การอ้างอิงการกำหนดค่าที่เก็บข้อมูลประจำตัวภายนอก

Tableau Server รองรับการเชื่อมต่อกับไดเรกทอรีภายนอกโดยใช้ LDAP ในสถานการณ์นี้ Tableau Server จะนำเข้าผู้ใช้จากไดเรกทอรี LDAP ภายนอกไปยังที่เก็บของ Tableau Server ในฐานะผู้ใช้ระบบ

หัวข้อนี้มีคำอธิบายเกี่ยวกับตัวเลือกการกำหนดค่าที่เกี่ยวข้องกับ LDAP ทั้งหมดที่ Tableau Server รองรับ หากกำลังเชื่อมต่อกับ Active Directory เราขอแนะนำให้คุณกำหนดค่าการเชื่อมต่อ LDAP กับ Tableau Server เป็นส่วนหนึ่งของ “การตั้งค่า” โดยอัตโนมัติ แทนที่จะกำหนดค่าการเชื่อมต่อด้วยตนเอง โปรดดูกำหนดการตั้งค่าโหนดเริ่มต้น

ตัวเลือกที่ระบุไว้ในการอ้างอิงนี้สามารถใช้สำหรับไดเรกทอรีที่สอดคล้องกับ LDAP ใดๆ หากคุณไม่เคยกำหนดค่า LDAP ให้ทำงานร่วมกับผู้ดูแลระบบไดเรกทอรีหรือกับผู้เชี่ยวชาญ LDAP

นี่เป็นหัวข้ออ้างอิง หากต้องการข้อมูลเพิ่มเติมเกี่ยวกับวิธีที่ Tableau Server จัดเก็บและจัดการผู้ใช้ ให้เริ่มด้วย ที่เก็บข้อมูลประจำตัว

วิธีการกำหนดค่า

พารามิเตอร์การกำหนดค่าที่เปิดใช้งาน Tableau Server เพื่อเชื่อมต่อกับไดเรกทอรี LDAP ที่จัดเก็บไว้ในไฟล์ .yml ไฟล์เหล่านี้ได้รับการจัดการและซิงค์โดยบริการต่างๆ ใน Tableau Server การอัปเดตไฟล์ .yml จะต้องดำเนินการโดยใช้อินเทอร์เฟซ Tableau Services Manager (TSM)

อย่าอัปเดตไฟล์ .yml โดยตรงด้วยโปรแกรมแก้ไขข้อความ TSM ต้องจัดการการอัปเดตทั้งหมดเพื่อการดำเนินงานที่เหมาะสม

ไฟล์การกำหนดค่า .yml ประกอบด้วยคู่คีย์-ค่า ตัวอย่างเช่น คีย์ wgserver.domain.username, จะใช้ชื่อผู้ใช้เป็นค่า คีย์นี้จะกำหนดชื่อผู้ใช้ที่จะใช้ในการตรวจสอบสิทธิ์ไปยังไดเรกทอรี LDAP ในระหว่างการเชื่อมโยง

มีวิธีการ TSM ที่แตกต่างกันสี่วิธีเพื่อตั้งค่าคีย์ yml วิธีการทั้งสี่ได้รับการอธิบายไว้ที่นี่ โดยใช้คีย์ wgserver.domain.username เป็นตัวอย่างเพื่อแสดงให้เห็นถึงวิธีการที่แตกต่างกัน:

  • คู่คีย์-ค่า configKey —คุณสามารถอัปเดตคีย์ไฟล์การกำหนดค่า .yml ได้โดยการอัปเดตคีย์ wgserver.domain.username โดยเรียกใช้ ตัวเลือกการกำหนดค่า tsm ที่ตั้งค่าไว้ หรือการรวมคีย์ในไฟล์การกำหนดค่า JSON ภายใต้เอนทิตี configKey ดูตัวอย่างไฟล์การกำหนดค่า

    คู่คีย์-ค่า configKey ในไฟล์การกำหนดค่า JSON จะเหมือนกับที่ใช้กับ tsm configuration set แต่มีการตั้งค่าที่แตกต่างกันไป หัวข้อนี้หมายถึงทั้งสองวิธีนี้เป็น​configKey

    ไม่เหมือนกับเมื่อใช้คำสั่ง configEntities และ tsm แบบเนทีฟที่อธิบายไว้ด้านล่าง การป้อน configKey จะไม่ได้รับการตรวจสอบ เมื่อคุณตั้งค่าตัวเลือกด้วย configKey ค่าที่คุณป้อนจะถูกคัดลอกเป็นสตริงตามตัวอักษรไปยังไฟล์การกำหนดค่า .yml พื้นฐาน ตัวอย่างเช่น สำหรับคีย์ที่มี true หรือ false เป็นการป้อนที่ถูกต้องเมื่อกำหนดค่าคีย์โดยใช้คู่ค่าคีย์ configKey คุณสามารถป้อนค่าสตริงที่กำหนดเองและจะมีการบันทึกไว้สำหรับคีย์ ในกรณีดังกล่าว ค่าที่ไม่ถูกต้องจะนำไปสู่ข้อผิดพลาดในการกำหนดค่า LDAP อย่างไม่ต้องสงสัย

    เราขอแนะนำให้ใช้ configKey เมื่อไม่มีตัวเลือกในการตั้งค่ากับตัวเลือกอื่นๆ อีกสามรายการที่แสดงรายการไว้ด้านล่างนี้เท่านั้น (configEntities, คำสั่ง tsm แบบเนทีฟ หรือ TSM Web UI) เมื่อใช้ configKey โปรดตรวจสอบค่าของคุณอีกครั้งและคำนึงถึงตัวพิมพ์เล็กและตัวพิมพ์ใหญ่

  • configEntities JSON—คุณสามารถอัปเดตไฟล์การกำหนดค่า .yml โดยส่งตัวเลือก username ใน configEntities JSON

    เมื่อกำหนดค่าโดยใช้ตัวเลือก configEntities ในไฟล์ JSON ค่าจะได้รับการตรวจสอบความถูกต้องก่อนที่จะบันทึก ค่าจะเป็นตัวพิมพ์เล็กและตัวพิมพ์ใหญ่ หากต้องการรายละเอียดเกี่ยวกับวิธีการกำหนดค่าโดยใช้ configEntities โปรดดูตัวอย่างเอนทิตี identityStore ไฟล์ JSON จะนำเข้าด้วยคำสั่ง นำเข้าการตั้งค่า TSM ตัวเลือกที่มีอยู่สำหรับ configEntities เป็นชุดย่อยของคู่คีย์-ค่า .yml ทั้งหมด

    การตรวจสอบความถูกต้องหมายความว่าคำสั่งนำเข้าจะสำเร็จก็ต่อเมื่อค่าทั้งหมดในไฟล์ JSON เป็นประเภทข้อมูลที่ถูกต้อง ตัวอย่างเช่น หากคุณป้อน no สำหรับค่าที่ยอมรับเท่านั้น true หรือ false, จากนั้นคุณจะได้รับข้อผิดพลาดและไม่มีการนำเข้าการกำหนดค่า

    คุณสามารถนำเข้าไฟล์การกำหนดค่า JSON ซึ่งเป็นส่วนหนึ่งของการกำหนดค่าเริ่มต้นได้เท่านั้น หากคุณต้องทำการเปลี่ยนแปลง LDAP หลังจากที่ได้นำเข้าไฟล์การกำหนดค่า JSON และเริ่มต้น Tableau Server แล้ว อย่าพยายามนำเข้าไฟล์ JSON อีกครั้ง แต่ให้ทำการเปลี่ยนแปลงแต่ละคีย์ด้วยคำสั่ง tsm แบบเนทีฟหากมี หรือใช้ configKey​และ tsm configuration set

  • คำสั่ง tsm แบบเนทีฟ—คุณสามารถอัปเดตไฟล์การกำหนดค่า .yml โดยส่งตัวเลือก ldapuser ด้วยคำสั่ง tsm แบบเนทีฟ tsm user-identity-store เช่นเดียวกับ configEntities ค่าที่คุณป้อนด้วยคำสั่ง tsm แบบเนทีฟจะได้รับการตรวจสอบความถูกต้องก่อนที่จะมีการบันทึก

    ไม่สามารถตั้งค่าคู่คีย์-ค่าทั้งหมดในไฟล์ .yml ได้โดยใช้คำสั่ง tsm แบบเนทีฟ

  • TSM GUI - คุณสามารถตั้งค่าการกำหนดค่าในระหว่างการตั้งค่าได้โดยใช้ TSM GUI หากคุณกำลังเชื่อมต่อกับ Active Directory และกำหนดค่าที่เก็บข้อมูลประจำตัวของ Tableau ในระหว่างการตั้งค่าด้วย GUI จากนั้นคุณจะได้รับข้อความแจ้งสำหรับบัญชีที่มีสิทธิ์การอ่านของ AD คีย์ wgserver.domain.username จะได้รับการตั้งค่าเมื่อคุณป้อนข้อมูลเข้าสู่ระบบ

    สถานการณ์นี้จะใช้ได้ก็ต่อเมื่อคุณเชื่อมต่อกับ Active Directory เท่านั้น Tableau Server ไม่รองรับการกำหนดค่า LDAP ที่กำหนดเอง ซึ่งเป็นส่วนหนึ่งของกระบวนการตั้งค่า GUI

ลองใช้เครื่องมือการกำหนดค่าที่เก็บข้อมูลประจำตัวของ Tableau(ลิงก์จะเปิดในหน้าต่างใหม่) เพื่อสร้างไฟล์การกำหนดค่า json สำหรับ LDAP เครื่องมือการกำหนดค่าที่เก็บข้อมูลประจำตัวของ Tableau จะสร้างรายการคู่คีย์/ค่าที่ตั้งค่าได้โดยการเรียกใช้ ตัวเลือกการกำหนดค่า tsm ที่ตั้งค่าไว้ Tableau ไม่รองรับเครื่องมือนี้ อย่างไรก็ตาม การใช้ไฟล์ JSON ที่สร้างขึ้นด้วยเครื่องมือแทนการสร้างไฟล์ด้วยตนเองไม่ได้เปลี่ยนสถานะที่รองรับของเซิร์ฟเวอร์

การกำหนดค่า Active Directory

หากกำลังกำหนดค่า Tableau Server ให้ใช้ Active Directory เราขอแนะนำให้ใช้ TSM Web UI ในระหว่างการติดตั้ง TSM Web UI ได้รับการปรับแต่งให้เหมาะสมเพื่อกำหนดค่า Tableau Server สำหรับ Active Directory ด้วยการป้อนข้อมูลขั้นต่ำที่จำเป็น โปรดดูกำหนดการตั้งค่าโหนดเริ่มต้น

ตารางอ้างอิงการกำหนดค่า

ตัวเลือก configEntities

(ตัวเลือกจะเป็นตัวพิมพ์เล็กและตัวพิมพ์ใหญ่)

คำสั่ง tsm แบบเนทีฟ

configKey

(ใช้กับคำสั่งที่ตั้งค่าเพื่อกำหนดค่า tsm หรือในส่วน configKey ของไฟล์ JSON)

สถานการณ์

หมายเหตุ

typeไม่ระบุwgserver.authenticateAD, LDAP, ภายในเครื่องที่ที่คุณต้องการจัดเก็บข้อมูลประจำตัวผู้ใช้ ค่า: local หรือ activedirectory

หากคุณต้องการเชื่อมต่อกับเซิร์ฟเวอร์ LDAP ใดๆ ให้ป้อน activedirectory

sslPortไม่ระบุwgserver.domain.ssl_portAD, LDAPใช้ตัวเลือกนี้เพื่อระบุพอร์ตที่ปลอดภัยของเซิร์ฟเวอร์ LDAP เราขอแนะนำ LDAP ที่ปลอดภัยสำหรับการเชื่อมโยงที่ง่าย LDAPS มักจะเป็นพอร์ต 636
portไม่ระบุwgserver.domain.portAD, LDAPใช้ตัวเลือกนี้เพื่อระบุพอร์ตที่ไม่ปลอดภัยของเซิร์ฟเวอร์ LDAP ข้อความธรรมดามักจะเป็น 389
โดเมนโดเมนwgserver.domain.defaultADในสภาพแวดล้อม Active Directory ให้ระบุโดเมนที่มีการติดตั้ง Tableau Server เช่น "example.lan"

สำหรับ LDAP แบบไม่มี AD: สตริงที่คุณป้อนสำหรับค่านี้จะปรากฏในคอลัมน์ “โดเมน” ของเครื่องมือการจัดการผู้ใช้ คุณสามารถป้อนสตริงที่กำหนดเองได้ แต่คีย์ต้องไม่ว่างเปล่า

คีย์นี้ซ้ำซ้อนกับ wgserver.domain.fqdn ค่าสำหรับคีย์ทั้งสองต้องเหมือนกัน

คำสั่ง tsm ในตัว: ใช้คำสั่ง tsm user-identity-store set-connection [options]

ชื่อผู้ใช้ldapusernamewgserver.domain.usernameAD, LDAPชื่อผู้ใช้ที่คุณต้องการใช้เพื่อเชื่อมต่อกับบริการไดเรกทอรี

บัญชีที่คุณระบุต้องมีสิทธิ์เพื่อค้นหาบริการไดเรกทอรี

สำหรับ Active Directory ให้ป้อนชื่อผู้ใช้ เช่น jsmith

สำหรับเซิร์ฟเวอร์ LDAP ให้ป้อนชื่อเฉพาะ (DN) ของผู้ใช้ที่คุณต้องการใช้เพื่อเชื่อมต่อ ตัวอย่างเช่น "cn=jsmith,dc=example,dc=lan"

คำสั่ง tsm ในตัว: ใช้คำสั่ง tsm user-identity-store set-connection [options]

passwordldappasswordwgserver.domain.passwordAD, LDAPรหัสผ่านของบัญชีผู้ใช้ที่คุณจะใช้ในการเชื่อมต่อกับเซิร์ฟเวอร์ LDAP

คำสั่ง tsm ในตัว: ใช้คำสั่ง tsm user-identity-store set-connection [options]

directoryServiceTypeไม่ระบุwgserver.domain.directoryservice.typeAD, LDAPประเภทของบริการไดเรกทอรี LDAP ที่คุณต้องการเชื่อมต่อ ค่า:activedirectory หรือ openldap
kerberosPrincipalkerbprincipalwgserver.domain.ldap.principalAD, LDAPชื่อบริการหลักสำหรับ Tableau Server บนเครื่องโฮสต์ คีย์แท็บต้องมีสิทธิ์สำหรับชื่อหลักนี้ อย่าใช้คีย์แท็บที่มีอยู่สำหรับระบบ เราขอแนะนำให้คุณลงทะเบียนชื่อบริการหลักใหม่แทน หากต้องการดูชื่อหลักในคีย์แท็บที่กำหนด ให้เรียกใช้คำสั่ง klist -k โปรดดู การทำความเข้าใจข้อกำหนดของ Keytab

คำสั่ง tsm ในตัว: ใช้คำสั่ง tsm user-identity-store set-connection [options]

hostnamehostnamewgserver.domain.ldap.hostnameAD, LDAPชื่อโฮสต์ของเซิร์ฟเวอร์ LDAP คุณสามารถป้อนชื่อโฮสต์หรือที่อยู่ IP สำหรับค่านี้ได้ โฮสต์ที่คุณระบุที่นี่จะใช้สำหรับการค้นหาผู้ใช้/กลุ่มในโดเมนหลัก ในกรณีที่การค้นหาผู้ใช้/กลุ่มอยู่ในโดเมนอื่น Tableau Server จะค้นหา DNS เพื่อระบุตัวควบคุมโดเมนที่เหมาะสม

คำสั่ง tsm ในตัว: ใช้คำสั่ง tsm user-identity-store set-connection [options]

membersRetrievalPageSizeไม่ระบุwgserver.domain.ldap.members.retrieval.page.sizeAD, LDAP

ตัวเลือกนี้จะกำหนดจำนวนผลลัพธ์สูงสุดที่ส่งคืนโดยการค้นหา LDAP

ตัวอย่างเช่น พิจารณาสถานการณ์ที่ Tableau Server กำลังนำเข้ากลุ่ม LDAP ที่มีผู้ใช้ 50,000 ราย การพยายามนำเข้าผู้ใช้จำนวนมากในการดำเนินการครั้งเดียวไม่ใช่แนวทางปฏิบัติที่ดีที่สุด Tableau Server จะนำเข้าผู้ใช้ 1500 รายแรกในการตอบสนองครั้งแรกเมื่อมีการตั้งค่าตัวเลือกนี้เป็น 1500 หลังจากที่มีการประมวลผลผู้ใช้เหล่านั้นแล้ว Tableau Server จะขอผู้ใช้ 1500 รายถัดไปจากเซิร์ฟเวอร์ LDAP และอื่นๆ

เราขอแนะนำให้คุณแก้ไขตัวเลือกนี้เพื่อรองรับกับข้อกำหนดของเซิร์ฟเวอร์ LDAP เท่านั้น

ไม่ระบุไม่ระบุwgserver.domain.ldap.connectionpool.enabledAD, LDAPเมื่อตั้งค่าตัวเลือกนี้เป็น true Tableau Server จะพยายามใช้การเชื่อมต่อเดียวกันอีกครั้งเมื่อส่งการค้นหาไปยังเซิร์ฟเวอร์ LDAP พฤติกรรมนี้จะลดค่าใช้จ่ายในการตรวจสอบสิทธิ์อีกครั้งกับเซิร์ฟเวอร์ LDAP สำหรับแต่ละคำขอใหม่ การรวมกลุ่มการเชื่อมต่อจะทำงานกับการเชื่อมต่อของการเชื่อมโยงอย่างง่ายดายและการเชื่อมโยง TSL/SSL เท่านั้น ไม่รองรับการรวมกลุ่มการเชื่อมต่อสำหรับการเชื่อมต่อของการเชื่อมโยง GSSAPI
ไม่ระบุไม่ระบุwgserver.domain.accept_listADอนุญาตการเชื่อมต่อจาก Tableau Server ไปยังโดเมน Active Directory สำรอง โดเมนรองคือโดเมนที่ Tableau Server เชื่อมต่อสำหรับการซิงโครไนซ์ผู้ใช้ แต่เป็นโดเมนที่ไม่ได้ติดตั้ง Tableau Server ไว้ เพื่อให้แน่ใจว่า Tableau Server สามารถเชื่อมต่อกับโดเมน Active Directory อื่นได้ คุณต้องระบุโดเมนที่เชื่อถือได้โดยการตั้งค่าตัวเลือก wgserver.domain.accept_list ที่มี TSM หากต้องการข้อมูลเพิ่มเติม โปรดดู wgserver.domain.accept_list
ไม่ระบุไม่ระบุ

wgserver.domain.whitelist

AD

สำคัญ:​เลิกใช้แล้วสำหรับเวอร์ชัน 2020.4.0 ใช้ wgserver.domain.accept_list แทน

อนุญาตการเชื่อมต่อจาก Tableau Server ไปยังโดเมน Active Directory สำรอง โดเมนรองคือโดเมนที่ Tableau Server เชื่อมต่อสำหรับการซิงโครไนซ์ผู้ใช้ แต่เป็นโดเมนที่ไม่ได้ติดตั้ง Tableau Server ไว้ เพื่อให้แน่ใจว่า Tableau Server สามารถเชื่อมต่อกับโดเมน Active Directory อื่นได้ คุณต้องระบุโดเมนที่เชื่อถือได้โดยการตั้งค่าตัวเลือก wgserver.domain.whitelist ที่มี TSM หากต้องการข้อมูลเพิ่มเติม โปรดดู wgserver.domain.whitelist

kerberosConfig

kerbconfig

ไม่มีการจับคู่โดยตรงAD, LDAP

เส้นทางไปยังไฟล์การกำหนดค่า Kerberos บนคอมพิวเตอร์ในระบบ หากคุณติดตั้งลงใน Active Directory เราไม่แนะนำให้ใช้ไฟล์การกำหนดค่า Kerberos ที่มีอยู่หรือไฟล์คีย์แท็บที่อาจอยู่บนคอมพิวเตอร์ที่รวมโดเมนอยู่แล้ว ดูที่เก็บข้อมูลประจำตัว

คำสั่ง tsm ในตัว: ใช้คำสั่ง tsm user-identity-store set-connection [options]

kerberosKeytabkerbkeytabไม่มีการจับคู่โดยตรงAD, LDAP

เส้นทางไปยังไฟล์คีย์แท็บ Kerberos บนคอมพิวเตอร์ในระบบ เราขอแนะนำให้คุณสร้างไฟล์คีย์แท็บด้วยคีย์สำหรับบริการ Tableau Server โดยเฉพาะและไม่แชร์ไฟล์คีย์แท็บกับแอปพลิเคชันอื่นๆ บนคอมพิวเตอร์

คำสั่ง tsm ในตัว: ใช้คำสั่ง tsm user-identity-store set-connection [options]

nicknameไม่ระบุwgserver.domain.nicknameAD, LDAP

ชื่อเล่นของโดเมน นอกจากนี้ ยังใช้เป็นชื่อ NetBIOS ในสภาพแวดล้อม Windows/Active Directory ต้องใช้ตัวเลือก nickname สำหรับเอนทิตี LDAP ทั้งหมด ค่าต้องไม่เป็น NULL หากองค์กรไม่ต้องระบุชื่อเล่น/NetBIOS ให้ส่งคีย์ว่างเปล่า เช่น ""

rootไม่ระบุwgserver.domain.ldap.rootLDAPหากไม่ได้ใช้คอมโพเนนต์ dc ในรูท LDAP หรือต้องการระบุรูทที่ซับซ้อนยิ่งขึ้น คุณต้องตั้งค่ารูท LDAP ใช้รูปแบบ "o=my,u=root" ตัวอย่างเช่น สำหรับโดเมน example.lan รูทจะเป็น "o=example,u=lan"
serverSideSortingไม่ระบุwgserver.domain.ldap.server_side_sortingLDAPมีการกำหนดค่าเซิร์ฟเวอร์ LDAP สำหรับการจัดเรียงฝั่งเซิร์ฟเวอร์ของผลลัพธ์การค้นหาหรือไม่ หากเซิร์ฟเวอร์ LDAP รองรับการจัดเรียงฝั่งเซิร์ฟเวอร์ ให้ตั้งค่าตัวเลือกนี้เป็น true หากไม่แน่ใจว่าเซิร์ฟเวอร์ LDAP รองรับการจัดเรียงนี้หรือไม่ ให้ป้อน false เนื่องจากการกำหนดค่าที่ไม่ถูกต้องอาจทำให้เกิดข้อผิดพลาดได้
rangeRetrievalไม่ระบุwgserver.domain.ldap.range_retrievalLDAPมีการกำหนดค่าเซิร์ฟเวอร์ LDAP ให้ส่งคืนช่วงของผลลัพธ์การค้นหาสำหรับคำขอหรือไม่ กล่าวคือ ระบบจะส่งคำขอกลุ่มที่มีผู้ใช้หลายรายเป็นกลุ่มเล็กๆ แทนการขอทั้งหมดพร้อมกันในคราวเดียว เซิร์ฟเวอร์ LDAP ที่รองรับการเรียกข้อมูลช่วงจะทำงานได้ดีกับการค้นหาขนาดใหญ่ หากเซิร์ฟเวอร์ LDAP รองรับการเรียกข้อมูลช่วง ให้ตั้งค่าตัวเลือกนี้เป็น true หากไม่แน่ใจว่าเซิร์ฟเวอร์ LDAP รองรับการเรียกข้อมูลช่วงหรือไม่ ให้ป้อน false เนื่องจากการกำหนดค่าที่ไม่ถูกต้องอาจทำให้เกิดข้อผิดพลาดได้
bindไม่ระบุwgserver.domain.ldap.bindLDAPวิธีที่คุณต้องการรักษาความปลอดภัยการสื่อสารไปยังบริการไดเรกทอรี ป้อน simple สำหรับ LDAP เว้นแต่ว่าคุณกำลังเชื่อมต่อกับเซิร์ฟเวอร์ LDAP ด้วย Kerberos สำหรับ Kerberos ให้ป้อน gssapi
ไม่ระบุไม่ระบุwgserver.domain.ldap.domain_custom_portsLDAP

หมายเหตุ: คีย์นี้รองรับเฉพาะ Tableau Server บน Linux เท่านั้น

อนุญาตให้คุณแมปโดเมนย่อยและพอร์ต LDAP โดเมนและพอร์ตจะคั่นด้วยเครื่องหมายทวิภาค (:) และแต่ละคู่ของ โดเมน:พอร์ต จะถูกคั่นด้วยเครื่องหมายจุลภาค (,) โดยใช้รูปแบบนี้: FQDN1:port,FQDN2:port

ตัวอย่าง: tsm configuration set -k wgserver.domain.ldap.domain_custom_ports -v childdomain1.lan:3269,childdomain2.lan:3269,childdomain3.lan:389

distinguishedNameAttributeไม่ระบุwgserver.domain.ldap.dnAttributeLDAP

แอตทริบิวต์ที่จัดเก็บชื่อเฉพาะของผู้ใช้ แอตทริบิวต์นี้ไม่บังคับ แต่ช่วยปรับปรุงประสิทธิภาพการค้นหา LDAP เป็นอย่างมาก

สำคัญ: อย่าตั้งค่าตัวเลือกนี้เป็นส่วนหนึ่งของการกำหนดค่าเริ่มต้น ตั้งค่านี้หลังจากที่คุณตรวจสอบความถูกต้องของ LDAP โดยรวมแล้วเท่านั้น คุณต้องตั้งค่า dnAttribute ในองค์กรของคุณก่อนที่จะตั้งค่าคีย์นี้

groupBaseDnไม่ระบุwgserver.domain.ldap.group.baseDnLDAP

ใช้ตัวเลือกนี้เพื่อระบุรูททางเลือกสำหรับกลุ่ม ตัวอย่างเช่น หากมีการจัดเก็บกลุ่มของคุณทั้งหมดไว้ในองค์กรพื้นฐานที่เรียกว่า “กลุ่ม” ให้ป้อน "o=groups"

ไม่ระบุclassnameswgserver.domain.ldap.group.classnamesLDAP

โดยค่าเริ่มต้น Tableau Server จะมองหาคลาสออบเจ็กต์กลุ่ม LDAP ที่มีสตริง “กลุ่ม” หากออบเจ็กต์กลุ่ม LDAP ไม่เหมาะกับชื่อคลาสเริ่มต้น ให้ลบล้างค่าเริ่มต้นโดยการกำหนดค่านี้ คุณระบุชื่อคลาสได้หลายชื่อโดยคั่นด้วยเครื่องหมายจุลภาค

หากชื่อกลุ่มของคุณมีเครื่องหมายจุลภาค คุณต้องหลีกเลี่ยงด้วยเครื่องหมายแบ็กสแลช (\) ตัวอย่างเช่น หากคุณมีชื่อกลุ่ม groupOfNames, top จากนั้นป้อน "groupOfNames\, top"

การใช้งาน Tableau LDAP จะถือว่าออบเจ็กต์ LDAP เป็นผู้ใช้หรือกลุ่ม ดังนั้น โปรดตรวจสอบว่าคุณป้อนชื่อคลาสที่เฉพาะเจาะจงมากที่สุด ชื่อคลาสที่ทับซ้อนกันระหว่างผู้ใช้และกลุ่มอาจก่อให้เกิดความขัดแย้ง

คำสั่ง tsm ในตัว: ใช้คำสั่ง tsm user-identity-store set-group-mappings [options]

groupBaseFilterbasefilterwgserver.domain.ldap.group.baseFilterLDAP

ตัวกรองที่คุณต้องการใช้กับกลุ่มผู้ใช้ Tableau Server คุณสามารถระบุแอตทริบิวต์คลาสของออบเจ็กต์และแอตทริบิวต์หน่วยขององค์กรได้ ตัวอย่าง:

"(&(objectClass=groupofNames)(ou=Group))"

หาก "(&(objectClass=inetOrgPerson)(ou=People))" ใช้ไม่ได้สำหรับการใช้งาน LDAP ให้ระบุตัวกรองฐานที่ใช้ได้สำหรับฐานผู้ใช้ Tableau

นี่คือคีย์ที่จำเป็นต้องมี เว้นว่างไม่ได้

คำสั่ง tsm ในตัว: ใช้คำสั่ง tsm user-identity-store set-group-mappings [options]

groupNamegroupnamewgserver.domain.ldap.group.nameLDAP

แอตทริบิวต์ที่สอดคล้องกับชื่อกลุ่มบนเซิร์ฟเวอร์ LDAP

คำสั่ง tsm ในตัว: ใช้คำสั่ง tsm user-identity-store set-group-mappings [options]

groupEmailgroupemailwgserver.domain.ldap.group.emailLDAP

แอตทริบิวต์ที่สอดคล้องกับที่อยู่อีเมลกลุ่มบนเซิร์ฟเวอร์ LDAP

คำสั่ง tsm ในตัว: ใช้คำสั่ง tsm user-identity-store set-group-mappings [options]

groupDescriptionคำอธิบายwgserver.domain.ldap.group.descriptionLDAP

แอตทริบิวต์ที่สอดคล้องกับคำอธิบายกลุ่มบนเซิร์ฟเวอร์ LDAP

คำสั่ง tsm ในตัว: ใช้คำสั่ง tsm user-identity-store set-group-mappings [options]

membermemberwgserver.domain.ldap.group.memberLDAP

ระบุแอตทริบิวต์ LDAP ที่มีรายการชื่อของผู้ใช้ที่แตกต่างกันซึ่งเป็นส่วนหนึ่งของกลุ่มนั้น

คำสั่ง tsm ในตัว: ใช้คำสั่ง tsm user-identity-store set-group-mappings [options]

ไม่ระบุไม่ระบุwgserver.domain.ldap.group.memberURLLDAPระบุชื่อของแอตทริบิวต์ LDAP ที่จัดเก็บการค้นหา LDAP สำหรับกลุ่มแบบไดนามิก
userBaseDnไม่ระบุwgserver.domain.ldap.user.baseDnLDAPใช้ตัวเลือกนี้เพื่อระบุรูททางเลือกสำหรับผู้ใช้ ตัวอย่างเช่น หากมีการจัดเก็บผู้ใช้ของคุณทั้งหมดไว้ในองค์กรพื้นฐานที่เรียกว่า “ผู้ใช้” ให้ป้อน "o=users"
ไม่ระบุclassnameswgserver.domain.ldap.user.classnamesLDAP

โดยค่าเริ่มต้น Tableau Server จะมองหาคลาสออบเจ็กต์ผู้ใช้ LDAP ที่มีสตริง “ผู้ใช้” และ “inetOrgPerson” หากออบเจ็กต์ผู้ใช้ LDAP ไม่ได้ใช้ชื่อคลาสเริ่มต้นเหล่านี้ ให้ลบล้างค่าเริ่มต้นโดยกำหนดค่านี้ คุณระบุชื่อคลาสได้หลายชื่อโดยคั่นด้วยเครื่องหมายจุลภาค ตัวอย่างเช่น "userclass1, userclass2"

หากชื่อของคุณมีเครื่องหมายจุลภาค คุณต้องหลีกเลี่ยงด้วยเครื่องหมายแบ็กสแลช (\) ตัวอย่างเช่น หากคุณมีชื่อ Names, top จากนั้นป้อน "Names\, top"

คำสั่ง tsm ในตัว: ใช้คำสั่ง tsm user-identity-store set-user-mappings [options]

userBaseFilterbasefilterwgserver.domain.ldap.user.baseFilterLDAP

ตัวกรองที่คุณต้องการใช้กับผู้ใช้ Tableau Server คุณสามารถระบุแอตทริบิวต์คลาสของออบเจ็กต์และแอตทริบิวต์หน่วยขององค์กรได้

ตัวอย่าง:

"(&(objectClass=inetOrgPerson)(ou=People))"

คำสั่ง tsm ในตัว: ใช้คำสั่ง tsm user-identity-store set-user-mappings [options]

userUsernameldapusernamewgserver.domain.ldap.user.usernameLDAP

แอตทริบิวต์ที่สอดคล้องกับชื่อผู้ใช้บนเซิร์ฟเวอร์ LDAP

คำสั่ง tsm ในตัว: ใช้คำสั่ง tsm user-identity-store set-user-mappings [options]

userDisplayNamedisplaynamewgserver.domain.ldap.user.displaynameLDAP

แอตทริบิวต์ที่สอดคล้องกับชื่อผู้ใช้ที่แสดงบนเซิร์ฟเวอร์ LDAP

คำสั่ง tsm ในตัว: ใช้คำสั่ง tsm user-identity-store set-user-mappings [options]

userEmailอีเมลwgserver.domain.ldap.user.emailLDAP

แอตทริบิวต์ที่สอดคล้องกับที่อยู่อีเมลผู้ใช้บนเซิร์ฟเวอร์ LDAP

คำสั่ง tsm ในตัว: ใช้คำสั่ง tsm user-identity-store set-user-mappings [options]

userCertificatecertificatewgserver.domain.ldap.user.usercertificateLDAP

แอตทริบิวต์ที่สอดคล้องกับใบรับรองผู้ใช้บนเซิร์ฟเวอร์ LDAP

คำสั่ง tsm ในตัว: ใช้คำสั่ง tsm user-identity-store set-user-mappings [options]

ไม่ระบุthumbnailwgserver.domain.ldap.user.thumbnailLDAP

แอตทริบิวต์ที่สอดคล้องกับภาพขนาดย่อของผู้ใช้บนเซิร์ฟเวอร์ LDAP

คำสั่ง tsm ในตัว: ใช้คำสั่ง tsm user-identity-store set-user-mappings [options]

userJpegPhotojpegphotowgserver.domain.ldap.user.jpegphotoLDAP

แอตทริบิวต์ที่สอดคล้องกับภาพโปรไฟล์ผู้ใช้บนเซิร์ฟเวอร์ LDAP

คำสั่ง tsm ในตัว: ใช้คำสั่ง tsm user-identity-store set-user-mappings [options]

memberOfmemberofwgserver.domain.ldap.user.memberofLDAP

กลุ่มที่ผู้ใช้เป็นสมาชิก

คำสั่ง tsm ในตัว: ใช้คำสั่ง tsm user-identity-store set-user-mappings [options]

groupClassNamesไม่ระบุwgserver.domain.ldap.group.classnamesLDAP

โดยค่าเริ่มต้น Tableau Server จะมองหาคลาสออบเจ็กต์กลุ่ม LDAP ที่มีสตริง “กลุ่ม” หากออบเจ็กต์กลุ่ม LDAP ไม่เหมาะกับชื่อคลาสเริ่มต้น ให้ลบล้างค่าเริ่มต้นโดยการกำหนดค่านี้

สำหรับ configEntity: ตัวเลือกนี้จะรับรายการของสตริง ซึ่งจำเป็นต้องส่งแต่ละคลาสในเครื่องหมายคำพูด โดยคั่นด้วยเครื่องหมายจุลภาค (ไม่มีช่องว่าง) และอยู่ภายในวงเล็บ ตัวอย่างเช่น ["basegroup","othergroup"]

สำหรับ configKey: ป้อนแต่ละคลาส โดยคั่นด้วยเครื่องหมายจุลภาค (ไม่มีช่องว่าง) และอยู่ภายในเครื่องหมายคำพูดคู่ ตัวอย่างเช่น "basegroup,othergroup”

userClassNamesไม่ระบุwgserver.domain.ldap.user.classnamesLDAP

โดยค่าเริ่มต้น Tableau Server จะมองหาคลาสออบเจ็กต์ผู้ใช้ LDAP ที่มีสตริง “ผู้ใช้” และ “inetOrgPerson” หากออบเจ็กต์ผู้ใช้ LDAP ไม่ได้ใช้ชื่อคลาสเริ่มต้นเหล่านี้ ให้ลบล้างค่าเริ่มต้นโดยกำหนดค่านี้

สำหรับ configEntity: ตัวเลือกนี้จะรับรายการของสตริง ซึ่งจำเป็นต้องส่งแต่ละคลาสในเครื่องหมายคำพูด โดยคั่นด้วยเครื่องหมายจุลภาค (ไม่มีช่องว่าง) และอยู่ภายในวงเล็บ ตัวอย่างเช่น ["userclass1",userclass2”]

สำหรับ configKey: ป้อนแต่ละคลาส โดยคั่นด้วยเครื่องหมายจุลภาค (ไม่มีช่องว่าง) และอยู่ภายในเครื่องหมายคำพูดคู่ ตัวอย่างเช่น "userclass1,userclass2”

configKey ที่คำนวณ

configKey ที่เกี่ยวข้องกับ Kerberos ต่อไปนี้จะถูกคำนวณและตั้งค่าตามการป้อนข้อมูลในสิ่งแวดล้อมต่างๆ ดังนั้น ต้องตั้งค่า configKeys โดยคำสั่ง tsm แบบเนทีฟหรือ configEntities อย่าตั้งค่า configKey เหล่านี้ด้วยตนเอง

configKey ที่คำนวณวิธีใช้คำสั่ง TSM แบบเนทีฟ:วิธีใช้ configEntity json:

wgserver.domain.ldap.kerberos.conf,

cfs.ldap.kerberos.conf

ตั้งค่าตำแหน่งไฟล์การกำหนดค่า Kerberos ด้วยตัวเลือก kerbconfig ของคำสั่ง tsm user-identity-store set-connection [options]

ตั้งค่าตำแหน่งไฟล์การกำหนดค่า Kerberos ด้วยตัวเลือก configEntity kerberosConfig

wgserver.domain.ldap.kerberos.keytab,

cfs.ldap.kerberos.keytab

ตั้งค่าตำแหน่งไฟล์คีย์แท็บ Kerberos ด้วยตัวเลือก kerbkeytab ของคำสั่ง tsm user-identity-store set-connection [options]ตั้งค่าตำแหน่งไฟล์คีย์แท็บ Kerberos ด้วยตัวเลือก configEntity kerberosKeytab

configKey ที่ไม่รองรับ

configKey บางส่วนที่ไม่รองรับมีอยู่ในไฟล์การกำหนดค่า .yml พื้นฐาน คีย์ต่อไปนี้ไม่ได้มีไว้สำหรับการปรับใช้มาตรฐาน อย่ากำหนดค่าคีย์เหล่านี้:

  • wgserver.domain.ldap.kerberos.login
  • wgserver.domain.ldap.guid
  • wgserver.domain.fqdn: คีย์นี้ซ้ำซ้อนกับ wgserver.domain.default ค่าสำหรับคีย์ทั้งสองต้องเหมือนกัน อัปเดตเฉพาะ wgserver.domain.fqdn หากค่าไม่ตรงกับ wgserver.domain.default
ขอบคุณสำหรับข้อเสนอแนะของคุณส่งข้อเสนอแนะของคุณเรียบร้อยแล้ว ขอขอบคุณ