tsm security
Utilice los comandos tsm security
para configurar la compatibilidad de Tableau Server con el SSL externo (puerta de enlace) o el SSL de repositorio (Postgres). La configuración de SSL de repositorio incluye la posibilidad de habilitar SSL a través de conexiones directas entre clientes de Tableau (como Tableau Desktop, Tableau Mobile y navegadores web) y el repositorio.
- tsm security custom-cert
- tsm security custom-indexandsearch-ssl
- tsm security custom-tsm-ssl
- tsm security external-ssl
- tsm security kms
- tsm security maestro-rserve-ssl
- tsm security maestro-tabpy-ssl
- tsm security regenerate-internal-tokens
- tsm security repository-ssl
- tsm security rotate-coordination-service-secrets
- A partir de la versión 2020.2, para configurar las extensiones de análisis de Rserve y TabPy, utilice las páginas de administración de Tableau Server. Consulte Configurar las conexiones con las extensiones de análisis.
Requisitos previos
Para poder configurar SSL, debe adquirir los certificados correspondientes y copiarlos en el equipo donde se vaya a ejecutar el proceso de puerta de enlace de Tableau Server. Hay que preparar más elementos para habilitar las conexiones directas desde clientes. Consulte los siguientes artículos para obtener más información:
Configurar SSL para tráfico HTTP externo a y desde Tableau Server
Configurar el SSL para la comunicación interna de Postgres
Para obtener más información sobre la SSL mutua (bidireccional), consulte Configurar la autenticación SSL mutua y Comandos tsm authentication mutual-ssl.
tsm security authorize-credential-migration
Autoriza a un usuario de Tableau a migrar credenciales insertadas desde una instalación de Tableau Server a un sitio de Tableau Cloud usando Content Migration Tool. Tanto Tableau Server como Tableau Cloud deben tener una licencia de Advanced Management para migrar contenido. Para obtener más información, consulte Migración de libros de trabajo y fuentes de datos con credenciales insertadas.
Puede cancelar la autorización utilizando el comando tsm security cancel-credential-migrations
.
Sinopsis
tsm security authorize-credential-migration --source-site-url-namespace <Tableau Server site ID> --destination-site-url-namespace <Tableau Cloud site ID> --destination-server-url <Tableau Cloud site url> --authorized-migration-runner <username> --destination-public-encryption-key <public key>
Opciones
--source-site-url-namespace
Requerido. ID sitio del sitio de Tableau Server El identificador del sitio se usa en la URL para identificar el sitio de manera exclusiva.
Por ejemplo, un sitio llamado Ventas de la costa oeste podría tener el identificador de sitio ventas-costa-oeste.
--destination-site-url-namespace
Requerido. ID sitio del sitio de Tableau Cloud El identificador del sitio se usa en la URL para identificar el sitio de manera exclusiva.
--destination-server-url
Requerido. URL del pod en el que su sitio de Tableau Cloud está implementado. La URL que especifique debe incluir una barra diagonal final (
/
).Su pod se muestra en la primera parte de la URL del sitio después de iniciar sesión en Tableau Cloud. Por ejemplo,
https://10az.online.tableau.com/
es el pod de Estados Unidos - Oeste (10AZ). Para obtener más información sobre los pods, consulte la página de Salesforce Trust.(El enlace se abre en una ventana nueva)--authorized-migration-runner
Requerido. Nombre de usuario del usuario de Tableau Server autorizado para migrar credenciales insertadas.
--destination-public-encryption-key
Requerido. Especifique la clave pública generada en el sitio de Tableau Cloud.
--expiration-time-in-days
Opcional. El número de días antes de que caduque la autorización. El valor predeterminado es de 7 días.
Ejemplo
El siguiente ejemplo autoriza al usuario "admin" a migrar libros de trabajo y fuentes de datos publicadas con credenciales integradas desde el sitio de Tableau Server "EjemploA" al sitio de Tableau Cloud "EjemploB". La autorización caducará en 9 días.
tsm security authorize-credential-migration --source-site-url-namespace ExampleA --destination-site-url-namespace ExampleB --destinationServerUrl https://10ay.online.tableau.com/ --authorized-migration-runner admin --destination-public-encryption-key <public key> --expiration-time-in-days 9
tsm security cancel-credential-migrations
Cancela las autorizaciones otorgadas para migrar credenciales incrustadas usando Content Migration Tool. Para obtener más información, consulte Migración de libros de trabajo y fuentes de datos con credenciales integradas.
Sinopsis
tsm security cancel-credential-migrations --source-site-url-namespace <Tableau Server site ID>
Opciones
--source-site-url-namespace
Requerido. ID sitio del sitio de Tableau Server El identificador del sitio se usa en la URL para identificar el sitio de manera exclusiva.
Por ejemplo, un sitio llamado Ventas de la costa oeste podría tener el identificador de sitio ventas-costa-oeste.
tsm security custom-cert add
Añade un certificado de CA personalizado a Tableau Server. Este certificado se utiliza opcionalmente para establecer la confianza para la comunicación TLS entre un servidor SMTP y Tableau Server.
Si ya existe un certificado personalizado, este comando fallará. Puede eliminar el certificado personalizado existente utilizando el comando tsm security custom-cert delete
.
Nota: El certificado que añada con este comando lo podrán utilizar otros servicios de Tableau Server en conexiones TLS.
Como parte de su plan de recuperación ante desastres, le recomendamos que mantenga una copia de seguridad del archivo de certificado en una ubicación segura fuera de Tableau Server. El servicio de archivos de cliente almacenará y distribuirá el archivo de certificado que agregue a Tableau Server a otros nodos. Sin embargo, el archivo no se almacena en un formato recuperable. Consulte el Servicio de archivo de cliente de Tableau Server.
Sinopsis
tsm security custom-cert add --cert-file <file.crt> [global options]
Opciones
-c, --cert-file <file.crt>
Requerido. Especifique el nombre de un archivo de certificado en formato PEM o DER válido.
tsm security custom-indexandsearch-ssl add
Agregue certificados personalizados para Index and Search Server para Tableau Server 2023.1 y versiones posteriores. La implementación de SSL se basa en la implementación de TLS de Opensearch.org. Consulte Configuración de certificados TLS(El enlace se abre en una ventana nueva) para obtener más información.
- --admin <file.crt>
- Requerido.
- Archivo del certificado de administración. Especifica la ruta de un certificado x509 válido codificado mediante PEM con la extensión .crt.
- --admin-key <file.key>
- Requerido.
- Especifica una ruta a un archivo de clave privada RSA o DSA (PKXA #8) válido con la extensión .key por convención.
- -- ca <file.crt>
- Requerido.
- Archivo CA de confianza. Especifica la ruta de un certificado x509 válido codificado mediante PEM con la extensión .crt.
- --node <file.crt>
- Requerido.
- Archivo del certificado de nodo. Especifica la ruta de un certificado x509 válido codificado mediante PEM con la extensión .crt. Este comando distribuirá este certificado a cada nodo del clúster. Utilice un certificado comodín para permitir la matriz completa de nombres distinguidos (DN) de nodo en un solo certificado.
- -- node-key <file.key>
- Requerido.
- Especifica una ruta a un archivo de clave privada RSA o DSA (PKXA #8) válido con la extensión .key por convención.
Sinopsis
tsm security custom-indexandsearch-ssl add --node <file.crt> --admin
<file.crt> --node-key <file.key> --admin-key
<file.key> --ca <file.crt> [parameters]
[global options]
tsm security custom-indexandsearch-ssl list
Enumere los detalles de la configuración del certificado personalizado de Index and Search Server SSL.
Sinopsis
tsm security custom-indexandsearch-ssl list[global options]
tsm security custom-tsm-ssl disable
Deshabilite el certificado SSL personalizado para conexiones a TSM Controller. Vuelva a un certificado autofirmado y administrado automáticamente.
Sinopsis
tsm security custom-tsm-ssl disable [global options]
tsm security custom-tsm-ssl enable
Habilite el certificado SSL personalizado para conexiones a TSM Controller para Tableau Server 2023.1 y versiones posteriores. Si ya ha habilitado SSL y necesita actualizar un certificado vencido, utilice este comando.
- -cf,--cert-file <file.crt>
- Requerido.
- Especifica la ruta de un certificado x509 válido codificado mediante PEM con la extensión .crt. El nombre del sujeto en el certificado debe coincidir con el nombre de host o la dirección IP del equipo de Tableau donde se ejecuta el controlador de administración. De forma predeterminada, el controlador de administración se ejecuta en el nodo inicial de la implementación de Tableau Server.
- -kf,--key-file <file.key>
- Requerido.
- Especifica una ruta un archivo de clave privada RSA o DSA (PKXA #8) válido con la extensión .key por convención. Esta clave no se puede proteger con una frase de contraseña.
- --chain-file <file.crt>
- Opcional.
Especifica la ruta de un archivo de cadena del certificado (.crt).
El archivo de cadena es una concatenación de todos los certificados que conforman la cadena de certificados del certificado del servidor.
Todos los certificados en el archivo deben estar codificados por x509 PEM y el archivo debe tener una extensión .crt (no .pem).
- --skip-validation
- Opcional
- Pase esta opción para omitir la verificación raíz de la autoridad de certificación.
Sinopsis
tsm security custom-tsm-ssl enable --key-file <file.key> --cert-file <file.crt> [global options]
tsm security custom-tsm-ssl list
Enumere los detalles la configuración del certificado personalizado TSM.
Sinopsis
tsm security custom-tsm-ssl list[global options]
tsm security external-ssl disable
Elimina las opciones de configuración SSL existentes del servidor y deja de cifrar el tráfico entre los clientes externos y el servidor.
Sinopsis
tsm security external-ssl disable [global options]
.
tsm security external-ssl enable
Habilita y especifica archivos de certificado y de clave para la comunicación de SSL sobre HTTP externo.
Sinopsis
tsm security external-ssl enable --cert-file <file.crt> --key-file <file.key> [options] [global options]
.
Opciones
--cert-file <file.crt>
Requerido. Especifica el nombre de un certificado x509 válido codificado mediante PEM con la extensión .crt.
--key-file <file.key>
Requerido. Especifica un archivo de clave privada RSA o DSA válido con la extensión .key por convención.
--chain-file <chainfile.crt>
Especifica el archivo de cadena del certificado (.crt).
Se necesita un archivo de cadena de certificados para Tableau Desktop en Mac. En algunos casos, puede que se necesite un archivo de cadena de certificados para Tableau Mobile.
Algunos proveedores de certificados emiten dos certificados para Apache. El segundo certificado es un archivo en cadena, el cual es una concatenación de todos los certificados que conforman la cadena de certificados para el certificado del servidor.
Todos los certificados en el archivo deben estar codificados por x509 PEM y el archivo debe tener una extensión .crt (no .pem).
--passphrase
Opcional. Frase de contraseña del archivo de certificado. La frase de contraseña que se especifique estará cifrada mientras esté en reposo.
Nota: Si crea un archivo de clave de certificado con una contraseña, no puede volver a utilizar la clave del certificado SSL para SAML.
--protocols <list protocols>
Opcional. Indique las versiones del protocolo de seguridad de la capa de transporte (TLS) que desea permitir o desautorizar.
TLS es una versión mejorada de SSL. Tableau Server emplea la TLS para autenticar y cifrar conexiones. Los valores aceptados incluyen las versiones del protocolo compatibles con Apache. Para desautorizar un protocolo, anteponga la versión del protocolo con un carácter menos (-).
Configuración predeterminada:
"all, -SSLv2, -SSLv3"
Esta configuración predeterminada impide de forma explícita que los clientes utilicen los protocolos SSL v2 o SSL v3 para conectarse a Tableau Server. Sin embargo, le recomendamos que también impida el uso de las versiones 1 y 1.1 de TLS.
Antes de rechazar una versión específica de TLS, verifique que los navegadores con los que los usuarios se conectan a Tableau Server son compatibles con la versión 1.2 de TLS. Puede que necesite mantener la compatibilidad con la versión 1.1 de TLS hasta que los navegadores se actualicen.
Si no necesita la compatibilidad con la versión 1 o 1.1 de TLS, utilice el siguiente comando para admitir la versión 1.2 de TLS (con el valor
all
) y deniegue de forma explícita las versiones 2 y 3 de SSL y las versiones 1 y 1.1 de TLS.tsm security external-ssl enable --cert-file file.crt --key-file file.key --protocols "all -SSLv2 -SSLv3 -TLSv1 -TLSv1.1"
tsm security external-ssl list
Muestra una lista de opciones relacionadas con la configuración del SSL externo de la puerta de enlace. La lista incluye los nombres de los archivos de certificado utilizados, pero no su ubicación.
Sinopsis
tsm security external-ssl list [global options]
.
tsm security kms set-mode aws
Establezca el modo KMS en AWS.
Necesitará la cadena ARN completa de AWS KMS. Esta cadena se encuentra en la sección "Configuración general" de las páginas de administración de AWS KMS. El ARN se presenta en este formato: arn:aws:kms:<región>:<cuenta>:key/<CMK_ID>, por ejemplo, arn:aws:kms:us-west-2:867530990073:key/1abc23de-fg45-6hij-7k89-1l0mn1234567
.
Para obtener más información, consulte Sistema de administración de claves de AWS.
Sinopsis
tsm security kms set-mode aws --key-arn "<arn>" --aws-region "<region>" [global options]
Opciones
--key-arn
Requerido. La opción
--key-arn
toma una copia directa de la cadena del ARN en la sección "Configuración general" de las páginas de administración de AWS KMS.--aws-region
Requerido. Indique una región como se muestra en la columna Región de la tabla Amazon API Gateway(El enlace se abre en una ventana nueva).
Ejemplo
Por ejemplo, si su instancia de AWS KMS se ejecuta en la región us-west-2
, su número de cuenta es 867530990073
y la clave CMK es 1abc23de-fg45-6hij-7k89-1l0mn1234567
, el comando sería el siguiente:
tsm security kms set-mode aws --aws-region "us-west-2" --key-arn "arn:aws:kms:us-west-2:867530990073:key/1abc23de-fg45-6hij-7k89-1l0mn1234567"
tsm security kms set-mode azure
Establezca el modo de KMS en Azure Key Vault.
Nota: El modo de KMS se mostrará como "Azure Key Vault" cuando se ejecute tsm security kms status
, pero usted lo establece como "azure".
Necesitará el nombre del almacén de Azure Key Vault y el nombre de la clave en Azure.
Para obtener más información, consulte Azure Key Vault.
Sinopsis
tsm security kms set-mode azure --key-name "<key_name>" --vault-name "<vault_name>" [global options]
Opciones
--key-name
Requerido. El nombre de la clave asimétrica almacenada en Azure Key Vault.
--vault-name
Requerido. Nombre del almacén de Azure Key Vault.
Ejemplo
Por ejemplo, si se nombra Azure Key Vault como tabsrv-keyvault
y la clave es tabsrv-sandbox-key01
, el comando sería:
tsm security kms set-mode azure --key-name "tabsrv-sandbox-key01" --vault-name "tabsrv-keyvault"
tsm security kms set-mode local
Establezca o restablezca el modo KMS en Local. Local es el modo predeterminado de KMS. Para obtener más información, consulte Sistema de administración de claves de Tableau Server.
Sinopsis
tsm security kms set-mode local [global options]
tsm security kms status
Consulte el estado de la configuración de KMS. El estado que muestra incluye:
- Estado: "Aceptar" indica que Tableau puede acceder al KMS o al nodo del controlador si hay una instalación distribuida.
- Modo: Local, AWS o Azure Key Vault. Indica qué modo de KMS se está utilizando.
Cifrar y descifrar claves maestras de cifrado:
KMS almacena una colección de claves maestras de extracción (MEK). Cada MEK incluye:
- Un ID, por ejemplo 8ddd70df-be67-4dbf-9c35-1f0aa2421521
- Puede ser un estado "clave de cifrado o descifrado" o "clave solo de descifrado". Si una clave es de "cifrado o descifrado", Tableau Server cifrará los nuevos datos con ella. De lo contrario, la clave solo se usará para descifrar
- Una marca de tiempo de creación, por ejemplo, "Creado en: 2019-05-29T23:46:54Z".
- Primera transición a cifrar y descifrar: una marca de tiempo que indica cuándo la clave se convirtió en una clave de cifrado o descifrado.
- Transición a solo descifrar: una marca de tiempo que indica cuándo la clave pasó a ser solo de descifrar.
Otros valores que se muestran dependen del modo de KMS.
Cuando el modo de KMS es AWS, se indica lo siguiente:
- El ARN (ID) de la clave maestra de cliente (CMK).
- La región en la que se encuentra el CMK.
- El ID de la clave maestra raíz (RMK) en uso. El RMK es una clave que cifra el CMK. Tableau Server descifra el CMK realizando llamadas a AWS KMS. El RMK se utiliza para cifrar/descifrar la clave maestra de extracción (MEK). El RMK puede cambiar, pero solo habrá uno a la vez.
Cuando el modo de KMS es Azure Key Vault, se indica lo siguiente:
- Nombre del almacén: el nombre del almacén de Azure Key Vault.
- Nombre de clave de Azure Key Vault: el nombre de la clave en el almacén.
Sinopsis
tsm security kms status [global options]
tsm security maestro-rserve-ssl disable
Deshabilite la conexión de Rserve.
Para obtener más información, consulte Utilizar scripts R (Rserve) en su flujo.
tsm security maestro-rserve-ssl enable
Configure una conexión entre un servidor de Rserve y Tableau Server 2019.3 o posterior.
Para obtener más información, consulte Utilizar scripts R (Rserve) en su flujo.
Sinopsis
tsm security maestro-rserve-ssl enable --connection-type <maestro-rserve-secure | maestro-rserve> --rserve-host <Rserve IP address or host name> --rserve-port <Rserve port> --rserve-username <Rserve username> --rserve-password <Rserve password> --rserve-connect-timeout-ms <RServe connect timeout>
Opciones
--connection-type
Seleccione
maestro-rserve-secure
para habilitar una conexión segura omaestro-rserve
para habilitar una conexión no segura. Si seleccionamaestro-rserve-secure
, especifique la ruta del archivo de certificado en la línea de comandos.--rserve-host
Host
--rserve-port
- Puerto
--rserve-username
- Nombre de usuario
--rserve-password
- Contraseña
--rserve-connect-timeout-ms
- El tiempo de espera de conexión en milisegundos. Por ejemplo,
--rserve-connect-timeout-ms 900000
.
tsm security maestro-tabpy-ssl disable
Deshabilite la conexión de TabPy.
Para obtener más información, consulte Utilizar scripts script Python en su flujo.
tsm security maestro-tabpy-ssl enable
Configure una conexión entre un servidor de TabPy y Tableau Server 2019.3 o posterior.
Para obtener más información, consulte Utilizar scripts script Python en su flujo.
Sinopsis
tsm security maestro-tabpy-ssl enable --connection-type <maestro-tabpy-secure | maestro-tabpy> --tabpy-host <TabPy IP address or host name> --tabpy-port <TabPy port> --tabpy-username <TabPy username> --tabpy-password <TabPy password> --tabpy-connect-timeout-ms <TabPy connect timeout>
Opciones
--connection-type
Seleccione
maestro-tabpy-secure
para habilitar una conexión segura omaestro-tabpy
para habilitar una conexión no segura. Si seleccionamaestro-tabpy-secure
, especifique el archivo de certificado (-cf<ruta del archivo de certificado>) en la línea de comandos.--tabpy-host
Host
--tabpy-port
- Puerto
--tabpy-username
- Nombre de usuario
--tabpy-password
- Contraseña
--tabpy-connect-timeout-ms
- El tiempo de espera de conexión en milisegundos. Por ejemplo,
--tabpy-connect-timeout-ms 900000
.
tsm security regenerate-internal-tokens
Este comando lleva a cabo las siguientes operaciones:
Detiene Tableau Server si se está ejecutando.
Genera nuevos certificados SSL internos para el servidor de búsqueda del repositorio de PostgreSQL.
Genera contraseñas nuevas para las demás contraseñas administradas internamente.
Actualiza todas las contraseñas del repositorio de PostgreSQL.
Genera una clave de cifrado nueva para la administración de claves de activos y cifra los datos de dichas claves con la clave nueva.
Genera una clave de cifrado nueva para los secretos de configuración (clave maestra) y cifra la configuración con esta clave.
Reconfigura y actualiza Tableau Server con todos estos secretos. En una implementación distribuida, este comando también distribuye la reconfiguración y las actualizaciones por todos los nodos del clúster.
Regenera una clave maestra nueva, la añade al archivo de almacén de claves maestro y, a continuación, crea tokens de seguridad nuevos para uso interno.
Inicia Tableau Server.
Si tiene pensado añadir un nodo al clúster después de ejecutar este comando, deberá generar un nuevo archivo de configuración de nodo para actualizar los tokens, las claves y los secretos que se generen con este comando. Consulte Instalar y configurar nodos adicionales.
Para obtener más información sobre las contraseñas internas, consulte Administrar secretos del servidor.
Sinopsis
tsm security regenerate-internal-tokens [options] [global options]
Opciones
--ignore-prompt
Opcional.
Realice un reinicio (si es necesario) sin preguntar. Con esta opción solo se suprime el mensaje. El comportamiento de reinicio no se modifica.
--request-timeout <timeout in seconds>
Opcional.
Espere el tiempo especificado a que el comando finalice. El valor predeterminado es 1800 (30 minutos).
tsm security repository-ssl disable
Detiene el cifrado del tráfico entre el repositorio y otros componentes del servidor y la compatibilidad con conexiones directas desde clientes de Tableau.
Sinopsis
tsm security repository-ssl disable [global-options]
.
tsm security repository-ssl enable
Cuando el repositorio es local, habilita el SSL y genera los archivos .crt y .key del servidor que se utilizan para el tráfico cifrado entre el repositorio de Postgres y otros componentes del servidor.
A partir de la versión 2021.4, cuando se usa un repositorio externo, importa los archivos .crt y de clave del servidor que se usan para cifrar el tráfico entre el repositorio PostgreSQL externo y los componentes de Tableau Server.
El hecho de habilitarlo le permite habilitar el SSL a través de conexiones directas entre clientes de Tableau y el servidor.
Sinopsis
tsm security repository-ssl enable [options] [global options]
.
Opciones
-i, --internal-only
Opcional. Esta opción solo se aplica cuando el repositorio es local para Tableau Server y no está configurado de manera externa a Tableau Server. Esta opción no debe usarse para Tableau Server configurado con un repositorio externo.
Si se establece en
--internal-only
, Tableau Server utiliza el SSL entre el repositorio y otros componentes del servidor. Además, admite el SSL para las conexiones directas con los usuarios tableau y readonly, aunque no los necesita.Si no se establece esta opción, Tableau Server requerirá el SSL para el tráfico entre el repositorio y otros componentes del servidor, así como para las conexiones directas desde los clientes de Tableau (para las conexiones efectuadas con los usuarios tableau o readonly).
Si especifica esta opción, también debe completar los pasos que se describen en Configurar la SSL de Postgres para permitir las conexiones directas desde los clientes.
-c, --certificate
Opcional. Se ha añadido en la versión 2021.4. Esta opción solo se aplica a Tableau Server configurado con un repositorio externo y se puede usar para habilitar o deshabilitar las conexiones SSL después de la instalación.
Esta opción le permite habilitar el uso de conexiones SSL/TSL entre Tableau Server y el repositorio externo. Cuando utilice esta opción, proporcione la ruta completa al archivo del certificado SSL, incluido el nombre del archivo para el repositorio externo. Este archivo es el mismo que se usó al habilitar el repositorio externo.
tsm security repository-ssl get-certificate-file
Obtenga el archivo de certificado público utilizado para establecer la comunicación de SSL con el repositorio de Tableau. SSL debe estar habilitado para la comunicación con el repositorio a fin de recuperar el certificado. El archivo de certificado se distribuye de forma automática a los clientes internos del repositorio del clúster de Tableau Server. Para permitir que los clientes remotos se conecten a través de SSL al repositorio, debe copiar el archivo de certificado público en cada cliente.
Este comando solo funciona para Tableau Server si usa un repositorio local y generará un error cuando Tableau Server se configure con un repositorio externo.
Sinopsis
tsm security repository-ssl get-certificate-file [global-options]
Opciones
-f, --file
Requerido.
Nombre de archivo (con la extensión .cert) y ruta de acceso completa en la que se debe guardar el archivo de certificado. Si existe un archivo duplicado, se sobrescribirá.
tsm security repository-ssl list
Indica la configuración de SSL de repositorio (Postgres) existente.
Sinopsis
tsm security repository-ssl list [global-options]
.
tsm security rotate-coordination-service-secrets
Versión: se ha añadido en la versión 2022.1
Genera nuevos certificados, claves y almacenes de confianza que utiliza el Servicio de coordinación para conexiones seguras.
Sinopsis
tsm security rotate-coordination-service-secrets [options][global options]
Opciones
--coord-svc-restart-timeout <seconds>
Opcional.
Espere el número especificado de segundos para que se reinicie el Servicio de coordinación. Predeterminado: 1 200 (20 minutos).
--ignore-prompt
Opcional.
Realice un reinicio (si es necesario) sin preguntar.
--request-timeout <seconds>
Opcional.
Espere el número de segundos especificado para que el comando finalice. Predeterminado: 1 800 (30 minutos).
Opciones globales
-h, --help
Opcional.
Muestra la ayuda relativa al comando.
-p, --password <password>
Obligatoria junto con
-u
o--username
si no hay ninguna sesión activa.Indica la contraseña del usuario especificado en
-u
o--username
.Si la contraseña incluye espacios o caracteres especiales, escríbala entre comillas:
--password 'my password'
-s, --server https://<hostname>:8850
Opcional.
Utiliza la dirección especificada para Tableau Services Manager. La dirección URL debe comenzar con
https
, incluir el puerto 8850 y usar el nombre del servidor en lugar de la dirección IP. Por ejemplo:https://<tsm_hostname>:8850
. Si no se especifica ningún servidor, se da por hecho que eshttps://<localhost | dnsname>:8850
.--trust-admin-controller-cert
Opcional.
Use esta marca para confiar en el certificado autofirmado en el controlador SM. Para obtener más información acerca de la confianza de certificados y las conexiones CLI, consulte Conectar clientes de TSM.
-u, --username <user>
Obligatoria si no hay ninguna sesión activa, junto con
-p
o--password
.Indica una cuenta de usuario. Si no se incluye esta opción, el comando se ejecuta con las credenciales con las que se haya iniciado sesión.