この構成は、埋め込まれたビューア資格情報を持つTableauワークブックの使用を可能にします:

  • workgroup-auth-mode:kerberos-impersonate
  • workbook-authmode:auth-integrated

この接続には、以下のKerberos Configuration が必要です:

  • CData Virtuality Server
  • Tableau Desktop
  • Tableau サーバー

また、ダウンロード可能なCData Virtuality Connector for Tableau hereが必要です。Tableau Extension Gallery のコネクタは使用できませんのでご注意ください。

Tableau Server Kerberos Authentication

  • FORドメイン構成/DCマシン上:
    1. Tableau service/run-asアカウントを作成します;
    2. TableauサービスアカウントのSPNとkeytabファイルを作成します:

      PS> setspn -s HTTP/DVTS01 KRBTEST\tabsvc01
      PS> setspn -s HTTP/DVTS01.KRBTEST.DV KRBTEST\tabsvc01
      PS> ktpass /princ HTTP/[email protected] /pass *** /ptype KRB5_NT_PRINCIPAL /crypto All /mapuser KRBTEST\tabsvc01 /out c:\datavirtuality\tabsvc01.keytab
      PS> ktpass /princ HTTP/[email protected] /pass *** /ptype KRB5_NT_PRINCIPAL /crypto All /mapuser KRBTEST\tabsvc01 /in c:\datavirtuality\tabsvc01.keytab /out c:\datavirtuality\tabsvc01.keytab
  • Tableau Serverの構成/Tableau Serverマシン上:

    1. Tableau Service/run-asアカウントを使用するようにTableau Serverを構成します:
    2. Kerberos認証とkeytabファイルを使用するようにTableauを構成します:


Integration of Tableau Server Kerberos Authentication with CData Virtuality Server Kerberos Authentication

Pre-requisites

  • CData Virtuality Server はset up for Kerberos Authenticationです;
  • Tableau ServerはKerberos認証用に設定されています;
  • CData Virtuality Connector for Tableau ダウンロード可能hereは、Tableau Desktop とTableau Server にインストールされます。

1. Tableau Serverマシンで、既存のC:/Windows/krb5.ini設定ファイルを作成または拡張します:

Example configuration krb5.ini file
[libdefaults]
forwardable = true
default_realm = KRBTEST.DV
 
[realms]
KRBTEST.DV = {
kdc = DC01.KRBTEST.DV
admin_server = DC01.KRBTEST.DV
}
 
[domain_realm]
.krbtest.dv = KRBTEST.DV
krbtest.dv = KRBTEST.DV

2. Tableau Server マシン上で、dvclient.conf設定ファイルをhereの説明に従って作成します。

3. 設定の一部は、Tableau Server Java設定ファイル  java.security C:\Program FilesTableauTableau Server...㊦binjre PCIu_securityにあるTableau Server Java設定ファイル java.security で提供されます。dvclient.conf設定ファイルの場所を指定するために、here (in the section java.security)の説明に従ってファイルを適合させます。

4. Kerberosデリゲーションを構成します:

  1. Active Directory Users and Computersのドメインコントローラマシン上:
    • Tableau service/run-as アカウントのプロパティを開きます。 
    • SPN が設定されている場合、Delegationというタブがあります。
    • そのタブで、CData Virtuality サービスアカウントへのプロトコルの制約付き委任を有効にします:
  2. Tableau Serverマシンで以下を実行します:

    PS> tsm configuration set -k wgserver.delegation.enabled -v "true" --force-keys
    PS> tsm pending-changes apply
  3. Tableau Serverで公開されたTableauレポートで、ビューア資格情報の使用を有効にします。
  4. Tableau Serverマシンで、以下のコマンドを使用してKerberos Authenticationを有効にします:

Tableau ServerとのKerberos統合を有効にするための一般的な構文:

PS> tsm configuration set -k native_api.datasource_impersonation_runas_principal -v "HTTP/<tableau server machine>" --force-keys
PS> tsm configuration set -k native_api.datasource_impersonation_runas_keytab_path -v "path/to/keytab file" --force-keys
PS> tsm configuration set -k native_api.jdbc_vm_options -v "-Xmx1024m -Xms64m -Djavax.security.auth.useSubjectCredsOnly=false -Dsun.security.jgss.native=false -Djava.security.krb5.realm=<realm> -Djava.security.krb5.kdc=<kdc>"
PS> tsm pending-changes apply

Tableau ServerとのKerberos統合を有効にする例:

PS> tsm configuration set -k native_api.datasource_impersonation_runas_principal -v "HTTP/DVTS01" --force-keys
PS> tsm configuration set -k native_api.datasource_impersonation_runas_keytab_path -v "c:/datavirtuality/tabsvc01.keytab" --force-keys
PS> tsm configuration set -k native_api.jdbc_vm_options -v "-Xmx1024m -Xms64m -Djavax.security.auth.useSubjectCredsOnly=false -Dsun.security.jgss.native=false -Djava.security.krb5.realm=KRBTEST.DV -Djava.security.krb5.kdc=DVDC01.KRBTEST.DV"
PS> tsm pending-changes apply