Tableau Cloud site url> --authorized-migration-runner <username> --destination-public-encryption-key <public key>

ตัวเลือก

--source-site-url-namespace

จำเป็น ID ไซต์ของไซต์ Tableau Server เลขที่ไซต์ใช้ใน URL เพื่อระบุไซต์โดยไม่ซ้ำกัน

ตัวอย่างเช่น ไซต์ที่ชื่อ West Coast Sales อาจมีเลขที่ไซต์ของ west-coast-sales

--destination-site-url-namespace

จำเป็น ID ไซต์ของไซต์ Tableau Cloud เลขที่ไซต์ใช้ใน URL เพื่อระบุไซต์โดยไม่ซ้ำกัน

--destination-server-url

จำเป็น URL ของพ็อดที่มีการปรับใช้ไซต์ Tableau Cloud ของคุณ URL ที่คุณระบุต้องมีเครื่องหมายทับปิดท้าย (/)

พ็อดของคุณจะแสดงในส่วนแรกของ URL ไซต์หลังจากเข้าสู่ระบบ Tableau Cloud ตัวอย่างเช่น, https://10az.online.tableau.com/ คือ พ็อดสหรัฐอเมริกา - ตะวันตก (10AZ) หากต้องการข้อมูลเพิ่มเติมเกี่ยวกับพ็อด โปรดดูหน้า Salesforce Trust(ลิงก์จะเปิดในหน้าต่างใหม่)

--authorized-migration-runner

จำเป็น ชื่อผู้ใช้ของผู้ใช้ Tableau Server ที่ได้รับสิทธิ์ให้ย้ายข้อมูลเข้าสู่ระบบแบบฝัง

--destination-public-encryption-key

จำเป็น ระบุคีย์สาธารณะที่สร้างขึ้นบนไซต์ Tableau Cloud

--expiration-time-in-days

ไม่บังคับ จำนวนวันก่อนที่การให้สิทธิ์จะหมดอายุ ค่าเริ่มต้นคือ 7 วัน

เวอร์ชัน: เลิกใช้ในเวอร์ชัน 2023.1 แล้ว เริ่มตั้งแต่ 0.1.2023 เป็นต้นไป ตัวเลือกนี้จะไม่ถูกต้องอีกต่อไปและจะสร้างข้อผิดพลาดถ้ามีการใช้งาน ค่าหมดอายุมีการเข้ารหัสแบบตายตัวเป็น 7 วัน

ตัวอย่าง

ตัวอย่างต่อไปนี้ให้สิทธิ์ผู้ใช้ที่เป็น “ผู้ดูแลระบบ” ในการย้ายเวิร์กบุ๊กและแหล่งข้อมูลที่เผยแพร่ด้วยข้อมูลเข้าสู่ระบบแบบฝังจาก “ExampleA” ของไซต์ Tableau Server ไปยัง “ExampleB” ของไซต์ Tableau Cloud การให้สิทธิ์จะหมดอายุใน 9 วัน

tsm security authorize-credential-migration --source-site-url-namespace ExampleA --destination-site-url-namespace ExampleB --destinationServerUrl https://10ay.online.tableau.com/ --authorized-migration-runner admin --destination-public-encryption-key <public key> --expiration-time-in-days 9

tsm security cancel-credential-migrations

ยกเลิกการให้สิทธิ์สำหรับการย้ายข้อมูลเข้าสู่ระบบแบบฝังโดยใช้ Content Migration Tool หากต้องการข้อมูลเพิ่มเติม โปรดดู “การย้ายเวิร์กบุ๊กและแหล่งข้อมูลด้วยข้อมูลเข้าสู่ระบบแบบฝัง”

สรุป

tsm security cancel-credential-migrations --source-site-url-namespace <Tableau Server site ID>

ตัวเลือก

--source-site-url-namespace

จำเป็น ID ไซต์ของไซต์ Tableau Server เลขที่ไซต์ใช้ใน URL เพื่อระบุไซต์โดยไม่ซ้ำกัน

ตัวอย่างเช่น ไซต์ที่ชื่อ West Coast Sales อาจมีเลขที่ไซต์ของ west-coast-sales

tsm security custom-cert add

เพิ่มใบรับรอง CA แบบกำหนดเองไปยัง Tableau Server ใบรับรองนี้เป็นทางเลือกที่จะใช้เพื่อจัดตั้งการสื่อสารผ่าน TSL ที่เชื่อถือได้ระหว่างเซิร์ฟเวอร์ SMTP และ Tableau Server

ถ้ามีใบรับรองแบบกำหนดเองอยู่แล้ว คำสั่งนี้จะล้มเหลว คุณสามารถลบใบรับรองที่กำหนดเองที่มีอยู่ได้โดยใช้คำสั่ง the tsm security custom-cert delete

หมายเหตุ: ใบรับรองที่คุณมีด้วยคำสั่งนี้อาจถูกใช้โดยบริการอื่นของ Tableau Server สำหรับการเชื่อมต่อ TLS

ในฐานะส่วนหนึ่งของแผนกู้คืนจากภัยพิบัติของคุณ เราแนะนำให้เก็บข้อมูลสำรองของไฟล์ใบรับรองไว้ในตำแหน่งที่ปลอดภัยคนละที่กับ Tableau Server ไฟล์ใบรับรองที่คุณเพิ่มไปยัง Tableau Server จะถูกเก็บไว้และแจกจ่ายไปยังโหมดอื่นๆ โดยบริการไฟล์ไคลเอ็นต์ อย่างไรก็ตาม ไฟล์จะไม่ถูกจัดเก็บในรูปแบบที่สามารถกู้คืนได้ โปรดดู บริการไฟล์ไคลเอ็นต์ของ Tableau Server

สรุป

tsm security custom-cert add --cert-file <file.crt> [global options]

ตัวเลือก

-c, --cert-file <file.crt>

จำเป็น ระบุชื่อไฟล์ใบรับรองในรูปแบบ PEM หรือ DER

tsm security custom-cert delete

ลบใบรับรองแบบกำหนดเองที่มีอยู่ของเซิร์ฟเวอร์ การทำเช่นนี้จะอนุญาตให้คุณเพิ่มใบรับรองแบบกำหนดเองใหม่ได้

สรุป

tsm security custom-cert delete[global options]

tsm security custom-cert list

แสดงรายละเอียดของใบรับรองที่กำหนดเอง

สรุป

tsm security custom-cert list[global options]

tsm security custom-indexandsearch-ssl add

เพิ่มใบรับรองที่กำหนดเองสำหรับ Index และ Search Server สำหรับ Tableau Server 2023.1 และใหม่กว่า การใช้งาน SSL จะขึ้นอยู่กับการใช้งาน TLS ของ Opensearch.org โปรดดูการกำหนดค่าใบรับรอง TLS(ลิงก์จะเปิดในหน้าต่างใหม่) สำหรับข้อมูลเพิ่มเติม

--admin <file.crt>
จำเป็น
ไฟล์ใบรับรองของผู้ดูแลระบบ ระบุเส้นทางไปยังใบรับรอง x509 ที่เข้ารหัส PEM ที่ถูกต้องพร้อมนามสกุล .crt
--admin-key <file.key>
จำเป็น
ระบุเส้นทางไปยังไฟล์คีย์ส่วนตัว RSA หรือ DSA ที่ถูกต้อง (PKXA #8) โดยใช้นามสกุล .key ตามหลักการ
-- ca <file.crt>
จำเป็น
ไฟล์ CA ที่เชื่อถือได้ ระบุเส้นทางไปยังใบรับรอง x509 ที่เข้ารหัส PEM ที่ถูกต้องพร้อมนามสกุล .crt
--node <file.crt>
จำเป็น
ไฟล์ใบรับรองของโหนด ระบุเส้นทางไปยังใบรับรอง x509 ที่เข้ารหัส PEM ที่ถูกต้องพร้อมนามสกุล .crt คำสั่งนี้จะเผยแพร่ใบรับรองนี้ไปยังแต่ละโหนดในคลัสเตอร์ ใช้ใบรับรองไวด์การ์ดเพื่ออนุญาตให้ใช้อาร์เรย์ทั้งหมดของโหนด “ชื่อเฉพาะ” (DN) ในใบรับรองเดียว
-- node-key <file.key>
จำเป็น
ระบุเส้นทางไปยังไฟล์คีย์ส่วนตัว RSA หรือ DSA ที่ถูกต้อง (PKXA #8) โดยใช้นามสกุล .key ตามหลักการ

สรุป

tsm security custom-indexandsearch-ssl add --node <file.crt> --admin <file.crt> --node-key <file.key> --admin-key <file.key> --ca <file.crt> [parameters] [global options]

tsm security custom-indexandsearch-ssl list

แสดงรายละเอียดของการกำหนดค่าใบรับรอง SSL ที่กำหนดเองของ Index และ Search Server

สรุป

tsm security custom-indexandsearch-ssl list[global options]

tsm security custom-tsm-ssl disable

ปิดใช้งานใบรับรอง SSL ที่กำหนดเองสำหรับการเชื่อมต่อกับตัวควบคุม TSM แปลงกลับเป็นใบรับรองที่ได้รับการรับรองด้วยตนเองและมีการจัดการโดยอัตโนมัติ

สรุป

tsm security custom-tsm-ssl disable [global options]

tsm security custom-tsm-ssl enable

เปิดใช้งานใบรับรอง SSL ที่กำหนดเองสำหรับการเชื่อมต่อกับตัวควบคุม TSM สำหรับ Tableau Server 2023.1 และใหม่กว่า หากคุณเปิดใช้งาน SSL แล้วและจำเป็นต้องอัปเดตใบรับรองที่หมดอายุ ให้ใช้คำสั่งนี้

-cf,--cert-file <file.crt>
จำเป็น
ระบุเส้นทางไปยังใบรับรอง x509 ที่เข้ารหัส PEM ที่ถูกต้องพร้อมนามสกุล .crt ชื่อหัวข้อในใบรับรองต้องตรงกับชื่อโฮสต์หรือที่อยู่ IP ของคอมพิวเตอร์ที่ใช้ Tableau ที่ตัวควบคุมการดูแลระบบทำงานอยู่ โดยค่าเริ่มต้น ตัวควบคุมการดูแลระบบจะอยู่ในโหนดแรกของการปรับใช้ Tableau Server
-kf,--key-file <file.key>
จำเป็น
ระบุเส้นทางไปยังไฟล์คีย์ส่วนตัว RSA หรือ DSA ที่ถูกต้อง (PKXA #8) โดยใช้นามสกุล .key ตามหลักการ คีย์นี้ไม่สามารถป้องกันด้วยวลีรหัสผ่านได้
--chain-file <file.crt>
ไม่บังคับ

ระบุเส้นทางไปยังไฟล์เชนใบรับรอง (.crt)

ไฟล์เชนเป็นการเชื่อมโยงใบรับรองทั้งหมดที่ทำให้เกิดเป็นเชนใบรับรองสำหรับใบรับรองเซิร์ฟเวอร์

ใบรับรองทั้งหมดในไฟล์ต้องเป็นแบบ x509 ที่เข้ารหัส PEM และไฟล์ต้องมีนามสกุล .crt (ไม่ใช่ .pem)

--skip-validation
ไม่บังคับ
ส่งตัวเลือกนี้เพื่อข้ามการยืนยันระดับสูงของผู้ออกใบรับรอง

สรุป

tsm security custom-tsm-ssl enable --key-file <file.key> --cert-file <file.crt> [global options]

tsm security custom-tsm-ssl list

แสดงรายละเอียดของการกำหนดค่าใบรับรองที่กำหนดเองของ TSM

สรุป

tsm security custom-tsm-ssl list[global options]

tsm security external-ssl disable

ลบค่าของการกำหนดค่า SSL ที่มีอยู่ของเซิร์ฟเวอร์และหยุดการเข้ารหัสทราฟฟิกระหว่างไคลเอ็นต์ภายนอกและเซิร์ฟเวอร์

สรุป

tsm security external-ssl disable [global options]

tsm security external-ssl enable

เปิดใช้งานและระบุใบรับรองและไฟล์คีย์สำหรับ SSL ผ่านการสื่อสาร HTTP ภายนอก

สรุป

tsm security external-ssl enable --cert-file <file.crt> --key-file <file.key> [options] [global options]

ตัวเลือก

--cert-file <ใบรับรอง.ไฟล์>

จำเป็น ระบุชื่อใบรับรอง x509 ที่เข้ารหัส PEM ที่ถูกต้องพร้อมนามสกุล .crt

--key-file <คีย์.ไฟล์>

จำเป็น ระบุไฟล์คีย์ส่วนตัว RSA หรือ DSA ที่ถูกต้อง โดยใช้นามสกุล .key ตามหลักการ

--chain-file <ใบรับรอง.ไฟล์ลูกโซ่>

ระบุไฟล์ลูกโซ่ใบรับรอง (.crt)

ต้องใช้ไฟล์สายโซ่ใบรับรองสำหรับ Tableau Desktop บนเครื่อง Mac ในบางกรณี อาจต้องใช้ไฟล์สายโซ่ใบรับรองสำหรับ Tableau Mobile

ผู้ให้บริการใบรับรองบางรายจะออกใบรับรองสองฉบับสำหรับ Apache ใบรับรองที่สองคือไฟล์ลูกโซ่ ซึ่งเป็นการเชื่อมโยงใบรับรองทั้งหมดที่ทำให้เกิดเป็นลูกโซ่ใบรับรองสำหรับใบรับรองเซิร์ฟเวอร์

ใบรับรองทั้งหมดในไฟล์ต้องเป็นแบบ x509 ที่เข้ารหัส PEM และไฟล์ต้องมีนามสกุล .crt (ไม่ใช่ .pem)

--passphrase

ไม่บังคับ วลีรหัสผ่านสำหรับไฟล์ใบรับรอง ข้อความรหัสผ่านที่คุณป้อนจะถูกเข้ารหัสในขณะที่ไม่ได้ใช้งาน

หมายเหตุ: หากคุณสร้างไฟล์คีย์ใบรับรองด้วยวลีรหัสผ่าน คุณจะใช้คีย์ใบรับรอง SSL ซ้ำสำหรับ SAML ไม่ได้

--protocols <โปรโตคอลรายการ>

ไม่บังคับ ระบุเวอร์ชันโปรโตคอล Transport Layer Security (TLS) ที่คุณต้องการอนุญาตหรือไม่อนุญาต

TLS เป็นเวอร์ชันปรับปรุงของ SSL Tableau Server ใช้ TLS เพื่อตรวจสอบและเข้ารหัสการเชื่อมต่อ ค่าที่ยอมรับจะรวมถึงเวอร์ชันโปรโตคอลที่ Apache รองรับ ในการยกเลิกอนุญาตโปรโตคอล ให้เพิ่มคำนำหน้าเวอร์ชันด้วยตัวอักขระลบTLS Tableau Desktop on the Mac.

การตั้งค่าเริ่มต้น: "all, -SSLv2, -SSLv3"

ค่าเริ่มต้นนี้บ่งบอกว่าไม่อนุญาตให้ไคลเอ็นต์ใช้โปรโตคอล SSL v2 หรือ SSL v3 เพื่อเชื่อมต่อกับ Tableau Server แต่เราแนะนำให้ยกเลิกอนุญาต TLS v1 และ TLS v1.1 ด้วย

ก่อนที่คุณจะปฏิเสธเวอร์ชันใดของ TLS ตรวจยืนยันว่าเบราว์เวอร์ที่ผู้ใช้ของคุณเชื่อมต่อกับ Tableau Server สามารถรองรับ TLS v1.2 ได้ คุณอาจต้องคงการรองรับ TLSv1.1 ไว้จนกว่าเบราว์เซอร์จะอัปเดต

ถ้าคุณไม่ต้องการรองรับ TLS v1 หรือ v1.1 ให้ใช้คำสั่งต่อไปนี้เพื่ออนุญาต TLS v1.2 (ด้วยค่า all) และปฏิเสธโดยขัดแจ้งสำหรับ SSL v2, SSL v3, TLS v1 และ TLS v1.1

tsm security external-ssl enable --cert-file file.crt --key-file file.key --protocols "all -SSLv2 -SSLv3 -TLSv1 -TLSv1.1"

tsm security external-ssl list

แสดงรายการของการตั้งค่าที่เกี่ยวข้องกับการกำหนดค่าของ SSL เกตเวย์ภายนอก รายการนี้รวมชื่อของไฟล์ใบรับรองที่ใช้ แต่ไม่ใช่ตำแหน่งของไฟล์

สรุป

tsm security external-ssl list [global options]

tsm security kms set-mode aws

ตั้งค่าโหมด KMS เป็น AWS

คุณจะต้องใช้สตริง ARN แบบเต็มจาก AWS KMS สตริงนี้อยู่ในส่วน "การกำหนดค่าทั่วไป" ของหน้าการจัดการ AWS KMS ARN จะแสดงในรูปแบบนี้: arn:aws:kms:<ภูมิภาค>:<บัญชี>:key/<ID_CMK> ตัวอย่างเช่น arn:aws:kms:us-west-2:867530990073:key/1abc23de-fg45-6hij-7k89-1l0mn1234567

ดูรายละเอียดที่ ระบบการจัดการคีย์ AWS

สรุป

tsm security kms set-mode aws --key-arn "<arn>" --aws-region "<region>" [global options]

ตัวเลือก

--key-arn

จำเป็น ตัวเลือก --key-arn จะคัดลอกสตริงโดยตรงจาก ARN ในส่วน "การกำหนดค่าทั่วไป" ของหน้าการจัดการ AWS KMS มา

--aws-region

จำเป็น ระบุภูมิภาคตามที่แสดงในคอลัมน์ภูมิภาคใน Amazon API Gateway table (ตารางเกตเวย์ Amazon API)(ลิงก์จะเปิดในหน้าต่างใหม่)

ตัวอย่าง

ตัวอย่าง ถ้าอินสแตนซ์ AWS KMS ทำงานใน us-west-2 หมายเลขบัญชีของคุณคือ 867530990073 และคีย์ CMK คือ 1abc23de-fg45-6hij-7k89-1l0mn1234567 ดังนั้นคำสั่งจะเป็น

tsm security kms set-mode aws --aws-region "us-west-2" --key-arn "arn:aws:kms:us-west-2:867530990073:key/1abc23de-fg45-6hij-7k89-1l0mn1234567"

tsm security kms set-mode azure

ตั้งค่าโหมด KMS เป็น Azure Key Vault

หมายเหตุ: โหมด KMS จะแสดงเป็น "Azure Key Vault" เมื่อคุณรัน tsm security kms status แต่คุณตั้งค่าเป็น "azure"

คุณจะต้องตั้งชื่อของ Azure Key Vault และ Azure Key Vault

หากต้องการข้อมูลเพิ่มเติม โปรดดู Azure Key Vault

สรุป

tsm security kms set-mode azure --key-name "<key_name>" --vault-name "<vault_name>" [global options]

ตัวเลือก

--key-name

จำเป็น ชื่อของคีย์แบบอสมมาตรที่จัดเก็บไว้ใน Azure Key Vault

--vault-name

จำเป็น ชื่อของ Azure Key Vault

ตัวอย่าง

ตัวอย่าง ถ้า Azure Key Vault ของคุณมีชื่อ tabsrv-keyvault และคีย์ของคุณคือ tabsrv-sandbox-key01 ดังนั้นคำสั่งจะเป็น:

tsm security kms set-mode azure --key-name "tabsrv-sandbox-key01" --vault-name "tabsrv-keyvault"

tsm security kms set-mode local

ตั้งค่าโหมด KMS เป็นในเครื่อง โหมดในเครื่องเป็นโหมด KMS เริ่มต้น หากต้องการข้อมูลเพิ่มเติม โปรดดูระบบการจัดการคีย์ Tableau Server

สรุป

tsm security kms set-mode local [global options]

tsm security kms status

ดูสถานะการกำหนดค่า KMS สถานะที่ส่งคืนได้แก่:

  • สถานะ: OK บ่งชี้ว่า KMS สามารถเข้าถึงได้โดย Tableau หรือโดยโหนดตัวควบคุมถ้ามีการติดตั้งแบบหลายโหนด
  • โหมด: ในเครื่อง, AWS หรือ Azure Key Vault บ่งชี้โหมด KMS ที่ใช้อยู่
  • คีย์การเข้ารหัสหลักสำหรับการเข้ารหัสและถอดรหัส:

    KMS จะเก็บคอลเล็กชันของคีย์การแยกข้อมูลหลัก (MEK) แต่ละ MEK จะมี:

    • ID ตัวอย่างเช่น 8ddd70df-be67-4dbf-9c35-1f0aa2421521
    • สถานะ “เข้ารหัสหรือถอดรหัสคีย์” หรือ "คีย์การถอดรหัสเท่านั้น” หากคีย์คือ "เข้ารหัสหรือถอดรหัส" Tableau Server จะเข้ารหัสข้อมูลใหม่ด้วยคีย์ดังกล่าว มิฉะนั้น คีย์จะถูกใช้เพื่อถอดรหัสเท่านั้น
    • การประทับเวลาการสร้าง เช่น “สร้างเมื่อ: 2019-05-29T23:46:54Z”
    • การเปลี่ยนเป็นการเข้ารหัสและถอดรหัสครั้งแรก: การประทับเวลาที่ระบุเวลาที่คีย์จะกลายเป็นคีย์เข้ารหัสหรือคีย์ถอดรหัส
    • การเปลี่ยนเป็นการถอดรหัสเท่านั้น: การประทับเวลาที่ระบุเวลาที่คีย์เปลี่ยนไปเป็นแบบถอดรหัสเท่านั้น

ค่าอื่นๆ ที่ส่งคืนขึ้นอยู่กับโหมด KMS

เมื่อโหมด KMS เป็น AWS จะส่งคืนดังต่อไปนี้:

  • ARN (ID) ของคีย์หลักของลูกค้า (CMK)
  • ภูมิภาคของ CMK.
  • ID คีย์หลักของราก (RMK) ที่ใช้อยู่ RMK เป็นคีย์ที่เข้ารหัสโดย CMK Tableau Server จะถอดรหัส CMK โดยการเรียกใช้ AWS KMS จากนั้น RMK จะถูกใช้เพื่อเข้ารหัส/ถอดรหัสคีย์การแยกข้อมูลหลัก (MEK) RMK สามารถเปลี่ยนแปลงได้ แต่จะเปลี่ยนได้เพียงครั้งละหนึ่งรายการเท่านั้น

เมื่อโหมด KMS เป็น Azure Key Vault จะส่งคืนดังต่อไปนี้:

  • ชื่อที่เก็บนิรภัย: ชื่อของ Azure Key Vault
  • ชื่อคีย์ของ Azure Key Vault: ชื่อคีย์ของที่เก็บนิรภัย

สรุป

tsm security kms status [global options]

tsm security maestro-rserve-ssl disable

ปิดใช้งานการเชื่อมต่อ Rserve

หากต้องการข้อมูลเพิ่มเติม โปรดดู ใช้สคริปต์ R (Rserve) ในลำดับงานของคุณ

tsm security maestro-rserve-ssl enable

กำหนดค่าการเชื่อมต่อระหว่างเซิร์ฟเวอร์ Rserve และ Tableau Server รุ่น 2019.3 และใหม่กว่า

หากต้องการข้อมูลเพิ่มเติม โปรดดู ใช้สคริปต์ R (Rserve) ในลำดับงานของคุณ

สรุป

tsm security maestro-rserve-ssl enable --connection-type <maestro-rserve-secure | maestro-rserve> --rserve-host <Rserve IP address or host name> --rserve-port <Rserve port> --rserve-username <Rserve username> --rserve-password <Rserve password> --rserve-connect-timeout-ms <RServe connect timeout>

ตัวเลือก

--connection-type

เลือก maestro-rserve-secure เพื่อเปิดใช้งานการเชื่อมต่อที่ปลอดภัยหรือ maestro-rserve เพื่อเปิดใช้งานการเชื่อมต่อที่ไม่ปลอดภัย หากคุณเลือก maestro-rserve-secure ให้ระบุเส้นทางไฟล์ใบรับรองในบรรทัดคำสั่ง

--rserve-host

โฮสต์

--rserve-port

พอร์ต

--rserve-username

ชื่อผู้ใช้

--rserve-password

รหัสผ่าน

--rserve-connect-timeout-ms

การหมดเวลาการเชื่อมต่อในหน่วยมิลลิวินาที ตัวอย่างเช่น --rserve-connect-timeout-ms 900000

tsm security maestro-tabpy-ssl disable

ปิดใช้งานการเชื่อมต่อ TabPy

หากต้องการข้อมูลเพิ่มเติม โปรดดู ใช้สคริปต์ Python ในลำดับงานของคุณ

tsm security maestro-tabpy-ssl enable

กำหนดค่าการเชื่อมต่อระหว่างเซิร์ฟเวอร์ TabPy และ Tableau Server รุ่น 2019.3 และใหม่กว่า

หากต้องการข้อมูลเพิ่มเติม โปรดดู ใช้สคริปต์ Python ในลำดับงานของคุณ

สรุป

tsm security maestro-tabpy-ssl enable --connection-type <maestro-tabpy-secure | maestro-tabpy> --tabpy-host <TabPy IP address or host name> --tabpy-port <TabPy port> --tabpy-username <TabPy username> --tabpy-password <TabPy password> --tabpy-connect-timeout-ms <TabPy connect timeout>

ตัวเลือก

--connection-type

เลือก maestro-tabpy-secure เพื่อเปิดใช้งานการเชื่อมต่อที่ปลอดภัยหรือ maestro-tabpy เพื่อเปิดใช้งานการเชื่อมต่อที่ไม่ปลอดภัย หากคุณเลือก maestro-tabpy-secure ให้ระบุเส้นทางไฟล์ใบรับรอง -cf<certificate file path> ในบรรทัดคำสั่ง

--tabpy-host

โฮสต์

--tabpy-port

พอร์ต

--tabpy-username

ชื่อผู้ใช้

--tabpy-password

รหัสผ่าน

--tabpy-connect-timeout-ms

การหมดเวลาการเชื่อมต่อในหน่วยมิลลิวินาที ตัวอย่างเช่น --tabpy-connect-timeout-ms 900000

tsm security regenerate-internal-tokens

คำสั่งนี้จะเรียกใช้การดำเนินการต่อไปนี้:

  1. หยุดทำงาน Tableau Server ถ้ากำลังทำงาน

  2. สร้างใบรับรอง SSL ภายในใหม่สำหรับที่เก็บ Postgres ของเซิร์ฟเวอร์ค้นหา

  3. สร้างรหัสผ่านใหท่สำหหรับรหัสผ่านที่จัดการภายในทั้งหมด

  4. อัปเดตรหัสผ่านที่เก็บPostgres ทั้งหมด

  5. สร้างคีย์การเข้ารหัสใหม่สำหรับการจัดการคีย์สินทรัพย์และเข้ารหัสข้อมูคีย์สินทรัพย์ด้วยคีย์ใหม่

  6. สร้างคีย์การเข้ารหัสใหม่มสำหรับข้อมูลลับการกำหนดค่า (คีย์หลัก) และเข้ารหัสการกำหนดค่าด้วยคีย์นี้

  7. กำหนดค่าใหม่และอัปเดต Tableau Server ด้วยข้อมูลลับเหล่านี้ทั้งหมด ในการปรับใช้ที่กระจายตัว คำสั่งนี้ยังแจกจ่ายการกำหนดค่าใหม่และการอัปเดตไปยังโหนดทั้งหมดในคลัสเตอร์ด้วย

  8. สร้างคีย์หลักใหม่อีกครั้ง เพิ่มไปยังไฟล์ที่เก็บหลัก จากนั้นสร้างโทเค็นความปลอดภัยใหม่สำหรับใช้งานภายใน

  9. เริ่มต้น Tableau Server

ถ้าคุณวางแผนจะเพิ่มโหนดไปยังคลัสเตอร์หลังจากเรียกใช้คำสั่งนี้ คุณจะต้องสร้างไฟล์การกำหนดค่าโหนดใหม่เพื่ออัปเดตโทเค็น คีย์ และข้อมูลลับที่สร้างโดยคำสั่งนี้ ดูที่ติดตั้งและกำหนดค่าโหนดเพิ่มเติม

หากต้องการทราบข้อมูลเพิ่มเติมเกี่ยวกับรหัสเวอร์ชัน โปรดดู จัดการข้อมูลลับของเซิร์ฟเวอร์

สรุป

tsm security regenerate-internal-tokens [options] [global options]

ตัวเลือก

--ignore-prompt

ไม่บังคับ

ทำการรีสตาร์ท (หากจำเป็น) โดยไม่แจ้งพร้อมท์ การดำเนินการนี้ระงับเฉพาะข้อความแจ้งเท่านั้น โดยลักษณะการทำงานของการรีสตาร์ทจะไม่เปลี่ยนแปลง

--request-timeout <การหมดเวลาในหน่วยวินาที>

ไม่บังคับ

รอตามระยะเวลาที่กำหนดเพื่อให้คำสั่งเสร็จสิ้น ค่าเริ่มต้นคือ 1800 (30 นาที)

tsm security repository-ssl disable

หยุดการเข้ารหัสแทรฟิกระหว่างที่เก็บและส่วนประกอบอื่นๆ ของเซิร์ฟเวอร์ และหยุดการสนับสนุนสำหรับการเชื่อมต่อโดยตรงจากไคลเอ็นต์ Tableau

สรุป

tsm security repository-ssl disable [global-options]

tsm security repository-ssl enable

เมื่อที่เก็บเป็นภายในเครื่อง ให้เปิดใช้งาน SSL และสร้างไฟล์ .crt และ .key ของเซิร์ฟเวอร์ที่ใช้สำหรับแทรฟฟิกที่เข้ารหัสระหว่างที่เก็บ Postgres และส่วนประกอบอื่นๆ ของเซิร์ฟเวอร์

ตั้งแต่เวอร์ชัน 2021.4 เป็นต้นไป เมื่อใช้ที่เก็บภายนอก ให้นำเข้าไฟล์ .crt และ .key ของเซิร์ฟเวอร์ที่ใช้สำหรับเข้ารหัสแทรฟฟิกระหว่างที่เก็บ PostgreSQL และส่วนประกอบของ Tableau Server

การเปิดใช้งานตัวเลือกนี้ยังให้ตัวเลือกในการเปิดใช้ SSL ผ่านการเชื่อมต่อโดยตรงจากไคลเอ็นต์ Tableau ไปยังเซิร์ฟเวอร์ด้วย

สรุป

tsm security repository-ssl enable [options] [global options]

ตัวเลือก

-i, --internal-only

ไม่บังคับ ตัวเลือกนี้ใช้ได้ก็ต่อเมื่อที่เก็บเป็นภายในเครื่องสำหรับ Tableau Server และไม่ได้กำหนดค่าเป็นที่เก็บภายนอกสำหรับ Tableau Server ไม่ควรใช้ตัวเลือกนี้สำหรับTableau Server ที่กำหนดค่าพร้อมที่เก็บภายนอก

เมื่อกำหนดค่าเป็น --internal-only, Tableau Server จะใช้ SSL ระหว่างที่เก็บและส่วนประกอบเซิร์ฟเวอร์อื่นๆ และรองรับโดยไม่ต้องใช้ SSL สำหรับการเชื่อมต่อโดยตรงจากผู้ใช้ tableau หรือ readonly

ถ้าไม่ได้กำหนดค่าตัวเลือกนี้ Tableau Server จะกำหนดให้ SSL สำหรับแทรฟฟิกระหว่างที่เก็บและส่วนประกอบอื่นๆ ของเซิร์ฟเวอร์รวมถึงการเชื่อมต่อโดยตรงจากไคลเอ็นต์ Tableau (สำหรับการเชื่อมต่อโดยตรงจากผู้ใช้ tableau หรือ readonly)

เมื่อคุณระบุตัวเลือกนี้ คุณยังต้องทำขั้นตอนในระบุไว้ใน กำหนดค่า Postgres SSL ให้อนุญาตการเชื่อมต่อโดยตรงจากไคลเอ็นต์ ให้เสร็จสิ้นด้วย

-c, --certificate

ไม่บังคับ เพิ่มในเวอร์ชัน 2021.4 ตัวเลือกนี้มีผลใช้กับ Tableau Server ที่กำหนดค่าพร้อมที่เก็บภายนอกเท่านั้น และสามารถใช้เพื่อเปิดหรือปิดใช้งานการติดตั้งหลังการเชื่อมต่อ SSL

ตัวเลือกนี้อนุญาตให้คุณเปิดใช้งานการใช้การเชื่อมต่อ SSL/TSL ระหว่าง Tableau Server และที่เก็บภายนอก เมื่อใช้ตัวเลือกนี้ ให้ระบุเส้นทางแบบเต็มไปยังไฟล์ใบรับรอง SSL ที่มีชื่อไฟล์สำหรับที่เก็บภายนอก ไฟล์นี้จะเหมือนกับไฟล์ที่ใช้เมื่อเปิดใช้งานที่เก็บภายนอก

tsm security repository-ssl get-certificate-file

รับไฟล์ใบรับรองสาธารณะที่ใช้สำหรับการสื่อสาร SSL กับที่เก็บของ Tableau จะต้องเปิดใช้งาน SSL สำหรับการสื่อสารกับที่เก็บก่อนที่คุณจะเรียกใช้ใบรับรองได้ ไฟล์ใบรับรองจะถูกแจกจ่ายโดยอัตโนมัติไปยังไคลเอ็นต์ภายในของที่เก็บในคลัสเตอร์ Tableau Server หากต้องการเปิดใช้งานรีโมตไคลเอ็นต์เพื่อเชื่อมต่อผ่าน SSL ไปยังที่เก็บ คุณต้องคัดลอกไฟล์ใบรับรองสาธารณะไปยังไคลเอ็นต์แต่ละแห่ง

คำสั่งนี้ใช้งานได้เฉพาะสำหรับ Tableau Server ที่ใช้ที่เก็บภายในเครื่องเท่านั้น และจะส่งผลให้เกิดข้อผิดพลาดเมื่อ Tableau Server ถูกกำหนดค่าพร้อมที่เก็บภายนอก

สรุป

tsm security repository-ssl get-certificate-file [global-options]

ตัวเลือก

-f, --file

จำเป็น

เส้นทางแบบเต็มและชื่อไฟล์ (มีนามสกุล .cert) ที่จะบันทึกไฟล์ใบรับรอง หากมีไฟล์ที่ซ้ำกัน ไฟล์นั้นจะถูกเขียนทับ

tsm security repository-ssl list

ส่งคืนการกำหนดค่า SSL (Postgres) ที่เก็บที่มีอยู่

สรุป

tsm security repository-ssl list [global-options]

tsm security rotate-coordination-service-secrets

เวอร์ชัน: เพิ่มในเวอร์ชัน 2022.1

สร้างใบรับรอง คีย์ และที่เก็บที่เชื่อถือได้ใหม่ที่ใช้โดยบริการรวมสำหรับการเชื่อมต่อที่ปลอดภัย

สรุป

tsm security rotate-coordination-service-secrets [options][global options]

ตัวเลือก

--coord-svc-restart-timeout <seconds>

ไม่บังคับ

รอหลายวินาทีตามที่กำหนดไว้เพื่อให้บริการรวมเริ่มทำงานใหม่ ค่าเริ่มต้น:1200 (20 นาที)

--ignore-prompt

ไม่บังคับ

ทำการรีสตาร์ท (ถ้าจำเป็น) โดยไม่แจ้งพร้อมท์

--request-timeout <วินาที>

ไม่บังคับ

รอตามระยะเวลาเป็นวินาทีที่กำหนดเพื่อให้คำสั่งเสร็จสิ้น ค่าเริ่มต้น: 1800 (30 นาที)

ตัวเลือกที่ใช้ได้ทุกส่วน

-h, --help

ไม่บังคับ

แสดงความช่วยเหลือสำหรับคำสั่ง

-p, --password <รหัสผ่าน>

จำเป็นต้องใช้ พร้อมด้วย -u หรือ --username หากไม่มีเซสชันที่ใช้งานอยู่

ระบุรหัสผ่านสำหรับผู้ใช้ที่ระบุใน -u หรือ --username

หากรหัสผ่านมีช่องว่างหรืออักขระพิเศษ ให้ใส่เครื่องหมายคำพูด:

--password "my password"

-s, --server https://<ชื่อโฮสต์>:8850

ไม่บังคับ

ใช้ที่อยู่ที่ระบุสำหรับ Tableau Services Manager URL ต้องขึ้นต้นด้วย https ได้แก่พอร์ต 8850 และใช้ชื่อเซิร์ฟเวอร์ไม่ใช่ที่อยู่ IP ตัวอย่างเช่น https://<tsm_hostname>:8850 หากไม่มีการระบุเซิร์ฟเวอร์ จะถือว่าเป็น https://<localhost | dnsname>:8850

--trust-admin-controller-cert

ไม่บังคับ

ใช้การตั้งค่าสถานะนี้เพื่อเชื่อถือใบรับรองที่ลงนามเองบนตัวควบคุม TSM สำหรับข้อมูลเพิ่มเติมเกี่ยวกับความเชื่อถือของใบรับรองและการเชื่อมต่อ CLI โปรดดูที่เชื่อมต่อไคลเอ็นต์ TSM

-u, --username <ชื่อผู้ใช้>

จำเป็นต้องใช้หากไม่มีเซสชันใดใช้งานอยู่ ร่วมกับ -p หรือ --password

ระบุบัญชีผู้ใช้ หากคุณไม่ได้รวมตัวเลือกนี้ คำสั่งจะเรียกใช้โดยใช้ข้อมูลเข้าสู่ระบบที่คุณเข้าสู่ระบบ

ขอบคุณสำหรับข้อเสนอแนะของคุณส่งข้อเสนอแนะของคุณเรียบร้อยแล้ว ขอขอบคุณ