War diese Seite hilfreich?
Ja Nein

tsm authentication

Tableau Server für Windows beinhaltet nun Tableau Services Manager (TSM), der das Konfigurationsdienstprogramm und das tabadmin-Befehlszeilentool ersetzt. Wenn Sie Hilfe zu einer früheren Version von Tableau Server benötigen, schlagen Sie auf der Seite Tableau-Hilfe nach.

Sie können die tsm authentication-Befehle zum Aktivieren, Deaktivieren und Konfigurieren der Optionen für die Benutzerauthentifizierung von Tableau Server verwenden.

tsm authentication sspi <commands>

Dieser Befehl kann nur in Tableau Server unter Windows ausgeführt werden. Wenn Sie versuchen, SSPI in Tableau Server auf einem Linux-System zu aktivieren, wird ein Fehler ausgegeben.

Aktivieren oder deaktivieren Sie die automatische Anmeldung mit Microsoft-SSPI.

Wenn Sie Active Directory zur Authentifizierung verwenden, können Sie optional die automatische Anmeldung aktivieren, wobei Microsoft-SSPI zur automatischen Anmeldung der Benutzer mit ihrem Windows-Benutzernamen und -Kennwort verwendet wird. Dieser Vorgang ähnelt dem SSO-Verfahren für die einmalige Anmeldung. Aktivieren Sie SSPI nicht, wenn Sie Tableau Server für SAML, die vertrauenswürdige Authentifizierung oder einen Proxyserver konfigurieren möchten.

Synopse

tsm authentication sspi enable [global options]

tsm authentication sspi disable [global options]

tsm authentication kerberos <commands>

Aktivieren, deaktivieren und konfigurieren Sie die Kerberos-Benutzerauthentifizierung auf Tableau Server. Siehe Konfigurieren von Kerberos.

Synopse

tsm authentication kerberos enable [global options]

tsm authentication kerberos disable [global options]

tsm authentication kerberos configure --keytab-file <keytab_file.keytab> [global options]

Optionen für "kerberos configure"

-kt, --keytab-file <keytab_file.keytab>

Erforderlich.

Gibt die .keytab-Datei des Diensts an, die für Anforderungen an das KDC verwendet wird.

tsm authentication list

Listet die vorhandenen Einstellungen für die Authentifizierungskonfiguration des Servers auf.

Synopse

tsm authentication list [--verbose][global options]

Optionen

v, --verbose

Optional.

Zeigt alle konfigurierten Parameter an.

tsm authentication mutual-ssl <commands>

Aktivieren, deaktivieren und konfigurieren Sie gegenseitiges SSL zur Benutzerauthentifizierung auf Tableau Server. Näheres zu gegenseitigem SSL erfahren Sie unter Konfigurieren der gegenseitigen SSL-Authentifizierung.

Bevor Sie gegenseitiges SSL konfigurieren, müssen Sie SSL für die externe Kommunikation aktivieren und konfigurieren. Entsprechende Informationen finden Sie unter Konfigurieren von SSL für den externen HTTP-Verkehr von und an Tableau Server.

Synopse

tsm authentication mutual-ssl enable [global options]

tsm authentication mutual-ssl disable [global options]

tsm authentication mutual-ssl configure [options] [global options]

Optionen

-cf, --ca-cert <certificate-file.crt>

Optional.

Gibt den Speicherort und den Dateinamen der Zertifikatdatei an. Bei der Datei muss es sich um ein gültiges, vertrauenswürdiges Zertifikat einer Zertifizierungsstelle (beispielsweise Verisign) handeln.

-fb, --fallback-to-basic <true | false>

Optional.

Gibt an, ob Tableau Server zur Authentifizierung den Benutzernamen und das Kennwort verwenden soll, wenn die SSL-Authentifizierung fehlschlägt.

Der Standardwert lautet "false", wodurch angegeben wird, dass Tableau Server bei einer Konfiguration zur gegenseitigen SSL-Authentifizierung keine Verbindung zulässt, wenn die SSL-Authentifizierung fehlschlägt.

-m, --user-name-mapping <upn | ldap | cn>

Optional.

Gibt die Benutzernamenssyntax (UPN, LDAP oder CN) zum Abrufen aus dem Identitätsspeicher oder -verzeichnis an. Die Syntax muss dem Format für "Subject" oder "Subject Alternative Name" auf dem Benutzerzertifikat entsprechen.

-rf, --revocation-file <revoke-file.pem>

Optional.

Gibt den Speicherort und den Dateinamen für die Zertifikatwiderrufs-Listendatei an. Diese Datei kann die Erweiterung ".pem" oder ".der" aufweisen.

tsm authentication openid <commands>

Aktivieren, deaktivieren und konfigurieren Sie die OpenID Connect (OIDC)-Benutzerauthentifizierung auf Tableau Server.

Synopse

tsm authentication openid enable [global options]

tsm authentication openid disable [global options]

tsm authentication openid configure [options] [global options]

tsm authentication openid map-claims [options] [global options]

tsm authentication openid get-redirect-url [global options]

Optionen für "openid configure"

-a, --client-authentication <string>

Optional.

Legt die benutzerdefinierte Client-Authentifizierungsmethode für OpenID Connect fest.

Um Tableau Server für die Verwendung des Salesforce IdP zu konfigurieren, legen Sie für diesen Wert client_secret_post fest.

-cs, --client-secret <string>

Optional.

Gibt den geheimen Client-Schlüssel für den Anbieter an. Dies ist ein Token, das von Tableau zur Verifizierung der Authentizität der Antwort vom Identitätsanbieter verwendet wird. Dieser Wert ist ein geheimer Schlüssel und sollte sicher aufbewahrt werden.

-cu, --config-url <CONFIG-URL>

Optional.

Gibt die Konfigurations-URL des Anbieters an. Der Standardwert wird basierend auf dem Namen des Servers (gateway.public.host) und ggf. dem Gateway-Port (gateway.public.port) erzeugt. Darüber hinaus wird das Protokoll standardmäßig auf https:// gesetzt, wenn SSL für den Server aktiviert ist.

-mf, --config-file <config-file.json>

Optional.

Gibt den lokalen Pfad zum statischen OIDC Discovery JSON-Dokument an.

-i, --client-id <CLIENT-ID>

Optional.

Gibt die Client-ID des Anbieters an, die Ihr IdP Ihrer Anwendung zugewiesen hat.

-id, --ignore-domain <true | false>

Optional. Standard: false

Legen Sie diesen Ausdruck auf true fest, wenn Folgendes zutrifft:

  • Sie verwenden in Tableau Server E-Mail-Adressen als Benutzernamen

  • Sie haben Benutzer im IdP mit mehreren Domänennamen bereitgestellt.

  • Sie möchten den Teil des Domänennamens des email-Claims vom IdP ignorieren.

Bevor Sie den Vorgang fortsetzen, überprüfen Sie die Benutzernamen, die infolge der Festlegung dieser Option auf true verwendet werden. Es können Konflikte mit dem Benutzernamen auftreten. Im Falle eines Benutzernamenskonflikts besteht ein hohes Risiko, dass Informationen offengelegt werden. Siehe Anforderungen für die Verwendung von OpenID Connect.

-if, --iframed-idp-enabled <true | false>

Optional. Standard: false

Gibt an, ob der IdP innerhalb eines iFrame erlaubt ist. Der IdP muss den Clickjack-Schutz deaktivieren, um die iFrame-Darstellung zuzulassen.

-ij, --ignore-jwk <true | false>

Optional. Standard: false

Legen Sie diesen Ausdruck auf true fest, wenn Ihr IdP die JWK-Validierung nicht unterstützt. In diesem Fall wird empfohlen, die Kommunikation mit Ihrem IdP durch gegenseitiges TLS oder über ein anderes Sicherheitsprotokoll auf Netzwerkebene zu authentifizieren.

-r, --return-url <return-url>

Die URL Ihres Servers. Dies ist normalerweise der öffentliche Name Ihres Servers, wie z. B. "http://example.tableau.com".

-sn, --custom-scope-name <string>

Optional.

Gibt einen benutzerbezogenen Wert für den benutzerdefinierten Bereich an, den Sie zum Abrufen des IdP verwenden können. Siehe Anforderungen für die Verwendung von OpenID Connect.

Optionen für "openid map-claims"

Verwenden Sie diese Optionen, um die OIDC-Standardansprüche zu ändern, die Tableau Server zur Kommunikation mit Ihrem IdP verwendet. Siehe Anforderungen für die Verwendung von OpenID Connect.

-i, --id <string>

Optional. Standard: sub

Ändern Sie diesen Wert, wenn Ihr IdP den Claim sub nicht zum eindeutigen Identifizieren von Benutzern im ID-Token verwendet. Der von Ihnen angegebene IdP-Claim sollte eine einzelne, eindeutige Zeichenfolge beinhalten.

-un, --user-name <string>

Optional. Standard: email

Ändern Sie diesen Wert in den IdP-Anspruch, den Ihre Organisation zum Abgleichen der Benutzernamen gemäß Speicherung in Tableau Server verwendet.

tsm authentication saml <commands>

Konfigurieren Sie Tableau Server zur Unterstützung von Single Sign-On mit dem Standard SAML 2.0, aktivieren oder deaktivieren Sie SAML für eine Site, und ordnen Sie Assertion-Attributnamen von Tableau Server und dem Identitätsanbieter (IdP) einander zu.

Verfügbare Befehle

tsm authentication saml configure [options] [global options]

tsm authentication saml disable [options] [global options]

tsm authentication saml enable [options] [global options]

tsm authentication saml export-metadata [options] [global options]

tsm authentication saml map-assertions [options]

tsm authentication saml configure

Konfigurieren Sie die SAML-Einstellungen für den Server. Geben Sie die SAML-Zertifikat- und Metadatendateien an, stellen Sie weitere erforderliche Informationen bereit, und legen Sie zusätzliche Optionen fest.

Wenn Sie SAML erstmals konfigurieren oder es zuvor deaktiviert haben, müssen Sie zunächst diesen Befehl mit tsm authentication saml enable ausführen. Weitere Informationen finden Sie unter Konfigurieren der serverweiten SAML.

Synopse

tsm authentication saml configure [options] [global options]

Optionen

-e, --idp-entity-id <id>

Für die SAML-Erstkonfiguration erforderlich, ansonsten optional. Wert der IdP-Entitäts-ID.

Üblicherweise ist dieser identisch mit der Tableau Server-Rückgabe-URL (wird im Parameter --idp-return-url angegeben). Die von Ihnen eingegebene Entitäts-ID wird als Grundlage zum Erstellen von standortspezifischen Entitäts-IDs verwendet. Wenn Sie beispielsweise Folgendes eingeben:

http://tableau-server

zeigt eine für SAML konfigurierte Site möglicherweise folgende Entitäts-ID an:

http://tableau-server/samlservice/public/sp/metadata?alias=48957410-9396-430a-967c-75bdb6e002a0

Navigieren Sie zum Anzeigen der Entitäts-ID einer Site zur Seite Einstellungen, und wählen Sie die Registerkarte Authentifizierung aus. Wenn SAML aktiviert ist, wird die Entitäts-ID im ersten Schritt zum Konfigurieren der Site-spezifischen SAML für das Exportieren von Metadaten angezeigt.

-r, --idp-return-url <idp-return-url>

Für die SAML-Erstkonfiguration erforderlich, ansonsten optional. Die im IdP konfigurierte SAML-Rückgabe-URL. Dies ist üblicherweise die externe Tableau Server-URL, beispielsweise https://tableau-server.

Hinweise

  • Die Angabe http://localhost kann nicht für einen externen Server verwendet werden.

  • Das Hinzufügen eines nachgestellten Schrägstrichs zur URL (https://tableau-server/) wird nicht unterstützt.

-i, --idp-metadata <idp-metadata.xml>

Für die SAML-Erstkonfiguration erforderlich, ansonsten optional. Gibt den Speicherort und den Namen der XML-Metadatendatei an, die Sie aus den IdP-Einstellungen exportiert haben.

Beispiel: C:\ProgramData\Tableau\Tableau Server\data\saml\<metadata-file.xml>.

-cf, --cert-file <certificate.crt>

Für die SAML-Erstkonfiguration erforderlich, ansonsten optional. Gibt den Speicherort und den Dateinamen der x509-Zertifikatdatei für SAML an. Anforderungen an die Zertifikatdatei finden Sie unter SAML-Anforderungen.

Beispiel: C:\ProgramData\Tableau\Tableau Server\data\saml\<file.crt>.

-kf, --key-file <certificate.key>

Für die SAML-Erstkonfiguration erforderlich, ansonsten optional. Speicherort und Name der Schlüsseldatei für das Zertifikat.

Beispiel: C:\ProgramData\Tableau\Tableau Server\data\saml\<file.key>.

-a, --max-auth-age <max-auth-age>

Optional. Der Standardwert beträgt 7.200 (30 Minuten).

Die Anzahl der Sekunden, die maximal zwischen der Authentifizierung eines Benutzers und der Verarbeitung der AuthNResponse-Meldung erlaubt ist.

-d, --desktop-access <enable | disable>

Optional. Der Standardwert lautet "enable".

Nutzen Sie SAML, um sich von Tableau Desktop aus beim Server anzumelden. Wenn die Single Sign-On-Funktion von Tableau-Clientanwendungen bei Ihrem Identitätsanbieter nicht funktioniert, können Sie diese Einstellung auf disable festlegen.

-m, --mobile-access <enable | disable>

Optional. Der Standardwert lautet "enable".

Erlauben Sie die Verwendung von SAML bei der Anmeldung über die Tableau Mobile-App. Wenn die Single Sign-On-Funktion von Tableau-Clientanwendungen bei Ihrem Identitätsanbieter nicht funktioniert, können Sie diese Einstellung auf disable festlegen.

-so, --signout <enable | disable>

Optional. Standardmäßig aktiviert.

Aktivieren oder deaktivieren Sie die SAML-Abmeldung für Tableau Server.

-su, --signout-url <url>

Optional. Geben Sie die URL für die Umleitung an, nachdem sich Benutzer beim Server abgemeldet haben. Standardmäßig ist dies die Seite für die Anmeldung bei Tableau Server. Sie können eine absolute oder eine relative URL angeben.

Beispiel

tsm authentication saml configure --idp-entity-id https://tableau-server --idp-metadata "C:\ProgramData\Tableau\Tableau Server\data\saml\<metadata.xml>" --idp-return-url https://tableau-server --cert-file "C:\ProgramData\Tableau\Tableau Server\data\saml\<file.crt>" --key-file "C:\ProgramData\Tableau\Tableau Server\data\saml\<file.key>"

"tsm authentication saml enable" und "tsm authentication saml disable"

Aktiviert oder deaktiviert die serverweite SAML-Authentifizierung. In diesem Kontext werden alle Sites und Benutzer, die Sie für SAML aktivieren, über einen einzelnen Identitätsanbieter authentifiziert.

Synopse

tsm authentication saml enable [global options]

tsm authentication saml disable [global options]

tsm authentication saml export-metadata

Exportieren Sie die .xml-Metadatendatei für Tableau Server, die Sie zum Konfigurieren des SAML IdP verwenden möchten.

Synopse

tsm authentication saml export-metadata [options] [global options]

Optionen

-f, --file [/path/to/file.xml]

Optional.

Gibt den Speicherort und den Dateinamen an, in die die Metadaten geschrieben werden. Wenn Sie diese Option nicht einschließen, speichert export-metadata die Datei im aktuellen Verzeichnis und benennt sie samlmetadata.xml.

-o, --overwrite

Optional.

Überschreibt eine bestehende Datei mit dem gleichen Namen, der in -f angegeben wurde, oder mit dem Standardnamen, wenn -f nicht enthalten ist. Wenn in -f eine Datei angegeben wurde und -o nicht enthalten ist, überschreibt der Befehl nicht die vorhandene Datei.

tsm authentication saml map-assertions

Ordnet die Attribute des IdP und von Tableau Server einander zu. Geben Sie den Namen an, den der IdP für das Attribut verwendet, das in jedem Argument angegeben wird.

Synopse

tsm authentication saml map-assertions --user-name <user-name> [global options]

Optionen

-r, --user-name <Benutzername-Attribut>

Optional. Das Attribut, in dem der IdP den Benutzernamen speichert. In Tableau Server ist dies der Anzeigename.

-e, --email <E-Mail-Name-Attribut>

Optional. Der Name des Attributs, in dem der IdP E-Mail-Adressen speichert.

-o, --domain <Domänenname-Attribut>

Optional. Das Attribut, in dem der IdP den Domänennamen speichert.

-d --display-name <Anzeigename-Attribut>

Optional. Das Attribut, in dem der IdP den Domänennamen speichert.

Beipsiel für "saml map-assertions"

tsm authentication saml map-assertions --email=Email --user-name=DisplayName

"tsm authentication sitesaml enable" und "sitesaml disable"

Legen Sie mit diesen Befehlen den Server so fest, dass die SAML-Authentifizierung auf Site-Ebene gestattet oder nicht gestattet ist. Ist die Site-spezifische SAML aktiviert, können Sie auf die Registerkarte EinstellungenAuthentifizierung auf der Tableau Server-Web-Benutzeroberfläche zugreifen. Die Registerkarte Authentifizierung enthält die Site-spezifischen SAML-Konfigurationseinstellungen.

Verwenden Sie den Befehl sitesaml enable zusammen mit dem Befehl saml configure, wenn Sie den Server noch nicht so konfiguriert haben, dass die Site-spezifische SAML aktiviert ist. Weitere Informationen finden Sie unter Konfigurieren von Site-spezifischer SAML.

Synopse

tsm authentication sitesaml enable [global options]

tsm authentication sitesaml disable [global options]

tsm authentication trusted <commands>

Konfigurieren Sie die vertrauenswürdige Authentifizierung (vertrauenswürdige Tickets) zur Benutzerauthentifizierung auf Tableau Server.

Synopse

tsm authentication trusted configure [options] [global options]

Optionen

-th, --hosts <string>

Optional.

Gibt die vertrauenswürdigen Hostnamen (oder IPv4-Adressen) der Webserver an, die Seiten mit Tableau-Inhalt hosten.

Geben Sie bei mehreren Werten die Namen in einer kommagetrennten Liste ein, bei der jeder Wert in doppelte Anführungszeichen eingeschlossen ist.

Beispiel:

tsm authentication trusted configure -th "192.168.1.101", "192.168.1.102", "192.168.1.103" 

oder

tsm authentication trusted configure -th "webserv1", "webserv2", "webserv3" 

-t, --token-length <integer>

Optional.

Legt die Anzahl der Zeichen in jedem vertrauenswürdigen Ticket fest. Die Standardeinstellung von 24 Zeichen ergibt eine Zufälligkeit von 144 Bit. Der Wert kann auf jede beliebige Ganzzahl zwischen 9 und 255 (einschließlich) festgelegt werden.

Globale Optionen

-h, --help

Optional.

Hilfe zum Befehl anzeigen.

-p, --password <Kennwort>

Zusammen mit -u oder --username erforderlich, wenn keine Sitzung aktiv ist.

Geben Sie das Kennwort für den in -u oder --username angegebenen Benutzer an.

Wenn das Kennwort Leerzeichen oder Sonderzeichen enthält, schließen Sie es in Anführungszeichen ein:

--password "my password"

-s, --server <Serveradresse>

Optional.

Adresse, die für Tableau Services Manager verwendet wird. Wenn kein Server angegeben wird, dann wird https://<localhost | dnsname>:8850 verwendet.

--trust-admin-controller-cert

Optional.

Mit diesem Flag geben Sie an, dass Sie dem selbstsignierten Zertifikat auf dem TSM-Controller vertrauen. Weitere Informationen zur Vertrauenswürdigkeit von Zertifikaten und Verbindungen über die Befehlszeilenschnittstelle finden Sie im Abschnitt Verbinden von TSM-Clients.

-u, --username <Benutzer>

Zusammen mit -p oder --password erforderlich, wenn keine Sitzung aktiv ist.

Geben Sie ein Benutzerkonto an. Wenn Sie diese Option nicht einschließen, wird der Befehl mit den Anmeldeinformationen ausgeführt, mit denen Sie sich angemeldet haben.