この構成は、埋め込まれたビューア資格情報を持つTableauワークブックの使用を可能にします:
workgroup-auth-mode:kerberos-impersonate
workbook-authmode:auth-integrated
この接続には、以下のKerberos Configuration が必要です:
- CData Virtuality Server
- Tableau Desktop
- Tableau サーバー
また、ダウンロード可能なCData Virtuality Connector for Tableau hereが必要です。Tableau Extension Gallery のコネクタは使用できませんのでご注意ください。
Tableau Server Kerberos Authentication
- FORドメイン構成/DCマシン上:
- Tableau service/run-asアカウントを作成します;
TableauサービスアカウントのSPNとkeytabファイルを作成します:
PS
> setspn
-s
HTTP/DVTS01 KRBTEST\tabsvc01
PS
> setspn
-s
HTTP/DVTS01.KRBTEST.DV KRBTEST\tabsvc01
PS
> ktpass /princ HTTP/[email protected] /pass *** /ptype KRB5_NT_PRINCIPAL /crypto All /mapuser KRBTEST\tabsvc01 /out c:\datavirtuality\tabsvc01.keytab
PS
> ktpass /princ HTTP/[email protected] /pass *** /ptype KRB5_NT_PRINCIPAL /crypto All /mapuser KRBTEST\tabsvc01 /in c:\datavirtuality\tabsvc01.keytab /out c:\datavirtuality\tabsvc01.keytab
Tableau Serverの構成/Tableau Serverマシン上:
- Tableau Service/run-asアカウントを使用するようにTableau Serverを構成します:
- Kerberos認証とkeytabファイルを使用するようにTableauを構成します:
- Tableau Service/run-asアカウントを使用するようにTableau Serverを構成します:
Integration of Tableau Server Kerberos Authentication with CData Virtuality Server Kerberos Authentication
Pre-requisites
- CData Virtuality Server はset up for Kerberos Authenticationです;
- Tableau ServerはKerberos認証用に設定されています;
- CData Virtuality Connector for Tableau ダウンロード可能hereは、Tableau Desktop とTableau Server にインストールされます。
1.
Tableau Serverマシンで、既存のC:/Windows/krb5.ini設定ファイルを作成または拡張します:
[libdefaults]
forwardable =
true
default_realm = KRBTEST.DV
[realms]
KRBTEST.DV = {
kdc = DC01.KRBTEST.DV
admin_server = DC01.KRBTEST.DV
}
[domain_realm]
.krbtest.dv = KRBTEST.DV
krbtest.dv = KRBTEST.DV
2. Tableau Server マシン上で、dvclient.conf設定ファイルをhereの説明に従って作成します。
3. 設定の一部は、Tableau Server Java設定ファイル java.security C:\Program FilesTableauTableau Server...㊦binjre PCIu_securityにあるTableau Server Java設定ファイル java.security で提供されます。dvclient.conf設定ファイルの場所を指定するために、here (in the section java.security)の説明に従ってファイルを適合させます。
4. Kerberosデリゲーションを構成します:
- Active Directory Users and Computersのドメインコントローラマシン上:
- Tableau service/run-as アカウントのプロパティを開きます。
- SPN が設定されている場合、Delegationというタブがあります。
- そのタブで、CData Virtuality サービスアカウントへのプロトコルの制約付き委任を有効にします:
Tableau Serverマシンで以下を実行します:
PS
> tsm configuration
set
-k
wgserver.delegation.enabled
-v
"true"
-
-force
-keys
PS
> tsm pending
-changes
apply
- Tableau Serverで公開されたTableauレポートで、ビューア資格情報の使用を有効にします。
- Tableau Serverマシンで、以下のコマンドを使用してKerberos Authenticationを有効にします:
Tableau ServerとのKerberos統合を有効にするための一般的な構文:
PS
> tsm configuration
set
-k
native_api.datasource_impersonation_runas_principal
-v
"HTTP/<tableau server machine>"
-
-force
-keys
PS
> tsm configuration
set
-k
native_api.datasource_impersonation_runas_keytab_path
-v
"path/to/keytab file"
-
-force
-keys
PS
> tsm configuration
set
-k
native_api.jdbc_vm_options
-v
"-Xmx1024m -Xms64m -Djavax.security.auth.useSubjectCredsOnly=false -Dsun.security.jgss.native=false -Djava.security.krb5.realm=<realm> -Djava.security.krb5.kdc=<kdc>"
PS
> tsm pending
-changes
apply
Tableau ServerとのKerberos統合を有効にする例:
PS
> tsm configuration
set
-k
native_api.datasource_impersonation_runas_principal
-v
"HTTP/DVTS01"
-
-force
-keys
PS
> tsm configuration
set
-k
native_api.datasource_impersonation_runas_keytab_path
-v
"c:/datavirtuality/tabsvc01.keytab"
-
-force
-keys
PS
> tsm configuration
set
-k
native_api.jdbc_vm_options
-v
"-Xmx1024m -Xms64m -Djavax.security.auth.useSubjectCredsOnly=false -Dsun.security.jgss.native=false -Djava.security.krb5.realm=KRBTEST.DV -Djava.security.krb5.kdc=DVDC01.KRBTEST.DV"
PS
> tsm pending
-changes
apply