การอ้างอิงการกำหนดค่าที่เก็บข้อมูลประจำตัวภายนอก
Tableau Server รองรับการเชื่อมต่อกับไดเรกทอรีภายนอกโดยใช้ LDAP ในสถานการณ์นี้ Tableau Server จะนำเข้าผู้ใช้จากไดเรกทอรี LDAP ภายนอกไปยังที่เก็บของ Tableau Server ในฐานะผู้ใช้ระบบ
หัวข้อนี้มีคำอธิบายเกี่ยวกับตัวเลือกการกำหนดค่าที่เกี่ยวข้องกับ LDAP ทั้งหมดที่ Tableau Server รองรับ หากกำลังเชื่อมต่อกับ Active Directory เราขอแนะนำให้คุณกำหนดค่าการเชื่อมต่อ LDAP กับ Tableau Server เป็นส่วนหนึ่งของ “การตั้งค่า” โดยอัตโนมัติ แทนที่จะกำหนดค่าการเชื่อมต่อด้วยตนเอง โปรดดูกำหนดการตั้งค่าโหนดเริ่มต้น
ตัวเลือกที่ระบุไว้ในการอ้างอิงนี้สามารถใช้สำหรับไดเรกทอรีที่สอดคล้องกับ LDAP ใดๆ หากคุณไม่เคยกำหนดค่า LDAP ให้ทำงานร่วมกับผู้ดูแลระบบไดเรกทอรีหรือกับผู้เชี่ยวชาญ LDAP
นี่เป็นหัวข้ออ้างอิง หากต้องการข้อมูลเพิ่มเติมเกี่ยวกับวิธีที่ Tableau Server จัดเก็บและจัดการผู้ใช้ ให้เริ่มด้วย ที่เก็บข้อมูลประจำตัว
วิธีการกำหนดค่า
พารามิเตอร์การกำหนดค่าที่เปิดใช้งาน Tableau Server เพื่อเชื่อมต่อกับไดเรกทอรี LDAP ที่จัดเก็บไว้ในไฟล์ .yml ไฟล์เหล่านี้ได้รับการจัดการและซิงค์โดยบริการต่างๆ ใน Tableau Server การอัปเดตไฟล์ .yml จะต้องดำเนินการโดยใช้อินเทอร์เฟซ Tableau Services Manager (TSM)
อย่าอัปเดตไฟล์ .yml โดยตรงด้วยโปรแกรมแก้ไขข้อความ TSM ต้องจัดการการอัปเดตทั้งหมดเพื่อการดำเนินงานที่เหมาะสม
ไฟล์การกำหนดค่า .yml ประกอบด้วยคู่คีย์-ค่า ตัวอย่างเช่น คีย์ wgserver.domain.username
, จะใช้ชื่อผู้ใช้เป็นค่า คีย์นี้จะกำหนดชื่อผู้ใช้ที่จะใช้ในการตรวจสอบสิทธิ์ไปยังไดเรกทอรี LDAP ในระหว่างการเชื่อมโยง
มีวิธีการ TSM ที่แตกต่างกันสี่วิธีเพื่อตั้งค่าคีย์ yml วิธีการทั้งสี่ได้รับการอธิบายไว้ที่นี่ โดยใช้คีย์ wgserver.domain.username
เป็นตัวอย่างเพื่อแสดงให้เห็นถึงวิธีการที่แตกต่างกัน:
คู่คีย์-ค่า configKey —คุณสามารถอัปเดตคีย์ไฟล์การกำหนดค่า .yml ได้โดยการอัปเดตคีย์
wgserver.domain.username
โดยเรียกใช้ ตัวเลือกการกำหนดค่า tsm ที่ตั้งค่าไว้ หรือการรวมคีย์ในไฟล์การกำหนดค่า JSON ภายใต้เอนทิตี configKey ดูตัวอย่างไฟล์การกำหนดค่าคู่คีย์-ค่า configKey ในไฟล์การกำหนดค่า JSON จะเหมือนกับที่ใช้กับ
tsm configuration set
แต่มีการตั้งค่าที่แตกต่างกันไป หัวข้อนี้หมายถึงทั้งสองวิธีนี้เป็นconfigKeyไม่เหมือนกับเมื่อใช้คำสั่ง configEntities และ tsm แบบเนทีฟที่อธิบายไว้ด้านล่าง การป้อน configKey จะไม่ได้รับการตรวจสอบ เมื่อคุณตั้งค่าตัวเลือกด้วย configKey ค่าที่คุณป้อนจะถูกคัดลอกเป็นสตริงตามตัวอักษรไปยังไฟล์การกำหนดค่า .yml พื้นฐาน ตัวอย่างเช่น สำหรับคีย์ที่มี
true
หรือfalse
เป็นการป้อนที่ถูกต้องเมื่อกำหนดค่าคีย์โดยใช้คู่ค่าคีย์ configKey คุณสามารถป้อนค่าสตริงที่กำหนดเองและจะมีการบันทึกไว้สำหรับคีย์ ในกรณีดังกล่าว ค่าที่ไม่ถูกต้องจะนำไปสู่ข้อผิดพลาดในการกำหนดค่า LDAP อย่างไม่ต้องสงสัยเราขอแนะนำให้ใช้ configKey เมื่อไม่มีตัวเลือกในการตั้งค่ากับตัวเลือกอื่นๆ อีกสามรายการที่แสดงรายการไว้ด้านล่างนี้เท่านั้น (configEntities, คำสั่ง tsm แบบเนทีฟ หรือ TSM Web UI) เมื่อใช้ configKey โปรดตรวจสอบค่าของคุณอีกครั้งและคำนึงถึงตัวพิมพ์เล็กและตัวพิมพ์ใหญ่
configEntities JSON—คุณสามารถอัปเดตไฟล์การกำหนดค่า .yml โดยส่งตัวเลือก
username
ใน configEntities JSONเมื่อกำหนดค่าโดยใช้ตัวเลือก configEntities ในไฟล์ JSON ค่าจะได้รับการตรวจสอบความถูกต้องก่อนที่จะบันทึก ค่าจะเป็นตัวพิมพ์เล็กและตัวพิมพ์ใหญ่ หากต้องการรายละเอียดเกี่ยวกับวิธีการกำหนดค่าโดยใช้ configEntities โปรดดูตัวอย่างเอนทิตี identityStore ไฟล์ JSON จะนำเข้าด้วยคำสั่ง นำเข้าการตั้งค่า TSM ตัวเลือกที่มีอยู่สำหรับ configEntities เป็นชุดย่อยของคู่คีย์-ค่า .yml ทั้งหมด
การตรวจสอบความถูกต้องหมายความว่าคำสั่งนำเข้าจะสำเร็จก็ต่อเมื่อค่าทั้งหมดในไฟล์ JSON เป็นประเภทข้อมูลที่ถูกต้อง ตัวอย่างเช่น หากคุณป้อน
no
สำหรับค่าที่ยอมรับเท่านั้นtrue
หรือfalse
, จากนั้นคุณจะได้รับข้อผิดพลาดและไม่มีการนำเข้าการกำหนดค่าคุณสามารถนำเข้าไฟล์การกำหนดค่า JSON ซึ่งเป็นส่วนหนึ่งของการกำหนดค่าเริ่มต้นได้เท่านั้น หากคุณต้องทำการเปลี่ยนแปลง LDAP หลังจากที่ได้นำเข้าไฟล์การกำหนดค่า JSON และเริ่มต้น Tableau Server แล้ว อย่าพยายามนำเข้าไฟล์ JSON อีกครั้ง แต่ให้ทำการเปลี่ยนแปลงแต่ละคีย์ด้วยคำสั่ง tsm แบบเนทีฟหากมี หรือใช้ configKeyและ
tsm configuration set
คำสั่ง tsm แบบเนทีฟ—คุณสามารถอัปเดตไฟล์การกำหนดค่า .yml โดยส่งตัวเลือก
ldapuser
ด้วยคำสั่ง tsm แบบเนทีฟtsm user-identity-store
เช่นเดียวกับ configEntities ค่าที่คุณป้อนด้วยคำสั่ง tsm แบบเนทีฟจะได้รับการตรวจสอบความถูกต้องก่อนที่จะมีการบันทึกไม่สามารถตั้งค่าคู่คีย์-ค่าทั้งหมดในไฟล์ .yml ได้โดยใช้คำสั่ง tsm แบบเนทีฟ
TSM GUI - คุณสามารถตั้งค่าการกำหนดค่าในระหว่างการตั้งค่าได้โดยใช้ TSM GUI หากคุณกำลังเชื่อมต่อกับ Active Directory และกำหนดค่าที่เก็บข้อมูลประจำตัวของ Tableau ในระหว่างการตั้งค่าด้วย GUI จากนั้นคุณจะได้รับข้อความแจ้งสำหรับบัญชีที่มีสิทธิ์การอ่านของ AD คีย์
wgserver.domain.username
จะได้รับการตั้งค่าเมื่อคุณป้อนข้อมูลเข้าสู่ระบบสถานการณ์นี้จะใช้ได้ก็ต่อเมื่อคุณเชื่อมต่อกับ Active Directory เท่านั้น Tableau Server ไม่รองรับการกำหนดค่า LDAP ที่กำหนดเอง ซึ่งเป็นส่วนหนึ่งของกระบวนการตั้งค่า GUI
ลองใช้เครื่องมือการกำหนดค่าที่เก็บข้อมูลประจำตัวของ Tableau(ลิงก์จะเปิดในหน้าต่างใหม่) เพื่อสร้างไฟล์การกำหนดค่า json สำหรับ LDAP เครื่องมือการกำหนดค่าที่เก็บข้อมูลประจำตัวของ Tableau จะสร้างรายการคู่คีย์/ค่าที่ตั้งค่าได้โดยการเรียกใช้ ตัวเลือกการกำหนดค่า tsm ที่ตั้งค่าไว้ Tableau ไม่รองรับเครื่องมือนี้ อย่างไรก็ตาม การใช้ไฟล์ JSON ที่สร้างขึ้นด้วยเครื่องมือแทนการสร้างไฟล์ด้วยตนเองไม่ได้เปลี่ยนสถานะที่รองรับของเซิร์ฟเวอร์
การกำหนดค่า Active Directory
หากกำลังกำหนดค่า Tableau Server ให้ใช้ Active Directory เราขอแนะนำให้ใช้ TSM Web UI ในระหว่างการติดตั้ง TSM Web UI ได้รับการปรับแต่งให้เหมาะสมเพื่อกำหนดค่า Tableau Server สำหรับ Active Directory ด้วยการป้อนข้อมูลขั้นต่ำที่จำเป็น โปรดดูกำหนดการตั้งค่าโหนดเริ่มต้น
ตารางอ้างอิงการกำหนดค่า
ตัวเลือก configEntities (ตัวเลือกจะเป็นตัวพิมพ์เล็กและตัวพิมพ์ใหญ่) | คำสั่ง tsm แบบเนทีฟ | configKey (ใช้กับคำสั่งที่ตั้งค่าเพื่อกำหนดค่า tsm หรือในส่วน configKey ของไฟล์ JSON) | สถานการณ์ | หมายเหตุ |
---|---|---|---|---|
type | ไม่ระบุ | wgserver.authenticate | AD, LDAP, ภายในเครื่อง | ที่ที่คุณต้องการจัดเก็บข้อมูลประจำตัวผู้ใช้ ค่า: local หรือ activedirectory หากคุณต้องการเชื่อมต่อกับเซิร์ฟเวอร์ LDAP ใดๆ ให้ป้อน |
sslPort | ไม่ระบุ | wgserver.domain.ssl_port | AD, LDAP | ใช้ตัวเลือกนี้เพื่อระบุพอร์ตที่ปลอดภัยของเซิร์ฟเวอร์ LDAP เราขอแนะนำ LDAP ที่ปลอดภัยสำหรับการเชื่อมโยงที่ง่าย LDAPS มักจะเป็นพอร์ต 636 |
port | ไม่ระบุ | wgserver.domain.port | AD, LDAP | ใช้ตัวเลือกนี้เพื่อระบุพอร์ตที่ไม่ปลอดภัยของเซิร์ฟเวอร์ LDAP ข้อความธรรมดามักจะเป็น 389 |
โดเมน | โดเมน | wgserver.domain.default | AD | ในสภาพแวดล้อม Active Directory ให้ระบุโดเมนที่มีการติดตั้ง Tableau Server เช่น "example.lan" สำหรับ LDAP แบบไม่มี AD: สตริงที่คุณป้อนสำหรับค่านี้จะปรากฏในคอลัมน์ “โดเมน” ของเครื่องมือการจัดการผู้ใช้ คุณสามารถป้อนสตริงที่กำหนดเองได้ แต่คีย์ต้องไม่ว่างเปล่า คีย์นี้ซ้ำซ้อนกับ wgserver.domain.fqdn ค่าสำหรับคีย์ทั้งสองต้องเหมือนกัน คำสั่ง tsm ในตัว: ใช้คำสั่ง tsm user-identity-store set-connection [options] |
ชื่อผู้ใช้ | ldapusername | wgserver.domain.username | AD, LDAP | ชื่อผู้ใช้ที่คุณต้องการใช้เพื่อเชื่อมต่อกับบริการไดเรกทอรี บัญชีที่คุณระบุต้องมีสิทธิ์เพื่อค้นหาบริการไดเรกทอรี สำหรับ Active Directory ให้ป้อนชื่อผู้ใช้ เช่น สำหรับเซิร์ฟเวอร์ LDAP ให้ป้อนชื่อเฉพาะ (DN) ของผู้ใช้ที่คุณต้องการใช้เพื่อเชื่อมต่อ ตัวอย่างเช่น คำสั่ง tsm ในตัว: ใช้คำสั่ง tsm user-identity-store set-connection [options] |
password | ldappassword | wgserver.domain.password | AD, LDAP | รหัสผ่านของบัญชีผู้ใช้ที่คุณจะใช้ในการเชื่อมต่อกับเซิร์ฟเวอร์ LDAP คำสั่ง tsm ในตัว: ใช้คำสั่ง tsm user-identity-store set-connection [options] |
directoryServiceType | ไม่ระบุ | wgserver.domain.directoryservice.type | AD, LDAP | ประเภทของบริการไดเรกทอรี LDAP ที่คุณต้องการเชื่อมต่อ ค่า:activedirectory หรือ openldap |
kerberosPrincipal | kerbprincipal | wgserver.domain.ldap.principal | AD, LDAP | ชื่อบริการหลักสำหรับ Tableau Server บนเครื่องโฮสต์ คีย์แท็บต้องมีสิทธิ์สำหรับชื่อหลักนี้ klist -k โปรดดู การทำความเข้าใจข้อกำหนดของ Keytabคำสั่ง tsm ในตัว: ใช้คำสั่ง tsm user-identity-store set-connection [options] |
hostname | hostname | wgserver.domain.ldap.hostname | AD, LDAP | ชื่อโฮสต์ของเซิร์ฟเวอร์ LDAP คุณสามารถป้อนชื่อโฮสต์หรือที่อยู่ IP สำหรับค่านี้ได้ โฮสต์ที่คุณระบุที่นี่จะใช้สำหรับการค้นหาผู้ใช้/กลุ่มในโดเมนหลัก ในกรณีที่การค้นหาผู้ใช้/กลุ่มอยู่ในโดเมนอื่น Tableau Server จะค้นหา DNS เพื่อระบุตัวควบคุมโดเมนที่เหมาะสม คำสั่ง tsm ในตัว: ใช้คำสั่ง tsm user-identity-store set-connection [options] |
membersRetrievalPageSize | ไม่ระบุ | wgserver.domain.ldap.members.retrieval.page.size | AD, LDAP | ตัวเลือกนี้จะกำหนดจำนวนผลลัพธ์สูงสุดที่ส่งคืนโดยการค้นหา LDAP ตัวอย่างเช่น พิจารณาสถานการณ์ที่ Tableau Server กำลังนำเข้ากลุ่ม LDAP ที่มีผู้ใช้ 50,000 ราย การพยายามนำเข้าผู้ใช้จำนวนมากในการดำเนินการครั้งเดียวไม่ใช่แนวทางปฏิบัติที่ดีที่สุด Tableau Server จะนำเข้าผู้ใช้ 1500 รายแรกในการตอบสนองครั้งแรกเมื่อมีการตั้งค่าตัวเลือกนี้เป็น 1500 หลังจากที่มีการประมวลผลผู้ใช้เหล่านั้นแล้ว Tableau Server จะขอผู้ใช้ 1500 รายถัดไปจากเซิร์ฟเวอร์ LDAP และอื่นๆ เราขอแนะนำให้คุณแก้ไขตัวเลือกนี้เพื่อรองรับกับข้อกำหนดของเซิร์ฟเวอร์ LDAP เท่านั้น |
ไม่ระบุ | ไม่ระบุ | wgserver.domain.ldap.connectionpool.enabled | AD, LDAP | เมื่อตั้งค่าตัวเลือกนี้เป็น true Tableau Server จะพยายามใช้การเชื่อมต่อเดียวกันอีกครั้งเมื่อส่งการค้นหาไปยังเซิร์ฟเวอร์ LDAP พฤติกรรมนี้จะลดค่าใช้จ่ายในการตรวจสอบสิทธิ์อีกครั้งกับเซิร์ฟเวอร์ LDAP สำหรับแต่ละคำขอใหม่ การรวมกลุ่มการเชื่อมต่อจะทำงานกับการเชื่อมต่อของการเชื่อมโยงอย่างง่ายดายและการเชื่อมโยง TSL/SSL เท่านั้น ไม่รองรับการรวมกลุ่มการเชื่อมต่อสำหรับการเชื่อมต่อของการเชื่อมโยง GSSAPI |
ไม่ระบุ | ไม่ระบุ | wgserver.domain.accept_list | AD | อนุญาตการเชื่อมต่อจาก Tableau Server ไปยังโดเมน Active Directory สำรอง โดเมนรองคือโดเมนที่ Tableau Server เชื่อมต่อสำหรับการซิงโครไนซ์ผู้ใช้ แต่เป็นโดเมนที่ไม่ได้ติดตั้ง Tableau Server ไว้ เพื่อให้แน่ใจว่า Tableau Server สามารถเชื่อมต่อกับโดเมน Active Directory อื่นได้ คุณต้องระบุโดเมนที่เชื่อถือได้โดยการตั้งค่าตัวเลือก wgserver.domain.accept_list ที่มี TSM หากต้องการข้อมูลเพิ่มเติม โปรดดู wgserver.domain.accept_list |
ไม่ระบุ | ไม่ระบุ | wgserver.domain.whitelist | AD | สำคัญ:เลิกใช้งานแล้วสำหรับเวอร์ชัน 2020.4.0 ใช้ wgserver.domain.accept_list แทน อนุญาตการเชื่อมต่อจาก Tableau Server ไปยังโดเมน Active Directory สำรอง โดเมนรองคือโดเมนที่ Tableau Server เชื่อมต่อสำหรับการซิงโครไนซ์ผู้ใช้ แต่เป็นโดเมนที่ไม่ได้ติดตั้ง Tableau Server ไว้ เพื่อให้แน่ใจว่า Tableau Server สามารถเชื่อมต่อกับโดเมน Active Directory อื่นได้ คุณต้องระบุโดเมนที่เชื่อถือได้โดยการตั้งค่าตัวเลือก |
kerberosConfig | kerbconfig | ไม่มีการจับคู่โดยตรง | AD, LDAP | เส้นทางไปยังไฟล์การกำหนดค่า Kerberos บนคอมพิวเตอร์ในระบบ หากคุณติดตั้งลงใน Active Directory เราไม่แนะนำให้ใช้ไฟล์การกำหนดค่า Kerberos ที่มีอยู่หรือไฟล์คีย์แท็บที่อาจอยู่บนคอมพิวเตอร์ที่รวมโดเมนอยู่แล้ว ดูที่เก็บข้อมูลประจำตัว คำสั่ง tsm ในตัว: ใช้คำสั่ง tsm user-identity-store set-connection [options] |
kerberosKeytab | kerbkeytab | ไม่มีการจับคู่โดยตรง | AD, LDAP | เส้นทางไปยังไฟล์คีย์แท็บ Kerberos บนคอมพิวเตอร์ในระบบ เราขอแนะนำให้คุณสร้างไฟล์คีย์แท็บด้วยคีย์สำหรับบริการ Tableau Server โดยเฉพาะและไม่แชร์ไฟล์คีย์แท็บกับแอปพลิเคชันอื่นๆ บนคอมพิวเตอร์ คำสั่ง tsm ในตัว: ใช้คำสั่ง tsm user-identity-store set-connection [options] |
nickname | ไม่ระบุ | wgserver.domain.nickname | AD, LDAP | ชื่อเล่นของโดเมน นอกจากนี้ ยังใช้เป็นชื่อ NetBIOS ในสภาพแวดล้อม Windows/Active Directory ต้องใช้ตัวเลือก |
root | ไม่ระบุ | wgserver.domain.ldap.root | LDAP | หากไม่ได้ใช้คอมโพเนนต์ dc ในรูท LDAP หรือต้องการระบุรูทที่ซับซ้อนยิ่งขึ้น คุณต้องตั้งค่ารูท LDAP ใช้รูปแบบ "o=my,u=root" ตัวอย่างเช่น สำหรับโดเมน example.lan รูทจะเป็น "o=example,u=lan" |
serverSideSorting | ไม่ระบุ | wgserver.domain.ldap.server_side_sorting | LDAP | มีการกำหนดค่าเซิร์ฟเวอร์ LDAP สำหรับการจัดเรียงฝั่งเซิร์ฟเวอร์ของผลลัพธ์การค้นหาหรือไม่ หากเซิร์ฟเวอร์ LDAP รองรับการจัดเรียงฝั่งเซิร์ฟเวอร์ ให้ตั้งค่าตัวเลือกนี้เป็น true หากไม่แน่ใจว่าเซิร์ฟเวอร์ LDAP รองรับการจัดเรียงนี้หรือไม่ ให้ป้อน false เนื่องจากการกำหนดค่าที่ไม่ถูกต้องอาจทำให้เกิดข้อผิดพลาดได้ |
rangeRetrieval | ไม่ระบุ | wgserver.domain.ldap.range_retrieval | LDAP | มีการกำหนดค่าเซิร์ฟเวอร์ LDAP ให้ส่งคืนช่วงของผลลัพธ์การค้นหาสำหรับคำขอหรือไม่ กล่าวคือ ระบบจะส่งคำขอกลุ่มที่มีผู้ใช้หลายรายเป็นกลุ่มเล็กๆ แทนการขอทั้งหมดพร้อมกันในคราวเดียว เซิร์ฟเวอร์ LDAP ที่รองรับการเรียกข้อมูลช่วงจะทำงานได้ดีกับการค้นหาขนาดใหญ่ หากเซิร์ฟเวอร์ LDAP รองรับการเรียกข้อมูลช่วง ให้ตั้งค่าตัวเลือกนี้เป็น true หากไม่แน่ใจว่าเซิร์ฟเวอร์ LDAP รองรับการเรียกข้อมูลช่วงหรือไม่ ให้ป้อน false เนื่องจากการกำหนดค่าที่ไม่ถูกต้องอาจทำให้เกิดข้อผิดพลาดได้ |
bind | ไม่ระบุ | wgserver.domain.ldap.bind | LDAP | วิธีที่คุณต้องการรักษาความปลอดภัยการสื่อสารไปยังบริการไดเรกทอรี ป้อน simple สำหรับ LDAP เว้นแต่ว่าคุณกำลังเชื่อมต่อกับเซิร์ฟเวอร์ LDAP ด้วย Kerberos สำหรับ Kerberos ให้ป้อน gssapi |
ไม่ระบุ | ไม่ระบุ | wgserver.domain.ldap.domain_custom_ports | LDAP | หมายเหตุ: คีย์นี้รองรับเฉพาะ Tableau Server บน Linux เท่านั้น อนุญาตให้คุณแมปโดเมนย่อยและพอร์ต LDAP โดเมนและพอร์ตจะคั่นด้วยเครื่องหมายทวิภาค (:) และแต่ละคู่ของ โดเมน:พอร์ต จะถูกคั่นด้วยเครื่องหมายจุลภาค (,) โดยใช้รูปแบบนี้: ตัวอย่าง: |
distinguishedNameAttribute | ไม่ระบุ | wgserver.domain.ldap.dnAttribute | LDAP | แอตทริบิวต์ที่จัดเก็บชื่อเฉพาะของผู้ใช้ แอตทริบิวต์นี้ไม่บังคับ แต่ช่วยปรับปรุงประสิทธิภาพการค้นหา LDAP เป็นอย่างมาก สำคัญ: อย่าตั้งค่าตัวเลือกนี้เป็นส่วนหนึ่งของการกำหนดค่าเริ่มต้น ตั้งค่านี้หลังจากที่คุณตรวจสอบความถูกต้องของ LDAP โดยรวมแล้วเท่านั้น คุณต้องตั้งค่า dnAttribute ในองค์กรของคุณก่อนที่จะตั้งค่าคีย์นี้ |
groupBaseDn | ไม่ระบุ | wgserver.domain.ldap.group.baseDn | LDAP | ใช้ตัวเลือกนี้เพื่อระบุรูททางเลือกสำหรับกลุ่ม ตัวอย่างเช่น หากมีการจัดเก็บกลุ่มของคุณทั้งหมดไว้ในองค์กรพื้นฐานที่เรียกว่า “กลุ่ม” ให้ป้อน |
ไม่ระบุ | classnames | wgserver.domain.ldap.group.classnames | LDAP | โดยค่าเริ่มต้น Tableau Server จะมองหาคลาสออบเจ็กต์กลุ่ม LDAP ที่มีสตริง “กลุ่ม” หากออบเจ็กต์กลุ่ม LDAP ไม่เหมาะกับชื่อคลาสเริ่มต้น ให้ลบล้างค่าเริ่มต้นโดยการกำหนดค่านี้ คุณระบุชื่อคลาสได้หลายชื่อโดยคั่นด้วยเครื่องหมายจุลภาค หากชื่อกลุ่มของคุณมีเครื่องหมายจุลภาค คุณต้องหลีกเลี่ยงด้วยเครื่องหมายแบ็กสแลช (\) ตัวอย่างเช่น หากคุณมีชื่อกลุ่ม การใช้งาน Tableau LDAP จะถือว่าออบเจ็กต์ LDAP เป็นผู้ใช้หรือกลุ่ม ดังนั้น โปรดตรวจสอบว่าคุณป้อนชื่อคลาสที่เฉพาะเจาะจงมากที่สุด ชื่อคลาสที่ทับซ้อนกันระหว่างผู้ใช้และกลุ่มอาจก่อให้เกิดความขัดแย้ง คำสั่ง tsm ในตัว: ใช้คำสั่ง tsm user-identity-store set-group-mappings [options] |
groupBaseFilter | basefilter | wgserver.domain.ldap.group.baseFilter | LDAP | ตัวกรองที่คุณต้องการใช้กับกลุ่มผู้ใช้ Tableau Server คุณสามารถระบุแอตทริบิวต์คลาสของออบเจ็กต์และแอตทริบิวต์หน่วยขององค์กรได้ ตัวอย่าง:
หาก นี่คือคีย์ที่จำเป็นต้องมี เว้นว่างไม่ได้ คำสั่ง tsm ในตัว: ใช้คำสั่ง tsm user-identity-store set-group-mappings [options] |
groupName | groupname | wgserver.domain.ldap.group.name | LDAP | แอตทริบิวต์ที่สอดคล้องกับชื่อกลุ่มบนเซิร์ฟเวอร์ LDAP คำสั่ง tsm ในตัว: ใช้คำสั่ง tsm user-identity-store set-group-mappings [options] |
groupEmail | groupemail | wgserver.domain.ldap.group.email | LDAP | แอตทริบิวต์ที่สอดคล้องกับที่อยู่อีเมลกลุ่มบนเซิร์ฟเวอร์ LDAP คำสั่ง tsm ในตัว: ใช้คำสั่ง tsm user-identity-store set-group-mappings [options] |
groupDescription | คำอธิบาย | wgserver.domain.ldap.group.description | LDAP | แอตทริบิวต์ที่สอดคล้องกับคำอธิบายกลุ่มบนเซิร์ฟเวอร์ LDAP คำสั่ง tsm ในตัว: ใช้คำสั่ง tsm user-identity-store set-group-mappings [options] |
member | member | wgserver.domain.ldap.group.member | LDAP | ระบุแอตทริบิวต์ LDAP ที่มีรายการชื่อของผู้ใช้ที่แตกต่างกันซึ่งเป็นส่วนหนึ่งของกลุ่มนั้น คำสั่ง tsm ในตัว: ใช้คำสั่ง tsm user-identity-store set-group-mappings [options] |
ไม่ระบุ | ไม่ระบุ | wgserver.domain.ldap.group.memberURL | LDAP | ระบุชื่อของแอตทริบิวต์ LDAP ที่จัดเก็บการค้นหา LDAP สำหรับกลุ่มแบบไดนามิก |
userBaseDn | ไม่ระบุ | wgserver.domain.ldap.user.baseDn | LDAP | ใช้ตัวเลือกนี้เพื่อระบุรูททางเลือกสำหรับผู้ใช้ ตัวอย่างเช่น หากมีการจัดเก็บผู้ใช้ของคุณทั้งหมดไว้ในองค์กรพื้นฐานที่เรียกว่า “ผู้ใช้” ให้ป้อน "o=users" |
ไม่ระบุ | classnames | wgserver.domain.ldap.user.classnames | LDAP | โดยค่าเริ่มต้น Tableau Server จะมองหาคลาสออบเจ็กต์ผู้ใช้ LDAP ที่มีสตริง “ผู้ใช้” และ “inetOrgPerson” หากออบเจ็กต์ผู้ใช้ LDAP ไม่ได้ใช้ชื่อคลาสเริ่มต้นเหล่านี้ ให้ลบล้างค่าเริ่มต้นโดยกำหนดค่านี้ คุณระบุชื่อคลาสได้หลายชื่อโดยคั่นด้วยเครื่องหมายจุลภาค ตัวอย่างเช่น หากชื่อของคุณมีเครื่องหมายจุลภาค คุณต้องหลีกเลี่ยงด้วยเครื่องหมายแบ็กสแลช (\) ตัวอย่างเช่น หากคุณมีชื่อ คำสั่ง tsm ในตัว: ใช้คำสั่ง tsm user-identity-store set-user-mappings [options] |
userBaseFilter | basefilter | wgserver.domain.ldap.user.baseFilter | LDAP | ตัวกรองที่คุณต้องการใช้กับผู้ใช้ Tableau Server คุณสามารถระบุแอตทริบิวต์คลาสของออบเจ็กต์และแอตทริบิวต์หน่วยขององค์กรได้ ตัวอย่าง:
คำสั่ง tsm ในตัว: ใช้คำสั่ง tsm user-identity-store set-user-mappings [options] |
userUsername | ldapusername | wgserver.domain.ldap.user.username | LDAP | แอตทริบิวต์ที่สอดคล้องกับชื่อผู้ใช้บนเซิร์ฟเวอร์ LDAP คำสั่ง tsm ในตัว: ใช้คำสั่ง tsm user-identity-store set-user-mappings [options] |
userDisplayName | displayname | wgserver.domain.ldap.user.displayname | LDAP | แอตทริบิวต์ที่สอดคล้องกับชื่อผู้ใช้ที่แสดงบนเซิร์ฟเวอร์ LDAP คำสั่ง tsm ในตัว: ใช้คำสั่ง tsm user-identity-store set-user-mappings [options] |
userEmail | อีเมล | wgserver.domain.ldap.user.email | LDAP | แอตทริบิวต์ที่สอดคล้องกับที่อยู่อีเมลผู้ใช้บนเซิร์ฟเวอร์ LDAP คำสั่ง tsm ในตัว: ใช้คำสั่ง tsm user-identity-store set-user-mappings [options] |
userCertificate | certificate | wgserver.domain.ldap.user.usercertificate | LDAP | แอตทริบิวต์ที่สอดคล้องกับใบรับรองผู้ใช้บนเซิร์ฟเวอร์ LDAP คำสั่ง tsm ในตัว: ใช้คำสั่ง tsm user-identity-store set-user-mappings [options] |
ไม่ระบุ | thumbnail | wgserver.domain.ldap.user.thumbnail | LDAP | แอตทริบิวต์ที่สอดคล้องกับภาพขนาดย่อของผู้ใช้บนเซิร์ฟเวอร์ LDAP คำสั่ง tsm ในตัว: ใช้คำสั่ง tsm user-identity-store set-user-mappings [options] |
userJpegPhoto | jpegphoto | wgserver.domain.ldap.user.jpegphoto | LDAP | แอตทริบิวต์ที่สอดคล้องกับภาพโปรไฟล์ผู้ใช้บนเซิร์ฟเวอร์ LDAP คำสั่ง tsm ในตัว: ใช้คำสั่ง tsm user-identity-store set-user-mappings [options] |
memberOf | memberof | wgserver.domain.ldap.user.memberof | LDAP | กลุ่มที่ผู้ใช้เป็นสมาชิก คำสั่ง tsm ในตัว: ใช้คำสั่ง tsm user-identity-store set-user-mappings [options] |
groupClassNames | ไม่ระบุ | wgserver.domain.ldap.group.classnames | LDAP | โดยค่าเริ่มต้น Tableau Server จะมองหาคลาสออบเจ็กต์กลุ่ม LDAP ที่มีสตริง “กลุ่ม” หากออบเจ็กต์กลุ่ม LDAP ไม่เหมาะกับชื่อคลาสเริ่มต้น ให้ลบล้างค่าเริ่มต้นโดยการกำหนดค่านี้ สำหรับ configEntity: ตัวเลือกนี้จะรับรายการของสตริง ซึ่งจำเป็นต้องส่งแต่ละคลาสในเครื่องหมายคำพูด โดยคั่นด้วยเครื่องหมายจุลภาค (ไม่มีช่องว่าง) และอยู่ภายในวงเล็บ ตัวอย่างเช่น สำหรับ configKey: ป้อนแต่ละคลาส โดยคั่นด้วยเครื่องหมายจุลภาค (ไม่มีช่องว่าง) และอยู่ภายในเครื่องหมายคำพูดคู่ ตัวอย่างเช่น |
userClassNames | ไม่ระบุ | wgserver.domain.ldap.user.classnames | LDAP | โดยค่าเริ่มต้น Tableau Server จะมองหาคลาสออบเจ็กต์ผู้ใช้ LDAP ที่มีสตริง “ผู้ใช้” และ “inetOrgPerson” หากออบเจ็กต์ผู้ใช้ LDAP ไม่ได้ใช้ชื่อคลาสเริ่มต้นเหล่านี้ ให้ลบล้างค่าเริ่มต้นโดยกำหนดค่านี้ สำหรับ configEntity: ตัวเลือกนี้จะรับรายการของสตริง ซึ่งจำเป็นต้องส่งแต่ละคลาสในเครื่องหมายคำพูด โดยคั่นด้วยเครื่องหมายจุลภาค (ไม่มีช่องว่าง) และอยู่ภายในวงเล็บ ตัวอย่างเช่น สำหรับ configKey: ป้อนแต่ละคลาส โดยคั่นด้วยเครื่องหมายจุลภาค (ไม่มีช่องว่าง) และอยู่ภายในเครื่องหมายคำพูดคู่ ตัวอย่างเช่น |
configKey ที่คำนวณ
configKey ที่เกี่ยวข้องกับ Kerberos ต่อไปนี้จะถูกคำนวณและตั้งค่าตามการป้อนข้อมูลในสิ่งแวดล้อมต่างๆ ดังนั้น ต้องตั้งค่า configKeys โดยคำสั่ง tsm แบบเนทีฟหรือ configEntities อย่าตั้งค่า configKey เหล่านี้ด้วยตนเอง
configKey ที่คำนวณ | วิธีใช้คำสั่ง TSM แบบเนทีฟ: | วิธีใช้ configEntity json: |
---|---|---|
wgserver.domain.ldap.kerberos.conf, cfs.ldap.kerberos.conf | ตั้งค่าตำแหน่งไฟล์การกำหนดค่า Kerberos ด้วยตัวเลือก | ตั้งค่าตำแหน่งไฟล์การกำหนดค่า Kerberos ด้วยตัวเลือก configEntity kerberosConfig |
wgserver.domain.ldap.kerberos.keytab, cfs.ldap.kerberos.keytab | ตั้งค่าตำแหน่งไฟล์คีย์แท็บ Kerberos ด้วยตัวเลือก kerbkeytab ของคำสั่ง tsm user-identity-store set-connection [options] | ตั้งค่าตำแหน่งไฟล์คีย์แท็บ Kerberos ด้วยตัวเลือก configEntity kerberosKeytab |
configKey ที่ไม่รองรับ
configKey บางส่วนที่ไม่รองรับมีอยู่ในไฟล์การกำหนดค่า .yml พื้นฐาน คีย์ต่อไปนี้ไม่ได้มีไว้สำหรับการปรับใช้มาตรฐาน อย่ากำหนดค่าคีย์เหล่านี้:
- wgserver.domain.ldap.kerberos.login
- wgserver.domain.ldap.guid
- wgserver.domain.fqdn: คีย์นี้ซ้ำซ้อนกับ wgserver.domain.default ค่าสำหรับคีย์ทั้งสองต้องเหมือนกัน อัปเดตเฉพาะ wgserver.domain.fqdn หากค่าไม่ตรงกับ wgserver.domain.default