ลงทะเบียน EAS เพื่อเปิดใช้งาน SSO สำหรับเนื้อหาแบบฝัง

ในฐานะผู้ดูแลระบบ Tableau Server คุณสามารถลงทะเบียนเซิร์ฟเวอร์การให้สิทธิ์ภายนอก (EAS) เพื่อสร้างความสัมพันธ์ที่เชื่อถือได้ระหว่าง Tableau Server ของคุณและ EAS โดยใช้โปรโตคอลมาตรฐานของ OAuth 2.0 จากการสร้างความสัมพันธ์ที่เชื่อถือได้จะทำให้คุณสามารถทำสิ่งต่อไปนี้ได้

  • มอบประสบการณ์การลงชื่อเพียงครั้งเดียว (SSO) สู่เนื้อหาแบบฝังของ Tableau แก่ผู้ใช้ในแอปพลิเคชันแบบกำหนดเองผ่านผู้ให้บริการข้อมูลระบุตัวตน (IdP) ที่คุณได้กำหนดค่าไว้สำหรับเว็บไซต์ Tableau Server แล้ว
  • ให้สิทธิ์เข้าถึง REST API ของ Tableau ทางโปรแกรม (และ API เมตาดาต้าโดยเริ่มตั้งแต่ Tableau Server ตุลาคม 2023 เป็นต้นไป) ในนามของผู้ใช้ JSON Web Token (JWT)

เมื่อโหลดเนื้อหาของ Tableau แบบฝังในแอปพลิเคชันภายนอกแล้ว ระบบจะใช้โฟลว์ OAuth มาตรฐาน หลังจากที่ผู้ใช้เข้าสู่ระบบ IdP สำเร็จแล้ว ผู้ใช้จะเข้าสู่ระบบโดยอัตโนมัติใน Tableau Server ดำเนินการตามขั้นตอนต่างๆ ที่อธิบายไว้ด้านล่างเพื่อลงทะเบียน EAS ของคุณกับ Tableau Server

สำคัญ:

  • โพรซีเยอร์บางรายการในหัวข้อนี้จำเป็นต้องใช้การกำหนดค่าร่วมกับซอฟต์แวร์และบริการของบุคคลที่สาม เราได้พยายามอย่างเต็มความสามารถในการตรวจสอบขั้นตอนต่างๆ เพื่อเปิดใช้งานฟีเจอร์ EAS บน Tableau Server อย่างไรก็ตาม ซอฟต์แวร์และบริการของบริษัทอื่นอาจมีการเปลี่ยนแปลงหรือองค์กรของคุณอาจแตกต่างกันไป หากคุณประสบปัญหา โปรดดูรายละเอียดการกำหนดค่าและการสนับสนุนอย่างเป็นทางการในเอกสารของบริษัทอื่น
  • หากต้องการเปิดใช้งานการฝังผ่าน EAS Tableau Server ต้องได้รับการกำหนดค่าให้ใช้ SSL สำหรับปริมาณการใช้ HTTP
  • เพื่อให้โทเค็นเซสชันใช้งานได้ นาฬิกาของแอปพลิเคชันภายนอกและเซิร์ฟเวอร์ที่โฮสต์แอปพลิเคชันภายนอกต้องตั้งค่าเป็นเวลาสากลเชิงพิกัด (UTC) แอปที่เชื่อมต่อจะไม่ได้รับความเชื่อถือหากนาฬิกาใดนาฬิกาหนึ่งใช้มาตรฐานอื่น

ขั้นตอนที่ 1: ก่อนที่คุณจะเริ่มต้น

หากต้องการลงทะเบียน EAS กับ Tableau Server คุณต้องกำหนดค่า EAS ให้เรียบร้อยก่อน นอกจากนี้ EAS ต้องส่ง JSON Web Token (JWT) ที่ถูกต้องซึ่งมีการอ้างสิทธิ์ที่ลงทะเบียนและส่วนหัวที่ระบุไว้ในตารางด้านล่าง

การอ้างสิทธิ์ชื่อคำอธิบายหรือค่าที่ต้องการ
"kid"ID คีย์จำเป็น (ในส่วนหัว) ตัวระบุคีย์ที่ไม่ซ้ำกันจากผู้ให้บริการข้อมูลระบุตัวตน
"iss"ผู้ออกจำเป็น (ในส่วนหัวหรือเพื่อการอ้างสิทธิ์) URI ของผู้ออกที่ไม่ซ้ำกันซึ่งระบุแอปที่เชื่อมต่อที่เชื่อถือได้และคีย์การลงนาม
"alg"อัลกอริทึมจำเป็น (ในส่วนหัว) อัลกอริทึมการลงนาม JWT ชื่อของอัลกอริทึมที่รองรับจะระบุไว้ในหน้า Class JWSAlgorithm(ลิงก์จะเปิดในหน้าต่างใหม่) ในเอกสาร javadoc.io อัลกอริทึมการลงนามสามารถกำหนดค่าได้ด้วยคำสั่งvizportal.oauth.external_authorization_server.blocklisted_jws_algorithms
"sub"หัวข้อชื่อผู้ใช้ ของผู้ใช้ Tableau Server ที่ผ่านการตรวจสอบสิทธิ์
"aud"กลุ่มเป้าหมาย

ค่าจะต้องเป็น: "tableau"

"exp"เวลาหมดอายุJWT ที่ถูกต้องต้องไม่หมดอายุ เวลาหมดอายุ (ใน UTC) ของ JWT ต้องอยู่ภายในช่วงเวลาที่ใช้ได้สูงสุดซึ่งกำหนดค่าไว้ ช่วงเวลาที่ใช้ได้สูงสุดสามารถกำหนดค่าได้ด้วยคำสั่งvizportal.oauth.external_authorization_server.max_expiration_period_in_minutes
"jti"ID ของ JWTการอ้างสิทธิ์ ID JWT จะมีตัวระบุที่ไม่ซ้ำกันสำหรับ JWT และคำนึงถึงตัวพิมพ์เล็กและตัวพิมพ์ใหญ่
"scp"การกำหนดขอบเขต

ค่าที่รองรับสำหรับการฝังเวิร์กโฟลว์ ได้แก่

"tableau:views:embed"
"tableau:views:embed_authoring " (เพิ่มใน Tableau Server 2022.3)
"tableau:metrics:embed" (เลิกใช้แล้วใน Tableau Server 2023.3)
tableau:ask_data:embed”(เพิ่มใน Tableau Server 2023.1 จะเลิกใช้ใน Tableau Server 2024.2)

หมายเหตุ:

  • ต้องส่งผ่านค่าเป็นประเภทรายการ
  • สำหรับ tableau:views:embed ขอบเขตจะเป็นไปตามสิทธิ์ของผู้ใช้ที่กำหนดค่าไว้แล้วใน Tableau Server และอนุญาตให้ผู้ใช้โต้ตอบกับเครื่องมือในมุมมองแบบฝังได้ หากมีให้ใช้ในแบบมุมมองดั้งเดิม
  • เราขอแนะนำให้ใช้โค้ดฝังที่ไม่รวมพารามิเตอร์ของแถบเครื่องมือ หากต้องการข้อมูลเพิ่มเติม โปรดดูปัญหาที่ทราบแล้ว (เฉพาะการฝังเวิร์กโฟลว์เท่านั้น)ด้านล่าง

สำหรับเวิร์กโฟลว์ของการตรวจสอบสิทธิ์ REST API โปรดดูเมธอด REST API ที่รองรับการรับรองสิทธิ์ของ JWT

สำหรับเวิร์กโฟลว์ API เมตาดาต้าที่ใช้ REST API สำหรับการตรวจสอบสิทธิ์ขอบเขตเดียวที่รองรับคือ tableau:content:read

หมายเหตุ: การอ้างสิทธิ์ JWT ข้างต้นจะบันทึกไว้ในส่วนชื่อการอ้างสิทธิ์ที่ลงทะเบียนแล้ว(ลิงก์จะเปิดในหน้าต่างใหม่)ในเอกสารที่องค์กร Internet Engineering Task Force (IETF) แจกจ่ายให้

ขั้นตอนที่ 2: ลงทะเบียน EAS ด้วย Tableau Server

เมื่อลงทะเบียน EAS ด้วย Tableau Server แปลว่าคุณได้สร้างความสัมพันธ์ที่เชื่อถือได้ระหว่าง EAS และ Tableau Server ซึ่งหมายความว่าเมื่อผู้ใช้เข้าถึงเนื้อหาของ Tableau ที่ฝังในแอปพลิเคชันที่คุณกำหนดเอง ระบบจะเปลี่ยนเส้นทางผู้ใช้เพื่อให้ไปตรวจสอบสิทธิกับ IdP EAS จะสร้างโทเค็นการตรวจสอบสิทธิ์ ซึ่งส่งให้กับ Tableau Server เพื่อการตรวจสอบ หลังตรวจสอบความสัมพันธ์ที่เชื่อถือได้แล้ว ผู้ใช้จะสามารถเข้าถึงเนื้อหาแบบฝังได้

หลังการลงทะเบียน EAS ความสัมพันธ์ที่เชื่อถือได้ที่เกิดความไว้วางใจกันแล้วนั้นจะปรับใช้กับทุกไซต์บน Tableau Server

หมายเหตุ: EAS บางรายการจะรองรับตัวเลือกที่แสดงกล่องโต้ตอบแสดงความยินยอมที่จะขอการอนุมัติของผู้ใช้สำหรับแอปพลิเคชันเพื่อเข้าถึงเนื้อหาของ Tableau หากต้องการรับประกันประสบการณ์ที่ดีที่สุดให้กับผู้ใช้ เราแนะนำให้คุณกำหนดค่า EAS ให้ยินยอมรับคำขอของแอปพลิเคชันภายนอกในนามของผู้ใช้โดยอัตโนมัติ

  1. โดยให้เข้าสู่ระบบ UI ของเว็บ Tableau Services Manager (TSM) ในฐานะผู้ดูแลระบบของ Tableau Server หากต้องการข้อมูลเพิ่มเติม โปรดดูเข้าสู่ระบบ Tableau Services Manager Web UI

  2. แล้วไปที่ข้อมูลประจำตัวผู้ใช้และการเข้าถึง > เซิร์ฟเวอร์การให้สิทธิ์แล้วดำเนินการดังต่อไปนี้
    1. เลือกกล่องกาเครื่องหมายเปิดใช้งานการเข้าถึง OAuth สำหรับเนื้อหาแบบฝัง

    2. ในกล่องข้อความ URL ของผู้ออก วาง URL ของผู้ออกของ EAS

    3. คลิกที่ปุ่มบันทึกการเปลี่ยนแปลงที่รอดำเนินการ

  3. เมื่อเสร็จสิ้นให้ดำเนินการดังต่อไปนี้
    1. ตรงมุมขวาบนของหน้า ให้คลิกที่ปุ่มการเปลี่ยนแปลงที่รอดำเนินการ

    2. ตรงมุมขวาบนของหน้า ให้คลิกที่ปุ่มปรับใช้การเปลี่ยนแปลงและรีสตาร์ทเพื่อหยุดและรีสตาร์ท Tableau Server

  1. เปิดข้อความแจ้งคำสั่งในฐานะผู้ดูแลระบบบนโหนดเริ่มต้น (ที่ติดตั้ง TSM) ในคลัสเตอร์
  2. เรียกใช้คำสั่งต่อไปนี้:

    tsm configuration set -k vizportal.oauth.external_authorization.enabled -v true
    tsm configuration set -k vizportal.oauth.external_authorization_server.issuer -v "<issuer_url_of_EAS>"
    tsm restart

ขั้นตอนที่ 3 การฝังในขั้นตอนต่อไป

สำหรับการฝังเวิร์กโฟลว์

เมื่อกำหนดค่าTableau Serverเพื่อใช้ EAS แล้ว คุณต้องเพิ่มโค้ดฝังไปยังแอปพลิเคชันภายนอก ตรวจสอบว่าคุณรวม JWT ที่ถูกต้องซึ่ง EAS ของคุณสร้างไว้ตามที่อธิบายในขั้นตอนที่ 1 โดยรวมไว้ในคอมโพเนนต์เว็บที่แอปพลิเคชันภายนอกเรียกใช้

หากต้องการข้อมูลเพิ่มเติมเกี่ยวกับการฝังเนื้อหา Tableau ให้ดูอย่างใดอย่างหนึ่งหรือทั้งสองอย่างต่อไปนี้

หมายเหตุ: เพื่อให้ผู้ใช้ทำการตรวจสอบสิทธิ์ได้สำเร็จเมื่อเข้าถึงเนื้อหาที่ฝังไว้ เบราว์เซอร์ต้องได้รับการกำหนดค่าให้อนุญาตคุกกี้ของบุคคลที่สาม

ควบคุมตำแหน่งที่สามารถฝังเนื้อหาได้โดยใช้รายการที่อนุญาตของโดเมนสำหรับการฝัง

ตั้งแต่Tableau Server 2023.3 คุณและผู้ใช้สามารถควบคุมได้ว่าจะฝังเนื้อหาของ Tableau โดยไม่มีข้อจำกัดหรือจำกัดเฉพาะบางโดเมนโดยใช้วิธีการ “อัปเดตการตั้งค่าการฝังสำหรับไซต์” ใน REST API ของ Tableau

โดยค่าเริ่มต้น การตั้งค่าไซต์สำหรับการฝัง unrestrictedEmbedding จะตั้งค่าเป็น true เพื่อให้ฝังได้ไม่จำกัด หรือคุณและผู้ใช้สามารถตั้งค่าเป็น false และระบุโดเมนที่สามารถฝังเนื้อหา Tableau ในแอปพลิเคชันภายนอกได้โดยใช้พารามิเตอร์ allowList

หากต้องการข้อมูลเพิ่มเติม โปรดดูรายการใดรายการหนึ่งต่อไปนี้

เวิร์กโฟลว์ของการตรวจสอบสิทธิ์ของ REST API

หลังจากกำหนดค่า JWT แล้ว คุณต้องเพิ่ม JWT ที่ถูกต้องลงในคำขอเข้าสู่ระบบ REST API สำหรับการเข้าถึงที่ได้รับอนุญาต หากต้องการข้อมูลเพิ่มเติม โปรดดูขอบเขตการเข้าถึงสำหรับแอปที่เชื่อมต่อ

สำหรับเวิร์กโฟลว์ API เมตาดาต้า

หลังจากกำหนดค่า JWT แล้ว คุณต้องเพิ่ม JWT ที่ถูกต้องลงในคำขอเข้าสู่ระบบ REST API หากต้องการข้อมูลเพิ่มเติม โปรดดูขอบเขตการเข้าถึงสำหรับแอปที่เชื่อมต่อ

ปัญหาที่ทราบแล้ว (เฉพาะการฝังเวิร์กโฟลว์เท่านั้น)

มีปัญหาสองประการเมื่อใช้แอปที่เชื่อมต่อซึ่งจะได้รับการแก้ไขในเวอร์ชันในอนาคต

  • ฟีเจอร์ของแถบเครื่องมือ: เมื่อเนื้อหาที่ฝังมีพารามิเตอร์ของแถบเครื่องมือกำหนดไว้ ฟีเจอร์ของแถบเครื่องมือบางอย่างจะไม่ทำงาน หากต้องการแก้ไขปัญหานี้ เราขอแนะนำให้คุณซ่อนพารามิเตอร์แถบเครื่องมือดังตัวอย่างด้านล่าง

    <tableau-viz id='tab-viz' src='https://<your_server>/t/<your_site>/...'
    	toolbar='hidden'>
    </tableau-viz>

  • แหล่งข้อมูลที่เผยแพร่: แหล่งข้อมูลที่เผยแพร่ที่ตั้งค่าเป็น แจ้งผู้ใช้ สำหรับข้อมูลเข้าสู่ระบบฐานข้อมูลจะไม่แสดง หากต้องการแก้ไขปัญหานี้ หากเป็นไปได้ เราขอแนะนำให้เจ้าของแหล่งข้อมูลฝังข้อมูลเข้าสู่ระบบฐานข้อมูลแทน

แก้ปัญหา

เมื่อเนื้อหาแบบฝังไม่ปรากฏในแอปพลิเคชันภายนอกหรือการให้สิทธิ REST API ของ Tableau ล้มเหลว คุณสามารถใช้เครื่องมือของนักพัฒนาเบราว์เซอร์เพื่อตรวจสอบและระบุรหัสข้อผิดพลาดที่อาจเกี่ยวข้องกับฟีเจอร์ของ EAS ที่เปิดใช้งานในTableau Server

โปรดดูตารางด้านล่างเพื่อตรวจสอบคำอธิบายของรหัสข้อผิดพลาดและวิธีแก้ปัญหาที่เป็นไปได้

รหัสข้อผิดพลาดบทสรุปคำอธิบายความละเอียดหรือคำอธิบายที่เป็นไปได้
5ไม่_พบ_ผู้ใช้_ระบบไม่พบผู้ใช้ Tableau
หากต้องการแก้ไขปัญหานี้ ให้ตรวจสอบว่าค่าการอ้างสิทธิ์ sub (หัวเรื่อง) ใน JWT เป็น “ชื่อผู้ใช้” ของ Tableau Server ที่ตรวจสอบสิทธิ์แล้ว สำหรับค่านี้ ต้องคำนึงถึงตัวอักษรพิมพ์ใหญ่และพิมพ์เล็ก
16ไม่สามารถ_เข้าสู่ระบบเข้าสู่ระบบล้มเหลวข้อผิดพลาดนี้มักเกิดจากปัญหาการอ้างสิทธิ์ข้อใดข้อหนึ่งต่อไปนี้ใน JWT:
  • 'exp’ (เวลาหมดอายุ) เกินระยะเวลาที่ใช้ได้สูงสุดที่เป็นค่าเริ่มต้น ในการแก้ไขปัญหานี้ โปรดดู การอ้างสิทธิ์ที่ลงทะเบียนแล้ว(ลิงก์จะเปิดในหน้าต่างใหม่) ที่จำเป็นต้องใช้สำหรับ JWT ที่ถูกต้องและเพื่อตรวจสอบว่าใช้ค่าที่ถูกต้อง หากต้องการเปลี่ยนระยะเวลาที่ใช้ได้สูงสุด คุณสามารถใช้คำสั่ง vizportal.oauth.external_authorization_server.max_expiration_period_in_minutes ได้
  • 'sub' (หัวข้อ) กำลังเรียกผู้ใช้ที่ไม่รู้จัก ในการแก้ไขปัญหานี้ ให้ตรวจสอบว่าการอ้างสิทธิ์ 'sub' คือ “ชื่อผู้ใช้” สำหรับค่านี้ ต้องคำนึงถึงตัวอักษรพิมพ์ใหญ่และพิมพ์เล็ก
67FEATURE_NOT_ENABLEDไม่รองรับสิทธิ์เข้าถึงแบบออนดีมานด์สิทธิ์เข้าถึงแบบออนดีมานด์นั้นพร้อมให้ใช้งานผ่านไซต์ Tableau Cloud ที่ได้รับอนุญาตเท่านั้น
10081ไม่_สามารถ_เรียกคืน_ข้อมูลเมตา_IDPปลายทางข้อมูลเมตาของ EAS หายไปในการแก้ไขปัญหานี้ ให้ตรวจสอบว่าได้กำหนดค่า EAS อย่างถูกต้อง และมีการเรียกผู้ออกที่ถูกต้อง
10082ไม่ได้_ระบุ_ผู้ออก_เซิร์ฟเวอร์_การให้สิทธิ์ผู้ออกหายไปหากต้องการแก้ไขปัญหานี้ ให้ตรวจสอบว่ามีการเรียกผู้ออกที่ถูกต้อง หากต้องการเปลี่ยน URL ผู้ออก คุณสามารถใช้คำสั่ง vizportal.oauth.external_authorization_server.issuer ได้
10083JWT_ไม่ดีส่วนหัว JWT มีปัญหาต่างๆการอ้างสิทธิ์ 'kid' (ID ข้อมูลลับ) หรือ 'clientId' (ผู้ออก) หายไปจากส่วนหัว JWT หากต้องการแก้ไขปัญหานี้ ให้ตรวจสอบว่ามีข้อมูลนี้รวมอยู่ด้วย
10084ข้อผิดพลาด_การแยกวิเคราะห์_JWTJWT มีปัญหาต่างๆหากต้องการแก้ไขปัญหานี้ ให้ตรวจสอบสิ่งต่อไปนี้
  • ค่า 'aud' (กลุ่มเป้าหมาย) ที่อ้างอิงใน JWT ใช้ค่า “tableau” สำหรับค่านี้ ต้องคำนึงถึงตัวอักษรพิมพ์ใหญ่และพิมพ์เล็ก
  • 'aud' (กลุ่มเป้าหมาย) และ 'sub’ (หัวเรื่อง) จะรวมอยู่ใน JWT
10085ไม่_สามารถ_ดึง_คีย์_JWTJWT ไม่พบคีย์ไม่พบข้อมูลลับ

หากต้องการแก้ไขปัญหานี้ ให้ตรวจสอบว่ามีการเรียกผู้ออกที่ถูกต้อง หากต้องการเปลี่ยน URL ผู้ออก คุณสามารถใช้คำสั่ง vizportal.oauth.external_authorization_server.issuer ได้

10087ใช้_อัลกอริทึม_JWS_ที่อยู่ในรายการที่ถูกบล็อก_เพื่อ_ลงนามปัญหาเกี่ยวกับอัลกอริทึมการลงนาม JWTในการแก้ไขปัญหานี้ คุณสามารถลบอัลกอริทึมการลงนามออกได้ หากต้องการข้อมูลเพิ่มเติม โปรดดู vizportal.oauth.external_authorization_server.blocklisted_jws_algorithms
10088ขนาด_คีย์_RSA_ไม่ถูกต้องปัญหาเกี่ยวกับข้อกำหนดการลงนาม JWTหากต้องการแก้ไขปัญหานี้ ให้ตรวจสอบด้วย EAS หรือ IdP โดย JWT จะลงนามด้วยคีย์ RSA ขนาด 2048
10091JTI_ถูก_ใช้แล้วต้องใช้ JWT ที่ไม่ซ้ำกันมีการใช้ JWT นี้ในกระบวนการตรวจสอบสิทธิ์แล้ว หากต้องการแก้ไขปัญหานี้ EAS หรือ IdP ต้องสร้าง JWT ใหม่
10092NOT_IN_DOMAIN_ALLOW_LISTไม่ได้ระบุโดเมนของเนื้อหาที่ฝังหากต้องการแก้ไขปัญหานี้ ตรวจสอบว่าการตั้งค่า unrestrictedEmbedding ตั้งค่าเป็นพารามิเตอร์ true หรือ domainAllowlist รวมถึงโดเมนที่มีการฝังเนื้อหา Tableau โดยใช้เมธอดอัปเดตการตั้งค่าการฝังสำหรับไซต์(ลิงก์จะเปิดในหน้าต่างใหม่)ใน REST API ของ Tableau
10094ขาด_JTI_ที่จำเป็นขาด ID ของ JWTหากต้องการแก้ไขปัญหานี้ ให้ตรวจสอบว่า 'jti' (JWT ID) อยู่ใน JWT หรือไม่
10096JWT_EXPIRATION_EXCEEDS_CONFIGURED_EXPIRATION_PERIOD 'exp’ (เวลาหมดอายุ) เกินระยะเวลาที่ใช้ได้สูงสุดที่เป็นค่าเริ่มต้น ในการแก้ไขปัญหานี้ โปรดดู การอ้างสิทธิ์ที่ลงทะเบียนแล้ว(ลิงก์จะเปิดในหน้าต่างใหม่) ที่จำเป็นต้องใช้สำหรับ JWT ที่ถูกต้องและเพื่อตรวจสอบว่าใช้ค่าที่ถูกต้อง หากต้องการเปลี่ยนระยะเวลาที่ใช้ได้สูงสุด คุณสามารถใช้คำสั่ง vizportal.oauth.external_authorization_server.max_expiration_period_in_minutes ได้
10097SCOPES_MALFORMEDปัญหาเกี่ยวกับการอ้างสิทธิ์ขอบเขตข้อผิดพลาดนี้สามารถเกิดขึ้นได้เมื่อการอ้างสิทธิ์ 'scp’ (ขอบเขต) หายไปจาก JWT หรือไม่ได้ส่งผ่านเป็นประเภทรายการ หากต้องการแก้ไขปัญหานี้ ให้ตรวจสอบว่า 'scp ' รวมอยู่ใน JWT และส่งผ่านเป็นประเภทรายการหรือไม่ หากต้องการความช่วยเหลือในการแก้ไขปัญหาเกี่ยวกับ JWT โปรดดูที่ตัวแก้ไขปัญหา(ลิงก์จะเปิดในหน้าต่างใหม่)บนไซต์ auth0
10098JWT_UNSIGNED_OR_ENCRYPTEDJWT ไม่ได้ลงนามหรือเข้ารหัสTableau ไม่รองรับ JWT ที่ไม่ได้ลงนามหรือเข้ารหัสไว้
10099SCOPES_MISSING_IN_JWTการอ้างสิทธิ์ขอบเขตที่ขาดหายไปJWT ไม่มีการอ้างสิทธิ์ 'scp ' (ขอบเขต) ที่จำเป็น หากต้องการแก้ไขปัญหานี้ ให้ตรวจสอบว่า 'scp' อยู่ใน JWT หรือไม่ หากต้องการความช่วยเหลือในการแก้ไขปัญหาเกี่ยวกับ JWT โปรดดูที่ตัวแก้ไขปัญหา(ลิงก์จะเปิดในหน้าต่างใหม่)บนไซต์ auth0
10100JTI_PERSISTENCE_FAILEDข้อผิดพลาด JWT ID ที่ไม่คาดคิดเกิดข้อผิดพลาดที่ไม่คาดคิดกับ 'jti' (JWT ID) หากต้องการแก้ไขปัญหานี้ ต้องสร้าง JWT ที่มี 'jti' ใหม่
10103JWT_MAX_SIZE_EXCEEDEDJWT เกินขนาดสูงสุดข้อผิดพลาดนี้อาจเกิดขึ้นเมื่อขนาด JWT เกิน 8,000 ไบต์ เมื่อต้องการแก้ไขปัญหานี้ โปรดตรวจสอบว่ามีการส่งต่อการอ้างสิทธิ์ที่จำเป็นเท่านั้นไปยัง Tableau Server.
ขอบคุณสำหรับข้อเสนอแนะของคุณส่งข้อเสนอแนะของคุณเรียบร้อยแล้ว ขอขอบคุณ