ダウンロード - Tableau

Tableau Server セキュ
リティ
Version 8.0
作成者:Marc Rueter
上級責任者、戦略ソリューション、Tableau Software
2013 年 6 月
Tableau Server セキュリティ
p2
今日のエンタープライズ クラス システムは、近代的な組織
に求められる多様かつダイナミックな必要を満たすために堅
牢なセキュリティを提供する必要があります。部門レベルで
始まるシステムが、データ セキュリティのない状態から、急
にグローバルに導入されることになり、メンテナンス可能な
厳格な行レベルのセキュリティが求められる場合もあります。
ビジネスを成長または維持するために、社内向けイントラネ
– アクセス セキュ
1 認証
リティ
セキュリティの最初のレベルはユーザー識別を確立する
ことです。これにより、無許可のアクセスを防ぎ、パーソナ
ット ベースの分析アプリケーションを社外のパートナー、ま
ライズされたユーザー エクスペリエンスが実現されます。
たは場合によってはカスタマーと共有する必要が生じるかも
このプロセスは通常「認証」と呼ばれています。
しれません。そのため、どの規模の組織でも、セキュリティ上
「許可」と混同しないでください。それについては「パーミッ
の必要を満たし、導入と拡張が簡単で安心できるアプリケー
ション – オブジェクト セキュリティ」のセクションで扱います。
ションを使用する、ビジネス インテリジェンス プラットフォー
Tableau Server では、次の 3 つのタイプの認証がサポ
ムを確保する必要があります。
ートされています。Active Directory、Local、および
Tableau Server
Trusted で、システムへの匿名(無許可)のアクセスを許
エンタープライズ ビジネス インテリジェンス プラットフォームで
すべての認証メソッドで、SSL が有効になっていない場合で
ある Tableau Server は、セキュリティのすべての面で堅牢な
も、Tableau Server はクレデンシャルのセキュリティを保証
総合ソリューションを提供します。Tableau は、複雑なセキュリ
ティ要件と、使いやすさや簡単な実装のバランスを保っていま
す。結果として、Tableau Desktop や Tableau Server ではカ
可するオプションもサポートしています。
します。詳細については、このドキュメントの「ネットワーク –
転送セキュリティ」セクションを参照してください。
スタマイズ、スクリプト、またはコーディングが全く必要なく、素
ほとんどの最新のシステムと同様、Tableau Server もユー
早く簡単に導入できるソリューションを実現しています。
ザーにパーソナライズされたエクスペリエンスを提供します。
エンタープライズ アプリケーション セキュリティには 4 つの主
たとえば、ユーザーはビューの変更を保存し、デフォルトを
要なコンポーネントがあります。
設定し、コメントを追加できます。パブリッシャーは、ユーザ
1.
認証 – アクセス セキュリティ
ーの ID に基づいてデータを制限するビューを構築できま
2.
パーミッション – オブジェクト セキュリティ
3.
データ – データ セキュリティ
る必要があります。Tableau はシステムで名前の付けられ
4.
ネットワーク – 転送セキュリティ
た各ユーザーのアカウントを作成することによってこれを実
これらの機能を合わせると、Tableau Server の包括的なセ
キュリティ パッケージとなり、組織内またはインターネット上の
多様で幅広いユーザー ベースの必要を満たす単一のレポー
トまたはダッシュボードを実現します。
Tableau Server は、最高のセキュリティを提供しながらビジ
ネス インテリジェンスの必要を満たせることを実証しています。
Tableau Server は金融サービス、政府、高等教育分野のお
す。そのため、Tableau Server はパーソナライズされたエ
クスペリエンスを再現するためにユーザーの情報を保持す
現しています。
Active Directory
ユーザーが認証に Active Directory を使用する場合、すべ
てのユーザー名とパスワードは Active Directory によって
管理されます。Tableau はクレデンシャルを Active
Directory サーバーに渡しますが、認証プロセスには参加
客様の厳格なセキュリティ要件を満たしています。銀行や投
しません。Tableau は、ユーザーの現在の Windows クレ
資会社はクライアントに投資関連の機密情報を直接提供しま
デンシャルに基づいてユーザーを自動的にログインする機
す。様々な大学は Tableau Server を活用して学生や教員に
能をサポートしています (使用しているマシンにログインす
パーソナライズされたレポートを提供しています。
るために使ったクレデンシャル)。つまり、ユーザーのクレデ
Tableau Server はすべての軍事部門および他の政府機関
ンシャルは、ユーザーがログインしている別のシステムまた
に導入されています。このドキュメントの続く部分では、n 階層
の Tableau Server がどのように総合的なセキュリティを提供
しているかについて取り上げます。
はポータルからではなく、ローカル マシンから渡されます。
たとえば、ユーザーが 'MSmith' としてローカル マシンにロ
Tableau Server がこれらの信頼できる Web サーバーから要求を
グインした後、'Mary' として SharePoint ポータルにログイ
受け取ると、Tableau Server は Web サーバーで必要とされる認
ンした場合、Tableau Server に渡されるクレデンシャルは
証は既に処理されていると見なします。Tableau Server は、引き
'MSmith' となります。自動ログインに SharePoint サイトか
替え可能なトークンまたはチケットを含む要求を受け取り、ユーザ
らのクレデンシャル ('Mary') を使用するには、SharePoint
ーの役割、パーミッション、データ制限を考慮するパーソナライズさ
ポータルで信頼できる認証を持つ Tableau Web パーツを
れたビューをユーザーに表示します。
使用する必要があります。
チケットの無効なリクエストを防ぐために、Tableau Server は信頼
ユーザーとグループは Active Directory で管理されますが、
できる IP アドレスからのみチケットのリクエストを受け付けます。リ
Tableau はリポジトリにユーザー名とグループを保管します。
クエストには、信頼できるシステムで認証されたユーザー名しか含
Tableau は Active Directory 認証の構成でパスワードは
まれません。つまり、チケットはライセンス ユーザーにのみ発行さ
保管しません。ユーザーとグループは、管理者が手動で、ま
れます。それぞれのチケットは Web ブラウザーによって 1 度しか
たは Tabcommand (Tabcmd) クライアントを使用してプロ
引き換えられません。また、チケットは一定の期間内に引き換える
グラムで、Active Directory と同期できます。
必要があります。デフォルトでは、チケットはビューのナビゲーション
ローカル認証
にのみ有効です。これにより、ユーザーがコンテンツ リストや管理
など Tableau Server の他の部分にナビゲーションするのを防げま
Tableau Server には、Active Directory を使用していない
す。このプロセスでのエラーはすべて同じ戻りコード値 -1 を受け取
組織、またはそれを外部に導入する場合に、Local
ります。これにより、信頼されていないシステムがチケットを取得す
Authentication と呼ばれるビルトインのユーザー管理およ
るのがさらに難しくなります。
び認証サービスが提供されています。ローカル認証を使用
する場合、Tableau Server はユーザー、グループ、パスワ
ード、および認証プロセス全体を管理します。ユーザー リス
トを Tableau Server に簡単にインポートできるだけでなく、
ほとんどのユーザー管理機能を Tabcmd を通じてプログラ
ムで実行できます。つまり、Tableau ユーザーのプロビジョ
ニングを自動プロビジョニング プロセスの一部にできます。
プロンプトが表示されたときにクレデンシャルを入力するこ
とによって、または透過的な信頼できる認証を通じてポータ
ルのコンテンツにアクセスしたときに、ユーザーは手動でロ
グインできます。
信頼できる認証
Tableau には、信頼できる認証という、Tableau のカスタマ
イズが必要ない、外部認証のためのシンプルで堅牢なメカニ
ズムがあります。このメソッドは、複雑で脆弱な Single Sign
On (SSO) 統合よりも導入がはるかに簡単です。信頼できる
認証とは、Tableau Server と 1 つ以上の Web サーバーと
の間で信頼関係が設定されていることを意味します。たとえ
ば、たとえば、会社のウィキで信頼できる認証を使用すると、
別のログインを要求しなくても、ウィキに既にサインオンして
いる従業員にダッシュボードを表示できます。
ファイアウォールの内側にある導入の場合、通常はこれらの措置で
十分なセキュリティが確保されます。多くのお客様は、このメカニズ
ムが非常にセキュアであるため、ビューにのみアクセスできるという
チケットの制限を解除している場合もあります。これらのお客様は、
Tableau の無制限のチケット機能を実装することにしています。こ
れにより、ユーザーはセッション中にアクセスのあるすべてのコンテ
ンツに移動できます。
Tableau Server セキュリティ
p3
Tableau Server セキュリティ
p4
外部の導入またはセキュリティ要件が高い場合、チケットに
Tableau Server で埋め込みビューのリクエストを受け取ると、
追加の制限を加えることができます。これらは特定の IP ア
まずユーザーがログオンされているかどうかを確認します (リ
ドレスでないと引き換えられません。つまり、信頼できる
クエストに期限が切れていないログオンのログイン セッション
Web ブラウザーからのチケットのリクエストには、クライアン
cookie が含まれているかどうか)。ユーザーがアクティブにロ
ト (Web ブラウザ) の IP アドレスが含まれる必要がありま
グインしていない場合、リクエストはゲスト ユーザーのものとし
す。Tableau Server は正しいクライアント IP アドレスによっ
て処理されます。
て引き換えられた場合にのみ、チケットを有効と見なします。
無効なクレデンシャルの扱いが不明確なため Active Directory
信頼できる認証の設定は簡単です。お客様は通常、使用し
認証で [自動ログインを有効にする] が設定されている場合、ゲ
ている環境で信頼できる認証を 1、2 時間以内に使用できる
スト ユーザーは使用できません。
ようになります。Tableau Server のインストールの一環とし
て、一般的なアプリケーション サーバー フレームワークの
ログアウト
幾つかの例が提供されています。詳細については、
認証で見過ごされがちなのはセッションの終了です。
Tableau Server 管理者ガイドを参照してください。
Tableau Server には、無活動 (アイドル) 期間に基づいた
ゲスト ユーザーまたは匿名 (無許可)
自動ログイン タイムアウトがあります。
注:このオプションはコア ベースのサーバー ライセンスで
のみ使用可能です。
管理者は、ログインのデフォルトのアイドル期間を変更できます。
自動ログインを有効にして「Active Directory 認証」を使う場合、
ログアウトすると自動的にログインされるため、ユーザーにはロ
Tableau Server では、ゲスト アカウントを通してビューへの
グアウト ボタンではなく [ユーザーの変更] オプションが表示され
匿名アクセスが許可されるよう設定できます。これは、公開
ます。他の認証シナリオでは、ユーザーはセッションの終了後に
Web などの不明のユーザー コミュニティ、または大規模イ
手動でログアウトするために [ログアウト] ボタンが表示されます。
ントラネットなどユーザーの ID が求められないコミュニティ
にコンテンツを導入する場合に役立ちます。ゲスト ライセン
ポータルに埋め込まれたサンプル ビューなどの統合環境
スは、そのサーバーのアカウントを持っていないユーザーに
の場合、ユーザーがポータルからログアウトしたときに、プ
埋め込みビューの表示と操作を許可するために用意されて
ログラムによって Tableau Server からログアウトを強制す
います。機密データへの匿名アクセスが誤って行われない
る方法が役立ちます。これはクライアントからログアウト
よう、Tableau Server にゲストとしてアクセスする機能はデ
URL を呼び出すことによって簡単に行えます。
フォルトで無効になっています。有効にすると、ゲスト ライセ
http://<Tableau Server>/ manual/auth/logout
ンスは自動生成された「ゲスト」ユーザーに割り当てられま
スト ユーザーには、Tableau Server で利用可能なすべての
2
役割、パーミッション、データ セキュリティを使ったコンテンツ
ユーザーが適切に認証され、システムへのアクセスが許可
へのアクセスと使用を許可できます。匿名ユーザーは、ログ
されると、パーミッションつまりアクセス コントロール リストに
インすることなく視覚化コンテンツが埋め込まれた Web ペ
よって、ユーザーがアクセスできるコンテンツまたはオブジェ
ージを読み込むことができます。匿名ユーザーはリポジトリ
クト、およびそのコンテンツに対してユーザーまたはグループ
をブラウズできません。埋め込まれたビュー (:embed=true
が実行できるアクションを制御できます。Tableau では、役
パラメーターが設定された URL) にのみアクセスできます。
割はデフォルトのパーミッション一式で、その役割に割り当て
簡単にするため、Tableau Server では、埋め込まれたフラ
られたユーザーのコンテンツに適用されます。役割は特定の
グのないビューを匿名ユーザーがリクエストした場合、埋め
コンテンツのためにユーザーに割り当てられ、システム内の
込まれたビューのリクエストであると解釈します。つまり、メ
すべてのコンテンツのためにユーザーに割り当てられる普遍
ールで共有された URL、または他の Web ページのリンク
的な権利ではありません。たとえば、ユーザーはすべてのコ
は、匿名ユーザーのために適切に処理されます。
ンテンツではなく、特定のビュー用にインタラクターの役割を
す。「ゲスト」ユーザーは匿名つまり個人を特定できないため、
Tableau では 1 つのゲスト ユーザーしか提供しません。ゲ
役割とパーミッション –
オブジェクト セキュリティ
割り当てられます。
ユーザーが所有できるパーミッションの最大セットは、当人の
パーミッション評価図からも分かるように、ユーザーまたはグループに
ライセンス レベルと権限によって制御されます。たとえば、ラ
機能が明示的に許可されていない場合、それは拒否されます。パーミ
イセンス レベルがビューアーのユーザーは、その役割、グル
ッションを [継承] のままにした場合、ユーザーまたはグループによるビ
ープ メンバーシップ、またはビューでの機能に関係なく、フィ
ューへのアクセスは、グループまたはプロジェクトのパーミッションによ
ルターを行えません。この例では、ユーザーに「ビューアー」
って継承されます。継承チェーンで [許可] が明示されていない場合、
の権限を与えても、コンテンツへのアクセスは許可されません。
機能は拒否されます。
これらの機能を合わせると、ユーザーとグループがアクセス
プロジェクトに関するパーミッション
できるコンテンツ、およびコンテンツで実行できるアクションの
両方に対する細かい制御が可能になります。パーミッション
は、ユーザーがアクセスできるプロジェクト、ワークブック、ビ
ューを制御し、それらのオブジェクトに対して何が行えるかも
制御します。パーミッションは、ビューの中でどのデータが表
示されるかはコントロールしません。ユーザーに表示される
データは、「データ – データ セキュリティ」のセクションで取り
上げられます。
プロジェクトは、プロジェクトに対してパブリッシュされたすべてのワーク
ブックおよびビューの既定パーミッションをコントロールします。
適切なパーミッションを持つユーザーは、どのコンテンツ オブジェクトの
既定パーミッションでもオーバーライドできます。たとえば、パブリッシャ
ーは、自分がパブリッシュしたコンテンツを完全にコントロールする能力
を持っています。
新しいプロジェクトはどれも、既定プロジェクトのパーミッションのコピー
から始まります。これはワンタイム コピーです。既定プロジェクトのパー
パーミッションはコンテンツ レベルで制御および評価されます。
初期パーミッションはテンプレート メカニズムを通して設定さ
れます。プロジェクトの初期パーミッションは、“既定” プロジェ
ミッションに対する変更は、既存のプロジェクトには適用されません。そ
のため、プロジェクトを作成する前に適切なパーミッションの戦略を選
択することは重要です。
クトからコピーされます。ワークブックの初期パーミッションは、
そのプロジェクトのパーミッションからコピーされます。ビュー
管理者 (コンテンツ管理者とシステム管理者の両方) のみがプロジェク
の初期パーミッションは、そのワークブックのパーミッションか
トとそのパーミッションを作成および変更できます。「プロジェクト リーダ
らコピーされます。これは、親のパーミッションのワンタイム コ
ー」パーミッションを持つユーザーは、プロジェクト内のすべてのコンテ
ピーです。新しいパーミッションがコンテンツに「アクティブ」に
ンツを完全にコントロールできます。
割り当てられた場合を除き、親のパーミッションに行った変更
パブリッシュされたコンテンツに関するパーミッション
は子に自動的に適用されません。どのアイテムでも、パーミッ
ションが許可であれ拒否であれ、親と異なるパーミッションを
持つことができます。たとえば、ユーザーまたはグループにプ
ロジェクトを表示するパーミッションがない場合でも、プロジェ
クトにパブリッシュされたビューを表示するパーミッションを持
つことができます。Tableau Server では、階層型のオブジェク
パブリッシュ済みコンテンツには、データ ソース、ワークブック、および
ビューが含まれます。パーミッションには、表示、作成、変更、および削
除の一般的なコンテンツ管理アクションが含まれると同時に、ユーザー
がビュー内で行える相互アクションも含まれます。これはシングル ビュ
ーで利用可能なパーミッションの例です。
ト パーミッションはサポートされませんが、ユーザーおよびグ
パーミッションは、ビューの中でユーザーにどのデータが表示されるか
ループに対して継承モデルが提供されます。ユーザーが明示
はコントロールしません。データ セキュリティは次のセクションで扱われ
的に設定されたパーミッションを持っていない場合、設定はユ
ます。パーミッションは、ユーザーがコンテンツを検索して Tableau
ーザーが属するグループから継承されます。
Server UI を移動するときに適用されます。
Tableau Server セキュリティ
p5
Tableau Server セキュリティ
p6
データ ソース パーミッションは、Tableau Desktop ユーザー
“既定” プロジェクト
および Tableau Server ユーザーの両方にセキュリティの追
知識と情報の共有が重要であるオープン環境に Tableau
加のレイヤーを提供します。
Server が展開されている場合、役割が [インタラクター] に設
データソースへの「接続」パーミッションを許可されたユーザ
定されている [すべてのユーザー] グループを含むように、既
ーは、Tableau Desktop を使って Tableau Server の Data
定プロジェクトのパーミッションを設定します。ユーザーは、既
Server コンポーネントでクエリを実行できます。そのため、
定のパーミッションがオーバーライドされない限り、新しいプロ
Desktop ユーザーは、データ ウェアハウスまたは Tableau
ジェクトに自動的にパブリッシュし、新しいプロジェクトからの
データ抽出に対してライブ クエリを実行するために、マシン
コンテンツを使用できるようになります。
にデータベース ドライバーをインストールする、データをダウ
データ セキュリティとアクセス制御が重要である制限された
ンロードする、またはオプションでデータベース クレデンシャ
環境に Tableau Server が展開されている場合、既定プロジ
ルを取得する必要がありません。
ェクトのパーミッションを空にしてください。すべてのユーザー
また、パブリッシュ済みのデータ ソースを使う、Tableau
Server にパブリッシュされたビューは、ビューを表示するパ
ーミッションとデータ ソースを使用するパーミッション (「ビュ
ー」または「接続」パーミッション) を持つユーザーしかアクセ
スできません。また、パブリッシュ済みのデータ ソースを使う、
Tableau Server にパブリッシュされたビューは、ビューを表
示するパーミッションとデータ ソースを使用するパーミッショ
ン (「ビュー」または「接続」パーミッション) を持つユーザーし
とグループでパーミッションを削除します。その後、ユーザー
およびグループが新しいプロジェクトのコンテンツをパブリッシ
ュおよび使用するには、パーミッションが明示的に付与される
必要があります。
マルチ テナントの導入
多くの Tableau カスタマーは、単一の Tableau Server で複
数の部外者 (テナント) をサポートするために、グループとプ
ロジェクトを使用しています。Tableau Server のセキュリティ
かアクセスできません。
は堅牢であるため、金融、医療など、クライアントが別のクラ
接続に関する注意点:
イアントのデータを絶対に見ることができない状況への導入
接続は、ワークブックとデータ ソースの両方のパブリッシュ
でも、種々の要求に応えています。
プロセスで、Tableau Server によって自動で作成されます。
ただし、注意すべき点として、Tableau サーバーで管理者ま
これにより管理者は、Tableau Server にパブリッシュされた
たはパブリッシャーの権限を持つユーザーは、Tableau
各ワークブックを手動で編集することなく、データベース クレ
Server のすべてのユーザーを見ることができます。加えて、
デンシャルの更新や新しいデータベース サーバーへの移行
ユーザーは Tableau Server にパブリッシュされたすべての
といった接続属性をコントロールできます。さらに、複数のワ
コンテンツも見ることができますが、Tableau Server で使用
ークブックやデータ ソースが接続を共有できます。それによ
されるすべてのデータにアクセスできるわけではありません。
り、ワークブック間でキャッシュを共有できるため、データベ
データ アクセスはパーミッションと区別されているため、次の
ース サーバーへの負荷がさらに低くなります。
パーミッションと管理者:
管理者には 2 つの種類があります。サイト管理者とシステム
管理者です。サイト管理者はユーザー、グループ、プロジェクト、
ワークブック、およびデータ接続を管理できます。オプションで、
セクションで扱われます。
3
データ – データ セキュリ
ティ
データ セキュリティはどのエンタープライズにとってもますま
す重要になっています。とりわけ規制要件を満たす必要があ
サイト管理者は、委任管理シナリオのためにユーザーをサイト
る、あるいは Tableau Server を外部に導入する組織にとっ
に追加できます。システム管理者はコンテンツ管理者のすべ
てはそうです。Tableau が堅牢な機能を様々な形で提供する
ての権限を持ちますが、サイト、メンテナンス、設定、スケジュ
ことによって、お客様が既存のデータ セキュリティの実装を拡
ール、検索インデックスなど、サーバー自体も管理できます。
充する、またはシステムの不足部分を補うことは極めて重要
管理者権限は、インタラクター ライセンス レベルを持つユ
です。その目的は、ユーザーが Web またはモバイル デバイ
ーザーにのみ割り当てることができます。パブリッシュ権限
スにあるパブリッシュ済みのビューからデータにアクセスする
はすべての管理者に自動で許可されます。管理者には、同
場合でも、また Tableau Desktop からデータにアクセスする
じレベルで追加の管理者を作成する権限があります。
場合でも、データ セキュリティを強化する単一の場所を設け
ることです。
データ セキュリティには 3 つの主なオプションがあります。
Tableau Server にパブリッシュされたビューは、現在のデータを取得
1.
するために動的にデータベースにアクセスします。ビューを開く場合、
データベースにのみセキュリティを実装する (データベ
ース認証)
そのデータ ソースがログインの必要なデータベースであれば (Excel
ワークブックまたはテキスト ファイルなどと対照的)、Tableau Server
2.
Tableau にのみセキュリティを実装する
3.
Tableau Server のユーザー情報に対応するデータ要素
パスワードを知る必要があります。Tableau Server には、データ アク
をデータベースに持つハイブリッド アプローチを作成する。
セスにどのデータベースのユーザー名とパスワードを使うかを指定す
Tableau Server は 3 種類のセキュリティをすべてサポート
していますが、ハイブリッド アプローチが簡単で柔軟である
ため一般にこの方法が採用されます。データベース セキュ
リティを使用する場合、データベースの認証方法の選択が
鍵となります。この認証レベルは、先ほど取り上げた
Tableau Server の認証とは異なります。たとえば、ユーザ
では、接続してデータを取得するためにデータベースのユーザー名と
るオプションと設定が幾つかあります。なお、Tableau Server そのもの
にアクセスするために使う Tableau Server ログイン技術と、Tableau
Server にパブリッシュされたそれぞれのビューで必要になる可能性の
あるデータベース ログインとを明確に区別する必要があります。次の
表は代替措置を示しています。列見出しは、Tableau Professional から
ビューを作成してパブリッシュする場合に使用する技術を指しています。
ーが Tableau Server にログインするとき、データベースに
はログインしていません。これはデータベース レベルのセキ
ュリティが適用されるには、Tableau Server のユーザーが
Windows 統合
セキュリティ
データベースにログインするためのクレデンシャルを持つ必
(NT 認証)
ユーザー名 パブリッシュ時の埋め
とパスワード 込みユーザー名とパス
プロンプト
ワード
要がある、という意味です。Tableau のユーザー フィルター
を使用する場合、ユーザーはセキュアなデータにアクセスす
るために追加のクレデンシャルを持つ必要はありません。
いずれにせよ、結果として、幅広いユーザーに安全でパーソ
ナライズされたデータおよび分析を提供する単一のビューま
Tableau
Tableau Server の「
Server の 実行ユーザー」。
データベー
スへのロ
グイン:
各ユーザ
ーはデータ
ベースのク
レデンシャ
ルの入力を
求められ、
それを保存
することも
できる。
ビューが最初にパブリ
ッシュされた時に作成
者が指定したデータベ
ースのクレデンシャ
ル。Tableau Server ユ
ーザーにはデータベ
ースのクレデンシャル
は求められない。
Tableau
Server は
自分のデ
ータベー
スにある
ユーザー
ベースの
既存のデ
ータ セキ
ュリティを
活用する。
はい。個別
のユーザー
はデータベ
ースに知ら
れている。
いいえ。すべてのユーザ
ーは同じデータベース
ログインを共有する。
たはダッシュボードが実現されます。
データをさらに保護するには、データベースにアクセスするク
レデンシャルを読み取りアクセス専用にします。これにより、
パブリッシャーが間違ってデータを変更することが避けられ、
多くの場合、クエリのパフォーマンスが向上します。Tableau
では、データベース ユーザーに一時的な表を作成するパー
ミッションを提供することを薦めています。
データベース認証
Tableau の高速データ エンジンを使ってデータを抽出する場
合、エンド ユーザーにはデータベース認証のオプションは提
供されません。抽出を自動で更新または増分する場合、各デ
ータ ソースについて単一の抽出を生成するためにクレデンシ
ャルの単一のセットが使用されます (「実行ユーザー」または
ワークブックに埋め込まれたクレデンシャル)。
いいえ。すべての
ユーザーは同じデ
ータベース ログイ
ンを共有する。
Tableau Server セキュリ
ティ
p7
Tableau Server セキュリティ
p8
Tableau Server の管理パネルで [保存済みパスワード]
オプションが有効の場合、Tableau Server ユーザーはデ
ータ ソースごとにクレデンシャルを 1 度だけ入力する必要
があります。これらのデータ ソース クレデンシャルは
Tableau Server に保管され、ユーザーが次回に同じデー
タ ソースに接続するときに再使用されます。なお、これら
のクレデンシャルは、Tableau Server へのログインで使
用するクレデンシャルとは異なります。Tableau では、
Tableau Server リポジトリに保管されているすべてのパ
埋め込みクレデンシャル (Windows 認証では使用しない)
埋め込みクレデンシャルが有効な場合、Tableau Server
は各ワークブックの元の作成者が使ったユーザー名とパス
ワードを覚えています。作成者はパブリッシュのときに、ユ
ーザー名とパスワードというデータベースのクレデンシャル
のセットを入力します。Tableau Server のすべてのユーザ
ーは、データベースでこの同じ接続情報を共有します。
Tableau Server は、パブリッシュ済みのクレデンシャルを
使ってデータベースに接続してデータを取得します。
スワードを暗号化します。
偽装
認証オプションの詳細
これから取り上げる内容は、データベース セキュリティその
ものに関係し、Tableau Server の [ユーザー フィルター]
の機能には影響しません。パブリッシュする場合、認証オプ
ションはワークブックにある各データ ソースで設定できます。
Windows 認証
Tableau Server は「実行ユーザー」 のクレデンシャルを使
ってデータベースに接続します。Tableau Server のすべて
のユーザーは、データベースでこの同じ接続情報を共有し
ます。ここでは作成者のクレデンシャルまたは Tableau
Server にログインしたユーザーのクレデンシャルは使用さ
れません。このオプションでは、データベースが Windows
Integrated Security を使用することが求められます。これ
は、SQL Server または SQL Server Analysis Services
の実装では非常に一般的です。Tableau Server の既定の
「実行ユーザー」は Network Authority ユーザーです。定義
上、この Network Authority アカウントにはデータベースに
SQL Server データ ソースの場合、Tableau Server はクエ
リの実行でユーザーの偽装をサポートしています。これによ
り、Tableau は SQL Server にすでに実装されているセキュ
リティを活用することができます。Tableau は「実行ユーザー」
のクレデンシャルまたは埋め込みクレデンシャルを使ってデ
ータベースに接続します。ただし、すべてのクエリは他のユ
ーザーが接続したかのように実行されます。Tableau の偽
装は、データベースの偽装を使ったコンテキスト スイッチン
グに関する Microsoft のベスト プラクティスに従う SQL
Server の実装と共に機能するよう設計されています。
クエリ バンディング
Teradata データ ソースの場合、Tableau Server はクエ
リ バンドへのユーザー情報の挿入をサポートしています。
これにより、データベース ルールまたは処理する他の
様々な Teradata ワークフロー ルールに基づいてデータ
を制限できます。
接続する権限はありません。
データ セキュリティ – ユーザー フィルター
ユーザー名とパスワード (埋め込まれていない)
ユーザー フィルターは、行レベルのデータ セキュリティを実
Tableau Server の各ユーザーは、データベース専用のユ
ーザー名とパスワードでデータベースにログインするよう求
められます。データベース セキュリティを設定している場合、
このオプションは Tableau Server でセキュリティが機能し
ていることを確認する優れた方法です。ビューを実行する
たびにクレデンシャルを求める代わりに、Tableau Server
がユーザーのクレデンシャルを覚えておくオプション設定が
あります。パスワードは暗号化されて、Tableau Server リ
ポジトリに保管されます。
現する Tableau Server 機能です。Tableau は、現在のユ
ーザーのユーザー名、グループ メンバーシップ、その他の
属性に基づいたダイナミック データ フィルターを使います。
ビューを実行する際、Tableau Server では、適切な「where」
句を使ってデータベースにすべてのクエリを追加し、現在の
ユーザーのリクエストでデータを適切に制限します。一般に、
ユーザー フィルターは Tableau Server が複数のユーザー
でキャッシュを再利用する機能を低下させます。ユーザー フ
ィルターはすべてのデータ ソースで使用できます。また、
Tableau の高速データ エンジンに抽出されたデータに対し
ても使用できます。
Tableau データ ソースは、Tableau Server にログインした
ユーザーのユーザー名またはグループ メンバーシップに
基づいた様々な変数を使う計算フィールドが含まれるよう
に構成できます。このフィールドは、データ ソース フィルタ
ーに追加されます。このステップにより、アドホック分析で
データ ソースに接続する Desktop および Server の両方
のユーザーにとってユーザー フィルターが不変になります。
抽出セキュリティ
オプションのデータ抽出を使用した場合、Tableau Server はビュー
とワークブックで使用したデータを保管および処理する責任がありま
す。データは、Tableau 専用の高速データ エンジン型式で Tableau
Server のファイル システムに保管されます。データは、エンコードお
よび圧縮されたバイナリ形式になっています。抽出を説明するメタデ
ータはプレーン テキストで保管されます。そのため人間には読み取
たとえば、注文表に顧客情報 (CustomerID)、販売員情報
れませんが、データ タイプ、フィールド名など一部のデータの説明は
(employeeID)、および注文の詳細が含まれているとします。
識別できる場合があります。ファイルを保護するために、これらは [プ
単一の計算フィールド (username()=CustomerID OR
ログラム データ] ディレクトリに保管され、アクセス コントロールは
username()=employeeID) をビューに追加してユーザー
Tableau Server の「実行ユーザー」に限定されます。抽出データ フ
フィルターを有効にできます。これで、Tableau Server に
ァイルそのものはディスク上で暗号化されていません。
単一のビューまたはダッシュボードをパブリッシュして、外
Tableau が接続されている他のデータベースと同様に、データ エンジン
部の顧客および内部の販売員にデータを安全に提供でき
の抽出は Tableau Server ユーザー インターフェイスからは直接クエリ
るようになります。顧客には自分の注文しか表示されず、
することができません。ユーザーはドラッグ アンド ドロップ分析を実行で
販売員には自分が販売した注文しか表示されません。
きますが、データベースと直接作用するために SQL や MDX などの構
この方法のメリットは、新しいユーザーとデータがシステムに
文を構成することはできません。これにより、無許可のアクセス、SQL イ
追加されるため、ビューのメンテナンスが必要ないということ
ンジェクション、その他の悪意のある攻撃を避けることができます。
です。フィルター ルールはビューに組み込まれており、データ
ベースはそれらのルールを処理するためのキーを提供します。
どのデータをどのユーザーに提供するかをプログラムで識
別するための適切なコンテンツがデータベースにない場合、
手動のユーザー フィルターを作成できます。この種類のユ
ーザー フィルターは、計算ユーザー フィルターと同様に処
リポジトリ セキュリティ
Tableau Server には、システム (使用統計、ユーザー、グループ、パ
ーミッションなど) およびコンテンツ (ワークブック、ビュー、コメント、タ
グ) の情報を保管する内部リポジトリ データベースがあります。リポジト
リには、Tableau のビューとワークブックで使用される生データや抽出
データは保管されません。
理されますが、新しいユーザーとデータ要素には動的に適
用しません。そのため、ビューでの追加のメンテナンスが必
デフォルトで、リポジトリ データベースでは外部接続は許可されません。
要になります。
つまり、リポジトリに保管された情報へのアクセスは、Tableau Server
のコンポーネントに限定されます。ただし、この情報に直接アクセスす
る必要のある顧客のために、リポジトリで外部接続を許可するよう構成
することができます。外部接続は、Tableau Server のコンテンツまた
は構成に対する悪意のある使用や予想外の変更を避けるために、デ
ータの読み取り専用ビューにのみ制限されます。
– 転送セキュリ
4 ネットワーク
ティ
多くの内部導入では、ネットワーク全体へのアクセスを防ぐことによりネ
ットワーク セキュリティを確保しています。しかし、それらの事例でもネ
ットワーク上でクレデンシャルを安全に転送することは重要です。外部
導入の場合、機密データとクレデンシャルを保護し、Tableau Server
の悪意のある使用を防ぐ上で、転送セキュリティは重要です。使用する
状況に関係なく、Tableau Server は堅牢な機能を備えています。
Tableau Server セキュリ
ティ
p9
Tableau Server セキュリティ
p10
Tableau Server には 3 つの主要なネットワーク インターフ
Tableau Desktop は、HTTP または HTTPS を使う
ェイスがあります。クライアントから Tableau Server への
Tableau Server との通信に Microsoft の WinINet API を使
通信 Tableau Server からデータベースへの通信および
用します。パスワードを通信する場合、サーバーに戻される
Tableau Server コンポーネント間の通信です。これらの各
パスワードには強力な暗号化が適用されます。
インターフェイスについてこれから説明します。これらの幅
広いセキュリティ機能に加え、Tableau はすべてのレイヤ
Tableau Server からデータベースへの通信
ーとインターフェイスでパスワードの保管と転送に特別な注
Tableau Server はデータベースへの動的接続を行って、結果
意を払っています。SSL が有効でない場合でも、ブラウザ
セットを処理し、抽出を更新します。Tableau では、可能な限り
ーとサーバー階層とリポジトリの間のやり取りのセキュリテ
ネイティブ ドライバーを使ってデータベースに接続します。
ィを確保するために様々な暗号化技術が採用されています。
Tableau は、ネイティブ ドライバーを使用できない場合は汎用
使用されている暗号化技術の詳細については、Tableau
ODBC アダプターを使います。データベースへのすべての通
のナレッジ ベースを参照してください。
信は、これらのドライバーを通じてルーティングされます。この
場合、標準以外のポートで通信するように、またはトランスポ
クライアントから Tableau Server への通信
ートの暗号化を提供するようにドライバーを構成する作業は、
この場合のクライアントとは Web ブラウザー、Tableau
ネイティブ ドライバーのインストール作業に含まれます。このタ
Desktop、または Tabcmd (タブ コマンド) です。デフォルト
イプの構成は Tableau に対して透過的です。ただし、Tableau
で、これらの通信は大半の内部導入に適した標準 HTTP
Server から Database への通信はファイアウォールの内側に
リクエストと応答を使用します。外部または他の機密導入
あることが多いため、ほとんどのお客様はこの通信を暗号化し
では、Tableau Server は顧客が提供するセキュリティ証
ない選択をしています。
明書で HTTPS (SSL) 用に構成できます。Tableau
Server を SSL 用に構成する場合、クライアント間のすべ
てのコンテンツと通信は暗号化され、HTTPS プロトコルを
使用します。
Tableau Server が SSL 用に構成される場合、サーバー
のブラウザーと SSL ライブラリは共通の暗号化レベルに
ついて交渉します。Tableau はサーバー側の SSL ライブ
ラリとして OpenSSL を使用し、現在受け入れられている
さらに、ファイアウォールの内側にある DMZ の Web サー
バーおよび VizQL Server (データベースとの通信を担当)
では、Tableau Server は n 階層構成で導入できます。これ
により、データ保護が向上し、暗号化の必要が低くなります。
Tableau では、データベース通信が公衆のインターネットを
経由するよう Tableau を実装する場合にのみ、データベース
転送レイヤーを暗号化するよう推奨しています。
基準を使用するよう事前構成されています。SSL 経由で
Tableau Server コンポーネント間の通信
Tableau Server にアクセスするそれぞれの Web ブラウ
このセクションは、Tableau Server の分散導入にのみ
ザーは、そのブラウザーが提供する標準の SSL 実装を使
います。これは埋め込みの場合でも機能し、エンド ユーザ
ーにとってセキュリティ警告、ポップアップ、例外のないシ
ームレスなエクスペリエンスとなります。
パスワードは、公開/秘密キーの暗号化を使用してブラウザ
ーおよび Tabcmd から Tableau Server に送信されます。
Tableau Server は公開キーをブラウザーに送信します。ブ
ラウザーはこのキーを使用してパスワードを送信用に暗号
化します。暗号化された各送信では、1 回使用すると破棄さ
れるワンタイム キーが使用されます。つまり、パスワードは
SSL の使用に関係なく常にセキュリティで保護されます。
適用されます。
Tableau Server コンポーネント間の通信には、信頼と送信
という 2 つの要素があります。Tableau クラスタ内の各サー
バーは、厳格な信頼モデルを使用して、クラスタ内のその他
のサーバーから有効な要求を受け取っていることを確認し
ます。プライマリ サーバーは、サード パーティ (クライアント)
暗号化
Tableau Server は機密情報の安全を守るために幾つかの暗号化技
術を使用しています。具体的には、異なるサーバー コンポーネント間で
パスワードが送信される場合、およびパスワードを Tableau Server リ
ポジトリに保管する場合に、Tableau Server ではパスワードを暗号化
からの要求を受け入れるクラスタ内の唯一のマシンです。ク
します。この暗号化戦略はすべての Tableau Server インストールで採
ラスタ内のその他すべてのマシンは、クラスタのその他の信
用されており、秘密キーは Tableau Server の実行ファイルにコンパイ
頼できるメンバーからの要求のみを受け入れます。信頼は、
IP アドレス、ポート、およびプロトコルのホワイトリストによっ
ルされます。
加えて、ブラウザーとサーバー間のすべての通信で SSL 暗号化
て確立されます。これらのうちいずれかが無効である場合、
(HTTPS) を使用するよう Tableau Server をオプションで構成できま
要求は無視されます。クラスタのすべてのメンバーは互いに
す。Tableau Server の構成の詳細については、『Tableau Server 管
通信できます。ライセンスの検証およびリポジトリへのアク
理者ガイド』を参照してください。
セスを除き、すべての内部通信の送信は HTTP 経由で実
行されます。
クラスタ内でパスワードが送信されると、Tableau Server コ
ンポーネント間 (たとえば、アプリケーション サーバーと
VizQL サーバー プロセス間) で送信されるパスワードはキ
ーを使用して暗号化されます。暗号化された各送信では、1
回使用すると破棄されるワンタイム キーが使用されます。
サマリー
Tableau Server は、お客様の導入のニーズに応じた総合的なセキュ
リティ機能を提供しています。Tableau は、数多くのお客様のサイトで
外部向けの導入を手掛けてきました。セキュアなネットワークでの内
部導入に関してはさらに多くの実績があります。Tableau は最新の産
業基準をベースラインとして使用しており、脅威や既知の問題に対し
その他のトピック
て速やかに対応します。行レベルのセキュリティから、安全な Web サ
イトに至るあらゆるセキュリティに関して、Tableau はお客様の製品に
プラットフォームの堅牢さ
エクストラネットは外向きであるため、Tableau Server では多
くのセーフガードを組み込んで、露出した環境でのインテグリ
ティを維持しています。これには次が含まれます。すべてのク
ライアント通信でシングル ポートが必要、Tableau Server の
前にプロキシ サーバーを置く、なりすまし防止および乗っ取り
防止の複雑なメカニズムを Tableau Server に導入、Tableau
Server の複数階層機構によって生データへの SQL インジェ
クションを防止、Tableau Server の分散コンポーネントで厳格
な信頼要件を導入する、といったセーフガードです。
Tableau は内部セキュリティ チームに投資しており、脆弱
性をアクティブにテストし、新たな脅威に迅速に対応し、問
題に対応するために毎月更新を行っています。
適した答えをお届けできます。
Tableau Server セキュリ
ティ
p11
Tableau Server セキュリティ
p12
Tableau について
Tableau Software は、お客様がデータを見て理解するのをお手伝いします。Tableau を使えば、だれでも情報を迅速に分析、
可視化、共有できます。12,000 を超える顧客アカウントが、Tableau によってオフィスや外出先で速やかに成果を上げています。
さらに数万人が Tableau Public を使用してブログや Web サイトでデータを共有しています。Tableau がいかに役立つかを知る
には、www.tableausoftware.com/trial から無料トライアル版をダウンロードしてください。
Tableau および Tableau Software は、Tableau Software Inc の商標です。その他の社名および製品名は、関連するそれぞれ
の会社の商標である可能性があります。
© Tableau Software, Inc. 2013. All rights reserved.837 North 34th Street, Suite 400, Seattle, WA 98103 U.S.A.