Konfigurieren des SMTP-Setups
Tableau Server kann Server-Administratoren per E-Mail über Systemfehler informieren und Serverbenutzern eine E-Mail zu abonnierten Ansichten und datengesteuerten Warnungen senden. Als Erstes müssen Sie jedoch den SMTP-Server konfigurieren, den Tableau Server zum Senden von E-Mails nutzt. Führen Sie nach der Konfiguration von SMTP die Schritte zur Konfiguration von Benachrichtigungen aus (Konfigurieren von Serverereignisbenachrichtigungen). Wenn Sie den Server dann starten oder neu starten, wird eine E-Mail-Benachrichtigung ausgelöst. Diese bestätigt, dass Sie die Benachrichtigungen korrekt eingerichtet haben.
Für die Konfiguration von SMTP müssen Sie Tableau Server-Dienste neu starten.
Sicheres SMTP
Um TLS für SMTP zu aktivieren und zu konfigurieren, müssen Sie, wie in diesem Thema beschrieben, das TSM-CLI verwenden. Tableau Server unterstützt nur STARTTLS (Opportunistic oder Explicit TLS).
Wenn Ihr Unternehmen keine öffentlichen Zertifikate zum Überprüfen von TLS-Verbindungen verwendet, können Sie ein privates Zertifikat in Tableau Server hochladen, um vertrauenswürdige Verbindungen zu überprüfen. Für weitere Informationen, siehe Befehl tsm security custom-cert add.
Sie können SMTP TLS auch nur für die Verschlüsselung konfigurieren, indem Sie den Zertifikatvalidierungsprozess deaktivieren. Weitere Informationen finden Sie im Abschnitt Referenz für die Konfigurationsdatei auf der Registerkarte TSM CLI verwenden weiter unten.
Öffnen Sie TSM in einem Browser:
https://<tsm-computer-name>:8850. Weitere Informationen finden Sie unter Anmelden bei der Webschnittstelle von Tableau Services Manager.
Klicken Sie auf Benachrichtigungen in der Registerkarte Konfiguration und dann auf E-Mail-Server.
Eingabe der SMTP-Konfigurationsinformation für Ihre Organisation:
Klicken Sie nach der Eingabe Ihrer Konfigurationsdaten auf Ausstehende Änderungen speichern.
Klicken Sie oben auf der Seite auf Ausstehende Änderungen:
Klicken Sie auf Änderungen anwenden und neu starten.
Führen Sie
tsm email test-smtp-connection
aus, um die Verbindungskonfiguration anzuzeigen und zu verifizieren. Siehe tsm E-Mail Test-smtp-Verbindung.
Für die anfängliche SMTP-Konfiguration wird empfohlen, die bereitgestellte Konfigurationsdateivorlage unten zu verwenden, um eine json-Datei zu erstellen. Sie können auch die unten aufgelisteten einzelnen Konfigurationsschlüssel mit der in tsm configuration set beschriebenen Syntax einstellen.
Kopieren Sie folgende JSON-Vorlage in eine Datei.
Wichtig: Die folgende Vorlage enthält allgemeine Optionen für die meisten Bereitstellungen. Nachdem Sie die Vorlage in eine Textdatei kopiert haben, müssen Sie die Werte der Option für Ihre SMTP-Serveranforderungen bearbeiten. Möglicherweise müssen Sie Optionen entfernen oder hinzufügen. Im folgenden Referenzabschnitt finden Sie weitere Informationen zu allen unterstützten SMTP-Schlüsseloptionen.
{ “configKeys”: { "svcmonitor.notification.smtp.server": "SMTP server host name", "svcmonitor.notification.smtp.send_account": "SMTP user name", "svcmonitor.notification.smtp.port": 443, "svcmonitor.notification.smtp.password": "SMTP user account password", "svcmonitor.notification.smtp.ssl_enabled": true, "svcmonitor.notification.smtp.from_address": "From email address", "svcmonitor.notification.smtp.target_addresses": "To email address1,address2", "svcmonitor.notification.smtp.canonical_url": "Tableau Server URL" } }
Führen Sie den Befehl
tsm settings import -f file.json
aus, um die json-Datei mit den geeigneten Werten an Tableau Services Manager zu übergeben, um Tableau Server für SMTP zu konfigurieren. Tableau Services Manager validiert die Entitätswerte.Führen Sie den Befehl
tsm pending-changes apply
aus, um die Änderungen anzuwenden. Siehe tsm pending-changes apply.Führen Sie
tsm email test-smtp-connection
aus, um die Verbindungskonfiguration anzuzeigen und zu verifizieren. Siehe tsm E-Mail Test-smtp-Verbindung.
SMTP-CLI-Konfigurationsreferenz
In dieser Tabelle werden alle Optionen aufgeführt, die zum Konfigurieren von SMTP mit TSM CLI verwendet werden können.
Option | Beschreibung |
---|---|
svcmonitor.notification.smtp.server | Adresse des SMTP-Servers. Beispiel:
|
svcmonitor.notification.smtp.send_account | Benutzername für SMTP-Konto |
svcmonitor.notification.smtp.port | Portnummer für SMTP-Server. Der Standardwert lautet 25. |
svcmonitor.notification.smtp.password | Kennwort für SMTP-Serverkonto. Beispiel:
|
svcmonitor.notification.smtp.ssl_enabled | Gibt an, ob die Verbindung zum SMTP-Server verschlüsselt ist. Der Standardwert lautet "false". |
svcmonitor.notification.smtp.ssl_required | Wenn diese Option aktiviert ist, verweigert Tableau Server die Verbindung mit SMTP-Servern ohne Verwendung von TLS. Die Option Der Standardwert lautet „falsch“. |
svcmonitor.notification.smtp.ssl_check_server_identity | Wenn auf wahr gesetzt, überprüft Tableau Server die SMTP-Serveridentität gemäß RFC 2595(Link wird in neuem Fenster geöffnet). Diese zusätzlichen Überprüfungen basierend auf dem Inhalt des Serverzertifikats sollen Man-in-the-Middle-Angriffe verhindern. Der Standardwert lautet „falsch“. |
svcmonitor.notification.smtp.ssl_trust_all_hosts
| Wenn Sie TLS verwenden, vertrauen Sie Zertifikaten von allen E-Mail-Servern, wobei die Gültigkeit der Vertrauenskette des Zertifikats ignoriert wird. Wenn Sie diesen Schlüssel auf wahr setzen, wird TLS nur zum Verschlüsseln des Datenverkehrs zum SMTP-Host verwendet. Der Standardwert lautet „falsch“. |
svcmonitor.notification.smtp.ssl_ciphers
| Die standardmäßigen und unterstützten Sätze von Verschlüsselungssätzen werden durch die Version von JDK definiert, die mit Tableau Server installiert ist. Eine Liste der unterstützten Verschlüsselungen und der Standardverschlüsselungen finden Sie im folgenden Abschnitt TLS-Verschlüsselungen. Um die von Tableau Server für SMTP-TLS-Verbindungen verwendeten Verschlüsselungssätze zu aktualisieren, geben Sie eine durch Leerstelle getrennte Liste von Verschlüsselungssätzen für diesen Wert ein. Beispiel: |
svcmonitor.notification.smtp.ssl_versions
| Die in dieser Version von Tableau Server aktivierten TLS-Standardversionen sind TLSv1, TLSv1.1, TLSv1.2 und TLSv1.3. Die Unterstützung für die TLS-Version wird durch die Version von JDK definiert, die mit Tableau Server installiert ist. Unterstützte Versionen von TLS sind Um die von Tableau Server für SMTP-TLS-Verbindungen verwendeten Versionen zu aktualisieren, geben Sie eine durch Leerzeichen getrennte Liste von Versionen für diesen Wert ein. Beispiel: |
svcmonitor.notification.smtp.from_address | E-Mail-Adresse, von der bei einem Systemausfall eine Benachrichtigung gesendet wird Die E-Mail-Adresse muss zwar über eine gültige Syntax verfügen (z. B. ITalerts@bigco.com oder noreply@mycompany), es muss sich jedoch nicht um ein aktives E-Mail-Konto auf Tableau Server handeln. (Bei einigen SMTP-Servern muss dies jedoch unter Umständen ein aktives E-Mail-Konto sein.) Hinweis:Sie können die systemweite E-Mail-Adresse auf Site-Basis überschreiben. Weitere Informationen finden Sie unter Was ist eine Site?. Beispiel:
|
svcmonitor.notification.smtp.target_addresses | E-Mail-Adresse für den Erhalt von Benachrichtigungen Falls E-Mail-Benachrichtigungen aktiviert werden, müssen Sie mindestens eine Adresse angeben. Mehrere Adressen werden durch Kommas getrennt. Beispiel:
|
svcmonitor.notification.smtp.canonical_url | URL von Tableau Server. Geben Sie http:// oder https:// ein, gefolgt von dem Namen oder der IP-Adresse des Tableau-Servers. Wird in der Fußzeile der Abonnement-E-Mail verwendet.Beispiel:
|
TLS-Verschlüsselungen
Im Folgenden finden Sie eine Liste der TLS-Verschlüsselungen, die von JDK unterstützt werden, das in Tableau Server enthalten ist. In dieser Version von Tableau Server sind alle diese Verschlüsselungen per Voreinstellung aktiviert. Sie können eine benutzerdefinierte Liste von Verschlüsselungen für Ihre SMTP-Konfiguration angeben, indem Sie, wie in der obigen Tabelle beschrieben. eine durch Leerzeichen getrennte Liste mit der Option svcmonitor.notification.smtp.ssl_ciphers
, eingeben.
TLS_RSA_WITH_AES_128_CBC_SHA256 | TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384 |
TLS_DHE_DSS_WITH_AES_256_GCM_SHA384 | TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256 |
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384 | TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA |
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA | TLS_RSA_WITH_AES_256_CBC_SHA256 |
TLS_RSA_WITH_AES_128_GCM_SHA256 | TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 |
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256 | TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 |
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 | TLS_DHE_DSS_WITH_AES_256_CBC_SHA |
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 | TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 |
TLS_RSA_WITH_AES_256_GCM_SHA384 | TLS_EMPTY_RENEGOTIATION_INFO_SCSV |
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384 | TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA | TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 |
TLS_RSA_WITH_AES_256_CBC_SHA | TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 |
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256 | TLS_DHE_RSA_WITH_AES_256_CBC_SHA |
TLS_DHE_DSS_WITH_AES_128_GCM_SHA256 | TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 | TLS_ECDH_RSA_WITH_AES_128_CBC_SHA |
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 | TLS_DHE_RSA_WITH_AES_128_CBC_SHA |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 | TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA |
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 | TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256 |
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA | TLS_DHE_DSS_WITH_AES_128_CBC_SHA |
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA | TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 |
TLS_RSA_WITH_AES_128_CBC_SHA | TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384 |
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 | TLS_AES_256_GCM_SHA384 |
TLS_AES_128_GCM_SHA256 |