在Tableasu Online構成SAML之前,請檢查需要的事項。
Tableeau構成的ID提供者要求事項
SAML相容性參攷事項及要求事項
在Tableau用戶端應用程序中使用SSSO
更改認證類型對Tableeau Bridge的影響
XML數據要求事項
Tableeau構成的ID提供者要求事項
為了使用SAML需要下一個環節
- 對Tableasu Online網站的管理員存取權限。要在使用SAML的Tableeau Online網站上存取管理員。
對Tableasu Online網站的管理員存取權限。要在使用SAML的Tableeau Online網站上存取管理員。
- 使用SSO來訪問Tableeau Online的用戶列表。您必須收集您對Tabline的Single Sign-On動作的用戶的電子郵寄地址。
使用SSO來訪問Tableeau Online的用戶列表。您必須收集您對Tabline的Single Sign-On動作的用戶的電子郵寄地址。
- 支持SAML 2.0的IdP帳號需要外部ID提供者的帳戶。用幾個例子有PingFedreate Siteminder和Open AMIdP需要支持SAML 2.0,需要有管理帳戶的存取權限。
支持SAML 2.0的IdP帳號需要外部ID提供者的帳戶。用幾個例子有PingFedreate Siteminder和Open AMIdP需要支持SAML 2.0,需要有管理帳戶的存取權限。
- 導入XML中繼資料及匯出的IdP提供者。手動創建的檔案可能會啟動,但Tableeau技術支援部門不提供檔案生成或解决相關問題的支持。
導入XML中繼資料及匯出的IdP提供者。手動創建的檔案可能會啟動,但Tableeau技術支援部門不提供檔案生成或解决相關問題的支持。
對Tableasu Online網站的管理員存取權限。要在使用SAML的Tableeau Online網站上存取管理員。
使用SSO來訪問Tableeau Online的用戶列表。您必須收集您對Tabline的Single Sign-On動作的用戶的電子郵寄地址。
支持SAML 2.0的IdP帳號需要外部ID提供者的帳戶。用幾個例子有PingFedreate Siteminder和Open AMIdP需要支持SAML 2.0,需要有管理帳戶的存取權限。
導入XML中繼資料及匯出的IdP提供者。手動創建的檔案可能會啟動,但Tableeau技術支援部門不提供檔案生成或解决相關問題的支持。
重要:與此要求的同時,最好經常使用TableeauID認證的專用網站管理帳戶。如果發生SAML或IdP相關問題的話,使用專用TableauID帳戶的話,可以經常訪問網站。
SAML相容性參攷事項及要求事項
- SP或IdP初始化:Tableasu Online支持IdP(ID提供者)或SP(服務提供者)啟動的SAML認證。
SP或IdP初始化:Tableasu Online支持IdP(ID提供者)或SP(服務提供者)啟動的SAML認證。
- 無法使用Kerberos:Tableeau Online不同時支持SAML和Kerberos。
無法使用Kerberos:Tableeau Online不同時支持SAML和Kerberos。
- 要使用tabcmd及REST API:tabcmd或REST API,需要使用TableeauID帳戶登入Tableeau Online。
要使用tabcmd及REST API:tabcmd或REST API,需要使用TableeauID帳戶登入Tableeau Online。
- Tableau Bridge需要重新構成:Tableau Bridge支持SAML認證,但如果要更改Bridge用戶端要重新構成。詳細內容請參攷認證類型變更對Tableau Bridge的影響。
Tableau Bridge需要重新構成:Tableau Bridge支持SAML認證,但如果要更改Bridge用戶端要重新構成。詳細內容請參攷認證類型變更對Tableau Bridge的影響。
SP或IdP初始化:Tableasu Online支持IdP(ID提供者)或SP(服務提供者)啟動的SAML認證。
無法使用Kerberos:Tableeau Online不同時支持SAML和Kerberos。
要使用tabcmd及REST API:tabcmd或REST API,需要使用TableeauID帳戶登入Tableeau Online。
Tableau Bridge需要重新構成:Tableau Bridge支持SAML認證,但如果要更改Bridge用戶端要重新構成。詳細內容請參攷認證類型變更對Tableau Bridge的影響。
在Tableau用戶端應用程序中使用SSSO
Tableasu Online用戶有SAML資格證明的話,也可以在Tableu Desktop或Tableau Mobile應用網站上登入。為了最棒的相容性,要與Tableau用戶端應用程序版本Tableasu Online版本一致。
在Tableasu Desktop或Tableau Mobile連接Tableau Online時,使用服務提供者啟動的連接。
重啓已認證的用戶Tableasu用戶端
用戶在Tableasu Online登入時,Tableau Online會在IdP上發送SAML請求(AuthnRequest),在請求中包含Tableau應用程序的RelayState值。用戶在Tableasu Desktop或Tableau Mobile一樣的Tableu用戶端登入時,在Tableasu Online登入時,IdP的SAML應返還RelayState值。
AuthnRequest
AuthnRequest
如果在這部劇本中RelayState的價格不合理返還的話,將被轉移到用戶登錄的應用程序,而不是在網絡瀏覽器中,而是在用戶的Tableau Online主頁。
與ID提供者及內部IT組合作,確認IdP SAML的響應是否包含此值。
更改認證類型對Tableeau Bridge的影響
如果更改網站的認證類型,在預定的提取器中,使用Tableau Bridge的帖子要解除Bridge用戶端的連接,並使用新方法重新認證。
如果解除Bridge用戶端的連接,所有資料來源都會被删除,使用者必須重新設定所有新更改日程。在Tableau Online網站上直接運行的Bridge LIVE配額或新建(例如對Clowd基礎數據的實況或更新)也不會影響認證類型。
更改認證類型之前,最好告訴Bridge用戶對網站認證的更改內容。如果不是的話,在Bridge用戶端中顯示認證錯誤或在打開空資料來源時會更改認證類型。
XML數據要求事項
使用Tableasu Online及IdP創建的XML中繼資料檔案來構成SAML。在認證過程中,IdP和Tableau Online使用此XML檔案交換認證資訊。如果XML不滿足這些要求,在SAML構成時或用戶嘗試登入時會發生錯誤。