tsm configuration set-Optionen
Im Folgenden finden Sie eine Liste der Konfigurationsoptionen oder -schlüssel, die Sie mit dem Befehl tsm configuration set
festlegen können. In vielen Fällen können Sie den aktuellen Wert eines Konfigurationsschlüssels mit dem tsm configuration get
-Befehl herausfinden.
Diese Liste ist nicht als vollständige Liste der Tableau Server-Konfigurationseinstellungen gedacht. Sie stellt eine Teilmenge von Konfigurationsschlüsseln dar, die von Serveradministratoren festgelegt werden können. Darüber hinaus werden einige der Schlüssel, die intern von Tableau Server verwendet werden, nicht in dieser Liste angezeigt.
Hinweis: Bei Konfigurationsschlüsseln wird die Groß-/Kleinschreibung beachtet.
Verwenden der tsm CLI
Sie können tsm-Befehle auf dem Einstiegsknoten (dem Knoten, auf dem TSM installiert ist) oder auf jedem weiteren Knoten im Cluster ausführen.
Zum Ausführen von tsm-Befehlen müssen Sie eine Eingabeaufforderung öffnen.
Öffnen Sie eine Eingabeaufforderung mit einem Konto, das Mitglied der Gruppe
tsmadmin
auf einem Knoten im Cluster ist.Führen Sie den gewünschten Befehl aus. Wenn Sie den Befehl von einem anderen Knoten als dem anfänglichen Knoten aus ausführen, schließen Sie die Option
-s
ein, um die URL des anfänglichen Knotens namentlich (nicht die IP-Adresse) anzugeben, und schließen Sie den TSM-Port 8850 ein.Um die Version von TSM und Tableau Server vom Einstiegsknoten aus anzuzeigen:
tsm version
Um die Version von TSM und Tableau Server von einem zusätzlichen Knoten aus anzuzeigen:
tsm version -s https://<inital_node_name>:8850
Beispiel:
tsm version -s https://myTableauHost:8850
Grundlegende Verwendung von tsm-Konfigurationsschlüsseln
Festlegen eines Konfigurationsschlüssels
tsm configuration set -k <config.key> -v <config_value>
In einigen Fällen müssen Sie die --force-keys
-Option zum Festlegen eines Konfigurationswerts für einen Schlüssel einschließen, falls dieser vorher noch nicht festgelegt wurde. Weitere Informationen finden Sie unter "Unbekannter Schlüssel"-Antworten.
Nach dem Festlegen eines Schlüsselwerts für die Konfiguration müssen Sie die ausstehenden Konfigurationsänderungen mithilfe von tsm pending-changes apply
anwenden. Bis dahin wird der neue Wert nicht von Tableau verwendet und nicht in den Ergebnissen eines tsm configuration get
-Befehls angezeigt. Sie können ausstehende Änderungen mithilfe von tsm pending-changes list
anzeigen. Weitere Informationen finden Sie unter tsm pending-changes.
Zurücksetzen eines Konfigurationsschlüssels auf den Standardwert
Verwenden Sie zum Zurücksetzen eines Konfigurationsschlüssel auf den Standardwert die -d
-Option:
tsm configuration set -k <config.key> -d
Anzeigen des aktuellen Werts eines Konfigurationsschlüssels
Um zu sehen, auf was ein Konfigurationsschlüssel aktuell festgelegt ist, verwenden Sie den Befehl configuration get
:
tsm configuration get -k <config.key>
Es gibt zwei Sonderfälle, in denen kein brauchbarer aktueller Wert für einen Schlüssel zurückgegeben wird:
In bestimmten Fällen können Sie keinen Konfigurationswert für einen Schlüssel erhalten, der nicht explizit festgelegt wurde. Stattdessen gibt der
tsm configuration get
-Befehl die Antwort "Unbekannter Schlüssel" zurück. Weitere Informationen finden Sie unter "Unbekannter Schlüssel"-Antworten.Für bestimmte Schlüssel mit vordefinierten Standardwerten gibt der Befehl
tsm configuration get
die Antwort "Null" zurück. Weitere Informationen finden Sie unter Antworten mit "Null"-Wert.
Konfigurationsschlüssel
adminviews.disabled
Standardwert: false
Deaktiviert den Zugriff auf die Tableau-Verwaltungsansichten. Standardmäßig ist der Zugriff auf Ansichten aktiviert (diese Option ist auf "false" festgelegt).
api.server.enabled
Version: In Version 2023.1 veraltet. Sie können die REST API in Version 2023.1 und höher nicht deaktivieren.
Standardwert: true
Erlaubt den Zugriff auf die Tableau Server REST API(Link wird in neuem Fenster geöffnet).
Diese Funktion ist standardmäßig aktiviert. Wir empfehlen dringend, diese Einstellung beizubehalten. Durch das Deaktivieren der REST-API wird die Funktionalität einer breiten Palette von Tableau-Funktionen beeinträchtigt. Es verbessert weder die Leistung noch erhöht es die Sicherheit. Wenn Sie die REST-API in Ihrer Tableau Server-Installation deaktivieren möchten, testen Sie die benötigte Funktionalität sorgfältig.
Zu den Funktionen, die durch das Deaktivieren der REST-API beeinträchtigt werden, gehören:
- Suche
- Favoriten
- Sammlungen
- Content Management Tool (CMT)
- Resource Monitoring Tool (RMT)
- Persönliche Bereiche
auditing.enabled
Standardwert: true
Der Zugriff auf die PostgreSQL-Überwachungsverlaufstabellen (systemeigene Datenbank von Tableau Server) ist möglich.
backgrounder.default_run_now_priority
Standardwert (Ganzzahl): 0
Über diese Einstellung wird gesteuert, welche Priorität für die Ausführung von Aufträgen jetzt zugewiesen wird. 0 ist dabei die höchste Priorität. Die angegebenen Werte sollten im Bereich von 0 bis 100 liegen.
backgrounder.enable_parallel_adsync
Version: Hinzugefügt in Version 2018.3.6
Standardwert: false
Steuert, ob die parallele Verarbeitung von Synchronisationsaufträgen der External Directory-Gruppen zulässig ist, wenn mehrere Hintergründe vorhanden sind. Standardmäßig wird eine geplante Synchronisierung von External Directory-Gruppen seriell von einer einzelnen Hintergrundprozesskomponente verarbeitet. Legen Sie für diese Option true
fest, damit die parallele Verarbeitung auf mehreren Hintergrundprozesskomponenten-Instanzen aktiviert wird.
backgrounder.externalquerycachewarmup.enabled
Version: In Version 2023.1 veraltet. Um die Ladezeiten für Arbeitsmappen zu verbessern, aktivieren Sie stattdessen die Ansichtsbeschleunigung auf Ihrer Site.
Standardwert: false
Steuert die Zwischenspeicherung von Abfrageergebnissen für Arbeitsmappen nach geplanten Extraktaktualisierungsaufgaben.
backgrounder.externalquerycachewarmup.view_threshold
Version: In Version 2023.1 veraltet. Um die Ladezeiten für Arbeitsmappen zu verbessern, aktivieren Sie stattdessen die Ansichtsbeschleunigung auf Ihrer Site.
Standardwert: 2.0
Der Schwellenwert für die Zwischenspeicherung von Abfrageergebnissen für Arbeitsmappen nach geplanten Extraktaktualisierungsaufgaben. Der Schwellenwert entspricht dem Wert, wie häufig die Arbeitsmappe in den vergangenen sieben Tagen angezeigt wurde, geteilt durch die Anzahl der innerhalb der nächsten sieben Tage geplanten Aktualisierungen.
Die folgenden beiden Befehlsoptionen der Hintergrundprozesskomponente bestimmen, wie lange eine Schemaaufgabe ausgeführt werden kann, bevor die Hintergrundaufgabe des Schemas abgebrochen wird. Diese beiden Befehle bestimmen zusammen den gesamten Timeout-Wert für Schemaaufgaben.
backgrounder.extra_timeout_in_seconds
Standardwert: 1800
Die Anzahl von Sekunden über den Wert von backgrounder.querylimit
hinaus, nach der eine Hintergrundaufgabe abgebrochen wird. Diese Einstellung stellt sicher, dass ein angehaltener Auftrag nachfolgende Aufträge nicht aufhält. Diese Einstellung ist für die in backgrounder.timeout_tasks
aufgeführten Prozesse wirksam. 1800 Sekunden sind 30 Minuten.
backgrounder.default_timeout.run_flow
Standardwert: 14400
Die Anzahl der Sekunden, bevor eine Schemaausführungsaufgabe abgebrochen wird. 14.400 Sekunden sind 4 Stunden.
backgrounder.failure_threshold_for_run_prevention
Standardwert: 5
Die Anzahl der aufeinanderfolgenden Fehler einer Subscription, eines Extrakts oder einer Schema-Ausführung vor dieser Aufgabe wird angehalten. Durch Anhalten von Aufträgen, die fortlaufend fehlschlagen, stehen die Ressourcen der Hintergrundprozesskomponente für andere Aufträge zur Verfügung. Um das Aussetzen fehlgeschlagener im Hintergrund ausgeführter Aufgaben zu deaktivieren, legen Sie hierfür den Wert -1
fest.
backgrounder.log.level
Version: Hinzugefügt in Version 2020.3.0
Standardwert: info
Die Protokollierungsebene für den Prozess der Hintergrundprozesskomponente. Sie ist dynamisch konfigurierbar, sodass Sie Tableau Server nicht neu starten müssen, wenn Sie lediglich diese Änderung vornehmen. Weitere Informationen finden Sie unter Ändern von Protokollstufen.
backgrounder.querylimit
Standardwert: 7200
Längster zulässiger Zeitraum, in Sekunden, zum Fertigstellen einer einzelnen Extraktaktualisierung. 7.200 Sekunden = 2 Stunden
Hinweis: Wenn eine Hintergrundaufgabe dieses Zeitlimit erreicht, kann sie für einige weitere Minuten ausgeführt werden, bis sie abgebrochen wird.
backgrounder.restrict_serial_collections_to_site_level
Standardwert: false
In Tableau Server können Sie Extraktaktualisierungen, Abonnements oder Schemata für die regelmäßige Ausführung planen. Diese geplanten Elemente werden als Aufgaben bezeichnet. Der Hintergrundprozess initiiert eindeutige Instanzen dieser Aufgaben, um sie zum geplanten Zeitpunkt auszuführen. Die eindeutigen Instanzen der Aufgaben, die dadurch initiiert werden, werden als Aufträge bezeichnet.
Diese Einstellung wirkt sich auf Zeitpläne aus, die für die serielle Ausführung konfiguriert sind. Wenn ein Zeitplan für die serielle Ausführung konfiguriert ist, werden standardmäßig alle Aufträge, die diesen Zeitplan verwenden, seriell ausgeführt. Wenn diese Einstellung auf true
eingestellt ist, können Aufträge, die auf verschiedenen Sites ausgeführt werden, parallel ausgeführt werden. Aufträge für geplante Aufgaben auf derselben Site werden weiterhin seriell ausgeführt.
Das folgende Beispiel veranschaulicht dieses Szenario:
Tableau Server enthält einen Zeitplan namens "Täglich", um Aufträge täglich um 7:00 Uhr auszuführen. Der Zeitplan "Täglich" ist so konfiguriert, dass er seriell ausgeführt wird. Die Site "HR" und die Site "Gehaltsabrechnung" haben jeweils mehrere geplante Aufgaben, die den Zeitplan "Täglich" verwenden. Wenn diese Einstellung auf true
eingestellt ist, können Aufträge für diese geplanten Aufgaben auf der Site "HR" parallel zu Aufträgen auf der Site "Gehaltsabrechnung" ausgeführt werden, während Aufträge auf derselben Site weiterhin nur seriell ausgeführt werden.
backgrounder.notifications_enabled
Standardwert: true
Steuert, ob Extraktaktualisierungen und Schema-Ausführungs-Warnungen für alle Sites auf dem Server aktiviert sind. Standardmäßig sind alle Warnungen aktiviert. Um die Warnungen für alle Sites auf einem Server zu deaktivieren, legen Sie hierfür false
fest.
Extraktwarnungen können aktiviert oder deaktiviert werden, entweder auf Site-Basis durch den Site-Administrator in den Site-Einstellungen oder auf Benutzerebene in den Benutzereinstellungen.
backgrounder.sort_jobs_by_type_schedule_boundary_heuristics_milliSeconds
Standardwert: 60000
Steuert das Zeitfenster, in dem Aufträge der Hintergrundprozesskomponente identifiziert werden, die den gleichen geplanten Startzeitpunkt haben.
Der Prozess der Hintergrundprozesskomponente sortiert Aufgaben, die gleichzeitig ausgeführt werden sollen, nach Auftragstyp, sodass die schnellste Kategorie von Aufträgen zuerst ausgeführt wird: Abonnements, dann inkrementelle Extrakte und dann vollständige Extrakte.
Aufträge werden in Batches gruppiert, um zu bestimmen, welche Aufträge "gleichzeitig" geplant sind. Der Wert 60.000 Millisekunden (Standard) gibt Aufträge für Zeitpläne an, die innerhalb eines Zeitfensters von 1 Minute beginnen und im selben Batch gruppiert werden sollten, sodass sie innerhalb dieses Batches nach dem Typ sortiert werden können.
backgrounder.subscription_failure_threshold_for_run_prevention
Standardwert: 5
Legt die Anzahl der aufeinanderfolgenden Abonnementfehler fest, die auftreten müssen, bevor die Bedingung für eine Warnung ausgesetzt wird. Wenn der Standardwert 5
festgelegt wird, werden Warnungen nach 5 aufeinanderfolgenden Abonnementfehlern ausgesetzt. Mit dem Wert -1
sind Benachrichtigungs-E-Mails auf unbestimmte Zeit zulässig. Diese Schwelle gilt serverweit, also gilt sie für alle auf dem Server definierten Abonnements.
backgrounder.subscription_image_caching
Standardwert: true
Legt fest, ob eine Hintergrundprozesskomponente für Abonnements generierte Abbilder zwischenspeichert. Zwischengespeicherte Abbilder müssen nicht jedes Mal neu generiert werden, sodass die Abonnementleistung durch das Zwischenspeichern verbessert wird. Standardmäßig ist das Zwischenspeichern von Abbildern aktiviert. Um das Zwischenspeichern von Abbildern für alle Sites auf einem Server zu deaktivieren, legen Sie hierfür false
fest.
backgrounder.timeout_tasks
Standardwert: Der Standardwert kann je nach Ihrer Version von Tableau Server abweichen. Um eine Liste der Standardwerte für Ihre Version von Tableau anzuzeigen, führen Sie den Befehl tsm configuration get
aus:
tsm configuration get -k backgrounder.timeout_tasks
Die Liste der Aufgaben, die abgebrochen werden dürfen, wenn sie länger laufen als die in backgrounder.querylimit
und backgrounder.extra_timeout_in_seconds
angegebenen Werte zusammen. Die Liste der Aufgaben ist durch Kommas getrennt. Die Standardliste stellt alle für diese Einstellung möglichen Werte dar.
backgrounder.timeout.single_subscription_notify
Version: Hinzugefügt in Version 2021.2.
Standardwert: 1800
Sekunden (30 Minuten)
Dies ist die maximal zulässige Zeit in Sekunden für die Ausführung eines einzelnen Abonnementauftrags.
backgrounder.timeout.sync_ad_group
Version: Hinzugefügt in Version 2021.1.23, 2021.2.21, 2021.3.20, 2021.4.15, 2022.1.11, 2022.3.3, 2023.1.
Standardwert: 14400
Sekunden (4 Stunden)
Dies ist die maximal zulässige Zeit in Sekunden für die Ausführung einer Active Directory-Gruppensynchronisierung. Dies gilt für geplante Gruppensynchronisierungen, die von der Hintergrundprozesskomponente durchgeführt werden, und verhindert, dass lang andauernde Synchronisierungen auf unbestimmte Zeit ausgeführt werden. Dies wirkt sich nicht auf Gruppensynchronisierungen aus, die über die Tableau Server-Benutzeroberfläche oder die REST-API durchgeführt werden.
backgrounder.vInstances_max_overflow_queue_size
Version: Hinzugefügt in Version 2022.1.2.
Standardwert: 1000
Die maximale Anzahl von Aufträgen, die sich in der sekundären Warteschlange befinden dürfen. Eine sekundäre Warteschlange wird erstellt, wenn die Anzahl der ausgeführten Aufträge das festgelegte Limit für parallel ausgeführte Aufträge erreicht. Der standardmäßige Maximalwert ist auf 1000 Aufträge festgelegt. Wenn also mehr als 1000 Aufträge vorhanden sind und somit das Limit für parallel ausgeführte Aufträge erreicht wird, wird alles über den 1000 Aufträgen nicht in die Warteschlange gestellt. Verwenden Sie den tsm-Befehl backgrounder.vInstance_max_overflow_queue_size, um Änderungen an der maximalen Überlaufgröße für Warteschlangen vorzunehmen.
Die Werte sind in ganzen Zahlen anzugeben.
backup.zstd.thread_count
Version: Hinzugefügt in Version 2021.1.0 Dieser Schlüssel ist dynamisch konfigurierbar. Weitere Informationen finden unter Änderungen der dynamischen Topologie von Tableau Server
Standardwert: 2
Anzahl der Threads, die beim Erstellen einer Sicherung verwendet werden sollen.
Eine Erhöhung dieser Anzahl kann die Backup-Leistung verbessern, aber wir empfehlen maximal vier, da die Thread-Anzahl die Anzahl der logischen Prozessoren auf dem Tableau Server-Computer nicht übersteigen sollte.
basefilepath.backuprestore
Standardwert: /var/opt/tableau/tableau_server/data/tabsvc/files/backups/
Der Speicherort, an dem der Befehl tsm maintenance backup
die Sicherung erstellt. An diesem Speicherort muss sich auch die Sicherungsdatei befinden, wenn sie mit dem Befehl tsm maintenance restore
oder dem Befehl tsm maintenance send-logs
wiederhergestellt wird. Nachdem Sie dies festgelegt haben, sollten Sie den Befehl tsm maintenance validate-backup-basefilepath (ab Version 2022.1 verfügbar) ausführen, um zu überprüfen, dass die Berechtigungen für den Speicherort ordnungsgemäß festgelegt sind. Weitere Informationen finden Sie unter tsm-Dateipfade.
basefilepath.log_archive
Standardwert: /var/opt/tableau/tableau_server/data/tabsvc/files/log-archives/
Der Speicherort, an dem der Befehl tsm maintenance ziplogs
das ZIP-Archiv erstellt. Weitere Informationen finden Sie unter tsm-Dateipfade.
basefilepath.site_export.exports
Standardwert: /var/opt/tableau/tableau_server/data/tabsvc/files/siteexports/
Der Speicherort, an dem der Befehl tsm sites export
die Exportdatei erstellt. Weitere Informationen finden Sie unter tsm-Dateipfade.
basefilepath.site_import.exports
Standardwert: /var/opt/tableau/tableau_server/data/tabsvc/files/siteimports/
Der Speicherort, an dem der Befehl tsm sites import
die Importdatei erwartet. Weitere Informationen finden Sie unter tsm-Dateipfade.
clustercontroller.log.level
Version: Hinzugefügt in Version 2020.3.0
Standardwert: info
Die Protokollebene für den Cluster-Controller. Sie ist dynamisch konfigurierbar, sodass Sie Tableau Server nicht neu starten müssen, wenn Sie lediglich diese Änderung vornehmen. Weitere Informationen finden Sie unter Ändern von Protokollstufen.
clustercontroller.zk_session_timeout_ms
Standardwert: 300000
Zeitraum (in Millisekunden), den der Clustercontroller auf den Koordinationsdienst (ZooKeeper) wartet, bevor festgelegt wird, dass ein Failover erforderlich ist.
dataAlerts.checkIntervalInMinutes
Standardwert: 60
Das Intervall in Minuten, in dem Tableau Server überprüft, ob die Bedingungen für Datenwarnungen zutreffen.
(Der Server überprüft dies zudem jedes Mal, wenn mit Datenwarnungen verbundene Extrakte aktualisiert werden.)
dataAlerts.retryFailedAlertsAfterCheckInterval
Standardwert: true
Legt fest, wie oft Tableau Server fehlerhafte Datenwarnungen erneut überprüft. Wenn der Wert auf true
festgelegt ist, überprüft der Server fehlerhafte Warnungen entsprechend der durch dataAlerts.checkIntervalInMinutes
festgelegten Häufigkeit. Wenn der Wert auf false
festgelegt ist, überprüft der Server die fehlerhaften Warnungen alle fünf Minuten erneut und benachrichtigt die Warnungsempfänger schneller bei geänderten Datenbedingungen. Dadurch wird jedoch die Serverleistung reduziert.
(Der Server überprüft dies zudem jedes Mal, wenn mit Datenwarnungen verbundene Extrakte aktualisiert werden.)
dataAlerts.SuspendFailureThreshold
Standardwert: 350
Legt die Anzahl der aufeinanderfolgenden Datenwarnungsfehler fest, die auftreten müssen, bevor die Warnmeldungen für eine Bedingung ausgesetzt werden. Wenn auf die Standardeinstellung 350 eingestellt, wird das Warnen nach etwa zwei Wochen ausgesetzt. Dieser Schwellenwert ist serverweit, gilt also für jeden auf dem Server definierten Datenalarm.
databaseservice.max_database_deletes_per_run
Version: Hinzugefügt in Version 2021.2.
Standardwert: null
Verwenden Sie diese Option, um die maximale Anzahl eingebetteter externer Assets (Datenbanken und Tabellen) anzupassen, die bei jedem durch features.DeleteOrphanedEmbeddedDatabaseAsset
gesteuerten Hintergrundprozess gelöscht werden können. Wird diese Option leer gelassen, beträgt die standardmäßige maximale Anzahl eingebetteter externer Assets, die gelöscht werden können, 100.
Weitere Informationen finden Sie unter features.DeleteOrphanedEmbeddedDatabaseAsset.
dataserver.log.level
Version: Hinzugefügt in Version 2020.3.0
Standardwert: info
Die Protokollebene für den Datenserver. Sie ist dynamisch konfigurierbar, sodass Sie Tableau Server nicht neu starten müssen, wenn Sie lediglich diese Änderung vornehmen. Weitere Informationen finden Sie unter Ändern von Protokollstufen.
elasticserver.vmopts
Version: Hinzugefügt in Version 2019.1. Entfernt: 2022.1
Diese Konfigurationsoption gilt nicht für Tableau Server, Version 2022.1 und höher. Verwenden Sie für Tableau Server ab der Version 2022.1 die Konfigurationsoption indexandsearchserver.vmopts
Standardwert: "-Xmx<default_value> -Xms<default_value>
"
Der Standardwert variiert je nach Größe des Arbeitsspeichers. Die maximale JVM-Heapgröße wird auf 3,125 % des gesamten System-RAM skaliert.
Steuert die Heap-Größe des Elastic Server. Da der Standardwert automatisch skaliert wird, können Sie mithilfe dieser Option den Standardwert nur dann überschreiben, wenn dies unbedingt erforderlich ist. Fügen Sie an den Wert den Buchstaben 'k' an, um "Kilobyte" anzugeben, "m", um Megabyte anzugeben, oder "g", um Gigabyte anzugeben. Setzen Sie als allgemeine Regel die anfängliche Heap-Größe (-Xms
) gleich mit der maximalen Heap-Größe (-Xmx
), um die Sammlung von unbrauchbaren Dateien zu minimieren.
excel.shadow_copy_all_remote.enabled
Version: Hinzugefügt in den Versionen 2019.1.5, 2019.2.1.
Standardwert: false
Steuert, ob Tableau Server eine "Schattenkopie" eines gemeinsamen Excel-Arbeitsblatts (.xlxs
oder.xlxm
) erstellt, die als Live-Datenquelle verwendet wird. Wenn diese Option aktiviert ist, verhindert sie, dass Excel-Benutzer einen "Sharing Violation Error" und eine Meldung sehen, dass die Datei "aktuell verwendet wird". Diese Option kann bei großen Excel-Dateien Auswirkungen auf die Leistung haben. Wenn Excel-Benutzer nicht die gemeinsame Datei bearbeiten müssen, brauchen Sie diese Option nicht zu aktivieren.
Hinweis: Tableau Server versucht immer, eine Schattenkopie einer .xls
-Datei zu erstellen. Diese Option ändert dieses Verhalten nicht.
extractservice.command.execution.timeout
Version: In Version 2021.4 hinzugefügt.
Standardwert: 7200
Sekunden
Legt den Timeout-Wert für die Laufzeit der VConn-Extraktaktualisierung fest.
Beispiel: tsm configuration set -k extractservice.command.execution.timeout -v <timeout_in_seconds> --force-keys
Hinweis: Sie müssen die Option --force-keys
verwenden, um diesen Wert zu ändern.
features.ActiveMQ
Version: In Version 2021.4 hinzugefügt.
Standardwert: true
Legt fest, ob Tableau Server den Apache ActiveMQ-Dienst (Tableau Server-Messaging-Dienst) als internes Messaging-Instrument verwendet.
features.DeleteOrphanedEmbeddedDatabaseAsset
Version: Hinzugefügt in Version 2021.2.
Standardwert: true
Steuert einen Hintergrundprozess für Tableau Catalog (oder Tableau Metadaten-API), der eingebettete externe Assets (Datenbanken und Tabellen) löscht, die nicht mehr mit nachgelagerten Tableau-Inhalten verknüpft sind. Dieser Prozess wird täglich um 22:00:00 UTC (koordinierte Weltzeit) ausgeführt und kann täglich maximal 100 externe Assets löschen, bis keine externen Assets ohne Verbindungen zu nachgelagerten Inhalten von Tableau mehr vorhanden sind. Sie können diese Option auf false
einstellen, um die Ausführung dieses Prozesses zu stoppen. Alternativ können Sie auch die maximale Anzahl externer eingebetteter Assets, die gelöscht werden können, mit databaseservice.max_database_deletes_per_run anpassen.
Weitere Informationen finden Sie im Abschnitt Beheben von Problemen mit fehlenden Inhalten.
features.DesktopReporting
Standardwert: false
Steuert, ob die Desktop-Lizenzberichterstattung auf dem Server aktiviert ist. Mit der Einstellung false
(Standard) sind keine Verwaltungsansichten für Desktop-Lizenzen verfügbar. Ändern Sie die Einstellung in true
, um die Lizenzberichterstattung zu aktivieren und die Verwaltungsansichten zu Lizenznutzung und -ablauf auf der Seite "Server-Status" bereitzustellen. Hinweis: Die Desktop-Lizenzberichterstattung muss auf dem Client (Tableau Desktop) aktiviert sein, damit Informationen an Tableau Server gemeldet werden können.
Features.IdentityMigrationBackgroundJob
Version: Hinzugefügt in Version 2022.1. Der Standardwert wurde in den Versionen 2021.4.22, 2022.1.18, 2022.3.10, 2023.1.6 und 2023.3 in false
geändert.
Standardwert: false
Steuert den Prozess, der die Identitätsmigration durchführt. Wenn auf true
eingestellt, wird die Identitätsmigration in vorhandenen Bereitstellungen unmittelbar nach dem Upgrade von Tableau Server auf Version 2022.1 (oder höher) und der Wiederherstellung einer Sicherung von Tableau Server Version 2021.4 (oder früher) ausgeführt. Stellen Sie ihn auf false
(Standard), um die Identitätsmigration zu deaktivieren.
Um beispielsweise die Identitätsmigration zu starten, führen Sie Folgendes aus:
tsm configuration set -k features.IdentityMigrationBackgroundJob -v true
Weitere Informationen finden Sie unter Über die Identitätsmigration.
Hinweis: Wenn die Identitätsmigration deaktiviert ist, kann Tableau Server den Identitätsdienst nicht zum Speichern und Verwalten von Benutzeridentitätsinformationen verwenden. Die Verwendung des Identity Service ist eine Voraussetzung für bestimmte Funktionen wie Identitätspools.
Features.IdentityPools
Version: In Version 2023.1 hinzugefügt.
Standardwert: false
Eine Komponente der Identitätspoolfunktion, die aktiviert werden muss, wenn Sie eine neue Tableau Server-Installation durchführen. Erfordert feature.NewIdentityMode
und wgserver.authentication.legacy_identity_mode.enabled
. Stellen Sie dies auf true
, um Identitätspools zu aktivieren. Stellen Sie dies auf false
(Standard), um Identitätspools zu deaktivieren.
Um beispielsweise Identitätspools zu aktivieren, führen Sie Folgendes aus:
tsm configuration set -k features.IdentityPools -v true
tsm configuration set -k features.NewIdentityMode -v true
tsm configuration set -k wgserver.authentication.legacy_identity_mode.enabled -v false
tsm pending-changes apply
Weitere Informationen finden Sie unter Fehlerbehebung bei Identitätspools.
features.MessageBusEnabled
Version: Hinzugefügt in Version 2019.4.
Standardwert: true
Legt fest, ob Tableau Server das neue interne Messaging-Instrument verwendet.
Features.NewIdentityMode
Version: Hinzugefügt in Version 2022.1.
Standardwert: false
. Der Standardwert wurde in 2023.1.6 von true
in false
geändert.
Ist eine Voraussetzung für die Identitätspoolfunktion. Erfordert, dass wgserver.authentication.legacy_identity_mode.enabled
auf false
festgelegt wird, um Identitätspools zu deaktivieren. Muss auf true
festgelegt werden, um Identitätspools zu verwenden.
tsm configuration set -k features.IdentityPools -v true
tsm configuration set -k features.NewIdentityMode -v true
tsm configuration set -k wgserver.authentication.legacy_identity_mode.enabled -v false
tsm pending-changes apply
Weitere Informationen finden Sie unter Fehlerbehebung bei Identitätspools.
features.PasswordlessBootstrapInit
Standardwert: true
Steuert, ob der Tableau Server eingebettete Anmeldeinformationen in Bootstrap-Dateien zulässt. Wenn aktiviert (Standard), werden eingebettete Anmeldeinformationen in der Bootstrap-Datei mit eingeschlossen, es sei denn, Sie geben an, dass sie nicht enthalten sein sollen. Setzen Sie dies auf false
, wenn Anmeldeinformationen niemals in einer von Ihnen erzeugten Bootstrap-Datei enthalten sein sollen. Für weitere Informationen zum Erzeugen von Bootstrap-Dateien, siehe tsm topology nodes get-bootstrap-file.
Diese Option wurde ab Tableau Server-Version 2019.3 hinzugefügt.
features.PasswordReset
Version: Eingestellt in Version 2024.2. Ab Versionen 2024.2 verwenden Sie vizportal.password_reset
.
Standardwert: false
Gilt nur für Server, die lokale Authentifizierung verwenden. Stellen Sie true
ein, um Benutzern das Zurücksetzen ihrer Kennwörter mit einer Option "Kennwort vergessen" auf der Anmeldeseite zu ermöglichen.
filestore.empty_folders_reaper.enabled
Version: Hinzugefügt in den Versionen 2020.x (2020.1.14, 2020.2.11, 2020.3.6, 2020.4.2) und 2021.1.x. Der Standardwert wurde in 2021.2 in true
geändert.
Standardwert: true
Aktiviert den Auftrag, der leere Filestore-Ordner "erntet" (entfernt).
filestore_empty_folders_reap.frequenz_s
Version: Hinzugefügt in Version 2020.x (2020.1.14, 2020.2.11, 2020.3.6, 2020.4.2).
Standardwert: 86400
(24 Stunden)
Gibt in Minuten an, wie oft der Auftrag ausgeführt werden soll, der leere Filestore-Ordner entfernt.
features.Hyper_DisallowTDEPublishing
Version: Ist ab Version 2023.1.0 standardmäßig true
. Ist in Tableau Server 2024.2 veraltet.
Standardwert: true
Gibt an, ob Benutzer Dateien im .tde-Format hochladen können. Dieses Format wurde ab Version 10.5 von Tableau Server durch das .hyper-Format ersetzt, wobei das Hochladen jedoch nicht blockiert wurde. Ab Version 2024.3 sind Dateien im TDE-Format nicht mehr verwendbar. Die Dateien wurden automatisch in das .hyper-Format konvertiert, wenn eine von mehreren Aktionen ausgeführt wurde. Weitere Informationen finden Sie unter Extrahieren des Upgrades in das .hyper-Format.
filestore.log.level
Version: Hinzugefügt in Version 2020.3.0
Standardwert: info
Die Protokollebene für den Dateispeicher. Sie ist dynamisch konfigurierbar, sodass Sie Tableau Server nicht neu starten müssen, wenn Sie lediglich diese Änderung vornehmen. Weitere Informationen finden Sie unter Ändern von Protokollstufen.
filestore.reapemptyfoldersholdoffms
Version: Hinzugefügt in Version 2020.x (2020.1.14, 2020.2.11, 2020.3.6, 2020.4.2). Diese ist in 2021.1 noch nicht verfügbar.
Standardwert:300000
(5 Minuten)
Gibt die Wartezeit in Millisekunden an, bevor leere Filestore-Ordner entfernt werden.
floweditor.max_datafile_upload_size_in_kb
Version: Hinzugefügt in Version 2020.4
Standardwert: 1048576
Für die Tableau Prep-Schema-Webdokumenterstellung die maximale Größe von abgegrenzten Textdateien (z. B. CSV oder TXT), die auf Tableau Server hochgeladen werden können.
gateway.external_url
Version: Hinzugefügt in Version 2023.1
Standardwert: null
Erforderlich, wenn die OpenID Connect-Authentifizierung (OIDC) in TSM während der Einrichtung von Tableau Server oder mit Identitätspools konfiguriert wird. Gibt die Tableau Server-URL an, die vom Identitätsanbieter (IdP) verwendet wird, um Benutzer umzuleiten, die sich bei Tableau authentifizieren. Die externe Gateway-URL ist dieselbe URL, die Sie als Umleitungs-URL bei Ihrem IdP angegeben haben und die zum Abgleich verwendet wird.
Um beispielsweise den mit der OIDC-Authentifizierungskonfiguration verknüpften IdP an Ihren Tableau Server http://myco umzuleiten, führen Sie den folgenden Befehl aus:
tsm configuration set -k gateway.external_url -v http://myco
gateway.http.cachecontrol.updated
Standardwert: false
Der Cache-Control HTTP-Header legt fest, ob der Client-Browser von Tableau Server gesendete Inhalte im Zwischenspeicher ablegen soll. Um die Zwischenspeicherung von Tableau Server-Daten auf dem Client zu deaktivieren, setzen Sie diese Option auf true
.
gateway.http.hsts
Standardwert: false
Wenn aktiviert, zwingt der HTTP-Header "Strict Transport Security (HSTS)" Browser dazu, HTTPS für die Domäne zu verwenden.
gateway.http.hsts_options
Standardwert: "max-age=31536000"
Standardmäßig ist die HSTS-Richtlinie auf ein Jahr (31.536.000 Sekunden) festgelegt. Dieser Zeitraum legt die Zeit fest, in der der Browser über HTTPS auf den Server zugreift.
gateway.httpd.loglevel
Version: Hinzugefügt in 2021.3.0.
Standardwert: notice
Gibt die Protokollierungsebene für den Gateway (Apache-HTTPD-Server) an. Die Standardeinstellung ist notice
. Andere Optionen umfassen debug
, info
, warning
, error
. Wenn Sie die Protokollierungsebene ändern, sollten Sie sich der möglichen Auswirkungen auf den Speicherplatzbedarf und die Leistung bewusst sein. Setzen Sie die Protokollierungsebene am besten wieder auf die Standardeinstellung zurück, nachdem Sie die benötigten Informationen gesammelt haben. Ausführliche Informationen zur Apache-Protokollierung finden Sie in der HTTP-Dokumentation von Apache(Link wird in neuem Fenster geöffnet).
gateway.httpd.shmcb.size
Version: Hinzugefügt in Version 2021.4
Standardwert: 2048000
Gibt die Speichergröße (in Byte) für den Ringpuffer an, wenn der Speichertyp shmcb
verwendet wird. Bei Verwendung des Speichertyps dbm
gilt dieser Konfigurationsschlüssel nicht.
gateway.httpd.socache
Version: Hinzugefügt in Version 2021.4
Standardwert: shmcb
Gibt den Speichertyp des globalen/prozessübergreifenden SSL-Sitzungscaches an. In der Standardeinstellung ist dieser auf shmcb
festgelegt und kann optional alsdbm
konfiguriert werden. Weitere Informationen zu den Speichertypen shmcb
und dbm
finden Sie unter SSLSessionCache Directive(Link wird in neuem Fenster geöffnet) auf der Apache-Website.
gateway.http.request_size_limit
Standardwert: 16380
Der maximale Umfang (in Byte) des Header-Inhalts, der bei HTTP-Anforderungen über das Apache-Gateway übergeben werden darf. Header, die den für diese Option festgelegten Wert überschreiten, führen zu Browserfehlern, wie beispielsweise HTTP-Fehler 413 (Request Entity Too Large – Anforderung zu groß), oder Authentifizierungsfehlern.
Ein niedriger Wert für gateway.http.request_size_limit
kann zu Authentifizierungsfehlern führen. Single Sign-on-Lösungen, die in Active Directory integriert sind (SAML und Kerberos), erfordern oft umfangreiche Authentifizierungstoken in einem HTTP-Header. Sie sollten HTTP-Authentifizierungsszenarien unbedingt vor der Bereitstellung in der Produktionsumgebung testen.
Es wird empfohlen, für die Option tomcat.http.maxrequestsize
den gleichen Wert einzustellen, den Sie für diese Option festlegen.
gateway.http.x_content_type_nosniff
Standardwert: true
Der HTTP-Antwortheader "X-Content-Type-Options" legt fest, dass der MIME-Typ im Header "Content-Type" vom Browser nicht geändert werden darf. In manchen Fällen, wenn kein MIME-Typ festgelegt ist, versucht ein Browser unter Umständen, den MIME-Typ durch Auswertung der Eigenschaften der Nutzlast zu bestimmen. Anschließend zeigt der Browser den Inhalt entsprechend an. Diesen Vorgang nennt man "Sniffing". Eine Fehlinterpretation des MIME-Typs kann zu Sicherheitslücken führen. Standardmäßig ist der HTTP-Header "X-Content-Type-Options" mit dieser Option auf "nosniff" festgelegt.
gateway.http.x_xss_protection
Standardwert: true
Der HTTP-Antwortheader "X-XSS-Protection" wird an den Browser gesendet, um Schutz vor Cross-Site Scripting (XSS) zu gewährleisten. Der Antwortheader "X-XSS-Protection" überschreibt Konfigurationen in Fällen, in denen Benutzer XSS-Schutz im Browser deaktiviert haben. Der Antwortheader "X-XSS-Protection" ist mit dieser Option standardmäßig aktiviert.
gateway.log.level
Version: Hinzugefügt in Version 2020.3.0
Standardwert: info
Die Protokollstufe für Gateway. Sie ist dynamisch konfigurierbar, sodass Sie Tableau Server nicht neu starten müssen, wenn Sie lediglich diese Änderung vornehmen. Weitere Informationen finden Sie unter Ändern von Protokollstufen.
gateway.public.host
Standardwert: <hostname>
Der Name (die URL) des Servers, der für den externen Zugriff auf Tableau Server verwendet wird. Wenn Tableau Server für die Verwendung eines Proxyservers oder eines externen Lastenausgleichsmoduls konfiguriert ist, müssen Sie diesen Namen in die Adressleiste eines Browsers eingeben, um Tableau Server zu erreichen. Wenn Tableau Server beispielsweise durch Eingabe von tableau.example.com
erreicht wird, lautet der Name für gateway.public.host tableau.example.com
.
gateway.public.port
Standardwert: 80
(443
bei SSL)
Gilt nur für Proxyserver-Umgebungen. Der externe Port, der vom Proxyserver überwacht wird.
gateway.slow_post_protection.enabled
Standardwert: true
Die Aktivierung dieser Einstellung kann als Schutz gegen langsame POST-Angriffe (Denial-of-Service) hilfreich sein, die zur Zeitüberschreitung von POST-Anfragen mit einer extrem langsamen Datenübertragung führen.
Hinweis: Dies beseitigt die Bedrohung durch derartige Angriffe allerdings nicht. Eine unerwünschte Nebenwirkung könnte sein, dass langsame Verbindungen getrennt werden.
gateway.slow_post_protection.request_read_timeout
Standardwert: header=10-30,MinRate=500 body=30,MinRate=500
Wenn diese Option durch die vorherige Option gateway.slow_post_protection.enabled
aktiviert ist, legt sie die httpd-Funktion ReadRequestTimeout von Apache fest. Die httpd-Anweisung ist unter Apache-Modul mod_reqtimeout(Link wird in neuem Fenster geöffnet) dokumentiert. Die primäre Verwendung dieser Option ist die Verteidigung gegen Slowloris-Angriffe. Siehe Wikipedia-Eintrag Slowloris (Computersicherheit)(Link wird in neuem Fenster geöffnet).
Hinweis: Ältere Versionen verwenden einen Standardwert: header=15-20,MinRate=500 body=10,MinRate=500
gateway.timeout
Standardwert: 7200
Längste Zeitdauer in Sekunden, die das Gateway auf bestimmte Ereignisse wartet, bevor eine Anforderung fehlschlägt (7200 Sekunden = 2 Stunden).
gateway.trusted
Standardwert: IP-Adresse des Proxyserver-Computers
Gilt nur für Proxyserver-Umgebungen. Die IP-Adresse(n) oder der Hostname/die Hostnamen des Proxyservers.
gateway.trusted_hosts
Standardwert: Alternative Namen des Proxyservers
Gilt nur für Proxyserver-Umgebungen. Alternative Hostnamen für den Proxyserver.
hyper.file_partition_size_limit
Standardwert: 0
Wenn der Wert 0 festgelegt ist, ist die Größe unbegrenzt, und es wird der gesamte verfügbare Festplattenspeicherplatz verwendet.
Diese Option wird zum Festlegen des Festplattenspeicherplatz-Limits für eine Abfrage verwendet, für die ein Spoolvorgang auf dem Datenträger erfolgt. Wenn Ihre Festplattenspeicherplatz-Nutzung durch die Datei "spool.<id>.tmp" höher ist als für Ihre Umgebung nötig, werden für Abfragen Spoolvorgänge ausgeführt, und sie beanspruchen Festplattenspeicherplatz. Mithilfe dieser Option können Sie den Festplattenspeicherplatz beschränken, der von einer einzelnen Abfrage belegt werden kann. Die Datei "spool.<id>.tmp" befindet sich im temp-Ordner des Benutzerkontos, unter dem Tableau Server ausgeführt wird. Sie können diesen Wert in K(KB), M(MB), G(GB) oder T(TB) angeben. Beispielsweise können Sie für die Größenbeschränkung 100G angeben, wenn Sie die Festplattenspeicherplatz-Nutzung auf 100 GB begrenzen möchten.
Weitere Informationen zu Spoolvorgängen finden Sie im Abschnitt "Arbeitsspeicher- und CPU-Auslastung" unter Tableau Server-Daten-Engine.
hyper.global_file_partition_size_limit
Standardwert: 0
Wenn der Wert 0 festgelegt ist, ist die Größe unbegrenzt, und es wird der gesamte verfügbare Festplattenspeicherplatz verwendet.
Diese Option wird zum Festlegen des Festplattenspeicherplatz-Limits für alle Abfragen verwendet, für die ein Spoolvorgang auf dem Datenträger erfolgt. Wenn Ihre Festplattenspeicherplatz-Nutzung durch die Datei "spool.<id>.tmp" höher ist als für Ihre Umgebung nötig, werden für Abfragen Spoolvorgänge ausgeführt, und sie beanspruchen Festplattenspeicherplatz. Die Datei "spool.<id>.tmp" befindet sich im temp-Ordner des Benutzerkontos, unter dem Tableau Server ausgeführt wird. Mithilfe dieser Option können Sie den Gesamtwert des Festplattenspeicherplatzes begrenzen, der von sämtlichen Abfragen bei Spoolvorgängen auf dem Datenträger verwendet wird. Sie können diesen Wert in K(KB), M(MB), G(GB) oder T(TB) angeben. Beispielsweise können Sie für die Größenbeschränkung 100G angeben, wenn Sie die Festplattenspeicherplatz-Nutzung auf 100 GB begrenzen möchten. Tableau empfiehlt, bei der Feinabstimmung der Spooling-Limits mit dieser Konfiguration zu beginnen.
Weitere Informationen zu Spoolvorgängen finden Sie im Abschnitt "Arbeitsspeicher- und CPU-Auslastung" unter Tableau Server-Daten-Engine.
hyper.enable_accesspaths_symbolic_canonicalization
Standardwert: false
Auf Windows-Betriebssystemen benötigt Hyper zum Auflösen von Symlinks Zugriff auf das Verzeichnis, in dem die Extrakte gespeichert sind, sowie auf alle übergeordneten Verzeichnisse. Wenn dies nicht der Fall ist, wird im Hyper-Protokoll möglicherweise eine Fehlermeldung angezeigt, die wie folgt lautet: Kanonischer Pfad kann nicht abgerufen werden für //dirA/subdir/myextract.hyper ... Access is denied
.
In solchen Fällen können Sie dies auf true
setzen, damit die Daten-Engine (Hyper) nicht versucht, Symlinks aufzulösen, wenn sie kanonische Pfade verwendet.
Hinweis: Das Setzen des Wertes auf true
bedeutet auch, dass Hyper nicht mehr garantieren kann, einen potentiellen Angreifer abzuwehren, der es schafft, einen Symlink zu platzieren, um die erlaubte Gruppe von Verzeichnissen zu umgehen, auf die Hyper den Zugriff erlaubt.
hyper.log_queries
Standardwert: true
Wenn Sie diese Einstellung auf "true" festlegen, werden Abfrageinformationen protokolliert.
Standardmäßig werden Abfrageinformationen protokolliert. Wenn sich jedoch herausstellt, dass die Protokolldateien für den verfügbaren Festplattenspeicherplatz zu groß sind, können Sie die Einstellung auf false
festlegen, um das Protokollieren von Abfrageinformationen zu deaktivieren. Tableau empfiehlt, für diese Konfiguration die Einstellung true
beizubehalten.
hyper.log_query_cpu
Standardwert: false
Mithilfe dieser Einstellung können Sie zusätzlich zur CPU-Auslastung protokollieren, wie lange die einzelnen Abfragen dauern.
hyper.log_timing
Standardwert: false
Diese Einstellung ist hilfreich, um weitere Informationen zu den Abfragen zu erhalten, beispielsweise zur Kompilierung und zu den Analysezeiten. Standardmäßig ist diese Einstellung deaktiviert. Sie können sie aktivieren, indem Sie den Wert auf true
festlegen, um mehr Details zu Ihren Abfragen zu sammeln. Beachten Sie jedoch, dass dadurch die Größe Ihrer Daten-Engine-Protokolldateien (\logs\hyper) zunimmt.
hyper.log_troublesome_query_plans
Standardwert: true
Wenn diese Einstellung auf true
festgelegt ist, werden Abfragepläne für Abfragen protokolliert, die als problematisch identifiziert werden. In diese Kategorie fallen Abfragen, die abgebrochen werden, deren Ausführung länger als 10 Sekunden dauert oder Abfragen, für die ein Spoolvorgang auf dem Datenträger erfolgt. Die Informationen in den Protokollen können für die Fehlerbehebung problematischer Abfragen hilfreich sein. Sie können die Einstellung in false
ändern, wenn Ihnen die Größe der Protokolle Sorgen bereitet.
hyper.memory_limit
Standardwert: 80%
Steuert die maximale Speichermenge, die von Hyper verwendet wird. Geben Sie die Anzahl Bytes an. Fügen Sie den Buchstaben "k" oder "K" an den Wert an, um "Kilobyte" anzugeben. Fügen Sie "m" an, um Megabyte anzugeben, "g" um Gigabyte anzugeben, oder "t", um Terrabyte anzugeben. Beispiel: hyper.memory_limit="7g"
. Alternativ können Sie den Speichergrenzwert als Prozentsatz des gesamten verfügbaren Systemspeichers angeben. Beispiel: hyper.memory_limit="90%"
.
hyper.memtracker_hard_reclaim_threshold
Standardwert: 80%
Diese Einstellung gilt nur für Windows. Hyper hält dekomprimierte und entschlüsselte Teile des Extrakts im Speicher, um nachfolgende Zugriffe zu beschleunigen. Diese Einstellung legt fest, wann Arbeitsthreads damit beginnen, diese Daten in einen Datenträger-Cache zu schreiben, um den Speicherdruck zu verringern. Ist der Wert als Prozentsatz angegeben, wird er als Prozentsatz der hyper.memory_limit
-Gesamteinstellung interpretiert. Beispiel: hyper.memtracker_hard_reclaim_threshold="60%"
. Absolute Werte können als "k" (Kilobyte), "m" (Megabyte), "g" (Gigabyte) oder "t" (Terabytes) angegeben werden. Beispiel: hyper.memtracker_hard_reclaim_threshold="10g"
. Der Wert sollte größer als der hyper.memtracker_soft_reclaim
-Schwellenwert sein.
hyper.memtracker_soft_reclaim_threshold
Standardwert: 50%
Diese Einstellung gilt nur für Windows. Beim Interagieren mit einer Hyper-Datei schreibt Hyper einige Daten zum Zwischenspeichern oder Beibehalten der Daten aus. Windows hat das besondere Verhalten, dass frisch in den Speicher geschriebene Daten gesperrt werden. Um einen Austausch zu vermeiden, zwingen wir die Daten heraus, wenn Hyper den konfigurierten Grenzwert für den Rückgewinnungsschwellenwert erreicht. Wenn der Schwellenwert für die weiche Rückgewinnung erreicht ist, versucht Hyper, zwischengespeicherte Daten im Hintergrund freizugeben, um zu versuchen, unter dem Rückgewinnungsschwellenwert zu bleiben. In Situationen, in denen das Tauschen anderweitig stattfinden würde, kann das Auslösen der Freigabe in Hyper zu einem besseren Ergebnis führen. Wenn bei Ihrer Tableau Server-Installation viele Austausche auftreten, kann diese Einstellung daher verwendet werden, um zu versuchen, den Speicherdruck zu verringern.
Geben Sie die Anzahl Bytes an. Fügen Sie den Buchstaben "k" oder "K" an den Wert an, um "Kilobyte" anzugeben. Fügen Sie "m" an, um Megabyte anzugeben, "g" um Gigabyte anzugeben, oder "t", um Terrabyte anzugeben. Geben Sie alternativ den Wert als Prozentsatz des konfigurierten Gesamtspeichers für Hyper an. Beispiel: hyper.memtracker_soft_reclaim_threshold="20%"
.
hyper.network_threads
Standardwert: 150%
Steuert die Anzahl der von Hyper verwendeten Netzwerkthreads. Geben Sie entweder die Anzahl der Netzwerkthreads (z. B. hyper.network_threads=4
) oder den Prozentsatz der Threads in Bezug auf die Anzahl logischer Kerne an (z. B. hyper.network_threads="300%"
).
Netzwerkthreads werden zum Akzeptieren neuer Verbindungen und zum Senden oder Empfangen von Daten und Abfragen verwendet. Hyper verwendet asynchrone Netzwerke, sodass viele Verbindungen von einem einzelnen Thread bedient werden können. Normalerweise ist der Arbeitsaufwand in Netzwerkthreads sehr gering. Die einzige Ausnahme ist das Öffnen von Datenbanken auf langsamen Dateisystemen, was lange dauern und den Netzwerkthread blockieren kann. Wenn die Verbindungszeiten langsam sind, während Sie versuchen, Dashboards anzuzeigen oder zu bearbeiten, die Extrakte verwenden und seit einiger Zeit nicht mehr verwendet wurden, und im Hyper-Protokoll häufig Meldungen vom Typ "asio-continuation-slow" und lange "Construct-Protocol"-Zeiten für Hyper im Tableau-Protokoll angezeigt werden, versuchen Sie, diesen Wert zu erhöhen.
hyper.objectstore_validate_checksums
Standardwert: false
Eine boolesche Einstellung, die Dateiintegritätsprüfungen in Hyper steuert. Wenn sie auf true
festgelegt ist, überprüft Hyper die Daten in einer Extraktdatei, wenn auf sie zum ersten Mal zugegriffen wird. Dadurch können stille Korruption und Korruption, die Hyper zum Absturz bringen würde, erkannt werden. Im Allgemeinen ist es ratsam, diese Einstellung zu aktivieren. Eine Ausnahme sind Installationen mit sehr langsamen Datenträgern, bei denen es zu Leistungsregressionen kommen könnte.
hyper.query_total_time_limit
Standardwert: 0
(d. h. unbegrenzt)
Legt eine Obergrenze für die gesamte Threadzeit fest, die von einzelnen Abfragen in Hyper verwendet werden kann. Fügen Sie "s" an den Wert an, um Sekunden anzugeben. Fügen Sie "min" an, um Minuten anzuzeigen oder "h", um Stunden anzugeben.
Um zum Beispiel alle Abfragen auf eine Gesamtzeit von 1.500 Sekunden der gesamten Thread-Zeit zu beschränken, führen Sie den folgenden Befehl aus:
tsm configuration set -k hyper.query_total_time_limit -v 1500s
Wenn eine Abfrage länger als das angegebene Limit dauert, schlägt die Abfrage fehl und es wird ein Fehler zurückgegeben. Mit dieser Einstellung können Sie automatisch Rückrufabfragen steuern, die andernfalls zu viele Ressourcen verwenden würden.
Hyper führt Abfragen parallel aus. Wenn eine Abfrage beispielsweise 100 Sekunden lang und währenddessen für 30 Threads ausgeführt wird, beträgt die Thread-Gesamtzeit 3.000 Sekunden. Die Thread-Zeit der einzelnen Abfragen wird im Hyper-Protokoll unter den Protokolleinträgen vom Typ "query-end" im Feld "total-time" angegeben.
hyper.session_memory_limit
Standardwert: 0
(d. h. unbegrenzt)
Steuert den maximalen Speicherkonsum einer einzelnen Abfrage. Geben Sie die Anzahl Bytes an. Fügen Sie den Buchstaben "k" oder "K" an den Wert an, um "Kilobyte" anzugeben. Fügen Sie "m" an, um Megabyte anzugeben, "g" um Gigabyte anzugeben, oder "t", um Terrabyte anzugeben.
Um zum Beispiel das Arbeitsspeicherlimit auf 900 Megabyte zu setzen, führen Sie den folgenden Befehl aus:
tsm configuration set -k hyper.session_memory_limit -v 900m
.
Alternativ können Sie das Sitzungsarbeitsspeicherlimit als Prozentsatz des gesamten verfügbaren Systemarbeitsspeichers angeben, indem Sie den folgenden Befehl ausführen:
tsm configuration set -k hyper.session_memory_limit -v 90%
.
Das Senken dieses Werts kann hilfreich sein, wenn eine Abfrage übermäßig viel Arbeitsspeicher verwendet und andere Abfragen über einen langen Zeitraum fehlschlagen. Durch das Verringern des Grenzwerts schlägt die einzelne große Abfrage fehl (oder greift auf Spooling zurück, wenn das Spooling nicht deaktiviert ist) und sie hat keine negativen Auswirkungen auf andere Abfragen.
hyper.srm_cpu_limit_percentage
Standardwert (in Prozent): 75
Gibt die maximale stündliche durchschnittliche CPU-Auslastung an, die von Hyper zugelassen wird. Wird dieser Wert überschritten, startet die Daten-Engine sich selbst neu, um die Auswirkungen auf andere Prozesse auf dem Computer zu minimieren.
In der Standardeinstellung erfolgt der Neustart der Daten-Engine, wenn diese im Verlauf einer Stunde durchschnittlich mehr als 75 % der CPU auslastet. Dieser Wert sollte nicht geändert werden, außer wenn Sie mit dem Tableau-Support arbeiten oder wenn Sie die Daten-Engine auf einem dedizierten Serverknoten ausführen. Wird die Daten-Engine auf einem dedizierten Knoten ausgeführt, können Sie diesen Wert problemlos auf 95 Prozent erhöhen, um die verfügbare Computerhardware voll auszunutzen. Einzelheiten über das Ausführen der Daten-Engine auf einem dedizierten Knoten finden Sie unter Optimieren für extraktabfragelastige Umgebungen.
So wird dieser Wert auf 95 % erhöht:
tsm configuration set -k hyper.srm_cpu_limit_percentage -v 95 --force-keys
tsm pending-changes apply
So wird dieser Wert wieder auf die Standardeinstellung von 75 % zurückgesetzt:
tsm configuration set -k hyper.srm_cpu_limit_percentage -v 75 --force-keys
tsm pending-changes apply
hyper_standalone.consistent_hashing.enabled
Standardwert: true
Verbessert die Chance, dass der Extrakt für eine Abfrage bereits zwischengespeichert ist. Wenn der Knotenpunkt mit dem zwischengespeicherten Extrakt keine zusätzliche Last unterstützen kann, werden Sie an einen neuen Knotenpunkt weitergeleitet, und der Extrakt wird auf dem neuen Knotenpunkt in den Cache geladen. Dies führt zu einer besseren Systemauslastung, da Extrakte nur dann in den Arbeitsspeicher geladen werden, wenn eine Auslastung besteht, die den Bedarf rechtfertigt.
hyper_standalone.health.enabled
Standardwert: true
Schaltet basierend auf einer Zustandsbewertung, die auf einer Kombination der aktuellen Hyper-Aktivität und der Nutzung der Systemressourcen besteht, die Lastausgleichsmetrik von Zufallsauswahl auf Auswahl des Daten-Engine-Knotenpunkts (Hyper) um. Basierend auf diesen Werten wählt der Lastenausgleich den Knotenpunkt aus, der am besten in der Lage ist, eine Extraktabfrage zu verarbeiten.
hyper.temp_disk_space_limit
Standardwert: 100%
Legt die Obergrenze des Speicherplatzes fest, bei der Hyper die Zuweisung von Speicherplatz für temporäre Dateien beendet. Diese Einstellung kann dazu beitragen, dass die Festplatte nicht mehr mit temporären Dateien von Hyper gefüllt wird, und verhindern, dass nicht mehr genügend Speicherplatz zur Verfügung steht. Wenn der Speicherplatz diesen Schwellenwert erreicht, versucht Hyper eine automatische Wiederherstellung ohne Administratoreingriff.
Geben Sie ihn als Prozentsatz des gesamten verfügbaren Speicherplatzes an, der verwendet werden soll. Beispiel: hyper.temp_disk_space_limit="96%"
. Bei einer Festlegung auf 100 % kann der gesamte verfügbare Speicherplatz verwendet werden.
Damit Daten-Engine gestartet werden kann, muss der konfigurierte Speicherplatz verfügbar sein. Wenn nicht genügend Speicherplatz verfügbar ist, wird ein Protokolleintrag bezüglich der Daten-Engine angezeigt, der Folgendes besagt: "Disk limit for temporary files has been reached. Please free up disk space on the device." (Das Limit für temporäre Dateien auf dem Datenträger wurde erreicht. Geben Sie Speicherplatz auf dem Gerät frei.) Weitere Informationen finden Sie im Hyper-Protokoll unter: "No space left on device" (Kein Speicherplatz auf dem Gerät mehr frei).
hyper.hard_concurrent_query_thread_limit
Standardwert: 150 %
Verwenden Sie diese Option, um die maximale Anzahl Threads festzulegen, die Hyper für die Ausführung von Abfragen verwenden sollte. Verwenden Sie diese Option, wenn Sie eine harte Grenze für die CPU-Auslastung festlegen möchten. Geben Sie entweder die Anzahl Threads oder den Prozentsatz der Threads in Bezug auf die Anzahl logischer Kerne an. Hyper wird höchstwahrscheinlich nicht mehr Ressourcen verwenden, als durch diese Einstellung konfiguriert sind. Hyper-Hintergrund- und -Netzwerkthreads sind von dieser Einstellung jedoch nicht betroffen (obwohl sie in der Regel nicht CPU-intensiv sind).
Beachten Sie, dass diese Einstellung die Anzahl der gleichzeitigen Abfragen steuert, die ausgeführt werden können. Wenn Sie also diese Einstellung verringern, steigt die Gefahr, dass Abfragen warten müssen, bis momentan ausgeführte Abfragen abgeschlossen werden. Dies kann sich auf die Ladezeiten für Arbeitsmappen auswirken.
hyper.soft_concurrent_query_thread_limit
Standardwert: 100 %
Verwenden Sie diese Option, um die Anzahl Threads anzugeben, für die eine einzelne Abfrage parallelisiert werden kann, wenn aufgrund der Einstellung hard_concurrent_query_thread_limit
ausreichend viele Threads verfügbar sind. Geben Sie entweder die Anzahl Threads oder den Prozentsatz der Threads in Bezug auf die Anzahl logischer Kerne an.
Hier ein vereinfachtes Beispiel:
Angenommen, Sie legen diesen Wert auf 10 Threads fest. Dies bedeutet, dass Abfragen bis zu 10 Threads parallelisiert werden können. Wenn nur 2 Abfragen ausgeführt werden, werden die verbleibenden 8 Threads zum Parallelisieren der 2 Abfragen verwendet.
Die Optionen hyper. Hard_concurrent_query_thread_limit und hyper.soft_concurrent_query_thread_limit arbeiten zusammen, um Ihnen einige Optionen zum Verwalten der CPU-Auslastung zu bieten und gleichzeitig die verfügbaren CPU-Ressourcen zu maximieren, um Abfragen schneller abzuschließen. Wenn die Daten-Engine nicht alle verfügbaren CPUs auf dem Computer verwenden soll, ändern Sie sie in weniger als 100 % in einen Prozentsatz, der für Ihre Umgebung optimal ist. Die weiche Grenze ist eine Möglichkeit, die CPU-Auslastung zu beschränken, sie kann jedoch über die weiche Grenze hinausgehen, bis hin zur harten Grenze und darüber hinaus.
Hinweis: Die Optionen hyper.hard_concurrent_query_thread_limit und hyper.soft_concurrent_query_thread_limit ersetzen die Optionen hyper.num_job_worker_threads und hyper.num_task_worker_threads, die in den Tableau Server-Versionen 2018.3 und früher verfügbar waren, und sind jetzt eingestellt und nicht mehr verfügbar.
hyper.use_spooling_fallback
Standardwert: true
Wenn die Einstellung auf true
festgelegt ist und beim Abfragen von Extrakten die festgelegte RAM-Auslastung überschritten wird (80 % des installierten Arbeitsspeichers), sind Spoolvorgänge auf dem Datenträger zulässig. Mit anderen Worten ermöglicht sie Hyper, eine Abfrage mit dem Datenträger auszuführen, wenn er die RAM-Nutzung überschreitet.
Tableau empfiehlt, die Standardeinstellung zu verwenden. Sie können sie deaktivieren, indem Sie den Wert auf false
festlegen, wenn Ihnen die Datenträgerauslastung Sorgen bereitet. Wenn Sie diese Einstellung deaktivieren, werden Abfragen, für die mehr als 80 % des installierten Arbeitsspeichers verwendet werden, abgebrochen. Spoolingabfragen dauern in der Regel wesentlich länger.
Weitere Informationen zu Spoolvorgängen finden Sie im Abschnitt "Arbeitsspeicher- und CPU-Auslastung" unter Tableau Server-Daten-Engine.
indexandsearchserver.vmopts
Version: Hinzugefügt in Version 2022.1.
Standardwert: "-Xmx<default_value> -Xms<default_value>
"
Der Standardwert basiert auf der Größe des Systemspeichers und beträgt 3,125 % des gesamten System-RAMs.
Steuert die Heap-Größe für den Indizierungs- und Suchserver. Da der Standardwert automatisch skaliert wird, können Sie mithilfe dieser Option den Standardwert nur dann überschreiben, wenn dies unbedingt erforderlich ist. Fügen Sie an den Wert den Buchstaben 'k' an, um "Kilobyte" anzugeben, "m", um Megabyte anzugeben, oder "g", um Gigabyte anzugeben. Setzen Sie als allgemeine Regel die anfängliche Heap-Größe (-Xms
) gleich mit der maximalen Heap-Größe (-Xmx
), um die Sammlung von unbrauchbaren Dateien zu minimieren.
jmx.security.enabled
Version: Hinzugefügt in Version 2022.1.
Standardwert: false
JMX ist standardmäßig deaktiviert, daher ist sicheres JMX ebenfalls deaktiviert. Wenn Sie JMX aktivieren, empfehlen wir Ihnen dringend, auch sicheres JMX zu aktivieren.
Dieser Wert wird auf true
gesetzt und schaltet dann sicheres JMX mit SSL und grundlegender Benutzername/Kennwort-Authentifizierung für schreibgeschützten Zugriff ein, wenn Sie den Befehl tsm maintenance jmx enable
ausführen und mit y
antworten, wenn Sie gefragt werden, ob Sie Sicherheitsfeatures für JMX aktivieren möchten:
tsm maintenance jmx enable We do not recommend you enable JMX unsecured on a production environment. Would you like to enable security features for JMX? (y/n): y
jmx.ssl.enabled
Version: Hinzugefügt in Version 2022.1.
Standardwert: true
Erzwingt SSL für JMX. Diese Option ist standardmäßig auftrue
gesetzt, hat aber nur dann Auswirkungen, wenn auch jmx.security.enabled
auf true
eingestellt ist. Um JMX-Sicherheit zu aktivieren, führen Sie den Befehl tsm maintenance jmx enable
aus. Antworten Sie mit y
, wenn Sie gefragt werden, ob SSL aktiviert bleiben soll, oder mit n
, um SSL zu deaktivieren:
tsm maintenance jmx enable ... Would you like to enable SSL? (y/n): n
jmx.ssl.require_client_auth
Version: Hiinzugefügt in Version 2022.1.
Standardwert: false
Dieser wird auf true
gesetzt, wenn Sie den Befehl tsm maintenance jmx enable
ausführen und mit y
antworten, wenn Sie gefragt werden, ob Sie Client-Authentifizierung (mTLS) erforderlich machen möchten:
tsm maintenance jmx enable ... Would you like to require client authentication (mTLS)? (y/n): y
Um die Konfiguration abzuschließen, müssen Sie über ein Client-Zertifikat verfügen und dieses am richtigen Speicherort auf Ihrem Client-Computer ablegen.
jmx.ssl.user.name
Version: Hinzugefügt in Version 2022.1.
Standardwert: tsmjmxuser
Dieser wird bei der Installation oder bei einem Upgrade von Tableau Server festgelegt.
jmx.ssl.user.password
Version: Hinzugefügt in Version 2022.1.
Standardwert: <generated>
Dieser wird bei der Installation oder bei einem Upgrade von Tableau Server festgelegt.
jmx.user.access
Version: Hinzugefügt in Version 2022.1.
Standardwert: readonly
Sie können diesen Wert in readwrite
ändern, wenn Sie den Befehl tsm maintenance jmx enable
ausführen und mit y
antworten, wenn Sie gefragt werden, ob readwrite
-Zugriff hinzugefügt werden soll:
tsm maintenance jmx enable ... JMX access is readonly by default. Would you like to add readwrite access? (y/n): y
licensing.login_based_license_management.default_requested_duration_seconds
Standardwert: 0
Legen Sie die Dauer (in Sekunden) fest, nach der die (auf seiner Anmeldung basierende) Lizenz eines Benutzers gültig bleiben soll, wenn die Verbindung zu Tableau Server unterbrochen wird, bevor der Benutzer aufgefordert wird, Tableau erneut zu aktivieren. Diese Dauer wird immer aktualisiert, wenn Tableau Desktop in Gebrauch ist und eine Verbindung zu Tableau Server herstellen kann.
licensing.login_based_license_management.enabled
Standardwert: true
Legen Sie diese Einstellung auf "true" fest, um Anmeldungsbasierte Lizenzverwaltung zu aktivieren. Legen Sie sie auf "false" fest, um Anmeldungsbasierte Lizenzverwaltung zu deaktivieren.
Hinweis: Um Anmeldungsbasierte Lizenzverwaltung verwenden zu können, müssen Sie einen Produktschlüssel aktivieren, der für Anmeldungsbasierte Lizenzverwaltung aktiviert ist. In der tsm licenses list
können Sie sehen, welche Produktschlüssel für Anmeldungsbasierte Lizenzverwaltung aktiviert wurden.
licensing.login_based_license_management.max_requested_duration_seconds
Standardwert: 7776000
Legen Sie die maximale Dauer (in Sekunden) fest, nach der die (auf seiner Anmeldung basierende) Lizenz eines Benutzers gültig bleiben soll, wenn die Verbindung zu Tableau Server unterbrochen wird, bevor der Benutzer aufgefordert wird, Tableau erneut zu aktivieren. Der Maximalwert beträgt 7.776.000 Sekunden (90 Tage). Diese Dauer wird immer aktualisiert, wenn Tableau Desktop in Gebrauch ist und eine Verbindung zu Tableau Server herstellen kann.
maestro.app_settings.sampling_max_row_limit
Standardwert: 1000000
Legt die maximale Anzahl Zeilen für Datenstichproben aus großen Datensätzen mit Tableau Prep im Internet fest.
maestro.input.allowed_paths
Standardwert: ""
Standardmäßig wird der Zugriff auf alle Verzeichnisse verweigert und es ist nur die Veröffentlichung auf dem Tableau Server mit dem Inhalt erlaubt, der in der Datei tflx enthalten ist.
Eine Liste zulässiger Netzwerk-Verzeichnisse für die Schema-Eingabe-Verbindungen. Sie müssen den Tableau Prep Conductor aktivieren, um die Schemata auf Ihrem Tableau Server zu planen. Weitere Informationen finden Sie unter Tableau Prep Conductor.
Die folgenden Regeln gelten und müssen beim Konfigurieren dieser Einstellung berücksichtigt werden:
Pfade sollten für Tableau Server zugänglich sein. Diese Pfade werden während des Server-Startups und zur Schema-Laufzeit überprüft.
Netzwerkverzeichnispfade müssen absolut sein und dürfen keine Platzhalter oder andere pfadüberschreitenden Symbole enthalten. Beispielsweise sind
\\myhost\myShare\*
oder\\myhost\myShare*
ungültige Pfade und führen dazu, dass alle Pfade unzulässig sind. Die korrekte Methode, alle unter myShare befindlichen Ordner in der Zulassungsliste einzutragen, wäre\\myhost\myShare or \\myhost\\myShare\
.Hinweis: Für die Konfiguration
\\myhost\myShare
ist\\myhost\myShare1
nicht zulässig. Eine sichere Methode, beide Ordner in der Zulassungsliste einzutragen, wäre \\myhost\myShare; \\myhost\myShare1.Der Wert kann entweder
*
, also eine beliebige Pfadangabe sein, einschließlich lokaler Pfade (mit Ausnahme einiger konfigurierter Systempfade, die "native_api.internal_disallowed_paths" verwenden), oder eine Liste von Pfaden, die durch ";" getrennt sind.Hinweis: Wenn ein Pfad sowohl auf der Liste der erlaubten Schemata als auch auf der internal_disasslowed-Liste zulässig ist, hat internal_disallowed Vorrang.
Wichtig:
Mit diesem Befehl werden vorhandene Informationen überschrieben und durch die von Ihnen angegebenen neuen Informationen ersetzt. Wenn Sie einer vorhandenen Liste einen neuen Speicherort hinzufügen möchten, müssen Sie eine Liste aller Speicherorte zur Verfügung stellen, der vorhandenen und der neuen, die Sie hinzufügen möchten. Verwenden Sie die folgenden Befehle, um die aktuelle Liste der Eingabe- und Ausgabeorte anzuzeigen:tsm configuration get -k maestro.input.allowed_paths
tsm configuration get -k maestro.output.allowed_paths
Weitere Informationen und Details zum Konfigurieren zulässiger Verzeichnisse für Schemaeingabe- und Ausgabeverbindungen finden Sie in der Schritt 4: Liste der sicheren Eingabe- und Ausgabespeicherorte(Link wird in neuem Fenster geöffnet).
maestro.output.allowed_paths
Standardwert: ""
Standardmäßig wird der Zugriff auf alle Verzeichnisse verweigert.
Eine Liste zulässiger Netzwerk-Verzeichnisse für die Schema-Ausgabe-Verbindungen. Sie müssen den Tableau Prep Conductor aktivieren, um die Schemata auf Ihrem Tableau Server zu planen. Weitere Informationen finden Sie unter Tableau Prep Conductor.
Die folgenden Regeln gelten und müssen beim Konfigurieren dieser Einstellung berücksichtigt werden:
Pfade sollten für Tableau Server zugänglich sein. Diese Pfade werden während des Server-Startups und zur Schema-Laufzeit überprüft.
Netzwerkverzeichnispfade müssen absolut sein und dürfen keine Platzhalter oder andere pfadüberschreitenden Symbole enthalten. Beispielsweise sind
\\myhost\myShare\*
oder\\myhost\myShare*
ungültige Pfade und führen dazu, dass alle Pfade unzulässig sind. Die korrekte Methode, alle unter myShare befindlichen Ordner in der Zulassungsliste einzutragen, wäre\\myhost\myShare or \\myhost\\myShare\
.Hinweis: Für die Konfiguration
\\myhost\myShare
ist\\myhost\myShare1
nicht zulässig. Eine sichere Methode, beide Ordner in der Zulassungsliste einzutragen, wäre \\myhost\myShare; \\myhost\myShare1.Der Wert kann entweder
*
, also eine beliebige Pfadangabe sein, einschließlich lokaler Pfade (mit Ausnahme einiger konfigurierter Systempfade, die "native_api.internal_disallowed_paths" verwenden), oder eine Liste von Pfaden, die durch ";" getrennt sind.Hinweis: Wenn ein Pfad sowohl auf der Liste der erlaubten Schemata als auch auf der internal_disasslowed-Liste zulässig ist, hat internal_disallowed Vorrang.
Weitere Informationen und Details zum Konfigurieren zulässiger Verzeichnisse für Schemaeingabe- und Ausgabeverbindungen finden Sie in der Schritt 4: Liste der sicheren Eingabe- und Ausgabespeicherorte(Link wird in neuem Fenster geöffnet).
maestro.output.write_to_mssql_using_runas
Version: Hinzugefügt in Version 2022.3.1
Standardwert: false
Wenn diese Option aktiviert ist, erhalten in Tableau Server veröffentlichte Schemaausgaben Schreibzugriff auf eine Microsoft SQL Server-Datenbank unter Verwendung von "Ausführen als"-Anmeldeinformationen. Die Anmeldeinformationen, die von dem "Ausführen als"-Dienstkonto verwendet werden, müssen über Schreibberechtigungen für die Datenbank verfügen. Wägen Sie Ihre Sicherheits- und Bereitstellungsanforderungen ab, bevor Sie die Einstellung maestro.output.write_to_mssql_using_runas
aktivieren. Weitere Informationen finden Sie unter "Ausführen als"-Dienstkonto.
Hinweis: Für diesen Befehl ist die Option --force-keys
erforderlich. Beispiel: tsm configuration set -k maestro.output.write_to_mssql_using_runas -v true --force-keys
.
maestro.sessionmanagement.maxConcurrentSessionPerUser
Standardwert: 4
Legt die maximale Anzahl Schema-Webbearbeitungssitzungen fest, die ein Benutzer gleichzeitig öffnen kann.
metadata.ingestor.blocklist
Standardwert: null
Wenn diese Option konfiguriert ist, blockiert Tableau Catalog die Aufnahme bestimmter Inhalte. Um festzulegen, welche Inhalte gesperrt werden sollen, müssen Sie die Sperrlistenwerte aus den "nicht interaktiven" Protokolldateien des Servers angeben, die aus einer Kombination der Site-ID, dem Inhaltstyp und der Inhalts-ID des Inhaltes bestehen, der gesperrt werden soll. Blocklistenwerte müssen durch Komma getrennt werden.
Wichtig: Sie sollten diese Option nur verwenden, wenn Sie vom Tableau-Support dazu aufgefordert werden.
Sie können beispielsweise tsm configuration set --force-keys -k metadata.ingestor.blocklist
verwenden, um Aufnahme einer Kombination aus Datenquellen, Arbeitsmappen und Schemata mit dem folgenden Befehl zu blockieren:
tsm configuration set --force-keys -k metadata.ingestor.blocklist -v "sites/1/datasources/289, sites/2/datasources/111, sites/1/workbooks/32, sites/3/workbooks/15, sites/1/flows/13, sites/1/flows/18”
Überprüfen Sie zur Validierung der blockierten Inhalte die "nicht interaktiven" Protokolldateien des Servers auf die folgenden Ereignisse:
Skipping ingestion for
Successfully updated blocklist to
Beispiel:
Skipping ingestion for contentType [Workbook], contentId [sites/1/datasources/289], siteDisabled [false], swallowEvent [false], contentBlocked [true]
Skipping ingestion for contentType [Workbook], contentId [sites/3/workbooks/15], siteDisabled [false], swallowEvent [false], contentBlocked [true]
und
Successfully updated blocklist to: [sites/1/datasources/289, sites/1/workbooks/32, sites/2/datasources/111]
metadata.ingestor.pipeline.throttleEventsEnable
Standardwert: false
Steuert, ob die Indizierung neuer und aktualisierter Inhalte, auch Ereignisse genannt, über alle Websites auf dem Server geregelt ist. Standardmäßig ist die Ereigniseinschränkung deaktiviert. Wenn Sie die Ereigniseinschränkung aktivieren möchten, ändern Sie diese Einstellung mit dem folgenden Befehl in true
:
tsm configuration set -k metadata.ingestor.pipeline.throttleEventsEnable -v true --force-keys
Weitere Informationen zur Ereigniseinschränkung finden Sie unter Tableau Catalog aktivieren.
metadata.ingestor.pipeline.throttleLimit
Standardwert: 20
Wenn die Ereigniseinschränkung aktiviert ist, ist dies die maximale Anzahl neuer und aktualisierter Inhaltselemente, die während eines bestimmten Zeitraums indiziert werden können. Sobald das angegebene Limit für ein bestimmtes Element erreicht ist, wird die Indizierung zurückgestellt.
Standardmäßig ist die Begrenzung auf 20
festgelegt. Sie kann nicht niedriger als 2
sein. Sie können den folgenden Befehl verwenden, um die Begrenzung zu ändern:
tsm configuration set -k metadata.ingestor.pipeline.throttleLimit -v 25 --force-keys
Gedrosselte Ereignisse können in den "nicht interaktiven" Protokolldateien des Servers als ingestor event flagged for removal by throttle filter
identifiziert werden.
metadata.ingestor.pipeline.throttlePeriodLength
Standardwert: 20
Wenn die Ereigniseinschränkung aktiviert ist, ist dies der Zeitraum in Minuten, in dem eine angegebene maximale Anzahl neuer und aktualisierter Inhaltselemente indiziert werden kann. Sobald die angegebene Zeit erreicht ist, wird die Indizierung aller zusätzlicher neuer und aktualisierter Inhalte zurückgestellt.
Standardmäßig ist für die Zeit 30 Minuten eingestellt. Sie können den folgenden Befehl verwenden, um die Zeit zu ändern:
tsm configuration set -k metadata.ingestor.pipeline.throttlePeriodLength -v PT45M --force-keys
metadata.query.limits.time
Standardwert: 20
Dies ist die längste zulässige Zeit in Sekunden, die es dauern darf, eine Catalog- oder Metadaten-API-Abfrage auszuführen, bevor es zu einer Zeitüberschreitung kommt und die Abfrage abgebrochen wird. Tableau empfiehlt, die Zeitüberschreitungsobergrenze mit dem folgenden Befehl schrittweise auf maximal 60 Sekunden zu erhöhen:
tsm configuration set -k metadata.query.limits.time –v PT30S --force-keys
Wichtig: Diese Option sollte nur geändert werden, wenn der unter Nachrichten zu Zeitüberschreitungen und Überschreitungen der Knotenobergrenze beschriebene Fehler angezeigt wird. Durch die Erhöhung der Zeitüberschreitungsobergrenze kann die CPU länger stärker belastet werden, was sich auf die Leistung anderer Prozesse auf Tableau Server auswirken kann. Die Erhöhung der Zeitüberschreitungsobergrenze kann auch zu einer höheren Speicherauslastung führen, was zu Problemen mit dem interaktiven Microservice-Container führen kann, wenn Abfragen parallel ausgeführt werden.
metadata.query.limits.count
Standardwert: 20000
Dies ist die Anzahl der Objekte (die lose der Anzahl der Abfrageergebnisse zugeordnet werden können), die Catalog zurückgeben kann, bevor die Knotenobergrenze überschritten und die Abfrage abgebrochen wird. Tableau empfiehlt, die Zeitüberschreitungsobergrenze mit dem folgenden Befehl schrittweise auf maximal 100.000 zu erhöhen:
tsm configuration set -k metadata.query.limits.count –v 3000 --force-keys
Wichtig: Diese Option sollte nur geändert werden, wenn der unter Nachrichten zu Zeitüberschreitungen und Überschreitungen der Knotenobergrenze beschriebene Fehler angezeigt wird. Die Erhöhung der Knotenobergrenze kann zu einer höheren Speicherauslastung führen, was zu Problemen mit dem interaktiven Microservice-Container führen kann, wenn Abfragen parallel ausgeführt werden.
metadata.query.throttling.enabled
Version: Hinzugefügt in Version 2023.3
Standardwert: true
Steuert, ob die Abfragedrosselung der Metadaten-API(Link wird in neuem Fenster geöffnet) aktiviert ist. Die Drosselung der Metadaten-API-Abfrage ist eine Funktion, die verhindern soll, dass sich die API-Antworten eines Servers negativ auf die Gesamtleistung auswirken. Wenn auf true
eingestellt (Standardeinstellung): Wenn eine Anfrage an die Metadaten-API den definierten Schwellenwert überschreitet, wird ein Fehler RATE_EXCEEDED
zurückgegeben.
Wenn Benutzer der Metadaten-API häufig RATE_EXCEEDED
-Fehler sehen, kann ein Administrator versuchen, die Drosselung mit den Einstellungen metadata.query.throttling.tokenRefilledPerSecond
und metadata.query.throttling.queryCostCapacity
anzupassen. Alternativ kann der Administrator die Drosselung vollständig deaktivieren, indem er den Wert von metadata.query.throttling.enabled
auf false
setzt. Dies würde jedoch die leistungsschützenden Vorteile der Funktion beeinträchtigen.
metadata.query.throttling.queryCostCapacity
Version: Hinzugefügt in Version 2023.3
Standardwert: 20000000
Eine Zahl, die die Kapazität der Metadaten-API(Link wird in neuem Fenster geöffnet) für die Beantwortung von Abfragen angibt. Für jede Anfrage an die Metadaten-API fallen berechnete Kosten an, die bei der Ausführung von dieser Zahl abgezogen werden. (Bei einem Token-Bucket-Modell ist dies die maximale Anzahl an Token, die sich im Bucket befinden können.)
Wenn Metadaten-API-Benutzer häufig RATE_EXCEEDED
-Fehler sehen, kann ein Administrator die Drosselungseinstellungen anpassen. Er sollte metadata.query.throttling.tokenRefilledPerSecond
anpassen und die Ergebnisse testen, bevor er versucht, metadata.query.throttling.queryCostCapacity
anzupassen. Alternativ kann der Administrator die Drosselung auch vollständig deaktivieren, indem er metadata.query.throttling.enabled
auf false
setzt. Dies würde jedoch die leistungsschützenden Vorteile der Funktion beeinträchtigen.
metadata.query.throttling.tokenRefilledPerSecond
Version: Hinzugefügt in Version 2023.3
Standardwert: 5555
Eine Zahl, die die Abfragekapazität der Metadaten-API(Link wird in neuem Fenster geöffnet) angibt, die jede Sekunde neu generiert wird. (Bei Verwendung eines Token-Bucket-Modells ist dies die Anzahl der Token, die jede Sekunde in den Bucket getan werden.)
Wenn Metadaten-API-Benutzer häufig RATE_EXCEEDED
-Fehler sehen, kann ein Administrator die Drosselungseinstellungen anpassen. Er sollte metadata.query.throttling.tokenRefilledPerSecond
anpassen und die Ergebnisse testen, bevor er versucht, metadata.query.throttling.queryCostCapacity
anzupassen. Alternativ kann der Administrator die Drosselung auch vollständig deaktivieren, indem er metadata.query.throttling.enabled
auf false
setzt. Dies würde jedoch die leistungsschützenden Vorteile der Funktion beeinträchtigen.
metricsservices.checkIntervalInMinutes
Version: Eingestellt in Version 2024.2.
Standardwert: 60
Regelt das Intervall (in Minuten) zwischen Aktualisierungen für Metriken, die auf Live-Datenquellen basieren. Eine Metrik wird aktualisiert, wenn der Server über die verbundene Ansicht der Metrik nach neuen Daten sucht.
metricsservices.enabled
Version: Hinzugefügt in Version: 2022.3. Eingestellt in Version 2024.2
Standardwert: true
Bei der Einstellung false
ist der Inhaltstyp "Metriken" für alle Sites auf einem Server deaktiviert. Weitere Informationen finden Sie unter Deaktivieren von Metriken für einen Server.
Einstellung der alten Metrikfunktion
Das alte Metrikfeature von Tableau wurde in Tableau Cloud im Februar 2024 und in Tableau Server in der Version 2024.2 eingestellt. Im Oktober 2023 hat Tableau die Möglichkeit zum Einbetten von alten Metriken in Tableau Cloud und in Tableau Server in der Version 2023.3 eingestellt. Mit Tableau Pulse haben wir eine verbesserte Erfahrung zum Verfolgen von Metriken und zum Stellen von Fragen zu Ihren Daten entwickelt. Weitere Informationen finden Sie unter Erstellen von Metriken mit Tableau Pulse, um etwas über die neue Erfahrung zu lernen, und unter Erstellen von Metriken und Fehlerbehebung bei Metriken (veraltet), wo es um die eingestellte Funktion geht.
metricsservices.failureCountToWarnUser
Version: Eingestellt in Version 2024.2.
Standardwert: 10
Regelt die Anzahl aufeinanderfolgender Aktualisierungsfehler, die auftreten müssen, bevor der Besitzer der Metrik gewarnt wird. Wenn die Standardeinstellung auf 10 festgelegt ist, muss eine Metrikaktualisierung zehnmal hintereinander fehlschlagen, bevor dem Besitzer eine Benachrichtigung über den Fehler gesendet wird.
metricsservices.maxFailedRefreshAttempts
Version: Eingestellt in Version 2024.2.
Standardwert: 175
Regelt die Anzahl aufeinanderfolgender Aktualisierungsfehler, die auftreten müssen, bevor die Metrikaktualisierung ausgesetzt wird.
mobile.deep_linking.on_prem.enabled
Standardwert: true
Legt fest, ob Links zu Tableau Server von der Tableau Mobile-App als Deep-Links behandelt werden. Wenn die Einstellung auf true
festgelegt ist, werden Links zu unterstützten Inhaltstypen in der App geöffnet. Ist die Einstellung auf false
festgelegt, werden Links im mobilen Browser geöffnet. Weitere Informationen dazu finden Sie unter Steuern von Deep Linking für Tableau Mobile.
monitoring.dataengine.connection_timeout
Standardwert: 30000
Der Zeitraum (in Millisekunden), den der Clustercontroller auf die Daten-Engine wartet, bevor festgelegt wird, dass eine Verbindungszeitüberschreitung aufgetreten ist. Der Standardwert ist 30.000 Millisekunden (30 Sekunden).
native_api.allowed_paths
Standardwert: ""
Hinweis: In Tableau Server-Versionen (einschließlich Wartungsversionen) vor Oktober 2023 war diese Einstellung so konfiguriert, dass standardmäßig der Zugriff auf alle Pfade zulässig war.
Verwenden Sie diese Einstellung, um eine Zulassungsliste für den Zugriff auf Dateien anzugeben, die in Tableau oder auf Remote-Freigaben gespeichert sind. Dieses Szenario ermöglicht es autorisierten Tableau Server-Benutzern, Arbeitsmappen zu erstellen, die Dateien auf dem Server als dateibasierte Datenquellen verwenden (z. B. Tabellenkalkulationen).
Mit dieser Einstellung können Sie den Zugriff auf die von Ihnen angegebenen Verzeichnisse beschränken. Der tableau
-Zugriff auf das Systemkonto ist daher auf die Verzeichnispfade beschränkt, in denen Sie Datendateien hosten.
tsm configuration set -k native_api.allowed_paths -v "path"
, wobei path das Verzeichnis ist, das der Zulassungsliste hinzugefügt wird. Alle Unterverzeichnisse des angegebenen Pfads werden der Zulassungsliste hinzugefügt. Wenn Sie mehrere Pfade angeben möchten, trennen Sie diese per Semikolon voneinander, wie in dem folgenden Beispiel:
tsm configuration set -k native_api.allowed_paths -v "/datasources;/HR/data"
Wichtig Stellen Sie sicher, dass die Dateipfade, die Sie in dieser Einstellung angeben, existieren und für das Systemkonto zugänglich sind.
native_api.connection.limit.<connection class>
Legen Sie eine gleichzeitige Abfragebegrenzung für die angegebene Datenquelle (Verbindungsklasse) fest. Dadurch wird die globale Begrenzung für die Datenquelle überschrieben.
native_api.connection.globallimit
Standardwert: 16
Globale Begrenzung für gleichzeitige Abfragen. Standardmäßig ist 16 festgelegt, als Ausnahme gilt jedoch Amazon Redshift, denn hierfür ist standardmäßig 8 festgelegt.
native_api.ExplainDataEnabled
Standardwert: true
Diese Option steuert, ob die Funktion "Erklär die Daten" für den Server aktiviert oder deaktiviert ist. Weitere Informationen zu "Erklär die Daten" finden Sie unter Erste Schritte mit "Erklär die Daten"(Link wird in neuem Fenster geöffnet) in der Tableau-Hilfe.
Diese Option wurde ab Tableau Server-Version 2019.3 hinzugefügt.
native_api.force_alternative_federation_engine
Standardwert: false
Überschreiben Sie die Vorgangseinschränkungen beim Verknüpfen von Daten aus einer einzelnen Dateiverbindung und einer einzelnen SQL-Datenbankverbindung. Legen Sie diese Option auf True
fest, um die Verarbeitung der Verknüpfung in Tableau mithilfe der Live-Datenbankverbindung zu erzwingen.
native_api.ProtocolTransitionLegacyFormat
Standardwert: false
Verwenden Sie das veraltete Namensformat für die eingeschränkte Delegierung:
Das Namensformat wurde in Version 10.1 geändert, um den domänenübergreifenden Protokollübergang (S4U) zu erlauben. Wenn dies Probleme mit vorhandenen Konfigurationen verursacht und Sie den domänenübergreifenden Protokollübergang nicht benötigen, konfigurieren Sie Tableau Server so, dass das alte Verhalten verwendet wird, indem Sie diesen Wert auf true
festlegen.
native_api.unc_mountpoints
Standardwert: keine
Gibt den UNC- und FQDN-Pfad für freigegebene Windows-Verzeichnisse an, auf die Tableau Server in Linux zugreift. Die einzelnen Pfade müssen zudem in einer entsprechenden auto.cifs-Datei referenziert werden. Trennen Sie die einzelnen Pfade durch ein Semikolon, z. B.:
'//filesrv01/development;/mnt/filesrv01/development;//filesrv01.example.lan/development;/mnt/filesrv01/development'
Nachfolgende Aktualisierungen des Werts native_api.unc_mountpoints
überschreiben den vorhandenen Wert. Daher müssen Sie alle Freigaben im aktualisierten Wert einbeziehen, sobald Sie eine Windows-Freigabe hinzufügen.
Weitere Informationen dazu finden Sie im Community-Wiki-Thema Herstellen einer Verbindung zu einem in Windows freigegebenen Verzeichnis(Link wird in neuem Fenster geöffnet).
native_api.InitializeQueryCacheSizeBasedOnWeights
Standardwert: True
Legt fest, ob die Größe des Abfragecaches basierend auf der Menge des verfügbaren Systemspeichers automatisch initialisiert wird. Der Abfragecache besteht aus dem logischen Abfragecache, dem Metadatencache und dem systemeigenen Abfragecache. Diese Funktion ist standardmäßig aktiviert.
native_api.QueryCacheMaxAllowedMB
Die maximale Größe des Abfragecaches in Megabyte. Dieser Wert variiert je nach Größe des Arbeitsspeichers. Der Abfragecache besteht aus dem logischen Abfragecache, dem Metadatencache und dem systemeigenen Abfragecache. Verwenden Sie die folgende Tabelle, um Ihren Standardwert zu bestimmen:
Systemspeicher | Standardwert für Tableau Server | Standardwert für Tableau Desktop |
---|---|---|
64 GB und mehr | 3200 MB | 1600 MB |
Von 32 GB bis 64 GB | 2400 MB | 1200 MB |
Von 16 GB bis 32 GB | 1600 MB | 800 MB |
16 GB und weniger | 800 MB | 400 MB |
native_api.LogicalQueryCacheMaxAllowedWeight
Standardwert: 70
Die Gewichtung der Größenbeschränkung des logischen Abfragecaches in der Gesamtgröße des Abfragecaches.
native_api.MetadataQueryCachMaxAllowedWeight
Standardwert: 4
Die Gewichtung der Größenbeschränkung des Metadatenabfragecaches in der Gesamtgröße des Abfragecache.
native_api.NativeQueryCacheMaxAllowedWeight
Standardwert: 26
Die Gewichtung der Größenbeschränkung des systemeigenen Abfragecaches in der Gesamtgröße des Abfragecaches.
native_api.QueryCacheEntryMaxAllowedInPercent
Standardwert: 60
Gibt die maximale Größe der Abfrageergebnisse an, die in den Abfragecache eingefügt werden können. Der Wert wird als Prozentsatz der gesamten Abfragecachegröße festgelegt. Wenn beispielsweise die Größe des logischen Abfragecaches 100 MB beträgt und native_api.QueryCacheEntryMaxAllowedInPercent
auf 60 Prozent festgelegt ist, können nur Abfrageergebnisse in den logischen Abfragecache eingefügt werden, die kleiner als 60 MB sind.
native_api.UserInfoInGeneratedSQLEnabled
Standardwert: false
Bestimmt, ob Abfrage-Tagging für sämtliche Inhalte auf einem Tableau-Server aktiviert ist. Wenn auf „true“ festgelegt, werden Abfragen, die von Tableau an SQL-Datenbanken von Kunden gesendet werden, Metadaten über die Quelle der Abfrage enthalten. Die daraus resultierenden Inhalte in kundenseitigen Datenbankprotokollen können zur Behebung von Leistungs- oder anderen Problemen verwendet werden.
nlp.concepts_shards_count
Standardwert: 1
Hinweis: Die Standard-Shardanzahl ist für die meisten Tableau Server-Installationen ausreichend.
Regelt die Anzahl der Datenshards für den Concepts-Index von "Frag die Daten", Feldnamen, Feldsynonyme und analytische Begriffe, die in Shards gespeichert werden in:
- Dem Indizierungs- und Suchserver für 2022.1 und höhere Versionen.
- Elastic Server für 2019.1–2021. 4
Die Shardanzahl partitioniert den Suchindex, um die Gesamtindexgröße zu reduzieren, was die Leistung des semantischen Parsers von "Frag die Daten" verbessern kann. Die Anpassung der Shardanzahl ist eine weitere Maßnahme zur Leistungsverbesserung, die Sie zusammen mit der Erhöhung der Heapgröße mittels elasticserver.vmopts
oder indexandsearchserver.vmopts
vornehmen können (je nachdem, welche Version von Tableau Server Sie verwenden).
Tableau empfiehlt, die Shardanzahl um 1 pro 50 GB zu erhöhen. Um die Anzahl der Anpassungen der Shardanzahl zu reduzieren, berechnen Sie die Gesamtindexgröße, indem Sie dem aktuellen Index 50 % hinzufügen. Wenn die Gesamtindexgröße beispielsweise kleiner als 50 GB ist, ist 1 Shard ausreichend. Die tatsächliche Leistung hängt vom Server, der Geschwindigkeit, mit der die Indexgröße wächst, und weiteren Faktoren ab.
- 0 bis 50 GB: 1
- 50 bis 100 GB: 2
- 100 bis 150 GB: 3
Sie können den folgenden Befehl verwenden, um die Shardanzahl des Concepts-Index von der Standardgröße auf 2 zu erhöhen:
tsm configuration set -k nlp.concepts_shards_count -v 2
nlp.values_shards_count
Standardwert: 1
Regelt die Anzahl der Datenshards für den Concepts-Index von "Frag die Daten", Feldnamen, Feldsynonyme und analytische Begriffe, die in Shards gespeichert werden in:
- Dem Indizierungs- und Suchserver für 2022.1 und höhere Versionen.
- Elastic Server für 2019.1–2021. 4
Die Shardanzahl partitioniert den Suchindex, um die Gesamtindexgröße zu reduzieren, was die Leistung des semantischen Parsers von "Frag die Daten" verbessern kann. Die Anpassung der Shardanzahl ist eine weitere Maßnahme zur Leistungsverbesserung, die Sie zusammen mit der Erhöhung der Heapgröße mittels elasticserver.vmopts
oder indexandsearchserver.vmopts
vornehmen können (je nachdem, welche Version von Tableau Server Sie verwenden).
Tableau empfiehlt, die Shardanzahl um 1 pro 50 GB zu erhöhen. Um die Anzahl der Anpassungen der Shardanzahl zu reduzieren, berechnen Sie die Gesamtindexgröße, indem Sie dem aktuellen Index 50 % hinzufügen. Wenn die Gesamtindexgröße beispielsweise kleiner als 50 GB ist, ist 1 Shard ausreichend. Die tatsächliche Leistung hängt vom Server, der Geschwindigkeit, mit der die Indexgröße wächst, und weiteren Faktoren ab.
- 0 bis 50 GB: 1
- 50 bis 100 GB: 2
- 100 bis 150 GB: 3
Sie können den folgenden Befehl verwenden, um die Shardanzahl des Werte-Index von der Standardgröße auf 2 zu erhöhen:
tsm configuration set -k nlp.values_shards_count -v 2
nlp.defaultNewSiteAskDataMode
Standardwert: disabled_by_default
Verwenden Sie diese Option, um den Anfangswert des Modus "Frag die Daten" festzulegen, wenn eine Website erstellt wird. Weitere Informationen finden Sie unter Deaktivieren oder Aktivieren von "Frag die Daten" für eine Site
Gültige Optionen sind disabled_by_default
und disabled_always
.
Diese Option wurde ab Tableau Server Version 2019.4.5 und Version 2020.1.3 hinzugefügt.
noninteractive.vmopts
Standardwert: "-XX:+UseConcMarkSweepGC -Xmx<default_value>g -XX:+ExitOnOutOfMemoryError"
Der Standardwert variiert je nach Größe des Arbeitsspeichers. Die maximale JVM-Heapgröße wird auf 6,25 % des gesamten System-RAM skaliert.
Diese Option steuert die maximale JVM-Heap-Größe für die Tableau Catalog-Aufnahme. Da der Standardwert automatisch skaliert wird, können Sie mithilfe dieser Option den Standardwert nur dann überschreiben, wenn dies unbedingt erforderlich ist, indem Sie das Argument -Xmx<default_value>g
ändern. Sie können beispielsweise den folgenden Befehl verwenden, um die maximale Heap-Größe auf 2 GB zu erhöhen:
tsm configuration set -k noninteractive.vmopts -v "-XX:+UseConcMarkSweepGC -Xmx2g -XX:+ExitOnOutOfMemoryError"
Weitere Informationen finden Sie unter Arbeitsspeicher für nicht interaktive Microservice-Container.
pgsql.port
Standardwert: 8060
Port, der von PostgreSQL überwacht wird.
pgsql.preferred_host
Legt den Computernamen des Knotens mit dem bevorzugten installierten Repository fest. Dieser Wert wird verwendet, wenn die Option --preferred
oder -r
mit dem Befehl tsm topology failover-repository festgelegt wird.
Beispiel:
tsm configuration set -k pgsql.preferred_host -v "<host_name>"
Hinweis: Der host_name
ist abhängig von der Groß-/Kleinschreibung und muss mit dem Knotennamen übereinstimmen, der in der Ausgabe von tsm status -v
angezeigt wird.
pgsql.ssl.ciphersuite
Standardwert: HIGH:MEDIUM:!aNULL:!MD5:!RC4
Gibt die Cipher-Algorithmen an, die für SSL für das Repository zulässig sind.
Akzeptable Werte und Formatierungsanforderungen finden Sie unter ssl_ciphers(Link wird in neuem Fenster geöffnet) auf der Postgres-Website.
pgsql.ssl.max_protocol_version
Standardwert: TLSv1.3
Legt die höchste SSL/TLS-Protokollversion fest, die beim Herstellen einer Verbindung zum Repository über SSL verwendet werden soll.
Gültige Werte: TLSv1
, TLSv1.1
, TLSv1.2
, TLSv1.3
pgsql.ssl.min_protocol_version
Standardwert: TLSv1.2
Legt die niedrigste SSL/TLS-Protokollversion fest, die verwendet werden soll, wenn eine Verbindung zum Repository über SSL hergestellt wird.
Gültige Werte: TLSv1
, TLSv1.1
, TLSv1.2
, TLSv1.3
pgsql.verify_restore.port
Standardwert: 8061
Port zur Verifizierung der Integrität der PostgreSQL-Datenbank. Weitere Informationen finden Sie unter tsm maintenance backup.
ports.blocklist
Version: Hinzugefügt in Version 2021.1
Standardwert: In dem für die automatische Portzuweisung verwendeten Bereich werden keine Ports blockiert.
Wird verwendet, um Ports innerhalb des Portzuweisungsbereichs anzugeben, die von Tableau beim dynamischen Zuweisen von Ports nicht verwendet werden sollen. Dies ist hilfreich, wenn Sie wissen, dass eine andere Anwendung einen Port innerhalb des Bereichs verwendet. Trennen Sie mehrere Ports durch Kommas, z. B.:
tsm configuration set -k ports.blocklist -v 8000,8089, 8090
Weitere Informationen zur Verwendung des Schlüssels ports.blocklist
finden Sie unter Blockieren bestimmter Ports innerhalb des Bereichs.
recommendations.enabled
Standardwert: true
Steuert die Empfehlungs-Funktion, welche Empfehlungen für Datenquellen und Tabellen (für Tableau Desktop) sowie Empfehlungen für Ansichten (für Tableau Server) bietet. Empfehlungen basieren auf der Popularität des Inhalts oder auf häufig von anderen Benutzern verwendeten Inhalten, die als dem aktuellen Benutzer ähnlich erkannt werden.
recommendations.vizrecs.enabled
Standardwert: true
Steuert Empfehlungen für Ansichten für Tableau Server-Benutzer. Diese Option ist ein untergeordnetes Element von recommendations.enabled
und hat keine Auswirkungen, wenn die übergeordnete Option auf false festgelegt ist. Wenn die übergeordnete Option auf true und diese Option auf false festgelegt ist, werden Tableau Desktop-Benutzern weiterhin Datenquellen und Tabellen empfohlen, aber Empfehlungen für Ansichten auf Tableau Server werden deaktiviert.
redis.max_memory_in_mb
Standardwert: 1024
Gibt die Größe in Megabyte des externen Abfragecaches des Cacheservers an.
refresh_token.absolute_expiry_in_seconds
Standardwert: 31536000
Gibt die Anzahl von Sekunden an, bis die Aktualisierungs- und Zugangstoken (PAT) vollständig abgelaufen sind().
Aktualisierungstoken werden von verbundenen Clients (Tableau Desktop, Tableau Prep Builder, Tableau Mobile usw.) zur Authentifizierung bei Tableau Server nach der ersten Anmeldung verwendet.
Um Grenzwerte zu entfernen, setzen Sie den Wert auf -1
. Informationen zur Deaktivierung von Aktualisierungstoken und PATs finden Sie unter Deaktivieren der automatischen Client-Authentifizierung.
refresh_token.idle_expiry_in_seconds
Standardwert: 1209600
Legt die Anzahl an Sekunden fest, nach denen inaktive -Aktualisierungstoken ablaufen. Die Aktualisierungstoken werden von verbundenen Clients (Tableau Desktop, Tableau Prep Builder, Tableau Mobile usw.) zur Authentifizierung bei Tableau Server nach der ersten Anmeldung verwendet. Um Grenzwerte zu entfernen, setzen Sie den Wert auf -1
.
refresh_token.max_count_per_user
Standardwert: 24
Legt die maximale Anzahl an Aktualisierungstoken fest, die für jeden Benutzer ausgegeben werden können. Wenn die maximale Anzahl der Benutzersitzungen nicht ausreicht, erhöhen Sie diesen Wert oder setzen Sie ihn auf -1
ein, um die Begrenzung der Anzahl an Aktualisierungstoken vollständig aufzuheben.
rsync.timeout
Standardwert: 600
Maximal zulässige Zeit in Sekunden zum Abschluss der Dateisynchronisierung (600 Sekunden = 10 Minuten). Die Dateisynchronisierung wird als Teil der Konfiguration von Hochverfügbarkeit oder dem Verschieben der Daten-Engine und des Repository durchgeführt.
schedules.display_schedule_description_as_name
Standardwert: false
Steuert, ob ein Zeitplanname angezeigt wird, wenn ein Abonnement oder eine Extraktaktualisierung (Standard) erstellt wird, oder der Name "Zeitplanhäufigkeits-Beschreibung" mit einer Beschreibung der Zeit und Häufigkeit des Zeitplans. Um Tableau Server so zu konfigurieren, dass für Zeitpläne Namen mit Zeitzonenbezug angezeigt werden, legen Sie für diesen Wert true
fest.
Wenn "true" festgelegt ist, wird die "Zeitplanhäufigkeits-Beschreibung" auch nach dem Zeitplannamen auf der Zeitplanlistenseite angezeigt.
schedules.display_schedules_in_client_timezone
Standardwert: true
Zeigt die "Zeitplanhäufigkeits-Beschreibung" in der Zeitzone des Benutzers an, wenn "true" festgelegt ist (verwendet die Zeitzone des Client-Browsers zur Ermittlung der "Zeitplanhäufigkeits-Beschreibung")
schedules.ignore_extract_task_priority
Standardwert (boolesch): False
Über diese Einstellung wird gesteuert, ob die Aufgabenpriorität für die Bestimmung des Auftragrangs berücksichtigt wird. Anhand des Auftragrangs wird bestimmt, wann Aufträge aus der Warteschlange abgerufen werden sollen. Wenn Sie die Einstellung true
wählen, wird die Bearbeitung der Aufgabenpriorität für Aufgaben deaktiviert, es wird nur die Zeitplanpriorität für die Bestimmung des Auftragrangs berücksichtigt.
searchserver.connection_timeout_milliseconds
Version: Hinzugefügt in Version 2019.1. Eingestellt in Version 2022.3. In Version 2023.3 eingestellt.
Standardwert in Millisekunden: 100000
Gibt in Millisekunden an, wie lange Search & Browse-Clients warten, um eine Verbindung zum Search & Browse-Server herzustellen.
Auf besonders ausgelasteten Tableau Server-Computern oder wenn Protokollfehler wie "Fehlgeschlagene ZooKeeper-Integritätsprüfung. SOLR kann nicht gestartet werden" angezeigt werden, sollten Sie diesen Wert erhöhen.
Weitere Informationen finden Sie unter Zeitüberschreitungen bei Clientsitzungen.
searchserver.index.bulk_query_user_groups
Version: In Version 2022.3 eingestellt.
Standardwert: true
Gibt an, ob das Abfragen von Site-Benutzern beim Importieren oder Löschen von Benutzern mit einer CSV-Datei als Sammelvorgang erfolgen soll. Wenn auf true
gesetzt (was die Standardeinstellung ist), erfolgt die Indexierung in Form eines Sammelvorgangs.
searchserver.javamemopts
Version: Hinzugefügt in Version 2019.1. In Version 2023.3 eingestellt
Standardwert: -Xmx512m -Xms512m -XX:+ExitOnOutOfMemoryError -XX:-UsePerfData
Legt die JVM-Optionen für SOLR fest.
Von allen konfigurierbaren Optionen ist der maximale Heap-Speicher, der durch den Parameter -Xmx
konfiguriert wird, der wichtigste beim Optimieren des Suchservers. In den meisten Fällen sollte dies so hoch wie möglich eingestellt werden – bis zu 24 GB –, je nach verfügbarem physischem Speicher auf dem Tableau Server-Computer. Um nur den maximalen Heap-Speicher zu ändern, geben Sie die gesamte Standardzeichenfolge an, ändern Sie jedoch nur den Wert für -Xmx
.
Die gültigen Werte für -Xmx
hängen vom verfügbaren Arbeitsspeicher auf dem Tableau Server-Computer ab, dürfen jedoch nicht größer als 24 GB sein. Weitere Informationen finden Sie unter Search & Browse des maximalen Heap-Speichers.
searchserver.startup.zookeeper_healthcheck_timeout_ms
Version: Hinzugefügt in Version 2020.1. In Version 2023.3 eingestellt.
Standardwert in Millisekunden: 300000
Gibt in Millisekunden an, wie lange Tableau Server beim Start auf eine erfolgreiche ZooKeeper-Integritätsprüfung warten soll.
Auf besonders ausgelasteten Tableau Server-Computern oder wenn Protokollfehler wie "Fehlgeschlagene ZooKeeper-Integritätsprüfung. SOLR kann nicht gestartet werden" angezeigt werden, sollten Sie diesen Wert erhöhen.
Weitere Informationen finden Sie unter Zeitüberschreitung beim Start der Zookeeper-Verbindung für die Zustandsprüfung.
searchserver.zookeeper_session_timeout_milliseconds
Version: In Version 2022.3 eingestellt.
Standardwert in Millisekunden: 100000
Gibt in Millisekunden an, wie lange Search & Browse-Clients warten sollen, um eine Verbindung zum Koordinationsdienst (ZooKeeper) herzustellen.
Weitere Informationen finden Sie unter Zeitüberschreitungen bei Clientsitzungen.
ServerExportCSVMaxRowsByCols
Version: Hinzugefügt in Version 2020.3.
Standardwert: 0
(kein Limit)
Gibt die maximale Anzahl von Datenzellen an, die aus Ansichtsdaten in eine CSV-Datei heruntergeladen werden können. Standardmäßig gibt es keine Begrenzung. Geben Sie die Anzahl der Zellen an. Zum Beispiel, um ein Limit von 3 Millionen festzulegen:
tsm configuration set -k ServerExportCSVMaxRowsByCols -v 3000000
tsm pending-changes apply
service.jmx_enabled
Standardwert: false
Die Einstellung auf true
aktiviert JMX-Ports für die optionale Überwachung und Fehlerbehebung.
service.max_procs
Standardwert: <number>
Maximale Anzahl der Serverprozesse.
service.port_remapping.enabled
Standardwert: true
Legt fest, ob Tableau Server versucht, Ports dynamisch neu zuzuordnen, wenn die standardmäßigen oder konfigurierten Ports nicht verfügbar sind. Wenn false
festgelegt wird, wird die dynamische Port-Neuzuordnung deaktiviert.
sheet_image.enabled
Standardwert: true
Legt fest, ob Sie Bilder für Ansichten mit der REST API erhalten können. Weitere Informationen finden Sie in der REST API-Referenz.
ssl.ciphersuite
Standardwert: HIGH:MEDIUM:!EXP:!aNULL:!MD5:!RC4:!3DES:!CAMELLIA:!IDEA:!SEED
Gibt die Cipher-Algorithmen an, die für SSL für Gateway zulässig sind.
Akzeptable Werte und Formatierungsanforderungen finden Sie unter SSLCipherSuite(Link wird in neuem Fenster geöffnet) auf der Apache-Website.
ssl.client_certificate_login.blocklisted_signature_algorithms
Standardwert:
Version 2020.4.0:
sha1withrsaencryption,
sha1withrsaVersion 2020.4.1 und höher:
sha1withrsaencryption,
sha1withrsa,
sha1withrsaandmgf1,
sha1withdsa,
sha1withecdsa
Der Standardwert blockiert Zertifikate mit dem SHA-1-Signaturalgorithmus. Gibt die Clientsignaturalgorithmen an, die für SSL blockiert sind. Um das Blockieren aller Signaturalgorithmen zu deaktivieren, führen Sie diesen Schlüssel mit einem leeren Satz von Anführungszeichen aus.
Weitere Informationen zu diesem Schlüssel finden Sie im Knowledgebase-Artikel Gegenseitige SSL schlägt nach dem Upgrade von mit SHA-1 signierten Zertifikaten fehl(Link wird in neuem Fenster geöffnet).
ssl.client_certificate_login.min_allowed.elliptic_curve_size
Standardwert: 256
Gibt die Mindestgröße der elliptischen Kurve an, die für ECDSA-Client-Zertifikate erforderlich ist, die sich mit Tableau Server über wechselseitiges SSL authentifizieren. Wenn ein Client ein ECDSA-Client-Zertifikat vorlegt, das diese Mindestgröße der Kurve nicht erfüllt, schlägt die Authentifizierungsanfrage fehl.
Diese Option wurde ab Tableau Server-Version 2021.1 hinzugefügt.
ssl.client_certificate_login.min_allowed.rsa_key_size
Standardwert: 2048
Gibt die Mindestgröße der Schlüssel für RSA-Client-Zertifikate an, die sich mit Tableau Server über wechselseitiges SSL authentifizieren. Wenn ein Client ein RSA-Client-Zertifikat vorlegt, das diese Mindestschlüsselgröße nicht erfüllt, schlägt die Authentifizierungsanfrage fehl.
Diese Option wurde ab Tableau Server-Version 2021.1 hinzugefügt.
ssl.protocols
Standardwert: all +TLSv1.2 -SSLv2 -SSLv3 -TLSv1.3
Gibt die SSL-Protokolle an, die Tableau Server für TLS-Verbindungen für Gateway unterstützt. Akzeptable Werte leiten sich von der Apache SSLProtocol-Direktive(Link wird in neuem Fenster geöffnet) ab. Wir empfehlen die folgende SSL-Protokollkonfiguration wie in der Checkliste für die Absicherung beschrieben.
storage.monitoring.email_enabled
Standardwert: false
Steuert, ob E-Mail-Benachrichtigungen für die Überwachung des Festplattenplatz des Servers aktiviert sind. Standardmäßig sind E-Mail-Benachrichtigungen aktiviert. Um Benachrichtigungen für die Überwachung des Festplattenplatzes zu aktivieren, stellen Sie dies auf true
.
SMTP muss konfiguriert sein, damit Benachrichtigungen gesendet werden können. Weitere Informationen finden Sie unter Konfigurieren des SMTP-Setups.
storage.monitoring.warning_percent
Standardwert: 20
Warnschwelle des verbleibenden Festplattenspeichers, in Prozent des gesamten Festplattenspeichers. Wenn der Festplattenspeicher unter diesen Schwellenwert fällt, wird eine Warnmeldung gesendet.
storage.monitoring.critical_percent
Standardwert: 10
Kritischer Schwellenwert des verbleibenden Festplattenspeichers, in Prozent des gesamten Festplattenspeichers. Wenn der Festplattenspeicher unter diesen Schwellenwert fällt, wird eine Warnmeldung gesendet.
storage.monitoring.email_interval_min
Standardwert: 60
Wie häufig, Angabe in Minuten, sollten E-Mail-Benachrichtigungen gesendet werden, wenn die Überwachung des Festplattenspeichers aktiviert ist und ein Schwellenwert überschritten wird.
storage.monitoring.record_history_enabled
Standardwert: true
Legt fest, ob der Verlauf des freien Festplattenspeichers gespeichert und in den Verwaltungsansichten angezeigt wird. Um den Verlaufsspeicher für die Überwachung zu deaktivieren, setzen Sie storage.monitoring.record_history_enabled
auf false
.
subscriptions.enabled
Standardwert: false
Steuert, ob Abonnements für das gesamte System konfigurierbar sind. Siehe Einrichten einer Site für Abonnements.
subscriptions.timeout
Standardwert: 1800
Dauer in Sekunden für die Darstellung einer Ansicht in einer Aufgabe für ein Arbeitsmappenabonnement vor der Zeitüberschreitung der Aufgabe. Wenn dieses Zeitlimit erreicht wird, während eine Ansicht dargestellt wird, wird die Darstellung fortgesetzt. Nachfolgende Ansichten werden in der Arbeitsmappe jedoch nicht dargestellt. Zudem endet der Auftrag fehlerhaft. Im Falle einer Arbeitsmappe mit einer Ansicht führt dieser Wert nie dazu, dass die Darstellung aufgrund einer Zeitüberschreitung angehalten wird.
svcmonitor.notification.smtp.enabled
Standardwert: false
Steuert, ob E-Mail-Benachrichtigungen für Ereignisse im Serverprozess aktiviert sind. Standardmäßig werden Benachrichtigungen gesendet, wenn Prozesse fehlschlagen, ausfallen oder neu gestartet werden. Um Serverprozessbenachrichtigungen zu aktivieren, setzen Sie dies auf true
.
SMTP muss konfiguriert sein, damit Benachrichtigungen gesendet werden können. Weitere Informationen finden Sie unter Konfigurieren des SMTP-Setups.
svcmonitor.notification.smtp.mime_use_multipart_mixed
Version: Hinzugefügt in den Versionen 2020.1.8, 2020.2.5 und 2020.3.1
Standardwert: false
Legt fest, ob Abonnement-HTML-MIME-Anlagen als mehrteilig/verknüpft (Standard) oder multipart/mixed gesendet werden.
In seltenen Fällen kann es vorkommen, dass E-Mail-Clients von Tableau Server gesendete E-Mails nicht ordnungsgemäß analysieren. In vielen Fällen kann dies behoben werden, indem diese Eigenschaft auf true
festgelegt wird. Zu den bekannten Clients gehören iOS Mail und Microsoft Outlook (in Verbindung mit der Exchange S/MIME-Verschlüsselung).
tabadmincontroller.auth.expiration.minutes
Standardwert: 120
Steuert, wie lange Session-Cookies gültig sind. Standardmäßig ist dies auf 120 Minuten eingestellt. Dieser Wert bestimmt auch, wie lange die eingebetteten Anmeldeinformationen in einer Knoten-Bootstrap-Datei gültig sind. Weitere Informationen finden Sie unter tsm topology nodes get-bootstrap-file.
tdsservice.log.level
Version: Hinzugefügt in Version 2020.3.0
Standardwert: info
Die Protokollstufe für den Datenquelleneigenschaftsdienst. Sie ist dynamisch konfigurierbar, sodass Sie Tableau Server nicht neu starten müssen, wenn Sie lediglich diese Änderung vornehmen. Weitere Informationen finden Sie unter Ändern von Protokollstufen.
tomcat.http.maxrequestsize
Standardwert: 16380
Der maximale Umfang (in Byte) des Header-Inhalts, der bei HTTP-Anforderungen über das Apache-Gateway übergeben werden darf. Header, die den für diese Option festgelegten Wert überschreiten, führen zu Browserfehlern, wie beispielsweise HTTP-Fehler 413 (Request Entity Too Large – Anforderung zu groß), oder Authentifizierungsfehlern.
Ein niedriger Wert für tomcat.http.maxrequestsize
kann zu Authentifizierungsfehlern führen. Single Sign-on-Lösungen, die in Active Directory integriert sind (SAML und Kerberos), erfordern oft umfangreiche Authentifizierungstoken in einem HTTP-Header. Sie sollten HTTP-Authentifizierungsszenarien unbedingt vor der Bereitstellung in der Produktionsumgebung testen.
Es wird empfohlen, für die Option gateway.http.request_size_limit
den gleichen Wert einzustellen, den Sie für diese Option festlegen.
tomcat.http.proxyHost
Gibt den Forward-Proxy-Hostnamen für OpenID-Anfragen an den IdP an. Siehe Konfigurieren von Tableau Server für OpenID Connect.
tomcat.http.ProxyPort
Gibt den Forward-Proxy-Port für OpenID-Anfragen an den IdP an. Siehe Konfigurieren von Tableau Server für OpenID Connect.
tomcat.https.proxyHost
Gibt den Forward-Proxy-Hostnamen für OpenID-Anfragen an den IdP an. Siehe Konfigurieren von Tableau Server für OpenID Connect.
tomcat.https.ProxyPort
Gibt den Forward-Proxy-Port für OpenID-Anfragen an den IdP an. Siehe Konfigurieren von Tableau Server für OpenID Connect.
tomcat.https.port
Standardwert: 8443
SSL-Port for Tomcat (nicht verwendet).
tomcat.server.port
Standardwert: 8085
Port, der von Tomcat auf Meldungen bezüglich des Herunterfahrens überwacht wird.
tomcat.useSystemProxies
Standardwert: false
Gibt an, ob Tomcat-Komponenten (OpenID) Zugriff auf die Forward-Proxy-Konfiguration auf dem lokalen Windows-Betriebssystem benötigen. Siehe Konfigurieren von Tableau Server für OpenID Connect.
tomcatcontainer.log.level
Standardwert: info
Die Protokollstufe für Microservices im interaktiven Microservice-Container und im nicht-interaktiven Microservice-Container. Dies kann ab Version 2020.4 dynamisch konfiguriert werden, sodass Sie Tableau Server nicht neu starten müssen, wenn Sie lediglich diese Änderung vornehmen. Weitere Informationen finden Sie unter Ändern von Protokollstufen.
tsm.log.level
Standardwert: info
Protokollierungsebene für TSM-Dienste. Diese Protokolle enthalten Informationen, die nützlich sein können, wenn Sie Probleme mit TSM-Diensten haben: Verwaltungsagent, Verwaltungs-Controller, Client-Dateidienst, Cluster-Controller, Service Manager und Lizenzdienst. Dieser Konfigurationsschlüssel ändert nicht die Protokollierungsebene für den Koordinationsdienst oder für Wartungsprozesse. Weitere Informationen finden Sie unter Ändern von Protokollstufen und Tableau Server-Prozesse.
tsm.controlapp.log.level
Standardwert: info
Protokollierungsebene für control_<app>
-Dienste. Diese Protokolle enthalten Informationen, die nützlich sein können, wenn beim Starten oder Neukonfigurieren eines TSM- oder Tableau Server-Prozesses Probleme auftreten. Weitere Informationen finden Sie unter Ändern von Protokollstufen.
usernotifications.reap_after_days
Standardwert: 30
Anzahl der Tage, nach denen eine Benutzerbenachrichtigung vom Server gelöscht wird.
vizportal.adsync.update_system_user
Standardwert: false
Legt fest, ob die E-Mail-Adressen und Anzeigenamen der Benutzer geändert werden (selbst wenn sie in Active Directory geändert werden), wenn eine Active Directory-Gruppe in Tableau Server synchronisiert wird. Um sicherzugehen, dass die E-Mail-Adressen der Benutzer und die Anzeigenamen während der Synchronisierung aktualisiert werden, setzen Sie vizportal.adsync.update_system_user
auf true
, und starten Sie dann den Server neu.
vizportal.alwaysUseEmbeddedShareLinks
Version: Hinzugefügt in Version 2021.3.0
Standardwert: false
Gibt an, ob die Option Link kopieren den Parameter "embed=y" enthalten soll. Ab Version 2019.4 ist dieser Parameter standardmäßig nicht mehr enthalten. Wenn dieser Konfigurationsschlüssel auf "true" gesetzt wird, ändert sich das Verhalten so, dass der Parameter "embed=y" enthalten ist. Ausführliche Informationen zur Verwendung der Option Link kopieren zum Freigeben von Links zum Einbetten in Webseiten finden Sie unter Einbetten von Ansichten in Webseiten(Link wird in neuem Fenster geöffnet) in der Tableau Desktop- und Webdokumenterstellungs-Hilfe.
vizportal.art_skip_list
Version: Hinzugefügt in Version 2024.2.
Standardwert: null
Verwenden Sie diesen Konfigurationsschlüssel, um Aspekte der Tableau Server-Funktionalität anzugeben, die keine Aktivitäts- und Ressourcenablaufverfolgung (ART) verwenden und bei aktivierter ART große Mengen unnötiger Daten generieren.
Dieser Schlüssel wird zusammen mit vizportal.log_art_java
und vizportal.enable_art
zur Behebung von Problemen mit dem Anwendungsserver (VizPortal) verwendet. Wenn eingestellt auf [benötige hier Informationen darüber, worauf es eingestellt wird.] Informationen zur Verwendung dieser Konfigurationseinstellung finden Sie unter Beheben von Problemen mit dem Anwendungsserver.
vizportal.commenting.delete_enabled
Standardwert: true
Lässt zu, dass Benutzer Kommentare zu Ansichten löschen können, wenn der Wert als true
eingestellt ist. Sie können einen Kommentar löschen, wenn Sie ihn erstellt haben, der Besitzer der Inhalte, ein Projektleiter mit entsprechender Site-spezifischer Rolle oder ein Administrator sind. Informationen dazu, welche Site-spezifischen Rollen für den Projektleiterzugriff erforderlich sind, finden Sie unter Verwaltung auf Projektebene.
vizportal.csv_user_mgmt.index_site_users
Version: In Version 2022.3 veraltet. In Version 2023.3 eingestellt (vollständig entfernt).
Standardwert: true
Gibt an, ob die Indexierung von Site-Benutzern beim Import oder beim Löschen der einzelnen Benutzer mit einer CSV-Datei erfolgt. Falls true
eingestellt ist, erfolgt die (standardmäßige) Indexierung, wenn die einzelnen Benutzer hinzugefügt bzw. gelöscht werden. Um die Indexierung der Sitebenutzer zu verzögern, bis die gesamte CSV-Datei bearbeitet wurde, stellen Sie den Wert false
ein.
vizportal.csv_user_mgmt.bulk_index_users
Version: In Version 2022.3 veraltet. In Version 2023.3 eingestellt (vollständig entfernt).
Standardwert: false
Gibt an, ob das Indexieren von Site-Benutzern beim Importieren oder Löschen von Benutzern mit einer CSV-Datei als Sammelvorgang erfolgen soll. Wenn auf false
gesetzt (Standardeinstellung), wird die Indexierung für jeden Benutzer einzeln durchgeführt. Wenn die Indexierung als Sammelvorgang erfolgen soll, nachdem die CSV-Datei verarbeitet wurde, legen Sie diese Option auf true
fest.
vizportal.enable_art
Version: Hinzugefügt in Version 2024.2.
Standardwert: false
Dieser Konfigurationsschlüssel wird zusammen mit vizportal.log_art_java
und vizportal.art_skip_list
zur Behebung von Problemen mit dem Anwendungsserver (VizPortal) verwendet. Wenn der Wert auf „true“ gesetzt ist, wird die Aktivitäts- und Ressourcenverfolgung im Anwendungsserver aktiviert. Informationen zur Verwendung dieser Konfigurationseinstellung finden Sie unter Beheben von Problemen mit dem Anwendungsserver.
vizportal.log_art_java
Version: Hinzugefügt in Version 2024.2.
Standardwert: false
Dieser Konfigurationsschlüssel wird zusammen mit vizportal.enable_art
und vizportal.art_skip_list
zur Behebung von Problemen mit dem Anwendungsserver (VizPortal) verwendet. Wenn der Wert auf „true“ gesetzt ist, wird die Aktivitäts- und Ressourcenverfolgung im Anwendungsserver aktiviert. Informationen zur Verwendung dieser Konfigurationseinstellung finden Sie unter Beheben von Problemen mit dem Anwendungsserver.
vizportal.log.level
Standardwert: info
Die Protokollstufe für vizportal-Java-Komponenten. Protokolle werden in /var/opt/tableau/tableau_server/data/tabsvc/logs/vizportal/*.log
geschrieben.
Für weitere Informationen auf debug
einstellen. Die Verwendung der Debugging-Einstellung kann sich erheblich auf die Leistung auswirken. Verwenden Sie sie also nur, wenn Sie der Tableau Support dazu auffordert.
Ab Version 2020.4.0 ist diese Einstellung dynamisch konfigurierbar, sodass Sie Tableau Server nicht neu starten müssen, wenn Sie lediglich diese Änderung vornehmen. Weitere Informationen finden Sie unter Ändern von Protokollstufen.
vizportal.oauth.connected_apps.max_expiration_period_in_minutes
Version: Hinzugefügt in Version 2021.4.
Standardwert: 10
Die maximale Gültigkeitsdauer des JSON-Webtokens (JWT) in Minuten. Bei der Überprüfung des JWT prüft Tableau Server, ob der im JWT angegebene Zeitraum diesen Standardwert nicht überschreitet. Diese Einstellung wird verwendet, wenn eine mit Tableau verbundene App auf Tableau Server mithilfe der Tableau REST API(Link wird in neuem Fenster geöffnet) konfiguriert wurde.
Um beispielsweise die maximale Dauer auf 5 Minuten zu ändern, führen Sie den folgenden Befehl aus:
tsm configuration set -k vizportal.oauth.external_authorization_server.max_expiration_period_in_minutes -v 5
vizportal.oauth.external_authorization.enabled
Version: Hinzugefügt in Version 2021.4.
Standardwert: false
Ab Tableau Server 2024.2 ist die Option Verbundene Apps aktivieren für Tableau Server aktiviert. Bis Tableau Server 2023.2 gibt sie an, ob die Option OAuth-Zugriff für das Einbetten von Inhalten aktivieren für Tableau Server aktiviert ist.
Verwenden Sie diese Option, um einen externen Autorisierungsserver (EAS) bei Tableau Server zu registrieren, sodass Sie Anwendungsintegration aktivieren können. Weitere Informationen finden Sie unter Konfigurieren von verbundenen Apps mit OAuth 2.0-Vertrauensstellung.
Um diese Option zu aktivieren, führen Sie den folgenden Befehl aus:
tsm configuration set -k vizportal.oauth.external_authorization.enabled -v true
vizportal.oauth.external_authorization_server.blocklisted_jws_algorithms
Version: Hinzugefügt in Version 2021.4.
Standardwert: ES256K
Wenn ein externer Autorisierungsserver (EAS) registriert oder eine verbundene App konfiguriert wird, können Sie diesen Befehl verwenden, um den im JSON-Webtoken-Header (JWT) verwendeten Signieralgorithmus anzugeben. Weitere Informationen finden Sie unter Konfigurieren von verbundenen Apps mit OAuth 2.0-Vertrauensstellung oder Verwenden von mit Tableau verbundenen Apps für die Anwendungsintegration.
Bei Bedarf können Sie zum Beispiel den folgenden Befehl ausführen, um den Algorithmus zu entfernen:
tsm configuration set - k vizportal.oauth.external_authorization_server.blocklisted_jws_algorithms -v
Wichtig: Der obige Beispielbefehl erlaubt unsichere Signieralgorithmen und sollte nur zur Fehlersuche verwendet werden.
vizportal.oauth.external_authorization_server.issuer
Version: Hinzugefügt in Version 2021.4.
Standardwert: null
Erforderlich. Verwenden Sie diesen Befehl, um die URL des Ausstellers anzugeben. Die URL des Ausstellers ist erforderlich, um den externen Autorisierungsserver (EAS) bei Tableau Server zu registrieren. Weitere Informationen finden Sie unter Konfigurieren von verbundenen Apps mit OAuth 2.0-Vertrauensstellung.
Wenn Ihr EAS beispielsweise Okta ist, können Sie einen Befehl ähnlich dem folgenden ausführen:
tsm configuration set -k vizportal.oauth.external_authorization_server.issuer -v "https://dev-12345678.okta.com/oauth2/abcdefg9abc8eFghi76j5"
vizportal.oauth.external_authorization_server.jwks
Version: Hinzugefügt in Version 2021.4.
Standardwert: null
Wenn ein externer Autorisierungsserver (EAS) registriert ist, können Sie diesen Befehl verwenden, um die JWKS-URL (JSON Web Key Set) anzugeben. Die JWKS-URL ist erforderlich, wenn der Identitätsanbieter (IdP) den Metadatenendpunkt des externen Autorisierungsservers nicht zur Verfügung stellt.
Wenn Ihr IdP beispielsweise Amazon Cognito ist, können Sie einen Befehl ähnlich dem folgenden ausführen:
tsm configuration set -k vizportal.oauth.external_authorization_server.jwks -v "https://cognito-idp.us-west-2.amazonaws.com/us-west-2_Ab129faBb/.well-known/jwks.json"
vizportal.oauth.external_authorization_server.max_expiration_period_in_minutes
Version: Hinzugefügt in Version 2021.4.
Standardwert: 10
Die maximale Gültigkeitsdauer des JSON-Webtokens (JWT) in Minuten. Bei der Überprüfung des JWT prüft Tableau Server, ob der im JWT angegebene Zeitraum diesen Standardwert nicht überschreitet. Diese Einstellung wird verwendet, wenn ein EAS bei Tableau Server registriert wurde. Weitere Informationen finden Sie unter Konfigurieren von verbundenen Apps mit OAuth 2.0-Vertrauensstellung.
Um beispielsweise die maximale Dauer auf 5 Minuten zu ändern, führen Sie den folgenden Befehl aus:
tsm configuration set -k vizportal.oauth.external_authorization_server.max_expiration_period_in_minutes -v 5
vizportal.openid.client_authentication
Legt die benutzerdefinierte Client-Authentifizierungsmethode für OpenID Connect fest.
Um Tableau Server für die Verwendung der IdPs zu konfigurieren, die client_secret_post
benötigen, legen Sie für diesen Wert client_secret_post
fest.
Ein Beispiel wäre eine Verbindung mit dem Salesforce-IDP, für den dies erforderlich ist.
vizportal.openid.essential_acr_values
Version: Hinzugefügt in Version 2020.4.
Gibt eine Liste von ACR-Werten (Authentication Context Class Reference) an, um den OpenID Connect IdP als wesentliche Anspruchsanforderung bereitzustellen. Der IdP ist dafür verantwortlich, dass die Authentifizierung die erwarteten Kriterien erfüllt. Wenn der vizportal.openid.essential_acr_values
-Konfigurationsschlüssel aufgefüllt ist, fungiert Tableau Server als vertrauende Partei und überprüft den ACR-Anspruch in der Tokenantwort. Tableau Server warnt nur, wenn der ACR-Anspruch nicht mit dem erwarteten Konfigurationsschlüsselwert übereinstimmt.
Um diese Option einzustellen, geben Sie die ACR-Werte in der gewünschten Reihenfolge ein, eingeschlossen in doppelten Anführungszeichen. Sie müssen mehrere Werte durch ein Komma und ein Leerzeichen trennen, wie in diesem Beispiel:
tsm configuration set -k vizportal.openid.essential_acr_values -v "value1, value2"
vizportal.openid.full_server_request_logging_enabled
Standardwert: false
Gibt an, ob die OpenID-Aktivität vollständig protokolliert werden soll.
Setzen Sie diesen Wert auf true
, wenn Sie Probleme mit OpenID Connect beheben, um detailliertere Protokolle zu sammeln und eine bessere Fehlerbehebung zu ermöglichen.
Wie bei allen Konfigurationen, die mit der Protokollierung zusammenhängen, empfehlen wir, dass Sie diesen Schlüssel auf den Standardwert (false
) zurücksetzen, nachdem Sie die Fehlerbehebung und die Erfassung von Protokollen abgeschlossen haben. Dadurch wird die Menge der protokollierten Informationen begrenzt und die Größe der Protokolldatei auf ein Minimum beschränkt.
vizportal.openid.voluntary_acr_values
Version: Hinzugefügt in Version 2020.4.
Gibt eine Liste von ACR-Werten (Authentication Context Class Reference) an, um den OpenID Connect IdP als freiwillige Anspruchsanforderung bereitzustellen. Der IdP ist dafür verantwortlich, dass die Authentifizierung die erwarteten Kriterien erfüllt. Wenn der vizportal.openid.voluntary_acr_values
-Konfigurationsschlüssel aufgefüllt ist, fungiert Tableau Server als vertrauende Partei und überprüft den ACR-Anspruch in der Tokenantwort. Die Authentifizierungsanforderung schlägt fehl, wenn der ACR-Anspruch fehlt oder der angegebene Anspruchswert nicht mit dem erwarteten Konfigurationsschlüsselwert übereinstimmt.
Um diese Option einzustellen, geben Sie die ACR-Werte in der gewünschten Reihenfolge ein, eingeschlossen in doppelten Anführungszeichen. Sie müssen mehrere Werte durch ein Komma und ein Leerzeichen trennen, wie in diesem Beispiel:
tsm configuration set -k vizportal.openid.voluntary_acr_values -v "value1, value2"
vizportal.password_reset
Version: Ersetzt features.PasswordReset
in Version 2024.2.
Standardwert: false
Gilt nur für Server, die lokale Authentifizierung verwenden. Stellen Sie true
ein, um Benutzern das Zurücksetzen ihrer Kennwörter mit einer Option "Kennwort vergessen" auf der Anmeldeseite zu ermöglichen.
vizportal.rest_api.cors.allow_origin
Gibt die Ursprünge (Sites) an, denen Zugriff auf die REST-API-Endpunkte in Tableau Server gewährt wird, wenn vizportal.rest_api.cors.enabled
auf true
festgelegt ist. Sie können mehrere Ursprünge angeben, indem Sie jeden Eintrag durch ein Komma (,) trennen.
tsm configuration set -k vizportal.rest_api.cors.allow_origin -v https://mysite, https://yoursite
Wenn für vizportal.rest_api.cors.enabled
der Wert false
festgelegt ist, bleiben die über diese Option festgelegten Ursprünge unbeachtet. Weitere Informationen finden Sie unter Aktivieren von CORS auf Tableau Server.
Hinweis: Sie können auch ein Sternsymbol (*) als Platzhalterzeichen verwenden, um eine Übereinstimmung mit allen Sites zu erreichen. Dieses Vorgehen wird jedoch nicht empfohlen, da so jeder Ursprung Zugriff auf den Server erhält, was ein Sicherheitsrisiko darstellen kann. Verwenden Sie nur dann ein Sternsymbol (*), wenn Sie sich der Auswirkungen und der Risiken für Ihre Site in vollem Umfang bewusst sind.
vizportal.rest_api.cors.enabled
Standardwert: false
Legt fest, ob Tableau Server CORS (Cross Origin Resource Sharing) zulässt. Wenn der Wert true
festgelegt ist, räumt der Server Webbrowsern Zugriff auf die Tableau REST API-Endpunkte ein. Sie können mithilfe dieser Option und der REST API benutzerdefinierte Portale erstellen. Standardmäßig ist diese Funktion nicht aktiviert. Um festzulegen, welche Ursprünge (Sites) Zugriff erhalten, verwenden Sie die Option vizportal.rest_api.cors.allow_origin
. Nur die über diese Option festgelegten Ursprünge dürfen Anforderungen an die REST API von Tableau Server senden. Weitere Informationen finden Sie unter Aktivieren von CORS auf Tableau Server.
vizportal.site_user_group_count_enabled
Version: Hinzugefügt in Version 2022.3.5 und höher sowie 2023.1.0 und höher.
Standardwert: false
Steuert, ob die Seite "Site-Benutzer" eine Spalte enthält, die die Gruppenanzahl für jeden Benutzer anzeigt.
vizqlserver.allow_insecure_scripts
Standardwert: false
Hiermit kann eine Arbeitsmappe über Tableau Desktop auf dem Server veröffentlicht und auf dem Server geöffnet werden, selbst wenn die Arbeitsmappe SQL- oder R-Ausdrücke enthält, die potenziell unsicher sind (beispielsweise ein SQL-Ausdruck, der die SQL-Einschleusung potenziell zulassen könnte). Wenn diese Einstellung false
(Standardeinstellung) lautet, führt das Veröffentlichen oder Öffnen einer Arbeitsmappe über den Server zu einer Fehlermeldung, und die Arbeitsmappe wird blockiert. Bevor Sie diesen Wert auf true
festlegen, lesen Sie den Knowledgebase-Artikel Blockieren oder Zulassen unsicherer Skripts in Tableau Server(Link wird in neuem Fenster geöffnet).
vizqlserver.browser.render
Standardwert: true
Ansichten unterhalb des durch vizqlserver.browser.render_threshold
oder vizqlserver.browser.render_threshold_mobile
festgelegten Schwellenwerts werden im Client-Webbrowser und nicht auf dem Server gerendert. Weitere Informationen finden Sie unter Konfigurieren des clientseitigen Renderings.
vizqlserver.browser.render_threshold
Standardwert: 100
Der Standardwert steht für eine hohe Komplexität für eine auf dem PC angezeigte Ansicht. Komplexitätsfaktoren umfassen die Anzahl an Markierungen, Kopfzeilen, Referenzlinien und Anmerkungen. Ansichten, die diese Komplexität überschreiten, werden auf dem Server und nicht vom Webbrowser des PCs gerendert.
vizqlserver.browser.render_threshold_mobile
Standardwert: 60
Der Standardwert steht für eine Ansicht mit hoher Komplexität, die auf einem Tablet angezeigt wird. Komplexitätsfaktoren umfassen die Anzahl an Markierungen, Kopfzeilen, Referenzlinien und Anmerkungen. Ansichten, die diese Komplexität überschreiten, werden auf dem Server und nicht vom Webbrowser des Tablet-PCs gerendert.
vizqlserver.clear_session_on_unload
Standardwert: false
Bestimmt, ob VizQL-Sitzungen im Arbeitsspeicher beibehalten werden, wenn ein Benutzer die Ansicht verlässt oder seinen Browser schließt. Der Standardwert (false) behält Sitzungen im Arbeitsspeicher bei. Legen Sie diese Einstellung auf true
fest, um VizQL-Sitzungen beim Verlassen einer Ansicht oder beim Schließen eines Browsers zu schließen.
vizqlserver.force_maps_to_offline
Version: Hinzugefügt in Version 2020.4.0
Standardwert: false
Bestimmt, ob Tableau Server für Karten im Offlinemodus ausgeführt wird. Dies ist in getrennten Umgebungen nützlich, in denen der Zugriff auf das Internet und den Kartenserver eingeschränkt ist. Um den Offlinemodus für Karten zu aktivieren, legen Sie für diesen Wert true
fest. Weitere Informationen über die Installation und Konfiguration von Tableau Server in einer Umgebung ohne Internetzugriff finden Sie unter Installieren von Tableau Server in einer nicht vernetzten Umgebung (Air-Gapped).
vizqlserver.geosearch_cache_size
Standardwert: 5
Legt die maximale Anzahl unterschiedlicher Gebietsschema-/Sprachen-Datensätze für geografische Suchen fest, die gleichzeitig in den Serverspeicher geladen werden können. Wenn der Server eine Anforderung für eine geografische Suche für ein Gebietsschema-/Sprachen-Datensatz erhält, der sich nicht im Speicher befindet, wird dieser in den Speicher geladen. Wenn beim Laden des Datensatzes die festgelegte Beschränkung überschritten wird, wird der Gebietsschema-/Sprachen-Datensatz, dessen letzte Verwendung am weitesten zurückliegt, aus dem Speicher gelöscht, sodass der angeforderte geladen werden kann. Der Mindestwert beträgt 1. Jeder Cache nimmt in etwa 60 MB im Arbeitsspeicher in Anspruch (wenn Sie diesen Wert also auf 10 festlegen, läge die Arbeitsspeichernutzung bei 600 MB (60 * 10)).
vizqlserver.initialsql.disabled
Standardwert: false
Gibt an, ob anfängliche SQL-Anweisungen für alle Datenquellen ignoriert werden sollen. Setzen Sie diesen Wert auf "true", um die anfänglichen SQL-Anweisungen zu ignorieren:
tsm configuration set -k vizqlserver.initialsql.disabled -v true
vizqlserver.log.level
Standardwert: info
Die Protokollstufe für VizQL Server-Java-Komponenten. Protokolle werden in /var/opt/tableau/tableau_server/data/tabsvc/logs/vizqlserver/*.log
geschrieben.
Für weitere Informationen auf debug
einstellen. Die Verwendung der Debugging-Einstellung kann sich erheblich auf die Leistung auswirken. Verwenden Sie sie also nur, wenn Sie der Tableau Support dazu auffordert.
Ab Version 2020.3.0 ist diese Einstellung dynamisch konfigurierbar, sodass Sie Tableau Server nicht neu starten müssen, wenn Sie lediglich diese Änderung vornehmen. Weitere Informationen finden Sie unter Ändern von Protokollstufen.
vizqlserver.NumberOfWorkbookChangesBetweenAutoSaves
Standardwert: 5
Automatische Wiederherstellung der Konfiguration für die Webdokumenterstellung. Legt die Anzahl der Veränderungen fest, die ein Benutzer vornehmen muss, bevor automatisch gespeichert wird. Gehen Sie mit Bedacht vor, wenn Sie diesen Wert anpassen. Die Funktion zur automatischen Wiederherstellung kann sich negativ auf die Leistung der Webdokumenterstellung und andere Vorgänge mit Bezug auf Visualisierungen in Tableau Server auswirken. Es wird empfohlen, diesen Wert anhand von inkrementellen Anpassungen im Laufe der Zeit einzustellen.
vizqlserver_<n>.port
Der Port, auf dem eine VizQL-Serverinstanz (angegeben durch "<n>") ausgeführt wird.
vizqlserver.querylimit
Standardwert: 1800
Längster zulässiger Zeitraum zum Aktualisieren einer Ansicht in Sekunden. 1.800 Sekunden = 30 Minuten Diese Konfigurationsoption wirkt sich auf VizQL Server und den Datenserver aus.
vizqlserver.RecoveryAttemptLimitPerSession
Standardwert: 3
Automatische Wiederherstellung der Konfiguration für die Webdokumenterstellung. Die maximale Anzahl der Versuche, dieselbe Sitzung wiederherzustellen. Gehen Sie mit Bedacht vor, wenn Sie diesen Wert anpassen. Die Funktion zur automatischen Wiederherstellung kann sich negativ auf die Leistung der Webdokumenterstellung und andere Vorgänge mit Bezug auf Visualisierungen in Tableau Server auswirken. Es wird empfohlen, diesen Wert anhand von inkrementellen Anpassungen im Laufe der Zeit einzustellen.
vizqlserver.session.expiry.minimum
Standardwert: 5
Anzahl von Minuten Leerlaufzeit, nach der eine VizQL-Sitzung verworfen wird, wenn der VizQL-Prozess nicht mehr genügend Arbeitsspeicher hat.
vizqlserver.session.expiry.timeout
Standardwert: 30
Anzahl von Minuten Leerlaufzeit, nach der eine VizQL-Sitzung verworfen wird.
vizqlserver.sheet_image_api.max_age_floor
Standardwert: 1
Die Dauer, angegeben in Minuten, die das Zwischenspeichern von Bildern benötigt, die von der Abfrageansichtsbild-Methode der REST API erstellt werden. Weitere Informationen finden Sie in der REST API-Hilfe unter REST API-Referenz(Link wird in neuem Fenster geöffnet).
vizqlserver.showdownload
Standardwert: true
Steuert die Anzeige der Option Tableau-Arbeitsmappe im Menü "Herunterladen" von Ansichten. Wenn der Wert auf false
festgelegt ist, steht die Option "Tableau-Arbeitsmappe" nicht zur Verfügung.
Hinweis: Mit dieser Einstellung wird die Option für Benutzer im Webbearbeitungsmodus nicht entfernt.
vizqlserver.showshare
Standardwert: true
Steuert die Anzeige von Freigabeoptionen in Ansichten. Um diese Optionen auszublenden, legen Sie den Wert auf "false" fest.
Hinweis: Benutzer können die standardmäßige Servereinstellung überschreiben, indem Sie den "showShareOptions"JavaScript- oder URL-Parameter festlegen.
vizqlserver.url_scheme_whitelist
Gibt ein oder mehrere URL-Schemata an, die beim Verwenden von URL-Aktionen(Link wird in neuem Fenster geöffnet) für Ansichten und Dashboards zulässig (in der Zulassungsliste aufgeführt) sind. Die Schemata http
, https
, gopher
, mailto
, news
, sms
, tel
, tsc
und tsl
sind standardmäßig zulässig (in der sicheren Liste). Dieser Befehl kann wie in folgendem Beispiel mehrere durch Komma oder Leerzeichen getrennte Werte enthalten:
tsm configuration set -k vizqlserver.url_scheme_whitelist -v scheme1, scheme2
Mit den von Ihnen angegebenen Werten werden die vorherigen Einstellungen überschrieben. Daher müssen Sie eine vollständige Liste aller Schemata in den Befehl set
integrieren. (Sie können die Liste der Schemata nicht durch eine wiederholte Ausführung des Befehls set
ergänzen.)
vizqlserver.web_page_objects_enabled
Standardwert: true
Steuert, ob Webseitenobjekte in Dashboards Ziel-URLs anzeigen können. Wen Sie verhindern möchten, dass Webseiten angezeigt werden, legen Sie diese Einstellung auf "false" fest.
vizqlserver.WorkbookTooLargeToCheckpointSizeKiB
Standardwert: 5120
Automatische Wiederherstellung der Konfiguration für die Webdokumenterstellung. Größenbeschränkung (KB) für Arbeitsmappen, die automatisch gespeichert werden. Arbeitsmappen, die diese Größenbeschränkung überschreiten, werden nicht automatisch gespeichert. Gehen Sie mit Bedacht vor, wenn Sie diesen Wert anpassen. Die Funktion zur automatischen Wiederherstellung kann sich negativ auf die Leistung der Webdokumenterstellung und andere Vorgänge mit Bezug auf Visualisierungen in Tableau Server auswirken. Es wird empfohlen, diesen Wert anhand von inkrementellen Anpassungen im Laufe der Zeit einzustellen.
Hinweis: Ältere Versionen von Server verwenden einen Standardwert: 1024
vizqlserver.workflow_objects_enabled
Standardwert: true
Legt fest, ob das Workflow-Objekt "Externe Aktionen" von Tableau zu Dashboards hinzugefügt werden kann.
webdataconnector.refresh.enabled
Veraltet. Verwenden Sie stattdessen tsm data-access web-data-connectors allow
.
Bestimmt, ob Extraktaktualisierungen für Webdaten-Connectoren (WDCs) in Tableau Server aktiviert sind. Legen Sie zum Deaktivieren der Aktualisierung für alle WDCs den Wert für diesen Schlüssel auf false
fest (siehe unten):
tsm configuration set --key webdataconnector.refresh.enabled --value false
Weitere Informationen finden Sie unter Webdaten-Connectoren in Tableau Server.
webdataconnector.whitelist.fixed
Veraltet. Verwenden Sie stattdessen tsm data-access web-data-connectors add
.
Gibt mindestens einen Webdaten-Connector (WDC) an, der verwendet werden kann, um auf Datenverbindungen zuzugreifen, die über HTTP oder HTTPS zugänglich sind. Dieser Befehl wird als JSON-Daten auf einer einzelnen Zeile formatiert, wobei alle doppelten Anführungszeichen (") mit einem umgekehrten Schrägstrich (\) escapet werden.
So können Sie der Zulassungsliste beispielsweise den WDC "San Francisco Film Locations" hinzufügen:
tsm configuration set --key webdataconnector.whitelist.fixed --value "'{\"https://tableau.data.world:443\": {\"properties\": { \"secondary_whitelist\": [\"(https://data.world/)(.*)\"] } } }'"
Weitere Informationen finden Sie unter Webdaten-Connectoren in Tableau Server.
webdataconnector.enabled
Veraltet. Verwenden Sie stattdessen tsm data-access web-data-connectors allow
.
Standardwert: true
Wenn der Wert auf true
festgelegt ist, können Sie die Befehle vom Typ tsm
verwenden, um Webdaten-Connectoren auf dem Server zu verwalten.
webdataconnector.whitelist.mode
Standardwert: mixed
Legt fest, auf welche Weise Tableau Server Webdaten-Connectoren ausführen kann. Folgende Modi werden unterstützt:
mixed
. Benutzer können Connectoren ausführen, die in einer URL-Zulassungsliste (sichere Liste) enthalten sind. Dieser Modus ermöglichte es Benutzern ursprünglich auch, importierte WDCs auszuführen. Das Importieren von WDCs wird nicht mehr unterstützt.fixed
. Benutzer können Connectoren ausführen, die in einer URL-Zulassungsliste (sichere Liste) enthalten sind.insecure
. Benutzer können jeden beliebigen Connector ausführen.
Wichtig: Verwenden Sie die Option insecure
nur für die Entwicklung und das Testen. Da jeder Connector einen benutzerdefinierten Code ausführt, kann jeder nicht geprüfte Connector ein Sicherheitsrisiko darstellen.
wgserver.audit_history_expiration_days
Standardwert: 183
Gibt die Anzahl an Tagen an, nach denen frühere Ereignisdatensätze aus der PostgreSQL-Datenbank (Datenbank von Tableau Server) entfernt werden.
wgserver.authentication.legacy_identity_mode.enabled
Version: Hinzugefügt in Version 2022.1
Standardwert: false
für Tableau Server 2022.1 (und höher). Für Tableau Server-Bereitstellungen von vor 2022.1, die auf 2022.1 oder höher aktualisiert wurden, lautet der Standardwert true
.
Stellen Sie dies auf false
, um Identitätspools zu verwenden.
Weitere Informationen finden Sie unter Fehlerbehebung bei Identitätspools.
wgserver.authentication.identity_pools.default_pool_description
Version: Hinzugefügt in Version 2023.1
Standardwert: null
Optional können Sie der Zielseite von Tableau Server eine Beschreibung für den anfänglichen Pool (TSM konfiguriert) hinzufügen, die für alle Benutzer sichtbar ist. Wenn ein oder mehrere Identitätspools erstellt werden, wird diese Beschreibung unter der primären Anmeldeoption hinzugefügt und kann verwendet werden, um Benutzer, die zum anfänglichen Pool (TSM konfiguriert) gehören, zur richtigen Anmeldeoption zu führen.
Um beispielsweise die Beschreibung "Regular employees sign in here" (Reguläre Mitarbeiter melden sich hier an) hinzuzufügen, können Sie den folgenden Befehl verwenden:
tsm configuration set -k wgserver.authentication.identity_pools.default_pool_description -v “Regular employees sign in here"
Hinweis: Die Beschreibung des anfänglichen Pools (TSM konfiguriert) unterscheidet sich vom Hinweis Anmeldeanpassung. Der Hinweis zur Anmeldeanpassung wird auf der Zielseite von Tableau Server unterhalb aller Anmeldeoptionen und auf der Seite angezeigt, auf der die Benutzer Ihres anfänglichen Pools (TSM konfiguriert) ihren Benutzernamen und ihr Kennwort eingeben.
wgserver.change_owner.enabled
Standardwert: true
Steuert, ob die Besitzrechte einer Arbeitsmappe, einer Datenquelle oder eines Projekts geändert werden können. Andere Optionen umfassen false
und adminonly
.
wgserver.clickjack_defense.enabled
Standardwert: true
Wenn true
festgelegt wird, wird "clickjacking" eines Tableau Server-Benutzers durch eine bösartige Person verhindert. Bei einem Clickjack-Angriff wird die Zielseite transparent über einer zweiten Seite angezeigt, und der Angreifer lässt den Benutzer auf die Zielseite klicken oder dort Informationen eingeben, während der Benutzer der Ansicht ist, dass er mit der zweiten Seite interagiert.
Weitere Informationen finden Sie unter Clickjacking-Schutz.
wgserver.domain.accept_list
Version: Diese Option wurde in Version 2020.4.0 hinzugefügt und ersetzt wgserver.domain.whitelist
.
Standardwert: null
Ermöglicht die Verbindung von Tableau Server zu sekundären Active Directory-Domänen. Eine sekundäre Domäne ist eine Domäne, mit der Tableau Server für die Benutzersynchronisierung eine Verbindung herstellt, auf der Tableau Server jedoch nicht installiert ist. Tableau Server versucht, eine Verbindung mit sekundären Domänen für die Benutzer- und Gruppensynchronisierung herzustellen. In einigen Fällen kann Tableau Server möglicherweise keine Verbindung mit der sekundären Domäne herstellen, was zu dem Fehler "Domain not in accept list (errorCode=101015)" führt.
Das Einstellen der wgserver.domain.accept_list
-Option ist für die Korrektur dieser Sicherheitslücke erforderlich, [Wichtig] ADV-2020-003: Erzwungene Tableau Server-Authentifizierung(Link wird in neuem Fenster geöffnet). Seit Februar 2020 ist die Korrektur dieser Sicherheitslücke in allen neuesten Versionen und Wartungsversionen von Tableau Server enthalten.
Um diese Option einzustellen, geben Sie die sekundäre Domäne ein, die durch doppelte Anführungszeichen eingeschlossen ist. Mehrere Domänen müssen durch ein Komma und ein Leerzeichen getrennt werden. Beispiel: tsm configuration set -k wgserver.domain.accept_list -v "example.org, domain.com"
.
Die Platzhalterfunktionalität wird nicht unterstützt. Wenn Tableau z. B. eine Verbindung mit sub1.example.org
und sub2.example.org
herstellen soll, müssen beide Domänen hinzugefügt werden.
Durch das Aktualisieren der wgserver.domain.accept_list
-Option wird der vorhandene Wert überschrieben. Wenn Sie daher eine neue Domäne zu einem vorhandenen Satz von Domänen hinzufügen, die im Wert gespeichert sind, schließen Sie alle vorhandenen Domänen in die neue Domäne ein, wenn Sie die Option einstellen. Sie können eine vollständige Liste der vorhandenen Domänen abrufen, indem Sie tsm configuration get –k wgserver.domain.accept_list
ausführen.
wgserver.domain.ldap.domain_custom_ports
Standardwert: null
Ermöglicht die Zuordnung von Unterdomänen und deren LDAP-Ports. Domäne und Port sind durch einen Doppelpunkt (:) getrennt und jedes Domäne/Port-Paar ist durch ein Komma (,) getrennt. Dabei wird folgendes Format verwendet: FQDN1:port,FQDN2:port
Beispiel: tsm configuration set -k wgserver.domain.ldap.domain_custom_ports -v childdomain1.lan:3269,childdomain2.lan:3269,childdomain3.lan:389
wgserver.domain.password
Standardwert: null
Gibt das Kennwort für das Benutzerkonto an, das für die LDAP-Verbindung verwendet wird. Siehe Konfigurationsreferenz für externe Identitätsspeicher.
wgserver.domain.username
Standardwert: null
Gibt den Namen für das Benutzerkonto an, das für die LDAP-Verbindung verwendet wird. Siehe Konfigurationsreferenz für externe Identitätsspeicher.
wgserver.domain.whitelist
Wichtig: Dieser Schlüssel ist ab der Version 2020.4.0 veraltet. Verwenden Sie stattdessen wgserver.domain.accept_list
.
Standardwert: null
Ermöglicht die Verbindung von Tableau Server zu sekundären Active Directory-Domänen. Eine sekundäre Domäne ist eine Domäne, mit der Tableau Server für die Benutzersynchronisierung eine Verbindung herstellt, auf der Tableau Server jedoch nicht installiert ist. Tableau Server versucht, eine Verbindung mit sekundären Domänen für die Benutzer- und Gruppensynchronisierung herzustellen. In einigen Fällen kann Tableau Server möglicherweise keine Verbindung mit der sekundären Domäne herstellen, was zu dem Fehler "Domäne nicht in der Whitelist (errorCode=101015)" führt.
wgserver.extended_trusted_ip_checking
Standardwert: false
Erzwingt die IP-Client-Zuordnung für vertrauenswürdige Ticketanforderungen.
wgserver.ignore_domain_in_username_for_matching
Version: Hinzugefügt in den Versionen 2021.4.21, 2022.1.17, 2022.3.9 und 2023.1.5
Standardwert: false
Wenn Sie SAML aktivieren, können Sie Tableau Server so konfigurieren, dass der Domänenteil des SAML-Benutzernamenattributs ignoriert wird, wenn der Benutzername des Identitätsanbieters (IdP) einem Benutzerkonto auf Tableau Server zugeordnet wird. Sie können den Domänenteil des Benutzernamensattributs ignorieren, wenn Sie in Tableau Server bereits Benutzer definiert haben, die mit dem Präfixteil eines Benutzernamensattributs, aber nicht mit dem Domänenteil des Benutzernamensattributs übereinstimmen. Weitere Informationen finden Sie im Abschnitt Ignorieren der Domäne beim Abgleichen des SAML-Benutzernamensattributs im Thema SAML-Anforderungen.
Um beispielsweise den Domänennamen im SAML-Benutzernamensattribut zu ignorieren, führen Sie den folgenden Befehl aus:
tsm configuration set -k wgserver.ignore_domain_in_username_for_matching -v true
Wichtig:
- Sie sollten den Benutzerdomänennamen nicht ignorieren, ohne Vorsichtsmaßnahmen zu ergreifen Überprüfen Sie insbesondere, ob die Benutzernamen über die konfigurierten Domänen hinweg, die Sie in Ihrem Identitätsanbieter erstellt haben, eindeutig sind.
- Dieser Befehl funktioniert nur in Tableau Server-Bereitstellungen, die im
legacy-identity-mode
sind, oder in Bereitstellungen, die nicht durch Identitätsmigration(Link wird in neuem Fenster geöffnet) aktualisiert wurden, um den Identitätsdienst zu nutzen.
wgserver.restrict_options_method
Standardwert: true
Steuert, ob Tableau Server HTTP OPTIONS-Anforderungen akzeptiert. Wenn diese Option auf true
festgelegt ist, gibt der Server bei HTTP OPTIONS-Anforderungen eine HTTP 405-Antwort (Methode nicht zulässig) zurück.
wgserver.saml.blocklisted_digest_algorithms
Version: In Version 2021.1 hinzugefügt.
Standardwert: SHA1
Gibt die Hashing-Algorithmen an, die für relevante SAML-Zertifikatsignaturen oder SAML-Assertion-Digestmethoden oder Signaturmethoden nicht zulässig sind. Wenn diese Option festgelegt ist, werden Zertifikate und Assertionen, die mit einem blockierten Algorithmus signiert sind, abgelehnt und schlagen fehl.
Es gibt mehrere Stellen, an denen SHA-1 sowohl auf der Tableau- als auch auf der IdP-Seite verwendet werden kann. Beispiel:
- Über TSM hochgeladene Zertifikate, die von Tableau Server zum Signieren der an den IdP gesendeten Anforderung verwendet werden.
- Zertifikate in den IdP-Metadaten, mit denen die vom IdP empfangene AuthnResponse (Signatur) mithilfe des öffentlichen Schlüssels im Zertifikat überprüft wird.
- Eingehende Zusicherungen werden mit SHA-1 signiert und gehasht (DigestMethod auf SHA-1 und SignatureMethod auf SHA-1 gesetzt).
Der Standardwert wurde in Tableau Server 2021.2 in SHA1
geändert. Weitere Informationen zum Upgrade auf 2021.2 mit konfigurierter SAML finden Sie im Knowledge Base-Artikel Tableau Server Using SAML Authentication Fails to Start or Rejects Login After Upgrade to Tableau Server 2021.2.
wgserver.saml.forceauthn
Version: In Version 2019.3 hinzugefügt.
Standardwert: false
Wenn die Tableau-Benutzersitzung abläuft, authentifiziert Tableau Server den Benutzer erneut beim Identitätsanbieter, wenn dieser Wert auf true
gesetzt ist. Diese Option kann auch verwendet werden, um den Identitätsanbieter zur erneuten Authentifizierung des Benutzers aufzufordern, selbst wenn für den Benutzer eine aktive Identitätsanbieter-Sitzung besteht.
wgserver.saml.idpattribute.username
Legt den Namen des Attributs fest, unter dem Ihr SAML IdP Benutzernamen speichert. Die Standardeinstellung ist username
. Wenn der von Ihrem IdP verwendete Attributname Leerzeichen enthält, schließen Sie ihn in Anführungszeichen ein. Weitere Informationen finden Sie unter Konfigurieren der serverweiten SAML und Konfigurieren von standortspezifischer SAML.
wgserver.saml.iframed_idp.enabled
Standardwert: false
Beim Standardwert "false" öffnet sich das Anmeldeformular des IdP in einem Pop-up-Fenster, wenn Benutzer auf die Anmeldeschaltfläche in einer eingebetteten Ansicht klicken.
Wenn Sie den Wert auf "true" setzen, muss sich ein bereits angemeldeter Server-SAML-Benutzer, der zu einer Webseite mit einer eingebetteten Ansicht navigiert, nicht erneut anmelden, um die Ansicht anzuzeigen.
Sie können diesen Wert nur dann auf "true" setzen, wenn der IdP die Anmeldung in einem iframe unterstützt. Die iframe-Option bietet weniger Sicherheit als die Verwendung eines Pop-up-Fensters, daher wird sie nicht von allen IdPs unterstützt. Falls die IdP-Anmeldeseite wie die meisten Seiten über einen Klickbetrug-Schutz verfügt, kann die Anmeldeseite nicht in einem iframe angezeigt werden, und der Benutzer kann sich nicht anmelden.
Wenn Ihr IdP eine Anmeldung über einen iframe unterstützt, müssen Sie die Funktion unter Umständen explizit aktivieren. Selbst wenn Sie diese Option nutzen können, wird dadurch der Klickbetrug-Schutz von Tableau Server für SAML deaktiviert, sodass dies weiterhin ein Sicherheitsrisiko darstellt.
wgserver.saml.maxassertiontime
Standardwert: 3000
Gibt die maximale Anzahl der Sekunden seit Erstellung an, für die eine SAML-Assertion verwendet werden kann.
wgserver.saml.min_allowed.elliptic_curve_size
Standardwert: 256
Version: Wurde in Version 2021.1 hinzugefügt, enthält aber keinen Standardwert. In Version 2021.2 wurde der Standardwert auf 256
gesetzt.
Diese Option gibt die minimal zulässige ECDSA-Kurvengröße für das für die SAML-Authentifizierung verwendete Zertifikat an. Wenn Sie ein Zertifikat mit einer ECDSA-Kurvengröße von weniger als 256 hochladen, protokolliert TSM einen Fehler, wenn Sie Änderungen anwenden.
Wenn Sie ein Upgrade auf Tableau Server 2021.2 oder höher durchführen und Ihr SAML-Zertifikat eine ECDSA-Kurvengröße von weniger als 256 verwendet, wird Tableau Server nach dem Upgrade nicht gestartet. Wir empfehlen, vor dem Upgrade ein neues Zertifikat mit einer ECDSA-Kurvengröße von 256 (oder mehr) hochzuladen. Alternativ können Sie diesen Befehl ausführen, um vor dem Upgrade eine niedrigere ECDSA-Kurvengröße für ältere Versionen (vor 2021.1) von Tableau Server festzulegen. Wenn Sie diesen Befehl in einer Version vor 2021.1 ausführen, müssen Sie die Option --force-keys
in den Befehl einschließen. Weitere Informationen zum Upgrade auf 2021.2 mit konfigurierter SAML finden Sie im Knowledge Base-Artikel Tableau Server Using SAML Authentication Fails to Start or Rejects Login After Upgrade to Tableau Server 2021.2.
wgserver.saml.min_allowed.rsa_key_size
Standardwert: 2048
Version: Wurde in Version 2021.1 hinzugefügt, enthält aber keinen Standardwert. In Version 2021.2 wurde der Standardwert auf 2048
gesetzt.
Diese Option gibt die minimal zulässige RSA-Schlüssellänge für das für die SAML-Authentifizierung verwendete Zertifikat an. Wenn Sie ein Zertifikat mit einer RSA-Schlüssellänge von weniger als 2048 hochladen, protokolliert TSM einen Fehler, wenn Sie Änderungen anwenden.
Um die SAML-Authentifizierung mit einer RSA-Schlüssellänge von 1024 durchzuführen (nicht empfohlen), setzen Sie diesen Wert auf 1024
.
Wenn Sie ein Upgrade auf Tableau Server 2021.2 oder höher durchführen und Ihr SAML-Zertifikat eine Schlüssellänge von weniger als 2048 verwendet, wird Tableau Server nach dem Upgrade nicht gestartet. Wir empfehlen, vor dem Upgrade ein neues Zertifikat mit einer Schlüssellänge von 2048 (oder mehr) hochzuladen. Alternativ können Sie diesen Befehl ausführen, um eine niedrigere Schlüsselstärke für ältere Versionen (vor 2021.1) von Tableau Server festzulegen, bevor Sie ein Upgrade durchführen. Wenn Sie diesen Befehl in einer Version vor 2021.1 ausführen, müssen Sie die Option --force-keys
in den Befehl einschließen. Weitere Informationen zum Upgrade auf 2021.2 mit konfigurierter SAML finden Sie im Knowledge Base-Artikel Tableau Server Using SAML Authentication Fails to Start or Rejects Login After Upgrade to Tableau Server 2021.2.
wgserver.saml.responseskew
Standardwert: 180
Legt die Anzahl der Sekunden für die maximale Differenz zwischen Tableau Server-Zeit und dem Zeitpunkt der Assertion-Erstellung (auf Basis der IdP-Serverzeit) fest, in der die Meldung noch verarbeitet werden darf.
wgserver.saml.sha256
Standardwert: true
Wenn die Option auf true
festgelegt ist, führt Tableau Server einen Hashvorgang für Nachrichtensignaturen und Digests mit SHA-256 in SAML-Assertionen an den IdP aus. Legen Sie diese Option nur dann auf false
fest, wenn Ihr IdP Assertionen ablehnt, die SHA-256-Hashinhalte enthalten.
wgserver.session.apply_lifetime_limit
Standardwert: false
Steuert, ob für Serversitzungen eine Sitzungsdauer festgelegt ist. Legen Sie für diese Option true
fest, um eine maximale Dauer für Serversitzungen festzulegen.
wgserver.session.idle_limit
Standardwert: 240
Die Anzahl von Minuten Leerlaufzeit, bevor eine Anmeldung bei der Webanmeldung abläuft.
wgserver.session.lifetime_limit
Standardwert: 1440
Die Anzahl der Minuten, die eine Serversitzung dauert, wenn eine Sitzungsdauer festgelegt wurde. Die Standardeinstellung ist 1.440 Minuten (24 Stunden). Wenn für wgserver.session.apply_lifetime_limit
der Wert false
festgelegt wurde (Standardwert), wird diese Option ignoriert.
wgserver.unrestricted_ticket
Standardwert: false
Gibt an, ob der Zugriff auf Serverressourcen für durch vertrauenswürdige Tickets authentifizierte Benutzer erweitert werden soll. Gemäß Standardverhalten dürfen Benutzer nur auf Ansichten zugreifen. Wenn Sie diese Einstellung auf true
festlegen, können Benutzer mit gültigen vertrauenswürdigen Tickets so auf Serverressourcen (Projekte, Arbeitsmappen usw.) zugreifen, als hätten sie sich mithilfe ihrer Anmeldeinformationen angemeldet.
workerX.gateway.port
Standardwert: 80
(443
bei SSL)
Externer Port, der von Apache auf workerX ("worker" ist der für die nachfolgenden Serverknoten im Cluster verwendete Begriff) überwacht wird. Bei worker0.gateway.port handelt es sich um den externen Port von Tableau Server. In einer verteilten Umgebung ist worker0 der ursprüngliche Tableau Server-Knoten.
workerX.vizqlserver.procs
Standardwert: <number>
Anzahl der VizQL-Server
zookeeper.config.snapCount
Gibt die Anzahl Transaktionen an, die nötig sind, damit der Koordinationsdienst einen Snapshot der Protokolle erstellt. Standardmäßig liegt dieser Wert bei 100.000 Transaktionen. Wenn der Koordinationsdienst nicht genügend Transaktionen schreibt, um Snapshots zu erstellen, erfolgt keine automatische Bereinigung von Snapshots, die älter als fünf Tage sind. Zudem kann Festplattenspeicherplatz für die Transaktionsprotokolle verloren gehen. Standardmäßig werden Transaktionsprotokolle und Snapshots im Tableau-Datenverzeichnis erstellt.