Opciones de tsm configuration set

A continuación se muestra una lista de opciones de configuración o claves que puede establecer con el comando tsm configuration set. En muchos casos, puede averiguar el valor actual de una clave de configuración con el comando tsm configuration get.

Esta no pretende ser una lista exhaustiva de las opciones de configuración de Tableau Server. Representa un subconjunto de claves de configuración que pueden establecer los administradores del servidor. Por último, algunas claves utilizadas internamente por Tableau Server no aparecen en esta lista.

Nota: En las claves de configuración se distingue mayúsculas de minúsculas.

Usar la interfaz de línea de comandos de TSM

Puede ejecutar comandos tsm en el nodo inicial (el nodo donde está instalado TSM), o en cualquier nodo adicional del clúster.

Para ejecutar comandos tsm, debe abrir una línea de comandos.

  1. Abra una línea de comandos con una cuenta que sea miembro del grupo tsmadmin en un nodo del clúster.

  2. Ejecute el comando que desee. Si está ejecutando el comando desde un nodo que no sea el nodo inicial, incluya la opción -s para especificar la URL del nodo inicial por nombre (no por dirección IP), e incluya el puerto TSM 8850.

    Para ver la versión de TSM y Tableau Server desde el nodo inicial:

    tsm version

    Para ver la versión de TSM y Tableau Server desde un nodo adicional:

    tsm version -s https://<inital_node_name>:8850

    Por ejemplo:

    tsm version -s https://myTableauHost:8850

Uso básico de las claves de configuración de TSM (tsm configuration keys)

Establecer una clave de configuración

tsm configuration set -k <config.key> -v <config_value>

En algunos casos, debe incluir la opción --force-keys para establecer un valor de configuración de una clave que no se haya configurado antes. Para obtener más información, consulte Respuestas "clave desconocida".

Después de establecer un valor de clave de configuración, debe aplicar los cambios de configuración pendientes mediante tsm pending-changes apply. Hasta ese momento, el nuevo valor no se utilizará en Tableau ni aparecerá en los resultados de un comando tsm configuration get. Puede ver los cambios pendientes mediante tsm pending-changes list. Para obtener más información, consulte tsm pending-changes.

Restablecer una clave de configuración a su valor predeterminado

Para restablecer una clave de configuración a su valor predeterminado, use la opción -d:

tsm configuration set -k <config.key> -d

Consultar el valor actual de la clave de configuración

Para ver el estado actual de una clave de configuración, utilice el comando configuration get:

tsm configuration get -k <config.key>

Hay dos casos especiales que no devolverán un valor actual útil para una clave:

  • En algunos casos, no puede obtener un valor de configuración para una clave que no se ha explicitado. En su lugar, el comando tsm configuration get devolverá una respuesta de "clave desconocida". Para obtener más información, consulte Respuestas "clave desconocida".

  • Para determinadas claves con valores predeterminados predefinidos, el comando tsm configuration get devolverá una respuesta NULL. Para obtener más información, consulte Respuestas con valores NULL.

Claves de configuración

adminviews.disabled

Valor predeterminado: false

Deshabilita el acceso a las vistas administrativas de Tableau. De forma predeterminada, el acceso a las listas está habilitado (el valor de esta opción es “false”).

api.server.enabled

Versión: ha quedado obsoleto en la versión 2023.1. No puede deshabilitar la API de REST en la versión 2023.1 y posteriores.

Valor predeterminado: true

Permite el acceso a la API de REST de Tableau Server(El enlace se abre en una ventana nueva).

De forma predeterminada, esta funcionalidad está habilitada. Le recomendamos encarecidamente que mantenga esta configuración. Deshabilitar la API de REST interrumpirá la funcionalidad de una amplia gama de funcionalidades de Tableau. No mejorará el rendimiento ni mejorará la seguridad. Si elige deshabilitar la API de REST en su instalación de Tableau Server, pruebe la funcionalidad que necesita cuidadosamente.

La funcionalidad afectada por la desactivación de la API de REST incluye:

  • Búsqueda
  • Favoritos
  • Colecciones
  • Herramienta de gestión de contenido (CMT)
  • Resource Monitoring Tool (RMT)
  • Espacios personales

auditing.enabled

Valor predeterminado: true

Permite el acceso a las tablas de auditoría histórica de PostgreSQL (base de datos propia de Tableau Server).

backgrounder.default_run_now_priority

Valor predeterminado (entero): 0

Esta configuración controla qué prioridad se asigna para ejecutar trabajos ahora, con 0 como la prioridad más alta. Los valores que se deben especificar deben estar en el rango de 0 a 100.

backgrounder.enable_parallel_adsync

Versión: se ha añadido en la versión 2018.3.6

Valor predeterminado: false

Controla si se permite el procesamiento paralelo de trabajos de sincronización de grupos de directorios externos cuando hay varios en segundo plano. De forma predeterminada, un único generador en segundo plano controla una sincronización programada de grupos de directorios externos. Establezca esta opción con el valor true para habilitar el procesamiento paralelo en varias instancias de segundo plano.

backgrounder.externalquerycachewarmup.enabled

Versión: ha quedado obsoleto en la versión 2023.1. Para mejorar los tiempos de carga de visualización de los libros de trabajo, permita la Aceleración de vistas en su sitio.

Valor predeterminado: false

Controla el almacenamiento en caché de los resultados de las consultas del libro de trabajo tras las tareas programadas de actualización de extracciones.

backgrounder.externalquerycachewarmup.view_threshold

Versión: ha quedado obsoleto en la versión 2023.1. Para mejorar los tiempos de carga de visualización de los libros de trabajo, permita la Aceleración de vistas en su sitio.

Valor predeterminado: 2.0

El umbral del almacenamiento en caché de los resultados de las consultas del libro de trabajo tras las tareas programadas de actualización de extracciones. El umbral es igual al número de visualizaciones que ha recibido un libro de trabajo en los últimos siete días dividido entre el número de actualizaciones programadas en los próximos siete días.

Las dos siguientes opciones de comandos backgrounder determinan cuánto tiempo puede ejecutarse una tarea de flujo antes de que se cancele la tarea de flujo en segundo plano. Estos dos comandos determinan el valor de tiempo de espera total para las tareas de flujo.

backgrounder.extra_timeout_in_seconds

Valor predeterminado: 1800

El número de segundos adicionales a la configuración de backgrounder.querylimit antes de que se cancele una tarea en segundo plano. Esta configuración asegura que un trabajo atascado no retenga trabajos posteriores. El ajuste se aplica a los procesos enumerados en backgrounder.timeout_tasks. 1800 segundos equivalen a 30 minutos.

backgrounder.default_timeout.run_flow

Valor predeterminado: 14400

El número de segundos antes de cancelar una tarea de ejecución de flujo. 14 400 segundos equivalen a 4 horas.

backgrounder.failure_threshold_for_run_prevention

Valor predeterminado: 5

El número de errores consecutivos de un trabajo de ejecución de suscripción, de extracción o de flujo antes de que se suspenda el trabajo. La suspensión de trabajos que producen errores de forma continua ayuda a conservar los recursos del componente de segundo plano para otros trabajos. Para deshabilitar la suspensión de tareas en segundo plano que producen errores, establezca esto en -1.

backgrounder.log.level

Versión: se ha añadido en la versión 2020.3.0.

Valor predeterminado: info

El nivel de registro para el proceso del procesador en segundo plano. Esto se puede configurar dinámicamente, por lo que si solo cambia esto, no tiene que reiniciar Tableau Server. Para obtener más información, consulte Cambiar niveles de registro.

backgrounder.querylimit

Valor predeterminado: 7200

Tiempo máximo permitido (en segundos) para efectuar un trabajo de actualización de una extracción. 7200 segundos = 2 horas.

Nota: Si un trabajo en segundo plano alcanza este límite de tiempo, puede continuar ejecutándolo durante varios minutos mientras se cancela.

backgrounder.restrict_serial_collections_to_site_level

Valor predeterminado: false

En Tableau Server, puede programar actualizaciones de extracción, suscripciones o flujos para que se ejecuten periódicamente. Estos elementos programados se denominan tareas. El proceso del procesador en segundo plano inicia instancias exclusivas de dichas tareas para ejecutarlas en el momento programado. Las instancias exclusivas de las tareas que se inician como resultado se denominan trabajos.

Esta configuración afecta a los programas que están configurados para ejecutarse en serie. De forma predeterminada, cuando se configura un programa para que se ejecute en serie, todos los trabajos que utilicen ese programa se ejecutarán en serie. Cuando este ajuste se establece en true, los trabajos que se ejecutan en diferentes sitios pueden ejecutarse en paralelo. Los trabajos para tareas programadas en el mismo sitio continuarán ejecutándose en serie.

El siguiente ejemplo ilustra este escenario:

Tableau Server incluye un programa denominado "Diariamente" para ejecutar trabajos todos los días a las 7:00. El programa "Diariamente" está configurado para ejecutarse en serie. El sitio "RR. HH." y el sitio "Nómina" tienen cada uno múltiples tareas programadas que utilizan el programa "Diariamente". Cuando este ajuste se establece entrue, los trabajos para estas tareas programadas en el sitio "RR. HH." pueden ejecutarse en paralelo con los trabajos en el sitio "Nómina", mientras que los trabajos en el mismo sitio solo se ejecutarán en serie.

backgrounder.notifications_enabled

Valor predeterminado: true

Controla si las alertas de actualización de extracciones y las alertas de ejecución de flujo están habilitadas para todos los sitios del servidor. De forma predeterminada, las alertas están habilitadas. Para deshabilitar las alertas para todos los sitios de un servidor, establezca esta opción en false.

Los administradores de sitio pueden habilitar o deshabilitar las alertas de extracciones de cada sitio individual en la configuración del sitio, o en el nivel de usuario en la configuración del usuario.

backgrounder.sort_jobs_by_type_schedule_boundary_heuristics_milliSeconds

Valor predeterminado: 60000

Controla el intervalo de tiempo que identifica los trabajos del componente de segundo plano que se determinan para tener la misma hora de inicio programada.

El proceso del componente de segundo plano ordena los trabajos programados a la misma hora para que se ejecuten según el tipo de trabajo (primero se ejecutarán los trabajos con la categoría más rápida): primero las suscripciones, después las extracciones incrementales y, a continuación, las extracciones completas.

Los trabajos se ejecutan por lotes para determinar los trabajos que están programados a la “misma hora”. Un valor de 60 000 milisegundos (el valor predeterminado) indica que los trabajos de los programas que empiezan en un intervalo de 1 minuto deben clasificarse en el mismo lote y, por lo tanto, se ordenan por tipo en ese lote.

backgrounder.subscription_failure_threshold_for_run_prevention

Valor predeterminado: 5

Determina el número de errores de suscripción consecutivos que se permiten antes de que se suspendan las alertas de una condición. Si se establece el valor predeterminado de 5, las alertas se suspenden tras 5 errores de suscripción consecutivos. Un valor de -1 permitirá que el correo electrónico de notificación continúe indefinidamente. Este umbral se aplica a todo el servidor, por lo que afecta a todas las suscripciones definidas en él.

backgrounder.subscription_image_caching

Valor predeterminado: true

Controla si el componente de segundo plano almacenará en la memoria caché las imágenes generadas para las suscripciones. Las imágenes en caché no tienen que volver a generarse cada vez, por lo que el almacenamiento en caché mejora el rendimiento de las suscripciones. De forma predeterminada, el almacenamiento en caché de las imágenes está habilitado. Para deshabilitar el almacenamiento en caché de las imágenes en todos los sitios de un servidor, establezca esta opción en false.

backgrounder.timeout_tasks

Valor predeterminado: el valor predeterminado puede ser diferente, en función de su versión de Tableau Server . Para ver la lista de valores predeterminados para su versión de Tableau, ejecute el comando tsm configuration get:

tsm configuration get -k backgrounder.timeout_tasks

La lista de tareas que pueden cancelarse si se ejecutan durante más tiempo que los valores combinados en backgrounder.querylimit y backgrounder.extra_timeout_in_seconds. La lista de tareas está delimitada por comas. La lista predeterminada representa todos los valores posibles para este ajuste.

backgrounder.timeout.single_subscription_notify

Versión: se ha añadido en la versión 2021.2.

Valor predeterminado: 1800 (30 minutos)

Este es el tiempo máximo permitido especificado en segundos para completar un único trabajo de suscripción.

backgrounder.timeout.sync_ad_group

Versión: Agregado en la versión 2021.1.23, 2021.2.21, 2021.3.20, 2021.4.15, 2022.1.11, 2022.3.3, 2023.1.

Valor predeterminado: 14400 segundos (4 horas)

Este es el tiempo máximo permitido especificado en segundos para completar una sincronización de un grupo de Active Directory. Esto aplica a sincronizaciones de grupos programadas realizadas por el servicio del procesador en segundo plano y evita que las sincronizaciones de ejecución prolongada se ejecuten indefinidamente. Esto no afecta a las sincronizaciones de grupos realizadas mediante la interfaz de usuario de Tableau Server o la API de REST.

backgrounder.vInstances_max_overflow_queue_size

Versión: se ha añadido en la versión 20221.2.

Valor predeterminado: 1000

El número máximo de trabajos que pueden estar en la cola secundaria. Se crea una cola secundaria cuando la cantidad de trabajos en ejecución está en el límite de simultaneidad establecido. El máximo predeterminado se establece en 1 000 trabajos, lo que significa que si hay más de 1 000 trabajos cuando se alcanza el límite de simultaneidad, no se pondrán en cola los que superen los 1 000 trabajos. Utilice el comando backgrounder.vInstance_max_overflow_queue_size tsm para realizar cambios en el tamaño máximo de la cola de exceso.

Los valores deben especificarse en números enteros.

backup.zstd.thread_count

Versión: se ha añadido en la versión 2021.1.0. Esta clave se puede configurar de forma dinámica. Para obtener más información, consulte Cambios de topología dinámica de Tableau Server

Valor predeterminado: 2

El número de subprocesos que se deben usar al crear una copia de seguridad.

Aumentar este número puede mejorar el rendimiento de la copia de seguridad, pero recomendamos que el recuento de subprocesos no supere el número de procesadores lógicos en el equipo de Tableau Server, hasta cuatro.

basefilepath.backuprestore

Valor predeterminado: /var/opt/tableau/tableau_server/data/tabsvc/files/backups/

La ubicación en la que el comando tsm maintenance backup crea la copia de seguridad. Esta es también la ubicación donde debe estar el archivo de copia de seguridad cuando se restaura mediante el comando tsm maintenance restore o el comando tsm maintenance send-logs. Después de configurarlo, debe ejecutar el comando tsm maintenance validate-backup-basefilepath (disponible en la versión 2022.1 y posteriores) para comprobar que los permisos estén configurados correctamente para la ubicación. Para obtener más información, consulte tsm File Paths.

basefilepath.log_archive

Valor predeterminado: /var/opt/tableau/tableau_server/data/tabsvc/files/log-archives/

La ubicación en la que el comando tsm maintenance ziplogs crea el archivo comprimido. Para obtener más información, consulte tsm File Paths.

basefilepath.site_export.exports

Valor predeterminado: /var/opt/tableau/tableau_server/data/tabsvc/files/siteexports/

La ubicación en la que el comando crea el archivo de exportación tsm sites export. Para obtener más información, consulte tsm File Paths.

basefilepath.site_import.exports

Valor predeterminado: /var/opt/tableau/tableau_server/data/tabsvc/files/siteimports/

La ubicación en la que el comando tsm sites import espera que se encuentre el archivo de importación. Para obtener más información, consulte tsm File Paths.

clustercontroller.log.level

Versión: se ha añadido en la versión 2020.3.0.

Valor predeterminado: info

El nivel de registro para el controlador de clúster. Esto se puede configurar dinámicamente, por lo que si solo cambia esto, no tiene que reiniciar Tableau Server. Para obtener más información, consulte Cambiar niveles de registro.

clustercontroller.zk_session_timeout_ms

Valor predeterminado: 300000

El tiempo, en milisegundos, que el Controlador de clúster esperará al Servicio de coordinación (ZooKeeper), antes de determinar que es necesaria una conmutación por error.

dataAlerts.checkIntervalInMinutes

Valor predeterminado: 60

La frecuencia, en minutos, con la que Tableau Server comprueba si las condiciones de alerta de datos son ciertas.

(El servidor también realiza una comprobación cada vez que se actualizan extracciones relacionadas con alertas de datos).

dataAlerts.retryFailedAlertsAfterCheckInterval

Valor predeterminado: true

Determina con qué frecuencia Tableau Server comprueba de nuevo las alertas de datos fallidas. Cuando establece true, el servidor vuelve a comprobar las alertas fallidas con la frecuencia definida por dataAlerts.checkIntervalInMinutes. Cuando se establece en false, el servidor vuelve a comprobar las alertas fallidas cada cinco minutos y notifica más rápidamente a los receptores de las alertas si cambian las condiciones de los datos, pero se reduce el rendimiento del servidor.

(El servidor también realiza una comprobación cada vez que se actualizan extracciones relacionadas con alertas de datos).

dataAlerts.SuspendFailureThreshold

Default value: 350

Determina el número de errores de alerta consecutivos que se permiten antes de que se suspendan las alertas de una condición. Si se establece el valor predeterminado de 350, las alertas se suspenden tras dos semanas de alertas aproximadamente. Este umbral se aplica a todo el servidor, por lo que afecta a todas las alertas definidas en él.

databaseservice.max_database_deletes_per_run

Versión: se ha añadido en la versión 2021.2.

Valor predeterminado: null

Utilice esta opción para ajustar el número máximo de activos externos insertados (bases de datos y tablas) que se pueden eliminar cada vez que se ejecute el proceso del procesador en segundo plano, controlado porfeatures.DeleteOrphanedEmbeddedDatabaseAsset. Si esta opción se deja vacía, el número máximo predeterminado de activos externos insertados que se pueden eliminar es 100.

Para obtener más información, consulte features.DeleteOrphanedEmbeddedDatabaseAsset.

dataserver.log.level

Versión: se ha añadido en la versión 2020.3.0.

Valor predeterminado: info

El nivel de registro para el servidor de datos. Esto se puede configurar dinámicamente, por lo que si solo cambia esto, no tiene que reiniciar Tableau Server. Para obtener más información, consulte Cambiar niveles de registro.

elasticserver.vmopts

Versión: se ha añadido en la versión 2019.1. Eliminada: 2022.1

Esta opción de configuración no es válida para las versiones 2022.1 y posteriores de Tableau Server. Para las versiones 2022.1 y posteriores de Tableau Server, use la opción de configuración indexandsearchserver.vmopts

Valor predeterminado: "-Xmx<default_value> -Xms<default_value>"

El valor predeterminado varía en función del tamaño de la memoria del sistema. El tamaño máximo de la pila de JVM se escala para que sea el 3,125% de la RAM total del sistema.

Controla el tamaño de pila de Elastic Server. Dado que el valor predeterminado se adapta automáticamente, utilice esta opción para invalidar el valor predeterminado solo cuando sea absolutamente necesario. Anexe la letra "k" al valor para indicar kilobytes, "m" para megabytes y "g" para indicar gigabytes. Como regla general, establezca el tamaño de la pila inicial (-Xms) igual al tamaño máximo de la pila (-Xmx) para minimizar la recopilación de elementos no utilizados.

excel.shadow_copy_all_remote.enabled

Versión: se ha añadido en las versiones 2019.1.5 y 2019.2.1.

Valor predeterminado: false

Controle cuando Tableau Server crea una "instantánea" de una hoja de cálculo de Excel compartida (.xlxs o .xlxm) que se use como fuente de datos en tiempo real. Cuando esta opción está habilitada, impide que aparezca el error "Sharing Violation Error" y un mensaje de que el archivo está "actualmente en uso" a los usuarios de Excel. Esta opción puede influir en el rendimiento si se emplean archivos de Excel de gran tamaño. Si los usuarios de Excel no necesitan editar el archivo compartido, no es necesario activar esta opción.

Nota: Tableau Server siempre intenta crear una instantánea de un archivo .xls. Esta opción no cambia el comportamiento.

extractservice.command.execution.timeout

Versión: se ha añadido en la versión 2021.4.

Valor predeterminado: 7200 segundos

Establece el valor de tiempo de espera para el tiempo de ejecución de actualización de la extracción de VConn.

Ejemplo: tsm configuration set -k extractservice.command.execution.timeout -v <timeout_in_seconds> --force-keys

Nota: Debe utilizar la opción --force-keys para cambiar este valor.

features.ActiveMQ

Versión: se ha añadido en la versión 2021.4.

Valor predeterminado: true

Determina si Tableau Server utiliza el servicio ActiveMQ de Apache (Tableau Server Messaging Service) para la mensajería interna.

features.DeleteOrphanedEmbeddedDatabaseAsset

Versión: se ha añadido en la versión 2021.2.

Valor predeterminado: true

Controla un proceso del procesador en segundo plano, para Tableau Catalog (o API de metadatos de Tableau), que elimina los activos externos insertados (bases de datos y tablas) que ya no están asociados con el contenido posterior de Tableau. Este proceso se ejecuta todos los días a las 22:00:00 UTC (hora universal coordinada) y puede eliminar un máximo de 100 activos externos cada día hasta que no queden activos externos restantes sin conexiones al contenido posterior de Tableau. Puede configurar esta opción como false para detener la ejecución de este proceso. Alternativamente, también puede ajustar la cantidad máxima de activos insertados externos que se pueden eliminar utilizando databaseservice.max_database_deletes_per_run.

Para obtener más información, consulte Solución de errores de falta de contenido.

features.DesktopReporting

Valor predeterminado: false

Controla si los informes de licencias de escritorio están habilitados en el servidor. Cuando se establece en false (el valor predeterminado), no hay disponibles vistas administrativas relacionadas con las licencias de escritorio. Si establece esta opción en true, habilitará los informes de licencias y hará que las vistas administrativas de uso y expiración de licencias sean visibles en la página de estado del servidor. Nota: Los informes de licencias de escritorio deben estar habilitados en el cliente (Tableau Desktop) para que la información se notifique a Tableau Server.

features.IdentityMigrationBackgroundJob

Versión: se ha añadido en la versión 2022.1. El valor predeterminado se cambió a false en las versiones 2021.4.22, 2022.1.18, 2022.3.10, 2023.1.6 y 2023.3.

Valor predeterminado: false

Controla el proceso que realiza la migración de identidad. Cuando se establece en true, la migración de identidad se ejecuta en implementaciones existentes inmediatamente después de actualizar Tableau Server a la versión 2022.1 (o posterior) y restaurar una copia de seguridad de Tableau Server versión 2021.4 (o anterior). Establézcalo como false (predeterminado) para deshabilitar la migración de identidad.

Por ejemplo, para iniciar la migración de identidad, ejecute lo siguiente:

tsm configuration set -k features.IdentityMigrationBackgroundJob -v true

Para obtener más información, consulte Acerca de la migración de identidades.

Nota: Si la migración de identidad está deshabilitada, Tableau Server no podrá usar el servicio de identidad para almacenar y administrar información de identidad de usuario. El uso del servicio de identidad es un requisito previo para ciertas funcionalidades como grupos de identidad.

features.IdentityPools

Versión: se ha añadido en la versión 2023.1.

Valor predeterminado: false

Un componente de la funcionalidad Agrupaciones de identidad que debe habilitarse si realiza una nueva instalación de Tableau Server. Requiere feature.NewIdentityMode y wgserver.authentication.legacy_identity_mode.enabled. Establézcalo en true para habilitar las agrupaciones de identidad. Establézcalo en false (predeterminado) para deshabilitar las agrupaciones de identidad.

Por ejemplo, para habilitar las agrupaciones de identidad, ejecute lo siguiente:

tsm configuration set -k features.IdentityPools -v true
tsm configuration set -k features.NewIdentityMode -v true
tsm configuration set -k wgserver.authentication.legacy_identity_mode.enabled -v false
tsm pending-changes apply

Para obtener más información, consulte Solucionar problemas de grupos de identidades.

features.MessageBusEnabled

Versión: se ha añadido en la versión 2019.4.

Valor predeterminado: true

Determina si Tableau Server utiliza el nuevo mecanismo de mensajería interna.

features.NewIdentityMode

Versión: se ha añadido en la versión 2022.1.

Valor predeterminado: false. El valor predeterminado se cambió de true a false en la versión 2023.1.6.

Un requisito previo de la funcionalidad de las agrupaciones de identidad. Requiere establecer wgserver.authentication.legacy_identity_mode.enabled en false para habilitar las agrupaciones de identidad. Establézcalo en true para deshabilitar las agrupaciones de identidad.

tsm configuration set -k features.IdentityPools -v true
tsm configuration set -k features.NewIdentityMode -v true
tsm configuration set -k wgserver.authentication.legacy_identity_mode.enabled -v false
tsm pending-changes apply

Para obtener más información, consulte Solucionar problemas de grupos de identidades.

features.PasswordlessBootstrapInit

Valor predeterminado: true

Controla si Tableau Server permite credenciales insertadas en archivos de arranque. Cuando está activada (estado predeterminado), las credenciales insertadas se incluyen en el archivo de arranque, a menos que especifique que no se deben incluir. Establezca esta opción en false si no deben incluirse las credenciales en ningún archivo de arranque que genere. Para obtener más información sobre la generación de archivos de arranque, consulte tsm topology nodes get-bootstrap-file.

Esta opción se añadió a partir de la versión 2019.3 de Tableau Server.

features.PasswordReset

Versión: retirado en la versión 2024.2. Para las versiones 2024.2 y posteriores, utilice vizportal.password_reset.

Valor predeterminado: false

Se aplica solo a servidores que usan autenticación local. Establézcalo en truepara permitir a los usuarios restablecer sus contraseñas con una opción "Olvidó la contraseña" en la página de inicio de sesión.

filestore.empty_folders_reaper.enabled

Versión: se ha añadido en las versiones 2020.x (2020.1.14, 2020.2.11, 2020.3.6, 2020.4.2) y 2021.1.x. El valor predeterminado se cambió a true en la versión 2021.2.

Valor predeterminado: true

Habilita el trabajo que "cosecha" (elimina) carpetas vacías del almacén de archivos.

filestore_empty_folders_reap.frequency_s

Versión: se ha añadido en las versiones 2020.x (2020.1.14, 2020.2.11, 2020.3.6, 2020.4.2).

Valor predeterminado: 86400 (24 horas)

Especifica, en minutos, la frecuencia con la que se ejecuta el trabajo que elimina las carpetas vacías del almacén de archivos.

features.Hyper_DisallowTDEPublishing

Versión: Predeterminada como true a partir de la versión 2023.1.0. Obsoleto en Tableau Server 2024.2.

Valor predeterminado: true

Especifica si los usuarios pueden cargar archivos en formato .tde. Este formato fue reemplazado por el formato .hyper a partir de la versión 10.5 de Tableau Server, pero no se bloqueó la carga. A partir de la versión 2024.3, los archivos en formato .tde ya no se pueden utilizar. Los archivos se convertían automáticamente al formato .hyper si se realizaba una de varias acciones. Para obtener más información, consulte Actualización de la extracción a formato .hyper.

filestore.log.level

Versión: se ha añadido en la versión 2020.3.0.

Valor predeterminado: info

El nivel de registro para el almacén de archivos. Esto se puede configurar dinámicamente, por lo que si solo cambia esto, no tiene que reiniciar Tableau Server. Para obtener más información, consulte Cambiar niveles de registro.

filestore.reapemptyfoldersholdoffms

Versión: se ha añadido en las versiones 2020.x (2020.1.14, 2020.2.11, 2020.3.6, 2020.4.2). Esto aún no está disponible en la versión 2021.1.

Valor predeterminado:300000 (5 minutos)

Especifica en milisegundos la cantidad de tiempo de espera antes de eliminar las carpetas vacías del almacén de archivos.

floweditor.max_datafile_upload_size_in_kb

Versión: se ha añadido en la versión 2020.4

Valor predeterminado: 1048576

Para la creación web de flujos de Tableau Prep, el tamaño máximo de los archivos de texto delimitados (por ejemplo, CSV o TXT) que se pueden cargar en Tableau Server.

gateway.external_url

Versión: se ha añadido en la versión 2023.1

Valor predeterminado: Null

Obligatorio cuando la autenticación OpenID Connect (OIDC) está configurada en TSM durante la instalación de Tableau Server o con grupos de identidades. Especifica la URL de Tableau Server utilizada por el proveedor de identidad (IdP) para redirigir a los usuarios que se autentican en Tableau. La URL externa de la puerta de enlace es la misma URL que especificó como la URL de redirección con su IdP, que se utiliza para fines de coincidencia.

Por ejemplo, para redirigir el IdP asociado con la configuración de autenticación OIDC a su Tableau Server, http://myco, ejecute el siguiente comando:

tsm configuration set -k gateway.external_url -v http://myco

gateway.http.cachecontrol.updated

Valor predeterminado: false

El encabezado HTTP Cache-Control especifica si el navegador cliente debe almacenar en caché el contenido que se envía desde Tableau Server. Para deshabilitar el almacenamiento en caché de los datos de Tableau Server en el cliente, establezca esta opción en true.

gateway.http.hsts

Valor predeterminado: false

El encabezado Seguridad de transporte HTTP estricta (HSTS) fuerza a los navegadores a usar HTTPS en el dominio donde esté habilitado.

gateway.http.hsts_options

Valor predeterminado: "max-age=31536000"

La directiva de HSTS está establecida de forma predeterminada en un año (31 536 000 segundos). Este período de tiempo especifica la cantidad de tiempo durante la que el navegador accederá al servidor a través de HTTPS.

gateway.httpd.loglevel

Versión: se ha añadido en la versión 2021.3.0.

Valor predeterminado: notice

Especifica el nivel de registro para la puerta de enlace (servidor Apache HTTPD). De manera predeterminada, es notice. Otras opciones son debug, info, warning y error. Si cambia el nivel de registro, tenga en cuenta el impacto potencial en el uso y el rendimiento del espacio en disco. Como práctica recomendada, vuelva al nivel de registro predeterminado después de recopilar la información que necesita. Para obtener información detallada sobre el registro de Apache, consulte la documentación HTTP de Apache(El enlace se abre en una ventana nueva).

gateway.httpd.shmcb.size

Versión: se ha añadido en la versión 2021.4

Valor predeterminado: 2048000

Especifica la cantidad de memoria en bytes para el búfer circular cuando se usa el tipo de almacenamiento shmcb. Esta clave de configuración no se aplica cuando se usa el tipo de almacenamiento dbm.

gateway.httpd.socache

Versión: se ha añadido en la versión 2021.4

Valor predeterminado: shmcb

Especifica el tipo de almacenamiento de la caché de sesión SSL global/entre procesos. De forma predeterminada, está configurado para shmcb, con otra opción de configuración dbm. Para obtener más información sobre los tipos de almacenamiento shmcb y dbm, consulte la Directiva SSLSessionCache(El enlace se abre en una ventana nueva) en el sitio web de Apache.

gateway.http.request_size_limit

Valor predeterminado: 16380

El tamaño máximo (en bytes) del contenido del encabezado que se permite pasar a través de la puerta de enlace de Apache en las solicitudes HTTP. Los encabezados que superen el valor configurado en esta opción producirán errores del navegador, como el error 413 de HTTP (entidad de la solicitud demasiado grande) o errores de autenticación.

Un valor bajo de gateway.http.request_size_limit puede producir errores de autenticación. Las soluciones de inicio de sesión único que se integran con Active Directory (SAML y Kerberos) suelen necesitar tokens de autenticación de gran tamaño en los encabezados HTTP. Asegúrese de probar las situaciones de autenticación HTTP antes de implementarlas en producción.

Se recomienda configurar la opción tomcat.http.maxrequestsize en el mismo valor para el que configure esta opción.

gateway.http.x_content_type_nosniff

Valor predeterminado: true

El encabezado HTTP de respuesta X-Content-Type-Options especifica que el navegador no debe cambiar el tipo de MIME en el encabezado Content-Type. En algunos casos, cuando no se especifica el tipo de MIME, el navegador puede intentar determinarlo evaluando las características de la carga. A continuación, el navegador mostrará el contenido como corresponda. Este proceso recibe el nombre de "sniffing". Una mala interpretación del tipo de MIME puede provocar vulnerabilidades en la seguridad. El encabezado HTTP X-Content-Type-Options se establece en "nosniff" de forma predeterminada con esta opción.

gateway.http.x_xss_protection

Valor predeterminado: true

Se envía al navegador el encabezado de respuesta HTTP X-XSS-Protection para habilitar la protección contra la ejecución de comandos en sitios cruzados (XSS, por sus siglas en inglés). El encabezado de respuesta X-XSS-Protection anula la configuración del usuario si este ha deshabilitado la protección contra XSS en el navegador. El encabezado de respuesta X-XSS-Protection está habilitado de forma predeterminada en esta opción.

gateway.log.level

Versión: se ha añadido en la versión 2020.3.0.

Valor predeterminado: info

El nivel de registro de la puerta de enlace. Esto se puede configurar dinámicamente, por lo que si solo cambia esto, no tiene que reiniciar Tableau Server. Para obtener más información, consulte Cambiar niveles de registro.

gateway.public.host

Valor predeterminado: <hostname>

El nombre (URL) del servidor que se usa para el acceso externo a Tableau Server. Si Tableau Server se configura para trabajar con un servidor proxy o un equilibrador de carga externo, es el nombre escrito en la barra de direcciones de un navegador para alcanzar Tableau Server. Por ejemplo, si Tableau Server se alcanza escribiendo tableau.example.com, el nombre de gateway.public.host es tableau.example.com.

gateway.public.port

Valor predeterminado: 80 (443 si se usa SSL)

Solo se aplica a entornos de servidor proxy. El puerto externo que el servidor proxy escucha.

gateway.slow_post_protection.enabled

Valor predeterminado: true

Si se habilita, se puede proporcionar ayuda para la protección frente a ataques de solicitudes POST lentas (rechazo del servicio); para ello, se agota el tiempo de espera de las solicitudes POST que transfieren datos a una velocidad extremadamente baja.

Nota: Con esta acción no se elimina la amenaza de estos ataques; además, como consecuencia accidental, se podrían finalizar las conexiones lentas.

gateway.slow_post_protection.request_read_timeout

Valor predeterminado: header=10-30,MinRate=500 body=30,MinRate=500

Cuando se activa la opción anterior, gateway.slow_post_protection.enabled, esta opción establece el tiempo de lectura de Apache httpd ReadRequestTimeout. La directiva httpd está documentada en el módulo de Apache mod_reqtimeout(El enlace se abre en una ventana nueva). El uso principal de esta opción es como defensa frente al ataque Slowloris. Consulte la entrada de Wikipedia: Slowloris (seguridad informática)(El enlace se abre en una ventana nueva).

Nota: Las versiones anteriores utilizan un valor predeterminado: header=15-20,MinRate=500 body=10,MinRate=500

gateway.timeout

Valor predeterminado: 7200

La mayor cantidad de tiempo, en segundos, que un portal esperará por ciertos eventos antes de enviar un pedido de falla (7200 segundos = 2 horas).

gateway.trusted

Valor predeterminado: la dirección IP de la máquina de servidor proxy

Solo se aplica a entornos de servidor proxy. Las direcciones IP o nombres de host del servidor proxy.

gateway.trusted_hosts

Valor predeterminado: nombres alternativos del servidor proxy

Solo se aplica a entornos de servidor proxy. Cualquier nombre de host para el servidor proxy.

hyper.file_partition_size_limit

Valor predeterminado: 0

Si el valor es 0, el tamaño será ilimitado y se usará todo el espacio en disco disponible.

Esta opción se utiliza para establecer un límite de espacio en disco para una consulta que administre colas en disco. Si el uso de espacio en disco del archivo spool.<id>.tmp es mayor que el necesario para su entorno, las consultas estarán administrando colas y usando espacio en disco. Use esta opción para limitar la cantidad de espacio en disco que una consulta puede utilizar. El archivo spool.<id>.tmp puede encontrarse en la carpeta temporal de la cuenta de usuario si ejecuta Tableau Server. Puede especificar este valor en unidades de K (kB), M (MB), G (GB) o T (TB). Por ejemplo, puede especificar el límite de tamaño como 100G si desea limitar el uso de espacio en disco a 100 GB.

Para obtener más información sobre la administración de colas, consulte la sección Uso de memoria y CPU en Motor de datos de Tableau Server.

hyper.global_file_partition_size_limit

Valor predeterminado: 0

Si el valor es 0, el tamaño será ilimitado y se usará todo el espacio en disco disponible.

Esta opción se utiliza para establecer un límite de espacio en disco para todas las consultas que gestionen colas en disco. Si el uso de espacio en disco del archivo spool.<id>.tmp es mayor que el necesario para su entorno, las consultas estarán administrando colas y usando espacio en disco. El archivo spool.<id>.tmp puede encontrarse en la carpeta temporal de la cuenta de usuario si ejecuta Tableau Server. Use esta opción para limitar la suma total de espacio en disco que las consultas pueden utilizar cuando administren colas en disco. Puede especificar este valor en unidades de K (kB), M (MB), G (GB) o T (TB). Por ejemplo, puede especificar el límite de tamaño como 100G si desea limitar el uso de espacio en disco a 100 GB. Tableau recomienda empezar con esta configuración cuando ajuste los límites de administración de colas.

Para obtener más información sobre la administración de colas, consulte la sección Uso de memoria y CPU en Motor de datos de Tableau Server.

hyper.enable_accesspaths_symbolic_canonicalization

Valor predeterminado: false

En los sistemas operativos Windows, para resolver los enlaces simbólicos, Hyper necesita tener acceso al directorio donde se almacenan las extracciones y todos sus directorios principales. Si este no es el caso, es posible que vea un mensaje de error en el registro de Hyper que dice: No se puede obtener la ruta canónica para //dirA/subdir/myextract.hyper ... Access is denied .

En tales casos, puede establecer esto en true de manera que el motor de datos (Hyper) no intente resolver los enlaces simbólicos cuando use rutas canónicas.

Nota: Establecer el valor en true también implica que Hyper ya no puede garantizar la protección contra un atacante potencial que logra colocar un enlace simbólico para escapar del conjunto permitido de directorios a los que Hyper está configurado para permitir el acceso.

hyper.log_queries

Valor predeterminado: true

Si se establece en “true”, se registra la información de las consultas.

De forma predeterminada, se registra la información de las consultas. Sin embargo, si los archivos de registro son demasiado grandes para la cantidad de espacio en disco disponible, puede establecerlo como false para deshabilitar el registro de información de consultas. Tableau recomienda dejar esta opción como true.

hyper.log_query_cpu

Valor predeterminado: false

Use este ajuste para registrar el tiempo que tarda cada consulta y el uso de CPU.

hyper.log_timing

Valor predeterminado: false

Este ajuste es útil para obtener más información sobre las consultas (por ejemplo, tiempos de compilación y análisis). De forma predeterminada, esta opción está deshabilitada. Puede habilitarla estableciendo el valor true para recopilar más información sobre las consultas. No obstante, tenga en cuenta que esta operación aumentará el tamaño de sus archivos de registro del motor de datos (\logs\hyper).

hyper.log_troublesome_query_plans

Valor predeterminado: true

Si se establece como true, se registran los planes de consultas identificadas como problemáticas. A esta categoría pertenecen las consultas que se cancelan, gestionan colas o tienen un tiempo de ejecución superior a los 10 segundos. La información de los registros puede ser útil para solucionar consultas problemáticas. Puede cambiar este ajuste a false si le preocupa el tamaño de los registros.

hyper.memory_limit

Valor predeterminado: 80%

Controla la cantidad máxima de memoria utilizada por Hyper. Especifique el número de bytes. Anexe la letra "k" al valor para indicar kilobytes, "m" para indicar megabytes, "g" para indicar gigabytes o "t" para terabytes. Por ejemplo, hyper.memory_limit="7g". También puede especificar el límite de memoria como un porcentaje de la memoria total disponible del sistema. Por ejemplo, hyper.memory_limit="90%".

hyper.memtracker_hard_reclaim_threshold

Valor predeterminado: 80%

Esta configuración solo se aplica a Windows. Hyper mantiene las partes descomprimidas y desencriptadas de la extracción en la memoria para hacer más rápidos los accesos posteriores. Esta configuración controla cuándo los subprocesos de los trabajadores comenzarán a escribir estos datos en una caché de disco para reducir la presión de la memoria. Si aparece como porcentaje, el valor se interpreta como un porcentaje de la configuración hyper.memory_limit global. Por ejemplo, hyper.memtracker_hard_reclaim_threshold="60%". Los valores absolutos pueden especificarse como "k" (kilobytes), "m" (megabytes), "g" (gigabytes) o "t" (terabytes). Por ejemplo, hyper.memtracker_hard_reclaim_threshold="10g". El valor debe ser mayor que el umbral hyper.memtracker_soft_reclaim.

hyper.memtracker_soft_reclaim_threshold

Valor predeterminado: 50%

Esta configuración solo se aplica a Windows. Al interactuar con un archivo de Hyper, Hyper escribirá algunos datos para su almacenamiento en caché o para conservarlos. Windows tiene el comportamiento especial de bloquear los datos recién escritos en la memoria. Para evitar el intercambio, se fuerza la salida de los datos cuando Hyper alcanza el límite configurado para el umbral de recuperación. Cuando se alcanza el umbral de recuperación provisional, Hyper intentará recuperar los datos en caché en segundo plano para mantenerse por debajo del umbral de recuperación. En situaciones en las que el intercambio se produzca de otra manera, el hecho de activar la recuperación en Hyper puede hacer que se consiga un mejor resultado. Por lo tanto, si su instalación de Tableau Server procesa muchos intercambios, esta configuración puede usarse para intentar reducir la presión de la memoria.

Especifique el número de bytes. Anexe la letra "k" al valor para indicar kilobytes, "m" para indicar megabytes, "g" para indicar gigabytes o "t" para terabytes. También puede especificar el valor como un porcentaje de la memoria total configurada para Hyper. Por ejemplo, hyper.memtracker_soft_reclaim_threshold="20%".

hyper.network_threads

Valor predeterminado: 150%

Controla el número de subprocesos de red utilizados por Hyper. Indique el número de subprocesos de red (por ejemplo: hyper.network_threads=4) o el porcentaje de subprocesos en relación con el recuento principal lógico (por ejemplo: hyper.network_threads="300%").

Los subprocesos de red se utilizan para aceptar nuevas conexiones y enviar o recibir datos y consultas. Hyper utiliza redes asíncronas, por lo que muchas conexiones se pueden servir mediante un solo subproceso. Normalmente, la cantidad de trabajo que se hace en los subprocesos de la red es muy baja. La única excepción es la apertura de bases de datos en sistemas de archivos lentos, lo que puede llevar mucho tiempo y bloquear el subproceso de la red. Si los tiempos de conexión son lentos cuando intenta ver o editar dashboards que utilizan extracciones y no se han utilizado en un tiempo y si, además, recibe mensajes como "asio-continuation-slow" frecuentemente en el registro de Hyper junto a largos tiempos de "construct-protocol" de Hyper en el registro de Tableau, aumente este valor.

hyper.objectstore_validate_checksums

Valor predeterminado: false

Una configuración booleana que controla las comprobaciones de integridad de los archivos en Hyper. Cuando se establece en true, Hyper comprobará los datos de un archivo de extracción cuando se acceda a él por primera vez. Esto permite detectar la corrupción silenciosa y la corrupción que afectaría a Hyper. En general, es aconsejable activar esta configuración, excepto en instalaciones con discos muy lentos, donde podría causar una reducción del rendimiento.

hyper.query_total_time_limit

Valor predeterminado: 0 (ilimitado)

Establece un límite superior en el tiempo total del subproceso que se puede usar en consultas individuales en Hyper. Añada "s" al valor para indicar los segundos, "min" para indicar los minutos o "h" para indicar las horas.

Por ejemplo, para restringir todas las consultas a un tiempo de uso total de 1500 segundos del tiempo total del subproceso, ejecute el siguiente comando:

tsm configuration set -k hyper.query_total_time_limit -v 1500s

Si una consulta se ejecuta más tiempo que el límite especificado, la consulta fallará y se devolverá un error. Esta configuración le permite controlar automáticamente las consultas que se ejecutan y que, de otra manera, utilizarían demasiados recursos.

Hyper ejecuta las consultas en paralelo. Por ejemplo, si una consulta se ejecuta durante 100 segundos y durante este tiempo se está ejecutando en 30 subprocesos, el tiempo total del subproceso sería de 3000 segundos. El tiempo del subproceso de cada consulta se indica en el registro de Hyper en las entradas de registro de "query-end" en el campo "total-time".

hyper.session_memory_limit

Valor predeterminado: 0 (ilimitado)

Controla el consumo máximo de memoria que puede tener una consulta individual. Especifique el número de bytes. Anexe la letra "k" al valor para indicar kilobytes, "m" para indicar megabytes, "g" para indicar gigabytes o "t" para terabytes.

Por ejemplo, para establecer el límite de memoria en 900 megabytes, ejecute el siguiente comando:

tsm configuration set -k hyper.session_memory_limit -v 900m.

De manera alternativa, para especificar el límite de memoria de la sesión como un porcentaje de la memoria total disponible del sistema, ejecute el siguiente comando:

tsm configuration set -k hyper.session_memory_limit -v 90%.

Reducir este valor puede ayudar cuando una consulta está usando cantidades excesivas de memoria y haciendo que otras consultas fallen durante un largo período de tiempo. Al reducir el límite, la única gran consulta fallaría (o recurriría a la administración de colas si esta no está desactivada) y no tendría un impacto negativo en otras consultas.

hyper.srm_cpu_limit_percentage

Valor predeterminado (en porcentaje): 75

Especifica el uso máximo de CPU promedio por hora permitido por Hyper. Si se excede, Data Engine se reiniciará para minimizar el impacto en otros procesos en la computadora.

De manera predeterminada, Data Engine se reiniciará solo si tiene un promedio de más del 75 % de uso de la CPU durante una hora. Este valor no debe cambiarse excepto cuando se trabaja con el equipo de soporte de Tableau o si está ejecutando Data Engine en un nodo de servidor dedicado. Si Data Engine se ejecuta en un nodo dedicado, puede aumentar este valor de manera segura al 95 % para aprovechar al máximo el hardware disponible. Para obtener detalles sobre cómo ejecutar Data Engine en un nodo dedicado, consulte Optimizar para entornos con gran volumen de consultas de extracción.

Para aumentar esto al 95 %:

tsm configuration set -k hyper.srm_cpu_limit_percentage -v 95 --force-keys

tsm pending-changes apply

Para restablecer esto al valor predeterminado de 75 %:

tsm configuration set -k hyper.srm_cpu_limit_percentage -v 75 --force-keys

tsm pending-changes apply

hyper_standalone.consistent_hashing.enabled

Valor predeterminado: true

Mejora la posibilidad de que la extracción de una consulta ya esté almacenada en caché. Si el nodo con la extracción almacenada en caché no puede admitir más carga, se le enrutará a un nuevo nodo y la extracción se cargará en la memoria caché del nuevo nodo. Esto da como resultado una mejor utilización del sistema porque las extracciones solo se cargan en la memoria si hay carga que justifique la necesidad.

hyper_standalone.health.enabled

Valor predeterminado: true

Cambia la métrica de equilibrado de carga de la selección aleatoria a elegir el nodo Motor de datos (Hyper) en función de una puntuación de estado que se compone de una combinación de la actividad del Hyper actual y el uso de recursos del sistema. En función de estos valores, el equilibrador de carga elegirá el nodo que pueda controlar mejor una consulta de extracción.

hyper.temp_disk_space_limit

Valor predeterminado: 100%

Establece el límite superior de espacio en disco en el que el Hyper dejará de asignar espacio para archivos temporales. Esta configuración puede ayudar a evitar que el disco duro se llene de archivos temporales del Hyper y se quede sin espacio. Si el espacio en disco alcanza este umbral, Hyper intentará recuperarse automáticamente sin la intervención del administrador.

Indíquelo como porcentaje del espacio total disponible en el disco duro que se va a utilizar. Por ejemplo, hyper.temp_disk_space_limit="96%". Cuando se configura en 100%, se puede utilizar todo el espacio de disco disponible.

Para que el motor de datos se inicie, debe contar con la cantidad de espacio en disco configurada. Si no hay suficiente espacio en el disco, verá una entrada de registro del motor de datos en la que se indica que se ha alcanzado el límite de disco para los archivos temporales. Libere espacio en el disco del dispositivo. Consulte el registro de Hyper para obtener más información: No queda espacio en el dispositivo.

hyper.hard_concurrent_query_thread_limit

Valor predeterminado: 150%

Use esta opción para establecer el número máximo de subprocesos que Hyper debe usar para ejecutar consultas. Use esta opción para establecer un límite estricto en el uso de CPU. Indique el número de subprocesos de red o el porcentaje de suprocesos en relación con el recuento principal lógico. Lo más probable es que Hyper no utilice más recursos de los que se configuran con este ajuste, pero el fondo de Hyper y los subprocesos de red no se ven afectados por esta configuración (aunque tienden a no ser intensivos en cuanto a la CPU).

Es importante tener en cuenta que esta configuración controla el número de consultas simultáneas que se pueden ejecutar. Por lo tanto, si reduce esta configuración, se incrementa la posibilidad de que las consultas tengan que esperar hasta que se completen las consultas que están en ese momento en ejecución, lo que puede afectar a los tiempos de carga de los libros de trabajo.

hyper.soft_concurrent_query_thread_limit

Valor predeterminado: 100 %

Utilice esta opción para especificar el número de subprocesos a los que se puede paralelizar una única consulta si hay suficientes subprocesos disponibles, dada la configuración hard_concurrent_query_thread_limit. Indique el número de subprocesos de red o el porcentaje de suprocesos en relación con el recuento principal lógico.

Para ilustrar esta situación, aquí tiene un ejemplo simplificado:

Supongamos que ha establecido este valor en 10 subprocesos, lo que significa que las consultas se pueden usar en paralelo en hasta 10 subprocesos. Si solo se ejecutan dos consultas, se utilizan los ocho subprocesos restantes para usar en paralelo las dos consultas.

Las opciones hyper.hard_concurrent_query_thread_limity hyper.soft_concurrent_query_thread_limit funcionan conjuntamente para darle diferentes posibilidades para administrar el uso de la CPU y maximizar los recursos de CPU disponibles para completar las consultas más rápidamente. Si no desea que el motor de datos use toda la CPU disponible en el equipo, cambie la configuración a menos del 100 %, a un porcentaje óptimo para su entorno. El límite flexible le permite limitar el uso de CPU sin impedir que, si es necesario, se supere ese límite hasta alcanzar el límite estricto como máximo.

Nota: Las opciones hyper.hard_concurrent_query_thread_limit y hyper.soft_concurrent_query_thread_limit reemplazan a las opciones hyper.num_job_worker_threads y hyper.num_task_worker_threads que estaban disponibles en las versiones de Tableau Server 2018.3 y anteriores, y se han retirado y ya no están disponibles. Para obtener información sobre hyper.num_job_worker_threads y hyper.num_task_worker_threads, consulte Opciones de tsm configuration set.(El enlace se abre en una ventana nueva)

hyper.use_spooling_fallback

Valor predeterminado: true

Si se establece en true, se permite la administración de colas en disco cuando las consultas de extracciones superen el uso de RAM establecido (80 % de la RAM instalada). En otras palabras, permite a Hyper ejecutar una consulta usando el disco si se supera el uso de la RAM.

Tableau recomienda utilizar el valor predeterminado. Puede deshabilitar esta opción estableciendo el valor false si le preocupa el uso del disco. Si la deshabilita, se cancelarán las consultas que usen más del 80 % de la RAM instalada. Las consultas de la administración de colas suelen tardar bastante más tiempo en finalizar.

Para obtener más información sobre la administración de colas, consulte la sección Uso de memoria y CPU en Motor de datos de Tableau Server.

indexandsearchserver.vmopts

Versión: se ha añadido en la versión 2022.1.

Valor predeterminado: "-Xmx<default_value> -Xms<default_value>"

El valor predeterminado se basa en la cantidad de memoria de sistema y es el 3,125 % de la RAM total del sistema.

Controla el tamaño de pila de Index and Search Server. Dado que el valor predeterminado se adapta automáticamente, utilice esta opción para invalidar el valor predeterminado solo cuando sea absolutamente necesario. Anexe la letra "k" al valor para indicar kilobytes, "m" para megabytes y "g" para indicar gigabytes. Como regla general, establezca el tamaño de la pila inicial (-Xms) igual al tamaño máximo de la pila (-Xmx) para minimizar la recopilación de elementos no utilizados.

jmx.security.enabled

Versión: se ha añadido en la versión 2022.1.

Valor predeterminado: false

JMX está deshabilitado de forma predeterminada, por lo que JMX seguro también está deshabilitado. Si está habilitando JMX, le recomendamos encarecidamente que habilite JMX seguro.

Está configurado en true y activa JMX seguro con SSL y autenticación básica de nombre de usuario/contraseña para acceso de solo lectura cuando ejecuta el comando tsm maintenance jmx enable y responde y cuando se le solicita habilitar las funcionalidades de seguridad para JMX:

tsm maintenance jmx enable
We do not recommend you enable JMX unsecured on a production environment. Would you like to enable security features for JMX?
(y/n): y

jmx.ssl.enabled

Versión: se ha añadido en la versión 2022.1.

Valor predeterminado: true

Aplica SSL para JMX. Esta opción de manera predeterminada es true pero no tiene efecto a menos que jmx.security.enabled también está configurado como true. Para habilitar la seguridad de JMX, ejecute el comando tsm maintenance jmx enable. Responda y cuando se le solicite dejar habilitado SSL, o n para deshabilitar SSL:

tsm maintenance jmx enable
...
Would you like to enable SSL?
(y/n): n

jmx.ssl.require_client_auth

Versión: se ha añadido en la versión 2022.1.

Valor predeterminado: false

Está configurado en true cuando ejecuta el comando tsm maintenance jmx enable y responde y cuando se le solicita que requiera la autenticación del cliente (mTLS):

tsm maintenance jmx enable
...
Would you like to require client authentication (mTLS)?
(y/n): y

Para completar la configuración, debe tener un certificado de cliente y colocarlo en la ubicación correcta en su equipo cliente.

jmx.ssl.user.name

Versión: se ha añadido en la versión 2022.1.

Valor predeterminado: tsmjmxuser

Se configura cuando instala o actualiza Tableau Server.

jmx.ssl.user.password

Versión: se ha añadido en la versión 2022.1.

Valor predeterminado: <generated>

Se configura cuando instala o actualiza Tableau Server.

jmx.user.access

Versión: se ha añadido en la versión 2022.1.

Valor predeterminado: readonly

Puede cambiarlo a readwrite cuando ejecuta el comando tsm maintenance jmx enable y responde y cuando se le solicita agregar acceso readwrite :

tsm maintenance jmx enable
...
JMX access is readonly by default. Would you like to add readwrite access?
(y/n): y

licensing.login_based_license_management.default_requested_duration_seconds

Valor predeterminado: 0

Establece la duración (en segundos) que debe durar la licencia de inicio de sesión de un usuario sin conexión a Tableau Server antes de que se le pida que vuelva a activar. Esta duración siempre se actualiza cuando Tableau Desktop está en uso y puede conectarse a Tableau Server.

licensing.login_based_license_management.enabled

Valor predeterminado: true

Se establece en true para habilitar Administración de licencias basadas en inicio de sesión. Se establece en false para deshabilitar Administración de licencias basadas en inicio de sesión.

Nota: Para utilizar Administración de licencias basadas en inicio de sesión, debe activar una clave de producto habilitada para Administración de licencias basadas en inicio de sesión. Puede utilizar el comando tsm licenses list para ver qué claves de producto tienen Administración de licencias basadas en inicio de sesión habilitado.

licensing.login_based_license_management.max_requested_duration_seconds

Valor predeterminado: 7776000

Establece la duración máxima (en segundos) que debe durar la licencia de inicio de sesión de un usuario sin conexión a Tableau Server antes de que se le pida que vuelva a activar Tableau. El valor máximo es de 7776000 segundos (90 días). Esta duración siempre se actualiza cuando Tableau Desktop está en uso y puede conectarse a Tableau Server.

maestro.app_settings.sampling_max_row_limit

Valor predeterminado: 1000000

Establece el número máximo de filas para los datos de muestreo de grandes conjuntos de datos con Tableau Prep en la web.

maestro.input.allowed_paths

Valor predeterminado: ""

De forma predeterminada, se deniega el acceso a cualquier directorio y solo se permite publicar en Tableau Server con contenido incluido en el archivo tflx.

Una lista de directorios de red permitidos para conexiones de entrada de flujos. Debe habilitar Tableau Prep Conductor para programar flujos en Tableau Server. Para obtener más información, consulte Tableau Prep Conductor.

Se aplican las reglas siguientes, que se deben tener en cuenta al configurar esta opción:

  • Tableau Server debe poder acceder a las rutas. Estas rutas se comprueban durante el arranque del servidor y en tiempo de ejecución del flujo.

  • Las rutas de directorios de red deben ser absolutas y no pueden contener caracteres comodín ni otros símbolos en el recorrido de ruta. Por ejemplo, \\myhost\myShare\* o \\myhost\myShare* son rutas no válidas y causarían el rechazo de todas las rutas. La forma correcta de agregar cualquier carpeta a la lista segura en myShare es \\myhost\myShare or \\myhost\\myShare\.

    Nota: La configuración \\myhost\myShare no permite \\myhost\myShare1. Para incluir las dos carpetas en la lista segura, tendría que agregarlas como \\myhost\myShare; \\myhost\myShare1.

  • El valor puede ser *, lo que indica que se admite cualquier ruta, incluidas las locales (a excepción de algunas rutas del sistema configuradas con “native_api.internal_disallowed_paths”), o una lista de rutas delimitadas por “;”.

    Nota: Si una ruta se encuentra en la lista de flujos permitidos y en la lista internal_disallowed simultáneamente, la lista internal_disallowed tiene prioridad.

Importante:
Este comando sobrescribe la información existente y la reemplaza con la nueva información proporcionada. Si desea agregar una nueva ubicación a una lista existente, debe proporcionar una lista de todas las ubicaciones, tanto las existentes como la nueva que desea agregar. Use los siguientes comandos para ver la lista actual de ubicaciones de entrada y salida:

tsm configuration get -k maestro.input.allowed_paths
tsm configuration get -k maestro.output.allowed_paths

Para obtener más información y detalles acerca de la configuración de los directorios permitidos para las conexiones de entrada y salida de flujos, consulte Paso 4: Lista de ubicaciones seguras de entrada y salida(El enlace se abre en una ventana nueva).

maestro.output.allowed_paths

Valor predeterminado: ""

De forma predeterminada, se deniega el acceso a los directorios.

Una lista de directorios de red permitidos para conexiones de salida de flujos. Debe habilitar Tableau Prep Conductor para programar flujos en Tableau Server. Para obtener más información, consulte Tableau Prep Conductor.

Se aplican las reglas siguientes, que se deben tener en cuenta al configurar esta opción:

  • Tableau Server debe poder acceder a las rutas. Estas rutas se comprueban durante el arranque del servidor y en tiempo de ejecución del flujo.

  • Las rutas de directorios de red deben ser absolutas y no pueden contener caracteres comodín ni otros símbolos en el recorrido de ruta. Por ejemplo, \\myhost\myShare\* o \\myhost\myShare* son rutas no válidas y causarían el rechazo de todas las rutas. La forma correcta de agregar cualquier carpeta a la lista segura en myShare es \\myhost\myShare or \\myhost\\myShare\.

    Nota: La configuración \\myhost\myShare no permite \\myhost\myShare1. Para incluir las dos carpetas en la lista segura, tendría que agregarlas como \\myhost\myShare; \\myhost\myShare1.

  • El valor puede ser *, lo que indica que se admite cualquier ruta, incluidas las locales (a excepción de algunas rutas del sistema configuradas con “native_api.internal_disallowed_paths”), o una lista de rutas delimitadas por “;”.

    Nota: Si una ruta se encuentra en la lista de flujos permitidos y en la lista internal_disallowed simultáneamente, la lista internal_disallowed tiene prioridad.

Para obtener más información y detalles acerca de la configuración de los directorios permitidos para las conexiones de entrada y salida de flujos, consulte Paso 4: Lista de ubicaciones seguras de entrada y salida(El enlace se abre en una ventana nueva).

maestro.output.write_to_mssql_using_runas

Versión: se ha añadido en la versión 2022.3.1

Valor predeterminado: false

Cuando está habilitada, las salidas de flujo publicadas en Tableau Server tienen acceso de escritura a una base de datos de Microsoft SQL Server usando credenciales de Ejecutar como. Las credenciales utilizadas por la cuenta de servicio Ejecutar como deben tener permiso de escritura en la base de datos. Evalúe sus requisitos de seguridad e implementación antes de habilitar la configuración maestro.output.write_to_mssql_using_runas. Para obtener más información, consulte Cuenta Ejecutar como servicio.

Nota: Este comando requiere la opción --force-keys. Por ejemplo: tsm configuration set -k maestro.output.write_to_mssql_using_runas -v true --force-keys.

maestro.sessionmanagement.maxConcurrentSessionPerUser

Valor predeterminado: 4

Establece el número máximo de sesiones de edición web de flujos que un usuario puede tener abiertas a la vez.

metadata.ingestor.blocklist

Valor predeterminado: null

Cuando se configura, Tableau Catalog impide que el contenido especificado se ingiera. Para especificar qué contenido bloquear, debe identificar los valores de la lista de bloqueo, que es una combinación del identificador de sitio, el tipo de contenido y el identificador de contenido que desea bloquear, en los archivos de registro "no interactivos" del servidor. Los valores de la lista de bloqueo deben separarse por comas.

Importante: Solo debe utilizar esta opción cuando Tableau Support le indique que lo haga.

Por ejemplo, puede utilizar tsm configuration set --force-keys -k metadata.ingestor.blocklist para bloquear la ingesta de una combinación de fuentes de datos, libros de trabajo y flujos mediante el siguiente comando:

tsm configuration set --force-keys -k metadata.ingestor.blocklist -v "sites/1/datasources/289, sites/2/datasources/111, sites/1/workbooks/32, sites/3/workbooks/15, sites/1/flows/13, sites/1/flows/18”

Para validar el contenido bloqueado, revise los archivos de registro "no interactivos" del servidor para los siguientes eventos:

  • Skipping ingestion for
  • Successfully updated blocklist to

Por ejemplo:

Skipping ingestion for contentType [Workbook], contentId [sites/1/datasources/289], siteDisabled [false], swallowEvent [false], contentBlocked [true]

Skipping ingestion for contentType [Workbook], contentId [sites/3/workbooks/15], siteDisabled [false], swallowEvent [false], contentBlocked [true]

y

Successfully updated blocklist to: [sites/1/datasources/289, sites/1/workbooks/32, sites/2/datasources/111]

metadata.ingestor.pipeline.throttleEventsEnable

Valor predeterminado: false

Controla si la indexación de contenido nuevo y actualizado, también denominado eventos, está regulada en todos los sitios del servidor. De forma predeterminada, esta opción está desactivada. Para activar la limitación de eventos, cambie esta configuración a true mediante el siguiente comando: 

tsm configuration set -k metadata.ingestor.pipeline.throttleEventsEnable -v true --force-keys

Para obtener más información sobre la limitación de eventos, consulte Habilitar Tableau Catalog.

metadata.ingestor.pipeline.throttleLimit

Valor predeterminado: 20

Cuando se habilita la limitación de eventos, este es el número máximo de elementos de contenido nuevos y actualizados que se pueden indexar durante un período de tiempo especificado. Una vez que se alcanza el límite especificado para un elemento específico, se aplaza la indexación.

De forma predeterminada, el límite se establece en 20 y no se puede establecer en un número inferior a 2. Puede utilizar el siguiente comando para cambiar el límite: 

tsm configuration set -k metadata.ingestor.pipeline.throttleLimit -v 25 --force-keys

Los eventos limitados se pueden identificar en los archivos de registro "no interactivos" del servidor como ingestor event flagged for removal by throttle filter.

metadata.ingestor.pipeline.throttlePeriodLength

Valor predeterminado: 20

Cuando se habilita la limitación de eventos (periodo de tiempo, en minutos), se establece un número máximo de elementos de contenido nuevos y actualizados que se puede indexar. Una vez que se alcanza el tiempo especificado, se aplaza la indexación de cualquier contenido nuevo y actualizado adicional.

De forma predeterminada, el límite está establecido en 30 minutos. Puede utilizar el siguiente comando para cambiar el tiempo:

tsm configuration set -k metadata.ingestor.pipeline.throttlePeriodLength -v PT45M --force-keys

metadata.query.limits.time

Valor predeterminado: 20

Este es el tiempo máximo permitido, en segundos, para que se ejecute una consulta de la API de Metadatos o de Catalog antes de que se produzca una detención y se cancele la consulta. Tableau recomienda aumentar gradualmente el límite de tiempo de espera a no más de 60 segundos usando el siguiente comando:

tsm configuration set -k metadata.query.limits.time –v PT30S --force-keys

Importante: Esta opción se debe cambiar solamente si aparece el error descrito en Mensajes de límite de tiempo de espera y de límite de nodos excedido. Aumentar el límite de tiempo de espera puede utilizar más CPU durante más tiempo, lo que puede afectar al rendimiento de las tareas en todo Tableau Server. Aumentar el límite de tiempo de espera también puede causar un mayor uso de memoria, lo que puede conllevar problemas con el contenedor de microservicios interactivos cuando las consultas se ejecutan en paralelo.

metadata.query.limits.count

Valor predeterminado: 20000

Este es el número de objetos (que pueden asignarse libremente al número de resultados de la consulta) que Catalog puede devolver antes de que se exceda el límite del nodo y se cancele la consulta. Tableau recomienda aumentar gradualmente el límite de tiempo de espera a no más de 100 000 usando el siguiente comando:

tsm configuration set -k metadata.query.limits.count –v 3000 --force-keys

Importante: Esta opción se debe cambiar solamente si aparece el error descrito en Mensajes de límite de tiempo de espera y de límite de nodos excedido. Aumentar el límite de nodos puede causar un mayor uso de memoria, lo que puede conllevar problemas con el contenedor de microservicios interactivos cuando las consultas se ejecutan en paralelo.

metadata.query.throttling.enabled

Versión: se ha añadido en la versión 2023.3

Valor predeterminado: true

Controla si la API de metadatos(El enlace se abre en una ventana nueva) tiene habilitada la limitación de consultas. La limitación de consultas de la API de metadatos es una funcionalidad diseñada para evitar que las respuestas de la API de un servidor afecten negativamente al rendimiento general. Cuando se establece en true (valor predeterminado), si una solicitud a la API de metadatos excede el umbral definido, se devuelve el error RATE_EXCEEDED.

Si los usuarios de la API de metadatos ven el error RATE_EXCEEDED frecuentemente, un administrador puede intentar ajustar la limitación utilizando las configuraciones metadata.query.throttling.tokenRefilledPerSecond y metadata.query.throttling.queryCostCapacity. Alternativamente, el administrador puede desactivar la limitación por completo configurando el valor metadata.query.throttling.enabled como false. Sin embargo, hacerlo impediría beneficiarse de la protección del rendimiento de la funcionalidad.

metadata.query.throttling.queryCostCapacity

Versión: se ha añadido en la versión 2023.3

Valor predeterminado: 20000000

Un número que representa la capacidad que tiene la API de metadatos(El enlace se abre en una ventana nueva) para responder consultas. Cada solicitud a la API de metadatos tiene un coste calculado que se resta de este número cuando se ejecuta. (Usando un modelo de depósito de tokens, esta es la cantidad máxima de tokens que puede haber en el depósito).

Si los usuarios de la API de metadatos ven errores RATE_EXCEEDED frecuentemente, un administrador puede ajustar la configuración de limitación. Debería ajustar metadata.query.throttling.tokenRefilledPerSecond y probar los resultados antes de intentar ajustar metadata.query.throttling.queryCostCapacity. Alternativamente, el administrador puede desactivar la limitación por completo configurando metadata.query.throttling.enabled a false. Sin embargo, hacerlo impediría beneficiarse de la protección del rendimiento de la funcionalidad.

metadata.query.throttling.tokenRefilledPerSecond

Versión: se ha añadido en la versión 2023.3

Valor predeterminado: 5555

Un número que representa la cantidad de consultas de la API de metadatos(El enlace se abre en una ventana nueva) que se regenera cada segundo. (Usando un modelo de depósito de tokens, esta es la cantidad de tokens que se colocan en el depósito cada segundo).

Si los usuarios de la API de metadatos ven errores RATE_EXCEEDED frecuentemente, un administrador puede ajustar la configuración de limitación. Debería ajustar metadata.query.throttling.tokenRefilledPerSecond y probar los resultados antes de intentar ajustar metadata.query.throttling.queryCostCapacity. Alternativamente, el administrador puede desactivar la limitación por completo configurando metadata.query.throttling.enabled a false. Sin embargo, hacerlo impediría beneficiarse de la protección del rendimiento de la funcionalidad.

metricsservices.checkIntervalInMinutes

Versión: Retirado en la versión 2024.2.

Valor predeterminado: 60

Controla el intervalo, en minutos, entre las actualizaciones de las métricas que dependen de fuentes de datos en tiempo real. Una métrica se actualiza cuando el servidor busca nuevos datos a través de la vista conectada de la métrica.

metricsservices.enabled

Versión: Añadido en la versión 2022.3. Retirado en la versión 2024.2.

Valor predeterminado: true

Cuando se establece en false, el tipo de contenido de métricas está deshabilitado para todos los sitios en un servidor. Para obtener más información, consulte Deshabilitar métricas en un servidor.

Retiro de la funcionalidad de métricas heredadas

La funcionalidad Métricas heredada de Tableau se retiró de Tableau Cloud en febrero de 2024 y de Tableau Server en la versión 2024.2. En octubre de 2023, Tableau eliminó la capacidad de insertar métricas en Tableau Cloud y Tableau Server 2023.3 Con Tableau Pulse, hemos desarrollado una experiencia mejorada para realizar un seguimiento de las métricas y hacer preguntas sobre sus datos. Para obtener más información, consulte Crear métricas con Tableau Pulse (en inglés) para conocer la nueva experiencia y Crear y solucionar problemas de métricas (retirado) para la funcionalidad retirada.

metricsservices.failureCountToWarnUser

Versión: Retirado en la versión 2024.2.

Valor predeterminado: 10

Controla el número de errores de actualización consecutivos que deben producirse antes de que se avise al propietario de la métrica. Cuando se establece en el valor predeterminado de 10, una actualización de métrica debe producir un error 10 veces seguidas antes de que se envíe al propietario una notificación sobre el error.

metricsservices.maxFailedRefreshAttempts

Versión: Retirado en la versión 2024.2.

Valor predeterminado: 175

Controla el número de errores de actualización consecutivos que deben producirse antes de que se suspenda la actualización de una métrica.

mobile.deep_linking.on_prem.enabled

Valor predeterminado: true

Controla si la aplicación de Tableau Mobile trata los enlaces a Tableau Mobile como enlaces profundos. Cuando se establece en true, los enlaces a los tipos de contenido admitidos se abren en la aplicación. Cuando se establece en false, los enlaces se abren en el navegador móvil. Para obtener más información, consulte Control de la vinculación profunda para Tableau Mobile.

monitoring.dataengine.connection_timeout

Valor predeterminado: 30000

El tiempo, en milisegundos, que el Controlador de clúster esperará al motor de datos antes de determinar que se agotó el tiempo de espera de la conexión. El valor predeterminado es de 30 000 milisegundos (30 segundos).

native_api.allowed_paths

Valor predeterminado: ""

Nota: En las versiones de Tableau Server (incluidas las versiones de mantenimiento) previas a octubre de 2023, se estableció esta configuración para permitir el acceso a todas las rutas de forma predeterminada.

Utilice esta configuración para especificar una lista de admisión para acceder a archivos almacenados en Tableau o en recursos compartidos remotos. Este caso permite que los usuarios autorizados de Tableau Server puedan generar libros de trabajo que usen archivos en el servidor como fuentes de datos basadas en archivos (por ejemplo, hojas de cálculo).

Esta configuración le permite limitar el acceso solo a los directorios que especifique. El acceso de cuenta de sistema de tableau está limitado a las rutas del directorio donde aloja los archivos de datos.

tsm configuration set -k native_api.allowed_paths -v "path", donde path es el directorio que se debe añadir a la lista de ubicaciones seguras. Todos los subdirectorios de la ruta especificada se añadirán a la lista de ubicaciones seguras. Si desea especificar varias rutas de acceso, sepárelas con un signo de punto y coma, como en el ejemplo siguiente:

tsm configuration set -k native_api.allowed_paths -v "/datasources;/HR/data"

Importante Asegúrese de que las rutas de archivos que especifica en esta configuración existen y que la cuenta del sistema puede acceder a ellas.

native_api.connection.limit.<connection class>

Establezca un límite de consulta paralela para la fuente de datos especificada (clase de conexión). Esto reemplaza el límite global de la fuente de datos.

native_api.connection.globallimit

Valor predeterminado: 16

Límite global para consultas paralelas. El valor predeterminado es 16, salvo para Amazon Redshift, que es 8.

native_api.ExplainDataEnabled

Valor predeterminado: true

Esta opción controla si Explique los datos está habilitada o deshabilitada para el servidor. Para obtener más información sobre Explique los datos, consulte Introducción a Explique los datos(El enlace se abre en una ventana nueva) en la ayuda de Tableau.

Esta opción se añadió a partir de la versión 2019.3 de Tableau Server.

native_api.force_alternative_federation_engine

Valor predeterminado: false

Invalide las restricciones de operación al unir datos de una única conexión de archivo y una única conexión de base de datos SQL. Establezca esta opción en True para forzar a Tableau a procesar la unión mediante la conexión de base de datos en tiempo real.

native_api.ProtocolTransitionLegacyFormat

Valor predeterminado: false

Utilice el formato de nombre heredado para una delegación restringida.

El formato del nombre cambió en la versión 10.1 para permitir la transición del protocolo de dominio cruzado (S4U). Si esto causa problemas con las configuraciones existentes y no necesita transición de protocolo de dominio cruzado, configure Tableau Server para utilizar el comportamiento anterior estableciéndolo en true.

native_api.unc_mountpoints

Valor predeterminado: none

Especifica la ruta UNC y FQDN de los directorios compartidos de Windows a los que accede Tableau Server en Linux. También se debe hacer referencia a cada ruta en un archivo auto.cifs. Separe cada ruta con un punto y coma; por ejemplo:

'//filesrv01/development;/mnt/filesrv01/development;//filesrv01.example.lan/development;/mnt/filesrv01/development'

Las actualizaciones posteriores al valor native_api.unc_mountpoints sobrescribirán el valor existente. Por lo tanto, cada vez que añade un recurso compartido de Windows, debe incluir todos los recursos compartidos en el valor actualizado.

Para obtener más información, consulte el tema wiki de la Comunidad Connecting to a Windows Shared Directory(El enlace se abre en una ventana nueva) (Conectarse a un directorio compartido de Windows).

native_api.InitializeQueryCacheSizeBasedOnWeights

Valor predeterminado: True

Controla si el tamaño de la caché de consultas se inicia automáticamente basándose en la cantidad de memoria de sistema disponible. La caché de consultas consta de la caché de consultas lógicas, la caché de metadatos y la caché de consultas nativa. De forma predeterminada, esta funcionalidad está habilitada.

native_api.QueryCacheMaxAllowedMB

El tamaño máximo de la caché de consultas en megabytes. Este valor varía en función del tamaño de la memoria del sistema. La caché de consultas consta de la caché de consultas lógicas, la caché de metadatos y la caché de consultas nativa. Utilice la tabla siguiente para determinar su valor predeterminado:

Memoria del sistemaValor predeterminado para Tableau ServerValor predeterminado para Tableau Desktop
64 GB y más3200 MB1600 MB
De 32 GB a 64 GB2400 MB1200 MB
De 16 GB a 32 GB1600 MB800 MB
16 GB o menos800 MB400 MB

native_api.LogicalQueryCacheMaxAllowedWeight

Valor predeterminado: 70

El peso del límite de tamaño de caché de consultas lógicas en el tamaño total de la caché de consultas.

native_api.MetadataQueryCachMaxAllowedWeight

Valor predeterminado: 4

El peso del límite de tamaño de caché de consultas de metadatos en el tamaño total de la caché de consultas.

native_api.NativeQueryCacheMaxAllowedWeight

Valor predeterminado: 26

El peso del límite de tamaño de caché de consultas nativas en el tamaño total de la caché de consultas.

native_api.QueryCacheEntryMaxAllowedInPercent

Valor predeterminado: 60

Especifica el tamaño máximo de los resultados de la consulta que se pueden colocar en la caché de consultas. Se establece como el porcentaje del tamaño total de la caché de consultas. Por ejemplo, si el tamaño de la caché de consultas lógicas es de 100 MB y native_api.QueryCacheEntryMaxAllowedInPercent se establece en el 60 por ciento, solo se pueden colocar en la caché de consultas lógicas los resultados de la consulta que sean menores de 60 MB.

nativo_api.UserInfoInGeneratedSQLEnabled

Valor predeterminado: false

Determina si etiquetado de consultas está habilitado para todo el contenido de Tableau Server. Cuando el valor es true, las consultas enviadas desde Tableau a las bases de datos SQL del cliente incluirán metadatos sobre el origen de la consulta. El contenido generado en los registros de las bases de datos del cliente se puede utilizar para solucionar problemas de rendimiento u otras incidencias.

nlp.concepts_shards_count

Valor predeterminado: 1

Nota: El valor de recuento de particiones predeterminado es suficiente para la mayoría de las instalaciones de Tableau Server.

Controla el número de particiones de datos del índice Conceptos de Pregunte a los datos, nombres de campo, sinónimos de campo y términos analíticos almacenados en particiones en:

  • Index and Search Server para 2022.1 y versiones posteriores.
  • Elastic Server para 2019.1 - 2021. 4

El recuento de particiones divide el índice de búsqueda para reducir el tamaño total del índice, lo que puede mejorar el rendimiento del analizador semántico de Pregunte a los datos. Ajustar el recuento de fragmentos es otra medida de mejora del rendimiento que puede tomar junto con el aumento del tamaño a través de elasticserver.vmopts o indexandsearchserver.vmopts, según la versión de Tableau Server que ejecute.

Tableau recomienda aumentar el número de fragmentos en 1 por cada 50 GB. Para reducir el número de veces que necesita ajustar el recuento de particiones, calcule el tamaño total del índice agregando un 50% al índice actual. Por ejemplo, si el tamaño total del índice es inferior a 50 GB, 1 partición es suficiente. El rendimiento real variará dependiendo del servidor, la tasa a la que crece el tamaño del índice y otros factores.

  • 0 a 50 GB: 1
  • 50 GB a 100 GB: 2
  • 100 GB a 150 GB: 3

Puede utilizar el siguiente comando para aumentar el recuento de fragmentos de índice de conceptos predeterminado a 2:

tsm configuration set -k nlp.concepts_shards_count -v 2

nlp.values_shards_count

Valor predeterminado: 1

Controla el número de particiones de datos del índice Conceptos de Pregunte a los datos, nombres de campo, sinónimos de campo y términos analíticos almacenados en particiones en:

  • Index and Search Server para 2022.1 y versiones posteriores.
  • Elastic Server para 2019.1 - 2021. 4

El recuento de particiones divide el índice de búsqueda para reducir el tamaño total del índice, lo que puede mejorar el rendimiento del analizador semántico de Pregunte a los datos. Ajustar el recuento de fragmentos es otra medida de mejora del rendimiento que puede tomar junto con el aumento del tamaño a través de elasticserver.vmopts o indexandsearchserver.vmopts, según la versión de Tableau Server que ejecute.

Tableau recomienda aumentar el número de fragmentos en 1 por cada 50 GB. Para reducir el número de veces que necesita ajustar el recuento de particiones, calcule el tamaño total del índice agregando un 50% al índice actual. Por ejemplo, si el tamaño total del índice es inferior a 50 GB, 1 partición es suficiente. El rendimiento real variará dependiendo del servidor, la tasa a la que crece el tamaño del índice y otros factores.

  • 0 a 50 GB: 1
  • 50 GB a 100 GB: 2
  • 100 GB a 150 GB: 3

Puede utilizar el siguiente comando para aumentar el recuento de fragmentos de índice de Valores predeterminado a 2:

tsm configuration set -k nlp.values_shards_count -v 2

nlp.defaultNewSiteAskDataMode

Valor predeterminado: disabled_by_default

Utilice esta opción para establecer el valor inicial del modo Pregunte a los datos cuando se crea un sitio. Para obtener más información, consulte Habilitar o deshabilitar Pregunte a los datos para un sitio

Las opciones válidas son disabled_by_default (verdadero) y disabled_always (falso).

Esta opción se añadió a partir de las versiones de Tableau Server: 2019.4.5, 2020.1.3.

noninteractive.vmopts

Valor predeterminado: "-XX:+UseConcMarkSweepGC -Xmx<default_value>g -XX:+ExitOnOutOfMemoryError"

El valor predeterminado varía en función del tamaño de la memoria del sistema. El tamaño máximo de la pila de JVM se escala para que sea el 6,25% de la RAM total del sistema.

Esta opción controla el tamaño máximo del JVM para la ingesta de Tableau Catalog. Dado que el valor predeterminado se adapta automáticamente, utilice esta opción para invalidar el valor predeterminado solo cuando sea absolutamente necesario modificando el argumento -Xmx<default_value>g. Por ejemplo, puede utilizar el siguiente comando para aumentar el tamaño máximo de la pila desde el valor predeterminado a 2 GB:

tsm configuration set -k noninteractive.vmopts -v "-XX:+UseConcMarkSweepGC -Xmx2g -XX:+ExitOnOutOfMemoryError"

Para obtener más información, consulte Memoria para contenedores de microservicios no interactivos.

pgsql.port

Valor predeterminado: 8060

El puerto que PostgreSQL escucha.

pgsql.preferred_host

Especifica el nombre del equipo del nodo que contiene el repositorio preferido instalado. Este valor se utiliza si se especifica la opción --preferred o -r con el comando tsm topology failover-repository.

Ejemplo:

tsm configuration set -k pgsql.preferred_host -v "<host_name>"

Nota: El host_name distingue entre mayúsculas y minúsculas y debe coincidir con el nombre del nodo mostrado en la salida de tsm status -v.

pgsql.ssl.ciphersuite

Valor predeterminado: HIGH:MEDIUM:!aNULL:!MD5:!RC4

Especifica los algoritmos de cifrado que se permiten para SSL para el Repositorio.

Para conocer los valores aceptables y los requisitos de formato, consulte ssl_ciphers(El enlace se abre en una ventana nueva) en el sitio web de Postgres.

pgsql.ssl.max_protocol_version

Valor predeterminado:TLSv1.3

Establece la versión máxima del protocolo SSL/TLS que se utilizará al conectarse al repositorio a través de SSL.

Valores válidos: TLSv1, TLSv1.1, TLSv1.2 y TLSv1.3

pgsql.ssl.min_protocol_version

Valor predeterminado:TLSv1.2

Establece la versión mínima del protocolo SSL/TLS que se utilizará al conectarse al repositorio a través de SSL.

Valores válidos: TLSv1, TLSv1.1, TLSv1.2 y TLSv1.3

pgsql.verify_restore.port

Valor predeterminado: 8061

Puerto usado para comprobar la integridad de la base de datos PostgreSQL. Consulte tsm maintenance backup para obtener más información.

ports.blocklist

Versión: se ha añadido en la versión 2021.1

Valor predeterminado: No hay puertos bloqueados en el intervalo utilizado para la asignación automática de puertos.

Se utiliza para especificar puertos dentro del intervalo de asignación de puertos que Tableau no debe utilizar al asignar puertos dinámicamente. Esto es útil cuando sabe que otra aplicación está utilizando un puerto dentro del intervalo. Separe varios puertos con comas, por ejemplo:

tsm configuration set -k ports.blocklist -v 8000,8089, 8090

Para obtener más información sobre el uso de la clave ports.blocklist, consulte Bloqueo de puertos específicos dentro del intervalo.

recommendations.enabled

Valor predeterminado: true

Controla la funcionalidad de recomendaciones, que potencia las recomendaciones para fuentes y tablas de datos (para Tableau Desktop) y las recomendaciones para vistas (para Tableau Server). Las recomendaciones están basadas en la popularidad del contenido o en el contenido usado por otros usuarios y que sean similares al usuario actual

recommendations.vizrecs.enabled

Valor predeterminado: true

Controla las recomendaciones de vistas para los usuarios de Tableau Server. Esta opción depende de recommendations.enabled y no tendrá ningún efecto si la opción principal está configurada como false. Cuando la opción principal se establece como true, y la secundaria como false, se seguirán recomendando las fuentes de datos y las tablas a los usuarios de Tableau Desktop, pero las recomendaciones para las vistas en Tableau Server estarán deshabilitadas.

redis.max_memory_in_mb

Valor predeterminado: 1024

Especifica el tamaño en megabytes de la caché de consultas externas del servidor de caché.

refresh_token.absolute_expiry_in_seconds

Valor predeterminado: 31536000

Especifica el número de segundos para la caducidad absoluta de los tokens de actualización y acceso personal (PAT).

Los tokens de actualización los usan los clientes conectados (Tableau Desktop, Tableau Prep Builder, Tableau Mobile, etc.) para la autenticación en Tableau Server después del inicio de sesión inicial.

Para eliminar los límites, establezca el valor en -1. Para deshabilitar los tokens de actualización y los PAT, consulte Deshabilitar la autenticación automática de cliente.

refresh_token.idle_expiry_in_seconds

Valor predeterminado: 1209600

Especifica el número de segundos tras los que caducarán los tokens de actualización inactivos. Los tokens de actualización los usan los clientes conectados (Tableau Desktop, Tableau Prep Builder, Tableau Mobile, etc.) para la autenticación en Tableau Server después del inicio de sesión inicial. Para eliminar los límites, establezca el valor en -1.

refresh_token.max_count_per_user

Valor predeterminado: 24

Especifica el número máximo de tokens de actualización que se pueden emitir para cada usuario. Si las sesiones de usuario máximas no son suficientes, aumente este valor o ajústelo en -1 para eliminar por completo los límites del token de actualización.

rsync.timeout

Valor predeterminado: 600

Tiempo máximo permitido, en segundos, para finalizar la sincronización de archivos (600 segundos = 10 minutos). La sincronización de archivos ocurre como parte de la configuración de alta disponibilidad o al mover el motor de datos y los procesos del repositorio.

schedules.display_schedule_description_as_name

Valor predeterminado: false

Controla si se muestra el nombre del programa al crear una suscripción o actualización de extracciones (el valor predeterminado) o bien el nombre "descripción de la frecuencia del programa" que describe el tiempo y la frecuencia con la que se mostrará el programa. Para configurar Tableau Server para que se muestren nombres variables según la zona horaria para los programas, establezca este valor en true.

Cuando es verdadero, la "descripción de la frecuencia del programa" también se muestra después del nombre del programa o de la página de la lista de programas.

schedules.display_schedules_in_client_timezone

Valor predeterminado: true

Muestra la "descripción de la frecuencia del programa" en la zona horaria del usuario cuando es verdadero (usa la zona horaria del navegador del cliente para calcular la "descripción de la frecuencia del programa").

schedules.ignore_extract_task_priority

Valor predeterminado (booleano): False

Esta configuración controla si se considera o no la prioridad de la tarea para determinar el rango de trabajo que determina cuándo sacar los trabajos de la cola. Si se establece esto en true , se desactiva la edición de la prioridad de la tarea en las tareas, y solo se considerará la prioridad del programa para determinar el rango del trabajo.

searchserver.connection_timeout_milliseconds

Versión: se ha añadido en la versión 2019.1. Obsoleto en la versión 2022.3. Retirado en la versión 2023.3.

Valor predeterminado, en milisegundos: 100000

Especifica, en milisegundos, la cantidad de tiempo que los clientes de Buscar y explorar esperarán para establecer una conexión con el servidor de Buscar y explorar.

En equipos de Tableau Server muy ocupados, o si ve errores de registro "Error en la comprobación del estado de Zookeper. No se iniciará SOLR", aumente este valor.

Para obtener más información, consulte Tiempos de espera de sesión de clientes.

searchserver.index.bulk_query_user_groups

Versión: retirado en la versión 2022.3.

Valor predeterminado: true

Especifica si la consulta de usuarios de sitio tiene lugar en bloque al importar o eliminar usuarios con un archivo CSV. Cuando está establecido en true (predeterminado), el indexado se realiza en bloque.

searchserver.javamemopts

Versión: se ha añadido en la versión 2019.1. Retirado en 2023.3

Valor predeterminado: -Xmx512m -Xms512m -XX:+ExitOnOutOfMemoryError -XX:-UsePerfData

Determina las opciones de JVM para SOLR.

De todas las opciones configurables, la memoria máxima, configurada mediante el parámetro -Xmx, es la más importante al ajustar el servidor de búsqueda. En la mayoría de los casos, esto debe establecerse lo más alto posible, hasta 24 GB, en función de la memoria física disponible en el equipo de Tableau Server. Para cambiar solo la memoria máxima, especifique toda la cadena predeterminada, pero solo cambie el valor de -Xmx.

Los valores válidos de -Xmx dependen de la memoria disponible en el equipo con Tableau Server, pero no pueden ser superiores a 24 GB. Para obtener más información, consulte Memoria máxima de Buscar y explorar.

searchserver.startup.zookeeper_healthcheck_timeout_ms

Versión: se ha añadido en la versión 2020.1. Retirado en la versión 2023.3.

Valor predeterminado, en milisegundos: 300000

Especifica, en milisegundos, la cantidad de tiempo que Tableau Server debe esperar a que se realice correctamente la comprobación de estado de Zookeeper al iniciarse.

En equipos de Tableau Server muy ocupados, o si ve errores de registro "Error en la comprobación del estado de Zookeper. No se iniciará SOLR", aumente este valor.

Para obtener más información, consulte Tiempo de espera de comprobación de estado de conexión de Zookeeper durante el arranque.

searchserver.zookeeper_session_timeout_milliseconds

Versión: retirado en la versión 2022.3.

Valor predeterminado, en milisegundos: 100000

Especifica, en milisegundos, la cantidad de tiempo que los clientes de Buscar y explorar esperarán para establecer una conexión con el servicio de coordinación (Zookeeper).

Para obtener más información, consulte Tiempos de espera de sesión de clientes.

ServerExportCSVMaxRowsByCols

Versión se ha añadido en la versión 2020.3.

Valor predeterminado: 0 (sin límite)

Especifica el número máximo de celdas de datos que se pueden descargar desde Ver datos en un archivo CSV. De forma predeterminada, no hay límite. Especifique el número de celdas. Por ejemplo, para establecer un límite de 3 millones: 

tsm configuration set -k ServerExportCSVMaxRowsByCols -v 3000000 
tsm pending-changes apply

service.jmx_enabled

Valor predeterminado: false

La configuración true habilita los puertos JMX para una supervisión y solución de problemas opcional.

service.max_procs

Valor predeterminado: <number>

Máximo de cantidad de procesos de servidor.

service.port_remapping.enabled

Valor predeterminado: true

Determina si Tableau Server intentará o no reasignar de forma dinámica los puertos cuando los puertos predeterminados o configurados no estén disponibles. Al establecer en false se deshabilita la reasignación de puertos dinámica.

sheet_image.enabled

Valor predeterminado: true

Controla si se pueden obtener imágenes de las vistas con la API de REST. Para obtener más información, consulte Referencia de la API de REST.

ssl.ciphersuite

Valor predeterminado: HIGH:MEDIUM:!EXP:!aNULL:!MD5:!RC4:!3DES:!CAMELLIA:!IDEA:!SEED

Especifica los algoritmos de cifrado que se permiten para SSL para la puerta de enlace.

Para conocer los valores aceptables y los requisitos de formato, consulte SSLCipherSuite(El enlace se abre en una ventana nueva) en el sitio web de Apache.

ssl.client_certificate_login.blocklisted_signature_algorithms

Valor predeterminado:

  • Versión 2020.4.0: 

    sha1withrsaencryption,
    sha1withrsa

  • Versión 2020.4.1 y posteriores:

    sha1withrsaencryption,
    sha1withrsa,
    sha1withrsaandmgf1,
    sha1withdsa,
    sha1withecdsa

El valor predeterminado bloquea los certificados con el algoritmo de firma SHA-1. Especifica los algoritmos de firma de cliente que están bloqueados para SSL. Para deshabilitar el bloqueo de todos los algoritmos de firma, ejecute esta clave con un conjunto vacío de comillas.

Para obtener más información acerca de esta clave, consulte el artículo de la Base de conocimientos, Errores de SSL mutuo después de actualizar si los certificados se firman con SHA-1(El enlace se abre en una ventana nueva).

ssl.client_certificate_login.min_allowed.elliptic_curve_size

Valor predeterminado: 256

Especifica el tamaño mínimo de la curva elíptica necesario para los certificados de cliente ECDSA que se autentican con Tableau Server mediante SSL mutuo. Si un cliente presenta un certificado de cliente ECDSA que no cumple con este tamaño mínimo de curva, se producirá un error en la solicitud de autenticación.

Esta opción se introdujo en la versión 2021.1 de Tableau Server.

ssl.client_certificate_login.min_allowed.rsa_key_size

Valor predeterminado: 2048

Especifica el tamaño mínimo de clave para los certificados de cliente RSA que se autentican con Tableau Server mediante SSL mutuo. Si un cliente presenta un certificado de cliente RSA que no satisface este tamaño mínimo de clave, se producirá un error en la solicitud de autenticación.

Esta opción se introdujo en la versión 2021.1 de Tableau Server.

ssl.protocols

Valor predeterminado: all +TLSv1.2 -SSLv2 -SSLv3 -TLSv1.3

Especifica los protocolos SSL que admite Tableau Server para las conexiones TLS para la puerta de enlace. Los valores aceptables se derivan de la directiva Apache SSLPrtocol(El enlace se abre en una ventana nueva). Recomendamos seguir la configuración del protocolo SSL como se describe en la Lista de comprobación de mejora de la seguridad.

storage.monitoring.email_enabled

Valor predeterminado: false

Controla si se habilitan las notificaciones de correo electrónico para la supervisión del espacio en disco del servidor. De forma predeterminada, las notificaciones por correo electrónico están habilitadas. Para habilitar las notificaciones de supervisión del espacio de disco, establezca esta opción en true.

Debe configurarse SMTP para las notificaciones se envíen. Para obtener más información, consulte Configurar la instalación de SMTP.

storage.monitoring.warning_percent

Valor predeterminado: 20

Umbral de advertencia de espacio en disco restante como porcentaje del espacio total. Si el espacio en disco cae por debajo de este umbral, se envía una notificación de advertencia.

storage.monitoring.critical_percent

Valor predeterminado: 10

Umbral crítico de espacio en disco restante como porcentaje del espacio total. Si el espacio en disco cae por debajo de este umbral, se envía una notificación crítica.

storage.monitoring.email_interval_min

Valor predeterminado: 60

Con qué frecuencia, en minutos, se deben enviar estas notificaciones por correo electrónico cuando la supervisión del espacio de disco está activada y se supera un umbral.

storage.monitoring.record_history_enabled

Valor predeterminado: true

Determina si el historial del espacio libre en disco se guarda y queda a disposición de las vistas administrativas. Para deshabilitar el almacenamiento del historial para supervisión, establezca storage.monitoring.record_history_enabled en false.

subscriptions.enabled

Valor predeterminado: false

Controla si las suscripciones son configurables en todo el sistema. Consulte Configurar un sitio para suscripciones.

subscriptions.timeout

Valor predeterminado: 1800

Duración (en segundos) para representar una vista en una tarea de suscripción de un libro de trabajo antes de que se agote el tiempo. Si se alcanza este límite de tiempo mientras se representa una vista, la representación continuará, pero no se representa ninguna vista posterior del libro y el trabajo dará un error y finalizará. En el caso de un libro de trabajo de una sola vista, este valor nunca provocará que la representación se detenga debido a un tiempo de espera.

svcmonitor.notification.smtp.enabled

Valor predeterminado: false

Controla si se habilitan las notificaciones de correo electrónico para eventos de proceso de servidor. De manera predeterminada, se envían notificaciones cuando los procesos se caen, fallan o se reinician. Para habilitar las notificaciones de proceso de servidor, establezca esta opción en true.

Debe configurarse SMTP para las notificaciones se envíen. Para obtener más información, consulte Configurar la instalación de SMTP.

svcmonitor.notification.smtp.mime_use_multipart_mixed

Versión: se ha añadido en las versiones 2020.1.8, 2020.2.5 y 2020.3.1

Default value: false

Controla si los archivos adjuntos MIME HTML de suscripción se envían como multiparte/relacionado (valor predeterminado) o multiparte/mixto.

En casos excepcionales, es posible que los clientes de correo electrónico no analicen correctamente los correos electrónicos enviados por Tableau Server. Muchas veces esto se puede solucionar configurando esta propiedad en true. Los clientes conocidos incluyen iOS Mail y Microsoft Outlook (cuando se combinan con el cifrado S/MIME de Exchange).

tabadmincontroller.auth.expiration.minutes

Valor predeterminado: 120

Controla durante cuánto tiempo son válidas las cookies de sesión. El valor predeterminado es de 120 minutos. Este valor también determina durante cuánto tiempo son válidas las credenciales insertadas del archivo de arranque en un nodo. Para obtener más información, consulte tsm topology nodes get-bootstrap-file.

tdsservice.log.level

Versión: se ha añadido en la versión 2020.3.0

Valor predeterminado: info

El nivel de registro para el servicio de propiedades de fuente de datos Esto se puede configurar dinámicamente, por lo que si solo cambia esto, no tiene que reiniciar Tableau Server. Para obtener más información, consulte Cambiar niveles de registro.

tomcat.http.maxrequestsize

Valor predeterminado: 16380

El tamaño máximo (en bytes) del contenido del encabezado que se permite pasar a través de la puerta de enlace de Apache en las solicitudes HTTP. Los encabezados que superen el valor configurado en esta opción producirán errores del navegador, como el error 413 de HTTP (entidad de la solicitud demasiado grande) o errores de autenticación.

Un valor bajo de tomcat.http.maxrequestsize puede producir errores de autenticación. Las soluciones de inicio de sesión único que se integran con Active Directory (SAML y Kerberos) suelen necesitar tokens de autenticación de gran tamaño en los encabezados HTTP. Asegúrese de probar las situaciones de autenticación HTTP antes de implementarlas en producción.

Se recomienda configurar la opción gateway.http.request_size_limit en el mismo valor para el que configure esta opción.

tomcat.http.proxyHost

Especifica el nombre de host del proxy de reenvío para las solicitudes de OpenID al IdP. Consulte Configurar Tableau Server para OpenID Connect.

tomcat.http.ProxyPort

Especifica el puerto proxy de reenvío para las solicitudes de OpenID al IdP. Consulte Configurar Tableau Server para OpenID Connect.

tomcat.https.proxyHost

Especifica el nombre de host del proxy de reenvío para las solicitudes de OpenID al IdP. Consulte Configurar Tableau Server para OpenID Connect.

tomcat.https.ProxyPort

Especifica el puerto proxy de reenvío para las solicitudes de OpenID al IdP. Consulte Configurar Tableau Server para OpenID Connect.

tomcat.https.port

Valor predeterminado: 8443

Puerto SSL para Tomcat (sin usar).

tomcat.server.port

Valor predeterminado: 8085

Puerto que tomcat escucha para mensajes de cierre.

tomcat.useSystemProxies

Valor predeterminado: false

Especifica si los componentes de Tomcat (OpenID) requieren acceso a la configuración del proxy de reenvío en el sistema operativo Windows local. Consulte Configurar Tableau Server para OpenID Connect.

tomcatcontainer.log.level

Valor predeterminado: info

El nivel de registro de los microservicios en el contenedor de microservicios interactivos y el contenedor de microservicios no interactivos. Esto se puede configurar dinámicamente a partir de la versión 2020.4, por lo que si solo cambia esto, no tiene que reiniciar Tableau Server. Para obtener más información, consulte Cambiar niveles de registro.

tsm.log.level

Valor predeterminado: info

Nivel de registro para los servicios de TSM. Estos registros incluyen información que puede ser útil si tiene problemas con los servicios de TSM: agente de administración, controlador de administración, servicio de archivos de cliente, controlador de clúster, Service Manager y License Service. Esta clave de configuración no cambia el nivel de registro para el servicio de coordinación ni para los procesos de mantenimiento. Para obtener más información, consulte Cambiar niveles de registro y Procesos de Tableau Server.

tsm.controlapp.log.level

Valor predeterminado: info

Nivel de registro de los servicios control_<app>. Estos registros incluyen información que puede ser útil si tiene problemas para iniciar o volver a configurar un proceso de TSM o Tableau Server. Para obtener más información, consulte Cambiar niveles de registro.

usernotifications.reap_after_days

Valor predeterminado: 30

Número de días tras los cuales se eliminará una notificación de usuario del servidor.

vizportal.adsync.update_system_user

Valor predeterminado: false

Especifica si las direcciones de correo electrónico y los nombres para mostrar de los usuarios se cambian (incluso cuando se cambian en Active Directory) cuando se sincroniza un grupo de Active Directory en Tableau Server. Para asegurarse de que las direcciones de correo electrónico y los nombres para mostrar de los usuarios se actualicen durante la sincronización, establezca vizportal.adsync.update_system_user en true y, a continuación, reinicie el servidor.

Versión: se ha añadido en la versión 2021.3.0

Valor predeterminado: false

Especifica si la opción Copiar enlace debe incluir el parámetro "embed=y". A partir de la versión 2019.4, no se incluye este parámetro de forma predeterminada. Establecer esta clave de configuración en true cambia el comportamiento para que se incluya el parámetro "embed=y". Para obtener detalles sobre el uso de la opción Copiar enlace para compartir enlaces para incrustar en páginas web, consulte Incrustar vistas en páginas web(El enlace se abre en una ventana nueva) en la Ayuda de creación web y de Tableau Desktop.

vizportal.art_skip_list

Versión: se ha añadido en la versión 2024.2.

Valor predeterminado: null

Utilice esta clave de configuración para especificar aspectos de la funcionalidad de Tableau Server que no utiliza seguimiento de actividad y recursos (ART) y generará grandes cantidades de datos innecesarios mientras ART esté habilitado.

Esta clave se utiliza junto con vizportal.log_art_java y vizportal.enable_art para solucionar problemas con el servidor de aplicaciones (VizPortal). Cuando está configurado en [necesita información aquí sobre cómo se configura]. Para aprender a utilizar esta opción de configuración, consulte Solución de problemas con el servidor de aplicaciones.

vizportal.commenting.delete_enabled

Valor predeterminado: true

Si se establece en true, permite que los usuarios eliminen los comentarios de las vistas. Puede eliminar un comentario si usted es el autor, el propietario de contenido, un líder de proyecto con un rol en el sitio adecuado o un administrador. Para obtener información sobre los roles en el sitio necesarios para el acceso completo de líder de proyecto, consulte Administración a nivel de proyecto.

vizportal.csv_user_mgmt.index_site_users

Versión: ha quedado obsoleto en la versión 2022.3. Retirado (eliminado por completo) en la versión 2023.3.

Valor predeterminado: true

Especifica si el indexado de usuarios de sitio tiene lugar usuario por usuario al importar o eliminar usuarios con un archivo CSV. Cuando está establecido en true(predeterminado), el indexado se realiza a medida que cada usuario se añade o se elimina. Para retrasar el indexado de los usuarios de sitios hasta después de que se haya procesado todo el archivo CSV, establezca este valor en false.

vizportal.csv_user_mgmt.bulk_index_users

Versión: ha quedado obsoleto en la versión 2022.3. Retirado (eliminado por completo) en la versión 2023.3.

Valor predeterminado: false

Especifica si el indexado de usuarios de sitio tiene lugar en bloque al importar o eliminar usuarios con un archivo CSV. Cuando se establece en false (el valor predeterminado) la indexación se realiza individualmente. Para realizar el indexado en bloque después de que se haya procesado todo el archivo CSV, establezca este valor en true.

vizportal.enable_art

Versión: se ha añadido en la versión 2024.2.

Valor predeterminado: false

Esta clave de configuración se utiliza junto con vizportal.log_art_java y vizportal.art_skip_list para solucionar problemas con el servidor de aplicaciones (VizPortal). Cuando se establece en verdadero, esto habilita el seguimiento de actividades y recursos en el servidor de aplicaciones. Para aprender a utilizar esta opción de configuración, consulte Solución de problemas con el servidor de aplicaciones.

vizportal.log_art_java

Versión: se ha añadido en la versión 2024.2.

Valor predeterminado: false

Esta clave de configuración se utiliza junto con vizportal.enable_art y vizportal.art_skip_list para solucionar problemas con el servidor de aplicaciones (VizPortal). Cuando se establece en verdadero, esto habilita el seguimiento de actividades y recursos en el servidor de aplicaciones. Para aprender a utilizar esta opción de configuración, consulte Solución de problemas con el servidor de aplicaciones.

vizportal.log.level

Valor predeterminado: info

El nivel de registro para los componentes de Java vizportal. Los registros se escriben en /var/opt/tableau/tableau_server/data/tabsvc/logs/vizportal/*.log.

Configure el valor en debug para obtener más información. Usar el ajuste de depuración puede repercutir mucho en el rendimiento, por lo que solo deberá usarlo cuando así lo requiera el servicio de soporte de Tableau.

A partir de la versión 2020.4.0, esto es se puede configurar dinámicamente, por lo que si solo cambia esto no tiene que reiniciar Tableau Server. Para obtener más información, consulte Cambiar niveles de registro.

vizportal.oauth.connected_apps.max_expiration_period_in_minutes

Versión: se ha añadido en la versión 2021.4.

Valor predeterminado: 10

El período máximo de tiempo, en minutos, que JSON Web Token (JWT) es válido. En el momento en que se verifica el JWT, Tableau Server verifica que el período de tiempo especificado en el JWT no exceda este valor predeterminado. Esta configuración se utiliza cuando se ha configurado una aplicación conectada a Tableau en Tableau Server mediante la API de REST de Tableau(El enlace se abre en una ventana nueva).

Por ejemplo, para cambiar el período máximo a 5 minutos, ejecute el siguiente comando:

tsm configuration set -k vizportal.oauth.external_authorization_server.max_expiration_period_in_minutes -v 5

vizportal.oauth.external_authorization.enabled

Versión: se ha añadido en la versión 2021.4.

Valor predeterminado: false

En Tableau Server 2024.2 y versiones posteriores, la opción Habilitar aplicaciones conectadas está activada para Tableau Server. En Tableau Server 2023.2 y versiones anteriores, especifica si la opción Habilitar acceso OAuth para insertar contenido está activada para Tableau Server.

Utilice esta opción para registrar un servidor de autorización externo (EAS) con Tableau Server con el fin de habilitar la integración de aplicaciones. Para obtener más información, consulte Configurar aplicaciones conectadas con confianza de OAuth 2.0.

Para habilitar esta opción, ejecute el siguiente comando:

tsm configuration set -k vizportal.oauth.external_authorization.enabled -v true

vizportal.oauth.external_authorization_server.blocklisted_jws_algorithms

Versión: se ha añadido en la versión 2021.4.

Valor predeterminado: ES256K

Cuando se registra un servidor de autorización externo (EAS) o se configura la aplicación conectada, puede usar este comando para especificar el algoritmo de firma que se usa en el encabezado de JSON Web Token (JWT). Para obtener más información, consulte Configurar aplicaciones conectadas con confianza de OAuth 2.0 o Usar aplicaciones conectadas de Tableau para la integración de aplicaciones.

Por ejemplo, si es necesario, puede ejecutar el siguiente comando para eliminar el algoritmo:

tsm configuration set - k vizportal.oauth.external_authorization_server.blocklisted_jws_algorithms -v

Importante: El comando de ejemplo anterior permite algoritmos de firma no seguros y solo debe usarse para solucionar errores.

vizportal.oauth.external_authorization_server.issuer

Versión: se ha añadido en la versión 2021.4.

Valor predeterminado: null

Requerido. Utilice este comando para especificar la URL del emisor. Se requiere la URL del emisor para registrar el servidor de autorización externo (EAS) con Tableau Server. Para obtener más información, consulte Configurar aplicaciones conectadas con confianza de OAuth 2.0.

Por ejemplo, si su EAS es Okta, puede ejecutar un comando similar al siguiente:

tsm configuration set -k vizportal.oauth.external_authorization_server.issuer -v "https://dev-12345678.okta.com/oauth2/abcdefg9abc8eFghi76j5"

vizportal.oauth.external_authorization_server.jwks

Versión: se ha añadido en la versión 2021.4.

Valor predeterminado: null

Cuando se registra un servidor de autorización externo (EAS), puede utilizar este comando para especificar la URL del conjunto de claves web JSON (JWKS). La URL de JWKS es necesaria si el proveedor de identidad (IdP) no expone el extremo de metadatos del servidor de autorización externo.

Por ejemplo, si su IdP es Amazon Cognito, puede ejecutar un comando similar al siguiente:

tsm configuration set -k vizportal.oauth.external_authorization_server.jwks -v "https://cognito-idp.us-west-2.amazonaws.com/us-west-2_Ab129faBb/.well-known/jwks.json"

vizportal.oauth.external_authorization_server.max_expiration_period_in_minutes

Versión: se ha añadido en la versión 2021.4.

Valor predeterminado: 10

El período máximo de tiempo, en minutos, que JSON Web Token (JWT) es válido. En el momento en que se verifica el JWT, Tableau Server verifica que el período de tiempo especificado en el JWT no exceda este valor predeterminado. Esta configuración se utiliza cuando se ha registrado un EAS con Tableau Server. Para obtener más información, consulte Configurar aplicaciones conectadas con confianza de OAuth 2.0.

Por ejemplo, para cambiar el período máximo a 5 minutos, ejecute el siguiente comando:

tsm configuration set -k vizportal.oauth.external_authorization_server.max_expiration_period_in_minutes -v 5

vizportal.openid.client_authentication

Especifica el método de autenticación de cliente personalizado para OpenID Connect.

Para configurar Tableau Server con el fin de usar proveedores de identidad que requieran client_secret_post, establezca este valor en client_secret_post.

Un ejemplo sería la conexión en el proveedor de identidad Salesforce, que lo requiere.

vizportal.openid.essential_acr_values

Versión: se ha añadido en la versión 2020.4.

Especifica una lista de valores de referencia de clase de contexto de autenticación (ACR) para proporcionar el IdP de OpenID Connect como una solicitud de notificación esencial. El IdP es responsable de garantizar que la autenticación cumpla con los criterios esperados. Si se rellena la clave de configuración vizportal.openid.essential_acr_values, Tableau Server actúa como usuario de confianza e inspeccionará la notificación ACR en la respuesta del token. Tableau Server solo mostrará una advertencia si la notificación ACR no coincide con el valor de clave de configuración esperado.

Para establecer esta opción, introduzca los valores ACR por orden de preferencia entre comillas dobles. Debe separar varios valores con una coma y un espacio, como en este ejemplo:

tsm configuration set -k vizportal.openid.essential_acr_values -v "value1, value2"

vizportal.openid.full_server_request_logging_enabled

Valor predeterminado: false

Especifica si se debe realizar un registro completo de la actividad de OpenID.

Establezca esto en true al solucionar problemas de OpenID Connect para recopilar registros más detallados y permitirle solucionar mejor los problemas.

Al igual que con todas las configuraciones relacionadas con el registro, le recomendamos que una vez que haya terminado de solucionar problemas y recopilar registros, restablezca esta clave a su valor predeterminado (false). Esto limita la cantidad de información registrada y mantiene el tamaño de los archivos de registro al mínimo.

vizportal.openid.voluntary_acr_values

Versión: se ha añadido en la versión 2020.4.

Especifica una lista de valores de referencia de clase de contexto de autenticación (ACR) para proporcionar el IdP de OpenID Connect como una solicitud de notificación voluntaria. El IdP es responsable de garantizar que la autenticación cumpla con los criterios esperados. Si se rellena la clave de configuración vizportal.openid.voluntary_acr_values, Tableau Server actúa como usuario de confianza e inspeccionará la notificación ACR en la respuesta del token. Se producirá un error en la solicitud de autenticación si falta la notificación ACR o el valor de notificación proporcionado no coincide con el valor de clave de configuración esperado.

Para establecer esta opción, introduzca los valores ACR por orden de preferencia entre comillas dobles. Debe separar varios valores con una coma y un espacio, como en este ejemplo:

tsm configuration set -k vizportal.openid.voluntary_acr_values -v "value1, value2"

vizportal.password_reset

Versión: Reemplaza features.PasswordReset en la versión 2024.2.

Valor predeterminado: false

Se aplica solo a servidores que usan autenticación local. Establézcalo en truepara permitir a los usuarios restablecer sus contraseñas con una opción "Olvidó la contraseña" en la página de inicio de sesión.

vizportal.rest_api.cors.allow_origin

Especifica los orígenes (sitios) a los que se permite el acceso a los puntos de conexión de la API de REST en Tableau Server cuando se establece vizportal.rest_api.cors.enabled en true. Puede especificar más de un origen separando cada entrada con una coma (,).

tsm configuration set -k vizportal.rest_api.cors.allow_origin -v https://mysite, https://yoursite

Si vizportal.rest_api.cors.enabled es false, se ignoran los orígenes enumerados por esta opción. Para obtener más información, consulte Habilitar CORS en Tableau Server.

Nota: Puede usar un asterisco (*) como comodín para encontrar todos los sitios. Esto no se recomienda, ya que permite el acceso desde cualquier origen que tenga acceso al servidor y puede plantear un riesgo de seguridad. No use un asterisco (*) a menos que sea plenamente consciente de las implicaciones y los riesgos que conlleva para el sitio.

vizportal.rest_api.cors.enabled

Valor predeterminado: false

Controla si Tableau Server permite Cross Origin Resource Sharing (CORS). Si se establece en true, el servidor permite que los navegadores web accedan a los extremos de la API de REST de Tableau. Puede usar esta opción y la API de REST para crear portales personalizados. Esta funcionalidad no está habilitada de forma predeterminada. Para especificar los orígenes (sitios) que tienen acceso, use la opción vizportal.rest_api.cors.allow_origin. Solo los orígenes especificados con esta opción pueden realizar solicitudes a la API de REST de Tableau Server. Para obtener más información, consulte Habilitar CORS en Tableau Server.

vizportal.site_user_group_count_enabled

Versión: Agregado en la versión 2022.3.5 y posteriores, 2023.1.0 y posteriores.

Valor predeterminado: false

Controla si la página Usuarios del sitio incluirá una columna que muestre el recuento de grupos para cada usuario.

vizqlserver.allow_insecure_scripts

Valor predeterminado: false

Permite publicar un libro de trabajo en el servidor desde Tableau Desktop, así como abrirlo desde el servidor, aunque el libro de trabajo contenga expresiones de SQL o R potencialmente no seguras (por ejemplo, una expresión de SQL que podría permitir la inserción de SQL). Cuando este ajuste es false (predeterminado), al publicar un libro de trabajo o abrirlo desde el servidor, se genera un mensaje de error y el libro de trabajo se bloquea. Antes de establecer este valor en true, revise el artículo de la Base de conocimientos Bloquear o permitir scripts inseguros en Tableau Server(El enlace se abre en una ventana nueva).

vizqlserver.browser.render

Valor predeterminado: true

Las vistas por debajo del umbral definido por vizqlserver.browser.render_threshold o vizqlserver.browser.render_threshold_mobile son renderizadas por el navegador web cliente en lugar del servidor. Consulte Configurar la renderización del lado del cliente para conocer más detalles.

vizqlserver.browser.render_threshold

Valor predeterminado: 100

El valor predeterminado representa un alto nivel de complejidad para una vista que se muestra en un PC. Los factores de complejidad incluyen cantidad de marcas, encabezados, líneas de referencia y anotaciones. Las vistas que exceden este nivel de complejidad son renderizadas por el servidor en lugar del navegador web del PC.

vizqlserver.browser.render_threshold_mobile

Valor predeterminado: 60

El valor predeterminado representa un alto nivel de complejidad para una vista que se muestra en una tablet. Los factores de complejidad incluyen cantidad de marcas, encabezados, líneas de referencia y anotaciones. Las vistas que exceden este nivel de complejidad son renderizadas por el servidor en lugar del navegador web de la tablet.

vizqlserver.clear_session_on_unload

Valor predeterminado: false

Determina si las sesiones de VizQL se mantienen en memoria o no cuando un usuario sale de una vista o cierra el navegador. El valor predeterminado (false) conserva las sesiones en la memoria. Para cerrar sesiones de VizQL al abandonar una vista o cerrar un navegador, establezca esta opción en true.

vizqlserver.force_maps_to_offline

Versión: se ha añadido en la versión 2020.4.0.

Valor predeterminado: false

Determina si Tableau Server se ejecuta en modo sin conexión para mapas. Esto es útil en entornos desconectados donde el acceso a Internet y al servidor de mapas está restringido. Para habilitar el modo sin conexión para los mapas, establezca este valor en true. Para obtener más información acerca de la instalación y configuración de Tableau Server en entornos sin acceso a Internet, consulte Instalar Tableau Server en un entorno desconectado (aislado).

vizqlserver.geosearch_cache_size

Valor predeterminado: 5

Establece el número máximo de conjuntos diferentes de datos de idioma/configuración regional de búsqueda geográfica que se pueden cargar en la memoria del servidor de forma simultánea. Cuando el servidor recibe una solicitud de búsqueda geográfica de un conjunto de datos de idioma/configuración regional que no está en la memoria, el conjunto se carga en la memoria. Si se supera el límite especificado al cargar el conjunto de datos, se borrará de la memoria el conjunto de datos de idioma/configuración regional menos usado recientemente para que se pueda cargar el conjunto de datos solicitado. El valor mínimo es 1. Cada caché ocupa unos 60 MB de memoria (si establece este valor en 10, el uso de memoria sería de 600 MB (60 * 10).

vizqlserver.initialsql.disabled

Valor predeterminado: false

Especifica si se ignoran las declaraciones SQL iniciales de todas las fuentes de datos. Defina esta opción como true para omitir SQL inicial:

tsm configuration set -k vizqlserver.initialsql.disabled -v true

vizqlserver.log.level

Valor predeterminado: info

El nivel de registro para los componentes de VizQL Server. Los registros se escriben en /var/opt/tableau/tableau_server/data/tabsvc/logs/vizqlserver/*.log.

Configure el valor en debug para obtener más información. El uso de la opción de depuración puede repercutir en el rendimiento, por lo que solo debe usarla cuando así lo requiera el servicio de asistencia de Tableau.

A partir de la versión 2020.3.0, esto se puede configurar dinámicamente, por lo que si solo cambia esto no tiene que reiniciar Tableau Server. Para obtener más información, consulte Cambiar niveles de registro.

vizqlserver.NumberOfWorkbookChangesBetweenAutoSaves

Valor predeterminado: 5

Configuración de recuperación automática para la creación web. Especifica el número de cambios que un usuario debe realizar para activar el guardado automático. Tenga cuidado al cambiar este valor. La funcionalidad de recuperación automática puede afectar al rendimiento de la creación web y otras operaciones relacionadas con la visualización en Tableau Server. Recomendamos ajustar este valor mediante incrementos a lo largo del tiempo.

vizqlserver_<n>.port

El puerto en el que se ejecuta una instancia de VizQL Server (especificada por "<n>").

vizqlserver.querylimit

Valor predeterminado: 1800

Mayor tiempo permisible para actualización de una vista, en segundos. 1800 segundos = 30 minutos. Esta opción de configuración afecta a VizQL Server y a Data Server.

vizqlserver.RecoveryAttemptLimitPerSession

Valor predeterminado: 3

Configuración de recuperación automática para la creación web. El número máximo de intentos de recuperación de la misma sesión. Tenga cuidado al cambiar este valor. La funcionalidad de recuperación automática puede afectar al rendimiento de la creación web y otras operaciones relacionadas con la visualización en Tableau Server. Recomendamos ajustar este valor mediante incrementos a lo largo del tiempo.

vizqlserver.session.expiry.minimum

Valor predeterminado: 5

La cantidad de minutos de tiempo inactivo después de que una sesión VizQL sea elegible para ser descartada si el proceso VizLQ empieza a quedarse sin memoria.

vizqlserver.session.expiry.timeout

Valor predeterminado: 30

Número de minutos de tiempo inactivo después que se descarta una sesión de VizQL.

vizqlserver.sheet_image_api.max_age_floor

Valor predeterminado: 1

Cantidad de tiempo, en minutos, necesaria para almacenar en caché imágenes generadas por el método Query View Image de la API de REST. Para obtener más información, consulte Referencia de la API de REST(El enlace se abre en una ventana nueva) en la ayuda de la API de REST.

vizqlserver.showdownload

Valor predeterminado: true

Controla la visualización de la opción Libro de trabajo de Tableau del menú Descarga en las vistas. Cuando se establece como false, la opción Libro de trabajo de Tableau no está disponible.

Nota: Esta configuración no elimina la opción para los usuarios en el modo de edición web.

vizqlserver.showshare

Valor predeterminado: true

Controla la visualización de las opciones para compartir en las vistas. Para ocultar estas opciones, establézcalo como false.

Nota: Los usuarios pueden anular el valor predeterminado del servidor estableciendo el parámetro "showShareOptions" JavaScript o de URL.

vizqlserver.url_scheme_whitelist

Especifica uno o varios esquemas URL que quiere permitir al usar acciones URL(El enlace se abre en una ventana nueva) en vistas y dashboards. Los esquemas http, https, gopher, mailto, news, sms, tel, tsc y tsl están permitidos de forma predeterminada. Este comando puede contener varios valores separados por comas y espacios, como en este ejemplo:

tsm configuration set -k vizqlserver.url_scheme_whitelist -v scheme1, scheme2

Los valores que especifique sobrescribirán a la configuración anterior. Por este motivo, debe incluir la lista completa de esquemas en el comando set. (No puede modificar la lista de esquemas ejecutando el comando set de forma repetida).

vizqlserver.web_page_objects_enabled

Valor predeterminado: true

Controla si estos objetos de página web pueden mostrar direcciones URL de destino. Para evitar que aparezcan páginas web, establézcalo en false.

vizqlserver.WorkbookTooLargeToCheckpointSizeKiB

Valor predeterminado: 5120

Configuración de recuperación automática para la creación web. Límite de tamaño (KB) para un libro de trabajo con guardado automático. Los libros de trabajo con un tamaño superior a este valor no se guardarán automáticamente. Tenga cuidado al cambiar este valor. La funcionalidad de recuperación automática puede afectar al rendimiento de la creación web y otras operaciones relacionadas con la visualización en Tableau Server. Recomendamos ajustar este valor mediante incrementos a lo largo del tiempo.

Nota: Las versiones anteriores de Server usan un valor predeterminado: 1024

vizqlserver.workflow_objects_enabled

Valor predeterminado: true

Determina si el objeto Flujo de trabajo de acciones externas de Tableau se puede agregar a los dashboards.

webdataconnector.refresh.enabled

Obsoleto. Use tsm data-access web-data-connectors allow en su lugar.

Indica si las actualizaciones de extracciones en los conectores de datos web (WDC) están habilitadas en Tableau Server. Si quiere deshabilitar la actualización en todos los WDC, defina el valor de esta clave en false, como se muestra a continuación:

tsm configuration set --key webdataconnector.refresh.enabled --value false

Para obtener más información, consulte Conectores de datos web en Tableau Server.

webdataconnector.whitelist.fixed

Obsoleto. Use tsm data-access web-data-connectors add en su lugar.

Especifica uno o varios conectores de datos web (WDC) que se pueden usar para acceder a conexiones de datos, ya sea a través de HTTP o de HTTPS. Este comando tiene el formato de datos JSON en una sola línea con comillas dobles (") con escape usando una barra diagonal inversa (\).

Por ejemplo, para añadir un conector de datos web de localizaciones cinematográficas de San Francisco a la lista segura:

tsm configuration set --key webdataconnector.whitelist.fixed --value "'{\"https://tableau.data.world:443\": {\"properties\": { \"secondary_whitelist\": [\"(https://data.world/)(.*)\"] } } }'"

Para obtener más información, consulte Conectores de datos web en Tableau Server.

webdataconnector.enabled

Obsoleto. Use tsm data-access web-data-connectors allow en su lugar.

Valor predeterminado: true

Cuando está en true, puede usar los comandos tsm para administrar los conectores de datos web en el servidor.

webdataconnector.whitelist.mode

Valor predeterminado: mixed

Determina cómo puede Tableau Server ejecutar conectores de datos web. Los modos compatibles son los siguientes:

  • mixed. Los usuarios pueden ejecutar conectores que se encuentran en una lista de direcciones URL admitidas. Este modo originalmente también permitía a los usuarios ejecutar WDC que se habían importado. Ya no se admite la importación de WDC.
  • fixed. Los usuarios pueden ejecutar conectores que se encuentran en una lista de direcciones URL admitidas.
  • insecure. Los usuarios pueden ejecutar cualquier conector.

Importante: Utilice la opción insecure solo para el desarrollo y las pruebas. Puesto que los conectores pueden ejecutar código personalizado, los conectores en ejecución que no se han verificado pueden plantear una amenaza de seguridad.

wgserver.audit_history_expiration_days

Valor predeterminado: 183

Especifica el número de días tras los cuales se eliminarán los registros del historial de eventos de la base de datos PostgreSQL (la base de datos de Tableau Server).

wgserver.authentication.legacy_identity_mode.enabled

Versión: se añadió en la versión 2022.1

Valor predeterminado: false para Tableau Server 2022.1 y versiones posteriores. Para implementaciones de Tableau Server anteriores a la versión 2022.1 actualizadas a las versiones 2022.1 o posteriores, el valor predeterminado es true.

Establézcalo en false para utilizar las agrupaciones de identidad.

Para obtener más información, consulte Solucionar problemas de grupos de identidades.

wgserver.authentication.identity_pools.default_pool_description

Versión: se ha añadido en la versión 2023.1

Valor predeterminado: Null

Opcionalmente, puede agregar una descripción para el grupo inicial (TSM configurado) a la página de inicio de Tableau Server y es visible para todos los usuarios. Cuando se crean uno o más grupos de identidades, esta descripción se agrega debajo de la opción de inicio de sesión principal y se puede usar para ayudar a guiar a los usuarios que pertenecen al grupo inicial (TSM configurado) a la opción de inicio de sesión correcta.

Por ejemplo, para agregar una descripción de "Los empleados regulares inician sesión aquí", puede usar el siguiente comando:

tsm configuration set -k wgserver.authentication.identity_pools.default_pool_description -v “Regular employees sign in here"

Nota: La descripción del grupo inicial (TSM configurado) es diferente de la nota Personalización del inicio de sesión. La nota de personalización de inicio de sesión se muestra en la página de destino de Tableau Server debajo de todas las opciones de inicio de sesión y en la página donde los usuarios de su grupo inicial (TSM configurado) indican su nombre de usuario y contraseña.

wgserver.change_owner.enabled

Valor predeterminado: true

Controla si es posible modificar la propiedad de un libro de trabajo, una fuente de datos o un proyecto. Otras opciones son false y adminonly.

wgserver.clickjack_defense.enabled

Valor predeterminado: true

Cuando se establece en true, se impide que una persona malintencionada haga "secuestro de clics" en un servidor de Tableau Server. En un ataque por secuestro de clics, la página objetivo aparece transparente sobre una segunda página, y el atacante hace que el usuario haga clic o escriba información en la página objetivo pensando que está interactuando con la segunda página.

Para obtener más información, consulte Protección contra ataques clickjack.

wgserver.domain.accept_list

Versión: se ha añadido en la versión 2020.4.0 y reemplaza a wgserver.domain.whitelist.

Valor predeterminado: null

Permite la conexión desde Tableau Server a dominios secundarios de Active Directory. Un dominio secundario es aquel al que Tableau Server se conecta para la sincronización de usuarios, pero es un dominio donde Tableau Server no está instalado. Tableau Server intentará conectarse a dominios secundarios para la sincronización de usuarios y grupos. En algunos casos, es posible que Tableau Server no pueda conectarse al dominio secundario, lo que dará lugar al error "Dominio no incluido en la lista de aceptados (errorCode-101015)".

La configuración de la opción wgserver.domain.accept_list es necesaria para solucionar posibles vulnerabilidades de seguridad, [Importante] ADV-2020-003: Autenticación forzada de Tableau Server(El enlace se abre en una ventana nueva). Desde febrero de 2020, la corrección de esta vulnerabilidad se incluye en todas las versiones más recientes y en las versiones de mantenimiento de Tableau Server.

Para establecer esta opción, introduzca el dominio secundario entre comillas dobles. Varios dominios deben estar separados por una coma y un espacio. Por ejemplo, tsm configuration set -k wgserver.domain.accept_list -v "example.org, domain.com".

No se admite el uso de caracteres comodín. Por ejemplo, si Tableau se conecta a sub1.example.orgy sub2.example.org, se deben agregar ambos dominios.

La actualización de la opción wgserver.domain.accept_list sobrescribe el valor existente. Por lo tanto, si va a agregar un nuevo dominio a un conjunto existente de dominios almacenados en el valor, incluya todos los dominios existentes con el nuevo dominio al establecer la opción. Puede recuperar la lista completa de dominios existentes ejecutando tsm configuration get –k wgserver.domain.accept_list.

wgserver.domain.ldap.domain_custom_ports

Valor predeterminado: null

Le permite asignar dominios secundarios y sus puertos LDAP. El dominio y el puerto se separan con dos puntos (:) y cada par de dominio:puerto se separa con una coma (,), con este formato: FQDN1:port,FQDN2:port

Example: tsm configuration set -k wgserver.domain.ldap.domain_custom_ports -v childdomain1.lan:3269,childdomain2.lan:3269,childdomain3.lan:389

wgserver.domain.password

Valor predeterminado: null

Especifica la contraseña para la cuenta de usuario que se utiliza para la conexión LDAP. Consulte Referencia de configuración del almacén de identidades externo.

wgserver.domain.username

Valor predeterminado: null

Especifica el nombre de la cuenta de usuario que se utiliza para la conexión LDAP. Consulte Referencia de configuración del almacén de identidades externo.

wgserver.domain.whitelist

Importante: Esta clave ha quedado obsoleta a partir de la versión 2020.4.0. Use wgserver.domain.accept_list en su lugar.

Valor predeterminado: null

Permite la conexión desde Tableau Server a dominios secundarios de Active Directory. Un dominio secundario es aquel al que Tableau Server se conecta para la sincronización de usuarios, pero es un dominio donde Tableau Server no está instalado. Tableau Server intentará conectarse a dominios secundarios para la sincronización de usuarios y grupos. En algunos casos, es posible que Tableau Server no pueda conectarse al dominio secundario, lo que dará lugar al error "Dominio no incluido en la lista de admitidos (errorCode-101015)".

wgserver.extended_trusted_ip_checking

Valor predeterminado: false

Exige la coincidencia de clientes de IP para solicitudes de vales de confianza.

wgserver.ignore_domain_in_username_for_matching

Versión: Agregado en las versiones 2021.4.21, 2022.1.17, 2022.3.9 y 2023.1.5

Valor predeterminado: false

Cuando habilita SAML, puede configurar Tableau Server para que ignore la parte del dominio del atributo de nombre de usuario de SAML al hacer coincidir el nombre de usuario del proveedor de identidad (IdP) con una cuenta de usuario en Tableau Server. Puede ignorar la parte de dominio del atributo de nombre de usuario cuando ya tenga usuarios definidos en Tableau Server que coincidan con la parte de prefijo de un atributo de nombre de usuario, pero no con la parte de dominio del atributo de nombre de usuario. Para obtener más información, consulte la sección Ignorar el dominio cuando coincida con el atributo de nombre de usuario SAML en el tema Requisitos de SAML.

Por ejemplo, para ignorar el nombre de dominio en el atributo de nombre de usuario SAML, ejecute el siguiente comando:

tsm configuration set -k wgserver.ignore_domain_in_username_for_matching -v true

Importante:

  • No recomendamos ignorar el nombre de dominio sin tomar precauciones. En concreto, verifique que los nombres de usuario son únicos en los dominios configurados que ha creado en su IdP.
  • Este comando solo funciona en implementaciones de Tableau Server que están en legacy-identity-mode o implementaciones que no se han actualizado a través de la migración de identidad(El enlace se abre en una ventana nueva) para utilizar el Servicio de identidad.

wgserver.restrict_options_method

Valor predeterminado: true

Controla si Tableau Server acepta solicitudes de HTTP OPTIONS. Si esta opción está establecida en true, el servidor indica HTTP 405 (método no permitido) para las solicitudes de HTTP OPTIONS.

wgserver.saml.blocklisted_digest_algorithms

Versión: se ha añadido en la versión 2021.1.

Valor predeterminado: SHA1

Especifica los algoritmos de hash que no están permitidos para ninguna firma de certificado SAML relevante o método de resumen de aserción SAML o método de firma. Cuando se establezce, se producirá un error en las aserciones o certificados firmados con un algoritmo en la lista de elementos bloqueados y se rechazarán.

Hay varios lugares donde SHA-1 podría usarse tanto en Tableau como en el lado del IdP. Por ejemplo:

  • certificados cargados con TSM que usa Tableau Server para firmar la solicitud que se envía al IdP.
  • Certificados en los metadatos del IdP usados para verificar la AuthnResponse (firma) recibida del IdP usando la clave pública en el Certificado.
  • Aserciones entrantes firmadas y hash con SHA-1 (DigestMethod establecido en SHA-1 y SignatureMethod establecido en SHA-1).

El valor predeterminado se cambió a SHA1 en Tableau Server 2021.2. Para obtener más información sobre cómo actualizar a 2021.2 con SAML configurado, consulte el artículo de la base de conocimientos, Tableau Server con la autenticación SAML no se inicia o rechaza el inicio de sesión después de actualizar a Tableau Server 2021.2 .

wgserver.saml.forceauthn

Versión: se ha añadido en la versión 2019.3.

Valor predeterminado: false

Cuando se establece en true, si la sesión de usuario de Tableau expira, Tableau Server volverá a autenticar al usuario con el IdP. Esta opción también se puede utilizar para pedirle al IdP que solicite al usuario que vuelva a autenticarse, incluso si el usuario tiene una sesión de IdP activa.

wgserver.saml.idpattribute.username

Especifica el nombre del atributo en el que el IdP de SAML almacena los nombres de usuario. De manera predeterminada, es username. Si el nombre de atributo que utiliza el IdP contiene espacios, enciérrelo entre comillas. Para obtener más información, consulte Configurar SAML en todo el servidor o Configurar SAML específico de un sitio.

wgserver.saml.iframed_idp.enabled

Valor predeterminado: false

El valor predeterminado false significa que, cuando los usuarios hacen clic en el botón de inicio de sesión en una vista insertada, se abrirá el formulario de inicio de sesión del IdP en una ventana emergente.

Si lo establece en true y un usuario SAML del servidor que tiene la sesión iniciada va a una página web que tiene una vista insertada, no será necesario que inicie sesión para poder ver la vista.

Puede establecerlo en true solo si el IdP admite el inicio de sesión en un iFrame. La opción de iFrame es menos segura que el uso de una ventana emergente, por lo que no todos los IdP la admiten. Si la página de inicio de sesión del IdP implementa la protección contra secuestro de clics, como ocurre en la mayoría, la página de inicio de sesión no se mostrará en un iFrame y el usuario no podrá iniciar sesión.

Si su IdP no permite iniciar sesión a través de un iFrame, es posible que deba habilitar esta opción de forma explícita. Sin embargo, aunque pueda usar esta opción, se deshabilitará la protección contra secuestro de clics de Tableau Server para SAML, lo cual conlleva un riesgo de seguridad.

wgserver.saml.maxassertiontime

Valor predeterminado: 3000

Especifica el número máximo de segundos que puede usarse una aserción SAML desde su creación.

wgserver.saml.min_allowed.elliptic_curve_size

Valor predeterminado: 256

Versión: se ha añadido en la versión 2021.1 pero no incluye un valor predeterminado. En 2021.2, el valor predeterminado se estableció en 256.

Esta opción especifica el tamaño de curva ECDSA mínimo permitido para el certificado utilizado para la autenticación SAML. Si carga un certificado que tiene un tamaño de curva ECDSA menor que 256, TSM registrará un error cuando aplique los cambios.

Si va a actualizar a Tableau Server 2021.2 o posterior y su certificado SAML usa un tamaño de curva ECDSA menor que 256, Tableau Server no se iniciará después de la actualización. Recomendamos cargar un nuevo certificado con un tamaño de curva ECDSA de 256 (o más) antes de actualizar. Alternativamente, puede ejecutar este comando para establecer un tamaño de curva ECDSA más bajo en versiones anteriores (anteriores a 2021.1) de Tableau Server antes de actualizar. Si va a ejecutar este comando en una versión anterior a 2021.1, debe incluir la opción --force-keys en el comando. Para obtener más información sobre cómo actualizar a 2021.2 con SAML configurado, consulte el artículo de la base de conocimientos, Tableau Server con la autenticación SAML no se inicia o rechaza el inicio de sesión después de actualizar a Tableau Server 2021.2 .

wgserver.saml.min_allowed.rsa_key_size

Valor predeterminado: 2048

Versión: se ha añadido en la versión 2021.1 pero no incluye un valor predeterminado. En 2021.2, el valor predeterminado se estableció en 2048.

Esta opción especifica la longitud mínima permitida de la clave RSA para el certificado utilizado para la autenticación SAML. Si carga un certificado que tiene una longitud de clave RSA inferior a 2048, TSM registrará un error cuando aplique los cambios.

Para ejecutar la autenticación SAML con una longitud de clave 1024 RSA (no recomendada), establezca este valor en 1024.

Si va actualizar a Tableau Server 2021.2 o posterior y su certificado SAML usa una longitud de clave menor que 2048, Tableau Server no se iniciará después de la actualización. Recomendamos cargar un nuevo certificado con una longitud de clave de 2048 (o mayor) antes de actualizar. Alternativamente, puede ejecutar este comando para establecer una fuerza de clave más baja en versiones anteriores (anteriores a 2021.1) de Tableau Server antes de actualizar. Si va a ejecutar este comando en una versión anterior a 2021.1, debe incluir la opción --force-keys en el comando. Para obtener más información sobre cómo actualizar a 2021.2 con SAML configurado, consulte el artículo de la base de conocimientos, Tableau Server con la autenticación SAML no se inicia o rechaza el inicio de sesión después de actualizar a Tableau Server 2021.2 .

wgserver.saml.responseskew

Valor predeterminado: 180

Define el número máximo de segundos entre el tiempo de Tableau Server y el tiempo de creación de aserción (basándose en el tiempo de servidor de IdP) en que se permite que el mensaje se procese.

wgserver.saml.sha256

Valor predeterminado: true

Cuando se establece en true, Tableau Server aplicará un hash a las firmas de mensajes y resúmenes con SHA-256 en aserciones de SAML al IdP. Establezca esta opción en false solo si el IdP rechaza aserciones que incluyan contenido hash SHA-256.

wgserver.session.apply_lifetime_limit

Valor predeterminado: false

Controla si hay una duración de sesión para las sesiones del servidor. Establezca esto en true para configurar una duración para las sesiones del servidor.

wgserver.session.idle_limit

Valor predeterminado: 240

El número de minutos de tiempo inactivo antes que expire el tiempo de espera de un inicio de sesión a la aplicación web.

wgserver.session.lifetime_limit

Valor predeterminado: 1440

El número de minutos que dura una sesión del servidor cuando se ha establecido una duración de sesión. El valor predeterminado es de 1440 minutos (24 horas). Si wgserver.session.apply_lifetime_limit es false(valor predeterminado), esto se pasa por alto.

wgserver.unrestricted_ticket

Valor predeterminado: false

Especifica si se ampliará el acceso a los recursos del servidor para los usuarios autenticados con vales de confianza. El comportamiento predeterminado permite a los usuarios obtener acceso solo a las vistas. Al establecer este valor en true, se permite a los usuarios con vales de confianza válidos obtener acceso a recursos del servidor (proyectos, libros de trabajo, etc.) como si hubieran iniciado sesión con sus credenciales.

workerX.gateway.port

Valor predeterminado: 80  (443 si se usa SSL)

Puerto externo en el que Apache escucha para workerX (donde "worker" es el término que se refiere a los nodos de servidor siguientes del clúster). worker0.gateway.port es el puerto externo de Tableau Server. En un entorno distribuido, worker0 es el nodo inicial de Tableau Server.

workerX.vizqlserver.procs

Valor predeterminado: <number>

Número de servidores VizQL.

zookeeper.config.snapCount

Especifica el número de transacciones que se necesitan para provocar que el Servicio de coordinación cree una instantánea de los registros. De forma predeterminada, este valor está establecido en 100 000 transacciones. Si el Servicio de coordinación no escribe suficientes transacciones para crear una instantánea, no se efectuará la limpieza automática de instantáneas de más de cinco días y podría perder espacio en disco en los registros de transacción. De forma predeterminada, los registros de transacción y las instantáneas se crean en el directorio de datos de Tableau.

¡Gracias por sus comentarios!Sus comentarios se han enviado correctamente. ¡Gracias!