Options tsm configuration set

Voici une liste d’options ou de clés de configuration que vous pouvez définir avec la commande tsm configuration set. Dans de nombreux cas, vous pouvez connaître la valeur actuelle d’une clé de configuration avec la commande tsm configuration get.

Cette liste n’a pas vocation à être une liste exhaustive des paramètres de configuration de Tableau Server. Elle représente un sous-ensemble des clés de configuration qui peuvent être définies par les administrateurs de serveur. Enfin, certaines clés utilisées en interne par Tableau Server n’apparaissent pas dans cette liste.

Remarque : vous devez respecter la casse des clés de configuration.

Utilisation de l’interface en ligne de commande tsm

Vous pouvez exécuter des commandes tsm sur le nœud initial (le nœud où TSM est installé), ou sur tout autre nœud du groupement.

Pour exécuter des commandes tsm, vous devez ouvrir une invite de commandes.

  1. Ouvrez une invite de commande avec un compte membre du groupe tsmadmin sur un nœud du groupement.

  2. Exécutez la commande souhaitée. Si vous exécutez la commande à partir d’un nœud autre que le nœud initial, incluez l’option -s permettant de spécifier l’URL du nœud initial par son nom (pas son adresse IP), et incluez le port TSM, 8850.

    Pour voir la version de TSM et de Tableau Server à partir du nœud initial :

    tsm version

    Pour voir la version de TSM et de Tableau Server à partir d’un nœud supplémentaire :

    tsm version -s https://<inital_node_name>:8850

    Par exemple :

    tsm version -s https://myTableauHost:8850

Utilisation de base des clés tsm configuration

Définition d’une clé de configuration

tsm configuration set -k <config.key> -v <config_value>

Dans certains cas, vous devez inclure l’option --force-keys pour définir la valeur de configuration d’une clé qui n’a pas été définie auparavant. Pour plus d’informations, consultez Réponses « clé inconnue ».

Après avoir configuré une valeur de clé de configuration, vous devez appliquer les modifications de configuration en attente à l’aide de tsm pending-changes apply. Jusqu’à ce que vous fassiez cette opération, la nouvelle valeur ne sera pas utilisée par Tableau ou ne s’affichera pas dans les résultats de la commande tsm configuration get. Vous pouvez afficher les modifications en attente à l’aide de tsm pending-changes list. Pour plus d’informations, consultez tsm pending-changes.

Réinitialisation d’une clé de configuration aux valeurs par défaut

Pour réinitialiser une clé de configuration à sa valeur par défaut, utilisez l’option -d :

tsm configuration set -k <config.key> -d

Affichage de la valeur actuelle d’une clé de configuration

Pour connaître le paramétrage actuel d’une clé de configuration, utilisez la commande configuration get :

tsm configuration get -k <config.key>

Il existe deux cas particuliers qui ne renvoient pas la valeur utile actuelle d’une clé :

  • Dans certains cas, vous ne pouvez pas obtenir une valeur de configuration pour une clé qui n’a pas été explicitement définie. Au lieu de cela, la commande tsm configuration get retournera une réponse « Clé inconnue ». Pour plus d’informations, consultez Réponses « clé inconnue ».

  • Pour certaines clés ayant des valeurs par défaut prédéfinies, la commande tsm configuration get renvoie une réponse « Null ». Pour plus d’informations, consultez Réponses de valeur « Null ».

Clés de configuration

adminviews.disabled

Valeur par défaut : false

Désactive l’accès aux vues administratives de Tableau. Par défaut, l’accès aux vues est activé (cette option est définie sur « false »).

api.server.enabled

Version : obsolète dans la version 2023.1. Vous ne pouvez pas désactiver l’API REST dans la version 2023.1 et les versions ultérieures.

Valeur par défaut : true

Autorise l’accès à l’API REST de Tableau Server(Le lien s’ouvre dans une nouvelle fenêtre).

Par défaut, cette fonctionnalité est activée. Nous vous recommandons vivement de conserver ce paramètre. La désactivation de l’API REST perturbera la fonctionnalité d’un large éventail de fonctionnalités de Tableau. Cela n’améliorera pas les performances ni la sécurité. Si vous choisissez de désactiver l’API REST sur votre installation Tableau Server, testez soigneusement la fonctionnalité dont vous avez besoin.

Les fonctionnalités impactées par la désactivation de l’API REST incluent :

  • Recherche
  • Favoris
  • Collections
  • Content Management Tool (CMT)
  • Resource Monitoring Tool (RMT)
  • Espaces personnels

auditing.enabled

Valeur par défaut : true

Autorise l’accès aux tables d’audit de l’historique de PostgreSQL (la propre base de données de Tableau Server).

backgrounder.default_run_now_priority

Valeur par défaut (entier) : 0

Ce paramètre contrôle la priorité attribuée à l’exécution immédiate des tâches, 0 étant la priorité la plus élevée. Les valeurs spécifiées doivent être comprises entre 0 et 100.

backgrounder.enable_parallel_adsync

Version : ajouté dans la version 2018.3.6

Valeur par défaut : false

Contrôle si le traitement parallèle des tâches de synchronisation de groupes de répertoires externes est autorisé lorsqu’il existe plusieurs gestionnaires de processus en arrière-plan. Par défaut, une synchronisation planifiée des groupes de répertoires externes est gérée en série par un seul gestionnaire de processus en arrière-plan. Définissez cette option sur true pour activer le traitement parallèle sur plusieurs instances de gestionnaire de processus en arrière-plan.

backgrounder.externalquerycachewarmup.enabled

Version : obsolète dans la version 2023.1. Pour améliorer les temps de chargement d’affichage des classeurs, autorisez plutôt l’Accélération des vues sur votre site.

Valeur par défaut : false

Contrôle la mise en cache des résultats des requêtes de classeur après des tâches d’actualisation d’extraits planifiées.

backgrounder.externalquerycachewarmup.view_threshold

Version : obsolète dans la version 2023.1. Pour améliorer les temps de chargement d’affichage des classeurs, autorisez plutôt l’Accélération des vues sur votre site.

Valeur par défaut : 2.0

Le seuil de mise en cache des résultats des requêtes de classeur après des tâches d’actualisation d’extraits planifiées. Le seuil est égal au nombre de vues qu’un classeur a reçues au cours des sept derniers jours divisées par le nombre d’actualisations programmées dans les sept jours suivants.

Les deux options de commande backgrounder suivantes déterminent la durée d’exécution d’une tâche de flux avant l’annulation de la tâche en arrière-plan de flux. Ces deux commandes déterminent ensemble la valeur totale du délai d’expiration pour les tâches de flux.

backgrounder.extra_timeout_in_seconds

Valeur par défaut : 1800

Le nombre de secondes excédant le paramètre dans backgrounder.querylimit avant qu’une tâche en arrière-plan soit annulée. Ce paramètre garantit qu’une tâche bloquée ne retarde pas les tâches suivantes. Le paramètre s’applique aux processus énumérés dans backgrounder.timeout_tasks. 1 800 secondes = 30 minutes.

backgrounder.default_timeout.run_flow

Valeur par défaut : 14400

Le nombre de secondes au terme duquel une tâche d’exécution de flux est annulée. 14 400 secondes = 4 heures.

backgrounder.failure_threshold_for_run_prevention

Valeur par défaut : 5

Nombre d’échecs consécutifs d’une tâche d’exécution d’abonnement, d’extrait ou de flux avant que cette tâche soit suspendue. Suspendre systématiquement les tâches en échec permet de garder des ressources du gestionnaire de processus en arrière-plan pour les autres tâches. Pour désactiver la suspension des tâches en arrière-plan qui échouent, définissez cette valeur sur -1.

backgrounder.log.level

Version : ajouté dans la version 2020.3.0.

Valeur par défaut : info

Niveau d’enregistrement pour le processus du gestionnaire de processus en arrière-plan. Ce paramètre peut être configuré de manière dynamique, donc si vous n’effectuez pas d’autres modifications, vous n’avez pas à redémarrer Tableau Server. Pour plus d’informations, consultez Modifier les niveaux d’enregistrement.

backgrounder.querylimit

Valeur par défaut : 7200

La durée autorisée la plus longue, en secondes, pour terminer une seule tâche d’actualisation d’extrait. 7 200 secondes = 2 heures.

Remarque : s’il atteint sa limite de temps, une tâche peut continuer à s’exécuter quelques minutes durant son annulation.

backgrounder.restrict_serial_collections_to_site_level

Valeur par défaut : false

Dans Tableau Server, les utilisateurs peuvent programmer l’exécution périodique d’actualisations d’extraits, d’abonnements ou de flux. Ces éléments programmés sont appelés des tâches. Le processus du gestionnaire de processus en arrière-plan lance des instances uniques de ces tâches pour les exécuter à l’heure prévue. Les instances uniques des tâches qui sont initiées en conséquence sont appelées Travaux.

Ce paramètre affecte les planifications configurées pour s’exécuter en série. Par défaut, lorsqu’une planification est configurée pour s’exécuter en série, toutes les tâches utilisant cette planification s’exécuteront en série. Lorsque ce paramètre est défini sur true, les tâches exécutées sur différents sites peuvent s’exécuter en parallèle. Les travaux pour les tâches planifiées sur le même site continueront de s’exécuter en série.

L’exemple ci-dessous illustre ce scénario :

Tableau Server inclut une programmation appelée « Quotidien » pour exécuter les tâches tous les jours à 7h00. La planification quotidienne est configurée pour s’exécuter en série. Le site « RH » et le site « Paie » ont chacun plusieurs tâches planifiées qui utilisent la programmation « Quotidien ». Lorsque ce paramètre est défini true, les travaux correspondant à ces tâches programmées sur le site « RH » peuvent s’exécuter en parallèle avec les travaux sur le site « Paie », tandis que les tâches sur le même site ne s’exécuteront toujours qu’en série.

backgrounder.notifications_enabled

Valeur par défaut : true

Contrôle si les alertes d’actualisation d’extrait et d’exécution de flux sont activées pour tous les sites du serveur. Par défaut, toutes les alertes sont activées. Pour désactiver les alertes pour tous les sites sur un serveur, définissez sur false.

Les alertes d’extraction peuvent être activées ou désactivées pour chaque site par les administrateurs de site dans les paramètres du site, ou au niveau utilisateur dans les paramètres utilisateur.

backgrounder.sort_jobs_by_type_schedule_boundary_heuristics_milliSeconds

Valeur par défaut : 60000

Contrôle la fenêtre temporelle qui identifie les tâches du gestionnaire de processus en arrière-plan planifiées pour démarrer à la même heure.

Le processus du gestionnaire de processus en arrière-plan organise la tâche programmée en même temps pour une exécution par type de tâche, lançant l’exécution de la catégorie des tâches les plus rapides d’abord : abonnements, puis extraits par incréments, puis extraits complets.

Les tâches sont regroupées en lots afin de déterminer lesquelles sont programmées « en même temps ». Une valeur de 60 000 millisecondes (par défaut) indique que les tâches programmées pour commencer dans une fenêtre de 1 minute doivent être classées dans le même lot et sont donc organisées par type dans ce même lot.

backgrounder.subscription_failure_threshold_for_run_prevention

Valeur par défaut : 5

Détermine le nombre d’échecs d’abonnement consécutifs qui doivent se produire avant la suspension de l’alerte pour une condition. Lorsque ce paramètre est défini sur la valeur par défaut de 5, l’alerte est suspendue après 5 échecs d’abonnement consécutifs. Une valeur de -1 permettra au courriel de notification de continuer indéfiniment. Ce seuil s’applique à l’échelle du serveur, et s’applique à tous les abonnements définis sur le serveur.

backgrounder.subscription_image_caching

Valeur par défaut : true

Contrôle si le gestionnaire de processus en arrière-plan met en cache les images générées pour les abonnements. Les images mises en cache ne doivent pas être régénérées à chaque fois pour que la mise en cache améliore les performances d’abonnement. Par défaut, la mise en cache des images est activée. Pour désactiver la mise en cache des images pour tous les sites sur un serveur, sélectionnez false.

backgrounder.timeout_tasks

Valeur par défaut : la valeur par défaut peut être différente, selon votre version de Tableau Server. Pour voir la liste des valeurs par défaut pour votre version de Tableau, exécutez la commande tsm configuration get :

tsm configuration get -k backgrounder.timeout_tasks

Liste des tâches pouvant être annulées si elles s’exécutent plus longtemps que les valeurs combinées dans backgrounder.querylimit et backgrounder.extra_timeout_in_seconds. La liste des tâches est délimitée par des virgules. La liste par défaut représente toutes les valeurs possibles de ce paramètre.

backgrounder.timeout.single_subscription_notify

Version : ajouté dans la version 2021.2.

Valeur par défaut : 1800 (30 minutes)

Il s’agit de la durée maximale autorisée, en secondes, pour l’exécution d’une seule tâche d’abonnement.

backgrounder.timeout.sync_ad_group

Version : ajouté dans les versions 2021.1.23, 2021.2.21, 2021.3.20, 2021.4.15, 2022.1.11, 2022.3.3, 2023.1.

Valeur par défaut : 14400 (4 heures)

Il s’agit du temps maximum autorisé, spécifié en secondes, pour terminer une synchronisation de groupe Active Directory. Ceci s’applique aux synchronisations de groupe programmées effectuées par le service de gestionnaire de processus en arrière-plan et empêche les synchronisations de longue durée de s’exécuter indéfiniment. Cela n’a aucune incidence sur les synchronisations de groupe effectuées à l’aide de l’interface utilisateur de Tableau Server ou de l’API REST.

backgrounder.vInstances_max_overflow_queue_size

Version : ajouté dans la version 20221.2.

Valeur par défaut : 1000

Nombre maximal de tâches pouvant se trouver dans la file d’attente secondaire. Une file d’attente secondaire est créée lorsque le nombre de tâches en cours d’exécution atteint la limite de simultanéité définie. Le nombre maximal par défaut est défini sur 1 000 tâches, ce qui signifie que s’il y a plus de 1 000 tâches lorsque la limite de simultanéité est atteinte, tout ce qui dépasse 1 000 tâches ne sera pas mis en file d’attente. Utilisez la commande tsm backgrounder.vInstance_max_overflow_queue_size pour apporter des modifications à la taille maximale de la file d’attente de débordement.

Les valeurs doivent être spécifiées en nombres entiers.

backup.zstd.thread_count

Version : ajouté dans la version 2021.1.0. Cette clé est configurable de manière dynamique. Pour plus d’informations, consultez Modifications de topologie dynamique Tableau Server

Valeur par défaut : 2

Nombre d’unités d’exécution qui doivent être utilisées lors de la création d’une sauvegarde.

L’augmentation de ce nombre peut améliorer les performances de sauvegarde, mais nous recommandons que le nombre de d’unités d’exécution ne dépasse pas le nombre de processeurs logiques sur l’ordinateur Tableau Server, jusqu’à quatre.

basefilepath.backuprestore

Valeur par défaut : /var/opt/tableau/tableau_server/data/tabsvc/files/backups/

L’emplacement dans lequel la commande tsm maintenance backup crée la sauvegarde. C’est également l’emplacement où le fichier de sauvegarde doit être restauré à l’aide de la commande tsm maintenance restore ou de la commande tsm maintenance send-logs. Après avoir défini ceci, vous devez exécuter la commande tsm maintenance validate-backup-basefilepath (disponible dans la version 2022.1 et versions ultérieures) pour vérifier que les autorisations sont correctement définies pour l’emplacement. Pour plus d’informations, consultez Chemins d’accès des fichiers tsm.

basefilepath.log_archive

Valeur par défaut : /var/opt/tableau/tableau_server/data/tabsvc/files/log-archives/

L’emplacement dans lequel la commande tsm maintenance ziplogs crée l’archive compressée. Pour plus d’informations, consultez Chemins d’accès des fichiers tsm.

basefilepath.site_export.exports

Valeur par défaut : /var/opt/tableau/tableau_server/data/tabsvc/files/siteexports/

L’emplacement dans lequel la commande tsm sites export crée le fichier d’exportation. Pour plus d’informations, consultez Chemins d’accès des fichiers tsm.

basefilepath.site_import.exports

Valeur par défaut : /var/opt/tableau/tableau_server/data/tabsvc/files/siteimports/

L’emplacement où la commande tsm sites import s’attend à ce que le fichier d’importation soit localisé. Pour plus d’informations, consultez Chemins d’accès des fichiers tsm.

clustercontroller.log.level

Version : ajouté dans la version 2020.3.0.

Valeur par défaut : info

Niveau d’enregistrement pour le contrôleur de grappe. Ce paramètre peut être configuré de manière dynamique, donc si vous n’effectuez pas d’autres modifications, vous n’avez pas à redémarrer Tableau Server. Pour plus d’informations, consultez Modifier les niveaux d’enregistrement.

clustercontroller.zk_session_timeout_ms

Valeur par défaut : 300000

La durée, en millisecondes, pendant laquelle le contrôleur de grappe attend le service de coordination (ZooKeeper), avant de déterminer qu’un basculement est nécessaire.

dataAlerts.checkIntervalInMinutes

Valeur par défaut : 60

La fréquence, en minutes, selon laquelle Tableau Server vérifie pour déterminer si les conditions liées aux alertes de données sont vraies.

(Le serveur vérifie également dès que les extraits liés à des alertes basées sur les données sont actualisés.)

dataAlerts.retryFailedAlertsAfterCheckInterval

Valeur par défaut : true

Détermine la fréquence selon laquelle Tableau Server revérifie les alertes d’échec des données. Si l’option est définie sur true, le serveur revérifie les alertes d’échec à la fréquence définie par dataAlerts.checkIntervalInMinutes. Si l’option est définie sur false, le serveur revérifie les alertes d’échec toutes les cinq minutes, en notifiant plus rapidement les destinataires d’alerte si les conditions de données ont changé, mais en diminuant les performances du serveur.

(Le serveur vérifie également dès que les extraits liés à des alertes basées sur les données sont actualisés.)

dataAlerts.SuspendFailureThreshold

Valeur par défaut : 350

Détermine le nombre d’échecs consécutifs d’alertes basées sur les données avant la suspension de l’alerte pour une condition. Lorsque ce paramètre est défini sur la valeur par défaut de 350, l’alerte est suspendue après deux semaines d’alertes environ. Ce seuil est défini à l’échelle du serveur et s’applique donc à toutes les alertes définies sur le serveur.

databaseservice.max_database_deletes_per_run

Version : ajouté dans la version 2021.2.

Valeur par défaut : null

Utilisez cette option pour ajuster le nombre maximum de ressources externes intégrées (bases de données et tables) qui peuvent être supprimées à chaque exécution du processus du gestionnaire de processus en arrière-plan, contrôlé par features.DeleteOrphanedEmbeddedDatabaseAsset. Si cette option est laissée vide, le nombre maximal par défaut de ressources externes intégrées pouvant être supprimées est de 100.

Pour plus d’informations, consultez features.DeleteOrphanedEmbeddedDatabaseAsset.

dataserver.log.level

Version : ajouté dans la version 2020.3.0.

Valeur par défaut : info

Niveau d’enregistrement pour le serveur de données. Ce paramètre peut être configuré de manière dynamique, donc si vous n’effectuez pas d’autres modifications, vous n’avez pas à redémarrer Tableau Server. Pour plus d’informations, consultez Modifier les niveaux d’enregistrement.

elasticserver.vmopts

Version : ajouté dans la version : 2019.1. Supprimé : 2022.1

Cette option de configuration n’est pas valide pour la version 2022.1 et versions ultérieures de Tableau Server. Pour Tableau Server version 2022.1 et versions ultérieures, utilisez l’option de configuration indexandsearchserver.vmopts

Valeur par défaut : -Xmx<default_value> -Xms<default_value>

La valeur par défaut varie en fonction de la quantité de mémoire système. La taille maximum du tas JVM est réduite à 3,125 % de la RAM totale du système.

Contrôle la taille du segment de mémoire du serveur flexible. Étant donné que la valeur par défaut s’ajuste automatiquement, utilisez cette option pour remplacer la valeur par défaut uniquement lorsque cela est absolument nécessaire. Ajoutez la lettre « k » à la valeur pour indiquer des kilo-octets, « m » pour indiquer des mégaoctets, et « g » pour indiquer des gigaoctets. En règle générale, définissez une taille du segment de mémoire initial (-Xms) égale à la taille de segment de mémoire maximal (-Xmx) afin de minimiser les nettoyages de mémoire.

excel.shadow_copy_all_remote.enabled

Version : ajouté dans les versions 2019.1.5, 2019.2.1.

Valeur par défaut : false

Contrôle si Tableau Server crée une « copie cachée » d’une feuille de calcul Excel partagée (.xlxs ou .xlxm) qui est utilisée comme source de données en direct. Lorsqu’elle est activée, cette option empêche les utilisateurs Excel de voir une « Erreur de violation de partage » et un message indiquant que le fichier est « en cours d’utilisation ». Cette option peut avoir un impact sur les performances en cas de fichiers Excel volumineux. Si les utilisateurs Excel n’ont pas besoin de modifier le fichier partagé, vous n’avez pas besoin d’activer cette option.

Remarque : Tableau Server tente toujours de créer une copie cachée d’un fichier .xls. Cette option ne modifie pas le comportement.

extractservice.command.execution.timeout

Version : ajouté dans la version 2021.4.

Valeur par défaut : 7200 secondes

Définit la valeur du délai d’expiration pour l’exécution de l’actualisation de l’extrait VConn.

Exemple : tsm configuration set -k extractservice.command.execution.timeout -v <timeout_in_seconds> --force-keys

Remarque : vous devez utiliser l’option --force-keys pour modifier cette valeur.

features.ActiveMQ

Version : ajouté dans la version 2021.4.

Valeur par défaut : true

Contrôle si Tableau Server utilise le service Apache ActiveMQ (Service de messagerie Tableau Server) pour le mécanisme de messagerie interne.

features.DeleteOrphanedEmbeddedDatabaseAsset

Version : ajouté dans la version 2021.2.

Valeur par défaut : true

Contrôle un processus en arrière-plan, pour Tableau Catalog (ou l’API de métadonnées Tableau), qui supprime les ressources externes intégrées (bases de données et tables) qui ne sont plus associées au contenu Tableau en aval. Ce processus s’exécute tous les jours à 22 :00 :00 UTC (heure universelle coordonnée) et peut supprimer 100 ressources externes au maximum chaque jour jusqu’à ce qu’il ne reste plus aucune ressource externe sans connexion au contenu Tableau en aval. Vous pouvez définir cette option sur false pour arrêter l’exécution de ce processus. Vous pouvez également ajuster le nombre maximal de ressources externes intégrées pouvant être supprimées à l’aide de databaseservice.max_database_deletes_per_run.

Pour plus d’informations, consultez Résoudre les problèmes de contenu manquant.

features.DesktopReporting

Valeur par défaut : false

Contrôle si la fonction Rapports sur les licences Tableau Desktop est activée sur le serveur. Lorsque la valeur est définie sur false (par défaut), aucune vue administrative associée aux licences Desktop n’est disponible. Définissez-la sur true pour activer les rapports sur les licences et rendre visibles les vues administratives d’utilisation et d’expiration des licences dans la page État du serveur. Remarque : les rapports sur les licences Desktop doivent être activés sur le client (Tableau Desktop) pour que l’information soit communiquée à Tableau Server.

features.IdentityMigrationBackgroundJob

Version : ajouté dans la version 2022.1. La valeur par défaut a été modifiée à false dans les versions 2021.4.22, 2022.1.18, 2022.3.10, 2023.1.6 et 2023.3.

Valeur par défaut : false

Contrôle le processus qui effectue la migration des identités. Lorsque cette valeur est réglée à true, la migration des identités s’exécute dans les déploiements existants immédiatement après la mise à niveau de Tableau Server vers la version 2022.1 (ou ultérieure) et la restauration d’une sauvegarde de la version 2021.4 (ou antérieure) de Tableau Server. Réglé à false (par défaut) pour désactiver la migration des identités.

Par exemple, pour démarrer la migration des identités, exécutez la commande suivante :

tsm configuration set -k features.IdentityMigrationBackgroundJob -v true

Pour plus d’informations, consultez À propos de la migration d’identité.

Remarque : Si la migration d’identité est désactivée, Tableau Server ne peut pas utiliser le Service d’identité pour stocker et gérer les informations d’identité des utilisateurs. L’utilisation du Service d’identité est une condition préalable à certaines fonctionnalités comme les pools d’identités.

features.MessageBusEnabled

Version : ajouté dans la version 2019.4.

Valeur par défaut : true

Contrôle si Tableau Server utilise le nouveau mécanisme de messagerie interne.

features.PasswordlessBootstrapInit

Valeur par défaut : true

Contrôle si Tableau Server autorise les identifiants intégrés dans les fichiers bootstrap. Lorsque cette option est activée (par défaut), les identifiants intégrés sont inclus dans le fichier bootstrap, sauf spécification contraire. Définissez cette option sur false si les identifiants ne doivent jamais être inclus dans un fichier bootstrap que vous générez. Pour plus d’informations sur la génération de fichiers bootstrap, reportez-vous à la section tsm topology nodes get-bootstrap-file.

Cette option a été ajoutée à partir de Tableau Server version 2019.3.

features.PasswordReset

Valeur par défaut : false

S’applique uniquement aux serveurs utilisant l’authentification locale. Définissez sur truepour que les utilisateurs puissent réinitialiser leurs mots de passe avec l’option « Vous avez oublié votre mot de passe » dans la page de connexion.

filestore.empty_folders_reaper.enabled

Version : ajouté dans 2020.x (2020.1.14, 2020.2.11, 2020.3.6, 2020.4.2) et 2021.1.x. La valeur par défaut a été remplacée par true dans 2021.2.

Valeur par défaut : true

Active la tâche qui « récolte » (supprime) les dossiers vides du stockage de fichiers.

filestore_empty_folders_reap.frequency_s

Version : ajouté dans 2020.x (2020.1.14, 2020.2.11, 2020.3.6, 2020.4.2).

Valeur par défaut : 86400 (24 heures)

Spécifie en minutes, la fréquence d’exécution de la tâche qui supprime les dossiers vides du magasin de fichiers.

features.Hyper_DisallowTDEPublishing

Version : Par défaut à true à partir de la version 2023.1.0

Valeur par défaut : true

Spécifie si les utilisateurs peuvent téléverser des fichiers au format .tde. Ce format a été remplacé par le format .hyper à partir de la version 10.5 de Tableau Server mais n’a pas été bloqué pour le téléversement. Les fichiers étaient automatiquement convertis au format .hyper si l’une de plusieurs actions était effectuée. Pour plus d’informations, consultez Mise à niveau d’extraits vers le format .hyper.

filestore.log.level

features.Hyper_DisallowTDEPublishing

Version : ajouté dans la version 2020.3.0

Valeur par défaut : info

Niveau d’enregistrement pour le stockage de fichiers. Ce paramètre peut être configuré de manière dynamique, donc si vous n’effectuez pas d’autres modifications, vous n’avez pas à redémarrer Tableau Server. Pour plus d’informations, consultez Modifier les niveaux d’enregistrement.

filestore.reapemptyfoldersholdoffms

Version : ajouté dans 2020.x (2020.1.14, 2020.2.11, 2020.3.6, 2020.4.2). Non encore disponible dans la version 2021.1.

Valeur par défaut : 300000 (5 minutes)

Spécifie, en millisecondes, le temps d’attente avant de supprimer les dossiers vides du magasin de fichiers.

floweditor.max_datafile_upload_size_in_kb

Version : ajouté dans la version 2020.4

Valeur par défaut : 1048576

Pour la création Web de flux Tableau Prep, la taille maximale des fichiers texte délimités (par exemple CSV ou TXT) pouvant être téléversés sur Tableau Server.

gateway.external_url

Version : ajouté dans la version 2023.1

Valeur par défaut : null

Requis lorsque l’authentification OpenID Connect (OIDC) est configurée dans TSM lors de la configuration de Tableau Server ou avec des groupes d’identités. Spécifie l’URL Tableau Server utilisée par le fournisseur d’identité (IdP) pour rediriger les utilisateurs qui s’authentifient dans Tableau. L’URL externe de la passerelle est la même URL que celle que vous avez spécifiée comme URL de redirection avec votre IdP, qui est utilisée à des fins de correspondance.

Par exemple, pour rediriger l’IdP associé à la configuration de l’authentification OIDC vers votre Tableau Server, http://myco, exécutez la commande suivante :

tsm configuration set -k gateway.external_url -v http://myco

gateway.http.cachecontrol.updated

Valeur par défaut : false

L’en-tête Contrôle de cache HTTP spécifie si le navigateur du client doit ou non mettre en cache le contenu envoyé depuis Tableau Server. Pour désactiver la mise en cache des données Tableau Server sur le client, définissez cette option sur true.

gateway.http.hsts

Valeur par défaut : false

L’en-tête HTTP Strict Transport Security (HSTS) force les navigateurs à utiliser HTTPS sur le domaine où il est activé.

gateway.http.hsts_options

Valeur par défaut : "max-age=31536000"

Par défaut, la stratégie HSTS est configurée pour une année (31 536 000 secondes). Cette période spécifie la durée pendant laquelle le navigateur accédera au serveur via HTTPS.

gateway.httpd.loglevel

Version : ajouté dans 2021.3.0.

Valeur par défaut : notice

Spécifie le niveau d’enregistrement pour la passerelle (serveur Apache HTTPD). Défini par défaut sur notice. Les autres options incluent debug, info, warning et error. Si vous modifiez le niveau d’enregistrement , tenez compte de l’impact potentiel sur l’utilisation de l’espace disque et les performances. La meilleure pratique consiste à rétablir le niveau d’enregistrement par défaut après avoir collecté l’information dont vous avez besoin. Pour en savoir plus sur l’enregistrement Apache, consultez la documentation Apache HTTP(Le lien s’ouvre dans une nouvelle fenêtre).

gateway.httpd.shmcb.size

Version : ajouté dans 2021.4

Valeur par défaut : 2048000

Spécifie la quantité de mémoire en octets pour le tampon circulaire lors de l’utilisation du type de stockage shmcb. Cette clé de configuration ne s’applique pas lors de l’utilisation du type de stockage dbm.

gateway.httpd.socache

Version : ajouté dans 2021.4

Valeur par défaut : shmcb

Spécifie le type de stockage du cache de session SSL global/inter-processus. Par défaut, celui-ci est défini surshmcb, avec une autre option configurable dbm. Pour plus d’informations sur les types de stockage shmcb et dbm, consultez SSLSessionCache Directive(Le lien s’ouvre dans une nouvelle fenêtre) sur le site Web Apache.

gateway.http.request_size_limit

Valeur par défaut : 16380

Taille maximale (en octets) du contenu d’en-tête autorisé à passer par la passerelle Apache lors de requêtes HTTP. Les en-têtes qui dépassent la valeur définie pour cette option entraînent des erreurs du navigateur telles que l’erreur HTTP 413 (Entité de demande trop grande) ou des échecs d’authentification.

Une valeur basse pour gateway.http.request_size_limit peut entraîner des erreurs d’authentification. Les solutions de connexion unique qui s’intègrent à Active Directory (SAML et Kerberos) exigent souvent de grands jetons d’authentification dans les en-têtes HTTP. Veillez à tester les scénarios d’authentification HTTP avant le déploiement en production.

Nous recommandons de définir l’option tomcat.http.maxrequestsize sur la même valeur que celle définie pour cette option.

gateway.http.x_content_type_nosniff

Valeur par défaut : true

L’en-tête HTTP de réponse X-Content-Type-Options spécifie que le type MIME dans l’en-tête Content-Type ne devrait pas être modifié par le navigateur. Dans certains cas où le type MIME n’est pas spécifié, un navigateur peut tenter de déterminer le type MIME en évaluant les caractéristiques de la charge active. Le navigateur affiche alors le contenu en conséquence. Ce processus est appelé « sniffing » (détection). L’interprétation erronée du type MIME peut générer des vulnérabilités de sécurité. L’en-tête HTTP X-Content-Type-Options est défini par défaut sur « nosniff » avec cette option.

gateway.http.x_xss_protection

Valeur par défaut : true

L’en-tête de réponse HTTP X-XSS-Protection est envoyé au navigateur afin d’activer la protection XSS (scripts inter-sites). L’en-tête de réponse X-XSS-Protection écrase les configurations dans les cas où les utilisateurs ont désactivé la protection XSS dans le navigateur. L’en-tête de réponse X-XSS-Protection est activé par défaut avec cette option.

gateway.log.level

Version : ajouté dans la version 2020.3.0.

Valeur par défaut : info

Niveau d’enregistrement pour la passerelle. Ce paramètre peut être configuré de manière dynamique, donc si vous n’effectuez pas d’autres modifications, vous n’avez pas à redémarrer Tableau Server. Pour plus d’informations, consultez Modifier les niveaux d’enregistrement.

gateway.public.host

Valeur par défaut : <hostname>

Nom (URL) du serveur utilisé pour l’accès externe à Tableau Server. Si Tableau Server est configuré pour utiliser un serveur proxy ou un équilibreur de charge externe, il s’agit du nom saisi dans la barre d’adresse du navigateur pour accéder à Tableau Server. Par exemple, si l’on accède à Tableau Server en saisissant tableau.example.com, le nom de gateway.public.host est tableau.example.com.

gateway.public.port

Valeur par défaut : 80 (443 si SSL)

S’applique aux environnements de serveur proxy uniquement. Port externe utilisé pour l’écoute par le serveur proxy.

gateway.slow_post_protection.enabled

Valeur par défaut : true

L’activation de cette option permet de protéger contre les attaques Slow POST (déni de service) par l’expiration des requêtes POST qui transfèrent des données à des vitesses extrêmement lentes.

Remarque : ceci n’élimine pas la menace de ces attaques et peut avoir l’effet inattendu d’interrompre les connexions lentes.

gateway.slow_post_protection.request_read_timeout

Valeur par défaut : header=10-30,MinRate=500 body=30,MinRate=500

Lorsqu’elle est activée par l’option précédente, gateway.slow_post_protection.enabled, cette option définit le paramètre ReadRequestTimeout d’Apache httpd. La directive httpd est documentée dans le module Apache mod_reqtimeout(Le lien s’ouvre dans une nouvelle fenêtre). Cette option sert principalement de défense contre l’attaque de type Slowloris. Voir l’entrée Wikipédia, Slowloris (sécurité informatique)(Le lien s’ouvre dans une nouvelle fenêtre).

Remarque : les anciennes versions utilisent une valeur par défaut : header=15-20,MinRate=500 body=10,MinRate=500

gateway.timeout

Valeur par défaut : 7200

Temps d’attente maximal, en secondes, au terme duquel la passerelle, après avoir attendu certains événements, affiche une erreur (7 200 secondes = 2 heures).

gateway.trusted

Valeur par défaut : Adresse IP de l’ordinateur hébergeant le serveur proxy

S’applique aux environnements de serveur proxy uniquement. Adresse(s) IP ou nom(s) d’hôte du serveur proxy.

gateway.trusted_hosts

Valeur par défaut : Noms alternatifs du serveur proxy

S’applique aux environnements de serveur proxy uniquement. Nom(s) d’hôte alternatif(s) pour le serveur proxy.

hyper.file_partition_size_limit

Valeur par défaut : 0

Lorsque cette valeur est définie sur 0, la taille est configurée comme étant illimitée et utilise tout l’espace disque disponible.

Cette option est utilisée pour configurer la limite d’espace disque pour une requête mise en file d’attente sur le disque. Si l’espace disque utilisé par le fichier spoule.<id>.tmp est supérieur à ce qu’il devrait être pour votre environnement, cela signifie que les requêtes sont mises en file d’attente et prennent de l’espace disque. Utilisez cette option pour limiter la quantité d’espace disque utilisée par une requête. Le fichier spoule.<id>.tmp se trouve dans le dossier temp du compte utilisateur utilisant Tableau Server. Vous pouvez spécifier cette valeur en unités de K(Ko), M(Mo), G(Go) ou T(To). Par exemple, vous pouvez spécifier une limite de taille de 100 G lorsque vous souhaitez limiter l’utilisation de l’espace disque à 100 Go.

Pour plus d’informations sur la mise en file d’attente, consultez la section consacrée à l’utilisation de la mémoire et du processeur dans Moteur de données Tableau Server.

hyper.global_file_partition_size_limit

Valeur par défaut : 0

Lorsque cette valeur est définie sur 0, la taille est configurée comme étant illimitée et utilise tout l’espace disque disponible.

Cette option est utilisée pour configurer la limite d’espace disque pour toutes les requêtes mises en file d’attente sur le disque. Si l’espace disque utilisé par le fichier spoule.<id>.tmp est supérieur à ce qu’il devrait être pour votre environnement, cela signifie que les requêtes sont mises en file d’attente et prennent de l’espace disque. Le fichier spoule.<id>.tmp se trouve dans le dossier temp du compte utilisateur utilisant Tableau Server. Utilisez cette option pour limiter l’espace disque en somme totale que toutes les requêtes utilisent lors de la mise en file d’attente sur le disque. Vous pouvez spécifier cette valeur en unités de K(Ko), M(Mo), G(Go) ou T(To). Par exemple, vous pouvez spécifier une limite de taille de 100 G lorsque vous souhaitez limiter l’utilisation de l’espace disque à 100 Go. Tableau vous recommande de commencer avec cette configuration lors de l’ajustement des limites de mise en file d’attente.

Pour plus d’informations sur la mise en file d’attente, consultez la section consacrée à l’utilisation de la mémoire et du processeur dans Moteur de données Tableau Server.

hyper.enable_accesspaths_symbolic_canonicalization

Valeur par défaut : false

Sur les systèmes d’exploitation Windows, afin de résoudre les liens symboliques, Hyper doit avoir accès au répertoire dans lequel les extraits sont stockés et à tous ses répertoires parents. Si ce n’est pas le cas, vous pouvez voir un message d’erreur dans le journal Hyper indiquant : Impossible d’obtenir le chemin canonique pour//dirA/subdir/myextract.hyper ... Access is denied .

Dans de tels cas, vous pouvez le définir sur true afin que Data Engine (Hyper) n’essaie pas de résoudre les liens symboliques lors de l’utilisation de chemins canoniques.

Remarque : définir la valeur sur true implique également qu’Hyper ne peut plus garantir de se prémunir contre un attaquant potentiel qui parvient à placer un lien symbolique pour échapper à l’ensemble autorisé de répertoires auxquels Hyper est configuré pour autoriser l’accès.

hyper.log_queries

Valeur par défaut : true

Lorsque la valeur est définie sur true, l’information relative à la requête est enregistrée.

Par défaut, l’information relative à la requête est enregistrée. Si toutefois vous estimez que les fichiers journaux sont trop volumineux pour la quantité d’espace disque disponible, vous pouvez la configurer sur false pour désactiver l’enregistrement d’information sur la requête. Tableau vous recommande de laisser cette configuration définie sur true.

hyper.log_query_cpu

Valeur par défaut : false

Utilisez ce paramètre pour enregistrer la durée que prend chaque requête et l’utilisation de l’unité centrale de traitement.

hyper.log_timing

Valeur par défaut : false

Ce paramètre est utile pour trouver des renseignements supplémentaires sur les requêtes, par exemple les durées de compilation et d’analyse. Par défaut, ce paramètre est désactivé. Vous pouvez l’activer en réglant la valeur sur true pour collecter des détails supplémentaires sur vos requêtes. Notez toutefois que cela augmentera la taille des fichiers journaux de votre moteur de données (\logs\hyper).

hyper.log_troublesome_query_plans

Valeur par défaut : true

Lorsque la valeur est définie sur true, enregistre les plans de requête qui sont identifiés comme problématiques. Les requêtes qui sont annulées, qui s’exécutent plus lentement que 10 secondes ou qui sont mises en file d’attente relèvent de cette catégorie. L’information contenue dans les fichiers journaux peut être utile pour résoudre les problèmes de requêtes difficiles. Vous pouvez modifier le paramètre sur false si la taille des fichiers journaux vous préoccupe.

hyper.memory_limit

Valeur par défaut : 80%

Contrôle la quantité maximale de mémoire utilisée par Hyper. Spécifiez le nombre d’octets. Ajoutez la lettre « k » à la valeur pour indiquer des kilo-octets, « m » pour indiquer des mégaoctets, et « g » pour indiquer des gigaoctets. Par exemple, hyper.memory_limit="7g". Vous pouvez également spécifier la limite de mémoire sous forme de pourcentage de la mémoire système globale disponible. Par exemple, hyper.memory_limit="90%".

hyper.memtracker_hard_reclaim_threshold

Valeur par défaut : 80%

Ce paramètre s’applique uniquement à Windows. Hyper conserve en mémoire les parties décompressées et déchiffrées de l’extrait pour accélérer les accès ultérieurs. Ce paramètre contrôle le moment où les unités d’exécution de travail commencent à écrire ces données dans un cache de disque afin de moins solliciter la mémoire. Si elle est indiquée sous forme de pourcentage, la valeur est interprétée comme un pourcentage du paramètre hyper.memory_limit global. Par exemple, hyper.memtracker_hard_reclaim_threshold="60%". Les valeurs absolues peuvent être spécifiées comme « k » (kilooctets), « m » (mégaoctets), « g » (gigaoctets) ou « t » (téraoctets). Par exemple, hyper.memtracker_hard_reclaim_threshold="10g". La valeur doit être supérieure au seuil hyper.memtracker_soft_reclaim.

hyper.memtracker_soft_reclaim_threshold

Valeur par défaut : 50%

Ce paramètre s’applique uniquement à Windows. Lorsqu’il interagit avec un fichier Hyper, Hyper écrit certaines données pour les mettre en cache ou les conserver. Le comportement spécial Windows consiste à verrouiller les données récemment écrites dans la mémoire. Pour éviter l’échange, nous excluons les données lorsque Hyper atteint la limite configurée pour le seuil de récupération. Lorsque le seuil de récupération doux est atteint, Hyper tente de récupérer les données mises en cache en arrière-plan pour rester en dessous du seuil de récupération. Dans les situations où l’échange se produirait autrement, le déclenchement de la récupération dans Hyper peut entraîner un meilleur résultat. Par conséquent, si un grand nombre d’échanges a lieu dans votre installation Tableau Server, ce paramètre peut être utilisé pour tenter de moins solliciter la mémoire.

Spécifiez le nombre d’octets. Ajoutez la lettre « k » à la valeur pour indiquer des kilo-octets, « m » pour indiquer des mégaoctets, et « g » pour indiquer des gigaoctets. Vous pouvez également spécifier la valeur sous forme de pourcentage de la mémoire globale configurée pour Hyper. Par exemple, hyper.memtracker_soft_reclaim_threshold="20%".

hyper.network_threads

Valeur par défaut : 150%

Contrôle le nombre d’unités d’exécution du réseau utilisées par Hyper. Spécifiez soit le nombre d’unités d’exécution du réseau (par exemple, hyper.network_threads=4) ou spécifiez le pourcentage d’unités d’exécution en relation avec le nombre de cœurs logiques (par exemple, hyper.network_threads="300%").

Les unités d’exécution du réseau sont utilisées pour accepter de nouvelles connexions et pour envoyer ou recevoir des données et des requêtes. Hyper utilise un réseau asynchrone, de sorte que de nombreuses connexions peuvent être desservies par une seule unité d’exécution. Normalement, la quantité de travail effectuée sur les unités d’exécution du réseau est très faible. La seule exception est l’ouverture de bases de données sur des systèmes de fichiers lents, qui peut prendre beaucoup de temps et bloquer l’unité d’exécution du réseau. Si les temps de connexion sont lents lorsque vous essayez d’afficher ou de modifier des tableaux de bord basés sur des extraits et qui n’ont pas été utilisés depuis un certain temps et que vous voyez fréquemment des messages « asio-continuation-slow » dans le fichier journal Hyper et constatez des durées « construct-protocol » longues vers Hyper dans le fichier journal Tableau, essayez d’augmenter cette valeur.

hyper.objectstore_validate_checksums

Valeur par défaut : false

Paramètre booléen qui contrôle les vérifications d’intégrité des fichiers dans Hyper. Lorsqu’il est défini sur true, Hyper vérifie les données d’un fichier d’extrait lors du premier accès. Cela permet de détecter la corruption silencieuse et la corruption qui entraînerait une panne d’Hyper. En général, il est conseillé d’activer ce paramètre sauf pour les installations avec des disques très lents, où il pourrait générer des baisses de performances.

hyper.query_total_time_limit

Valeur par défaut : 0 (ce qui signifie illimité)

Définit une limite supérieure pour le temps total de l’unité d’exécution qui peut être utilisé par des requêtes individuelles dans Hyper. Ajoutez « s » à la valeur pour indiquer les secondes, « min » pour indiquer les minutes, ou « h » pour indiquer les heures.

Par exemple pour restreindre toutes les requêtes à une durée totale de 1 500 secondes de la durée totale du thread, exécutez la commande suivante :

tsm configuration set -k hyper.query_total_time_limit -v 1500s

Si une requête s’exécute plus longtemps que la limite spécifiée, la requête échouera et une erreur sera renvoyée. Ce paramètre vous permet de contrôler automatiquement les requêtes d’échappement qui, autrement, utiliseraient trop de ressources.

Hyper exécute les requêtes en parallèle. Par exemple, si une requête s’exécute pendant 100 secondes et que, pendant ce temps, elle est exécutée sur 30 unités d’exécution, la durée totale de l’unité d’exécution serait de 3 000 secondes. Le temps d’unité d’exécution de chaque requête est indiqué dans le fichier journal Hyper dans les entrées du fichier journal « query-end » dans le champ « total-time ».

hyper.session_memory_limit

Valeur par défaut : 0 (ce qui signifie illimité)

Contrôle la consommation maximale de mémoire d’une requête individuelle. Spécifiez le nombre d’octets. Ajoutez la lettre « k » à la valeur pour indiquer des kilo-octets, « m » pour indiquer des mégaoctets, et « g » pour indiquer des gigaoctets.

Par exemple, pour définir la limite de mémoire sur 900 mégaoctets, exécutez la commande suivante :

tsm configuration set -k hyper.session_memory_limit -v 900m.

De même, pour spécifier la limite de mémoire de session en tant que pourcentage de la mémoire système globale disponible, exécutez la commande suivante :

tsm configuration set -k hyper.session_memory_limit -v 90%.

Réduire cette valeur peut être utile lorsqu’une requête utilise une quantité excessive de mémoire et fait échouer d’autres requêtes sur une longue période. En abaissant la limite, la requête unique volumineuse échouerait (ou aurait recours au spooling si cette option n’est pas désactivée) et n’aurait pas d’impact négatif sur les autres requêtes.

hyper.srm_cpu_limit_percentage

Valeur par défaut (en pourcentage) : 75

Spécifie l’utilisation horaire moyenne maximale du processeur autorisée par Hyper. En cas de dépassement, Data Engine redémarre de lui-même pour minimiser l’impact sur les autres processus de l’ordinateur.

Par défaut, le moteur de données redémarrera s’il utilise en moyenne plus de 75 % du processeur sur une heure. Cette valeur ne doit pas être modifiée, sauf lorsque vous travaillez avec l’assistance Tableau ou si vous exécutez le moteur de données sur un nœud de serveur dédié. Si le moteur de données s’exécute sur un nœud dédié, vous pouvez augmenter cette valeur à 95 % en toute sécurité pour tirer pleinement parti du matériel informatique disponible. Pour plus d’informations sur l’exécution du moteur de données sur un nœud dédié, consultez Optimisation pour les environnements soumis à une forte charge de requêtes d’extraits.

Pour augmenter cela à 95 % :

tsm configuration set -k hyper.srm_cpu_limit_percentage -v 95 --force-keys

tsm pending-changes apply

Pour réinitialiser ceci à la valeur par défaut de 75 % :

tsm configuration set -k hyper.srm_cpu_limit_percentage -v 75 --force-keys

tsm pending-changes apply

hyper_standalone.consistent_hashing.enabled

Valeur par défaut : true

Améliore les chances que l’extrait d’une requête soit déjà mis en cache. Si le nœud contenant l’extrait mis en cache ne peut pas gérer la charge supplémentaire, vous serez dirigé vers un nouveau nœud et l’extrait sera chargé dans le cache sur le nouveau nœud. Il en résulte une meilleure utilisation du système parce que les extraits ne sont chargés dans la mémoire que s’il y a une charge qui justifie le besoin.

hyper_standalone.health.enabled

Valeur par défaut : true

Change la métrique d’équilibrage de la charge depuis la sélection aléatoire sur le nœud Moteur de données (Hyper). Se base sur un score d’intégrité qui est composé d’une combinaison de l’activité Hyper actuelle et de l’utilisation des ressources du système. Sur la base de ces valeurs, l’équilibreur de charge choisit le nœud qui est le plus capable de gérer une requête d’extrait.

hyper.temp_disk_space_limit

Valeur par défaut : 100%

Définit la limite supérieure de l’espace disque à laquelle Hyper cessera d’allouer de l’espace pour les fichiers temporaires. Ce paramètre aide à éviter que le disque dur se remplisse de fichiers temporaires provenant d’Hyper et vienne à manquer d’espace disque. Si l’espace disque atteint ce seuil, Hyper tente de récupérer automatiquement sans intervention de l’administrateur.

Indiquez-le sous forme de pourcentage de l’espace disque total disponible à utiliser. Par exemple, hyper.temp_disk_space_limit="96%". Lorsqu’il est défini sur 100 %, tout l’espace disque disponible peut être utilisé.

Pour que le moteur de données puisse démarrer, la quantité d’espace disque configurée doit être disponible. Si l’espace disque disponible n’est pas suffisant, vous verrez cette entrée dans le fichier journal du moteur de données : « La limite de disque pour les fichiers journaux temporaires a été atteinte. Veuillez libérer de l’espace disque sur l’appareil. Consultez le fichier journal Hyper pour plus d’informations : il ne reste plus d’espace sur l’appareil ».

hyper.hard_concurrent_query_thread_limit

Valeur par défaut : 150 %

Utilisez cette option pour définir le nombre maximal d’unités d’exécution que Hyper doit utiliser pour exécuter des requêtes. Utilisez ce paramètre pour définir une limite stricte sur l’utilisation de l’unité centrale de traitement. Spécifiez soit le nombre d’unités d’exécution, soit le pourcentage d’unités d’exécution par rapport au nombre de nœuds logiques. Hyper n’utilisera probablement pas plus de ressources que celles configurées par ce paramètre mais les unités d’exécution en arrière-plan et réseau Hyper ne sont pas affectées par ce paramètre (bien qu’ils aient tendance à ne pas être gourmands en unité centrale de traitement).

Gardez à l’esprit que ce paramètre contrôle le nombre de requêtes pouvant être exécutées simultanément. Par conséquent, si vous diminuez ce paramètre, les requêtes sont plus susceptibles d’être placées dans une file d’attente et de patienter jusqu’à la fin des requêtes en cours d’exécution, ce qui peut affecter les temps de chargement des classeurs.

hyper.soft_concurrent_query_thread_limit

Valeur par défaut : 100 %

Utilisez cette option pour spécifier le nombre d’unités d’exécution sur lesquels une seule requête peut être exécutée en parallèle si suffisamment d’unités d’exécution sont disponibles compte tenu du paramètre hard_concurrent_query_thread_limit. Spécifiez soit le nombre d’unités d’exécution, soit le pourcentage d’unités d’exécution par rapport au nombre de nœuds logiques.

En voici un exemple simplifié :

Supposons que vous définissiez cette valeur sur 10 unités d’exécution, ce qui signifie que les requêtes peuvent être exécutées en parallèle sur 10 unités d’exécution au maximum. Si seulement 2 requêtes sont exécutées, les 8 unités d’exécution restants sont utilisées pour exécuter les 2 requêtes en parallèle.

Les options hyper. hard_concurrent_query_thread_limit et hyper.soft_concurrent_query_thread_limit fonctionnent conjointement pour vous permettre de gérer votre utilisation du processeur tout en maximisant les ressources de l’UCT disponibles pour accélérer les requêtes. Si vous ne souhaitez pas que le moteur de données utilise toutes les unités centrales de traitement disponibles sur l’ordinateur, remplacez-le par moins de 100 % à un pourcentage optimal pour votre environnement. La limite souple vous permet de limiter l’utilisation de l’unité centrale de traitement, mais elle permet de dépasser la limite souple jusqu’à la limite stricte si nécessaire.

Remarque : les options hyper.hard_concurrent_query_thread_limit et hyper.soft_concurrent_query_thread_limit remplacent les options hyper.num_job_worker_threads et hyper.num_task_worker_threads disponibles dans les versions de Tableau Server 2018.3 et antérieures. Elles sont retirées et ne sont plus disponibles. Pour plus d’informations sur les threads hyper.num_job_worker_threads et hyper.num_task_worker_threads, consultez Options tsm configuration set(Le lien s’ouvre dans une nouvelle fenêtre).

hyper.use_spooling_fallback

Valeur par défaut : true

Si cette valeur est définie sur true, elle permet la mise en file d’attente sur le disque si l’interrogation d’extraits excède l’utilisation de la RAM (80 % de la RAM installée). En d’autres termes, il permet à Hyper d’exécuter une requête en utilisant le disque s’il dépasse l’utilisation de la RAM.

Tableau recommande d’utiliser le paramètre par défaut. Vous pouvez le désactiver en réglant la valeur sur false si vous êtes préoccupé par l’utilisation du disque. Si vous désactivez ce paramètre, les requêtes utilisant plus de 80 % de la RAM installée seront annulées. Les requêtes de spooling demandent généralement beaucoup plus de temps.

Pour plus d’informations sur la mise en file d’attente, consultez la section consacrée à l’utilisation de la mémoire et du processeur dans Moteur de données Tableau Server.

indexandsearchserver.vmopts

Version : ajouté dans la version : 2022.1.

Valeur par défaut : -Xmx<default_value> -Xms<default_value>

La valeur par défaut est basée sur la quantité de mémoire système et correspond à 3,125 % de la RAM système totale.

Contrôle la taille de tas du serveur d’indexation et de recherche. Étant donné que la valeur par défaut s’ajuste automatiquement, utilisez cette option pour remplacer la valeur par défaut uniquement lorsque cela est absolument nécessaire. Ajoutez la lettre « k » à la valeur pour indiquer des kilo-octets, « m » pour indiquer des mégaoctets, et « g » pour indiquer des gigaoctets. En règle générale, définissez une taille du segment de mémoire initial (-Xms) égale à la taille de segment de mémoire maximal (-Xmx) afin de minimiser les nettoyages de mémoire.

jmx.security.enabled

Version : ajouté dans la version : 2022.1.

Valeur par défaut : false

JMX est désactivé par défaut, donc JMX sécurisé est également désactivé. Si vous activez JMX, nous vous recommandons vivement d’activer JMX sécurisé.

Cette option est définie sur true et active JMX sécurisé avec SSL et l’authentification de base par nom d’utilisateur/mot de passe pour un accès en lecture seule lorsque vous exécutez la commande tsm maintenance jmx enable et répondez y lorsque vous êtes invité à activer les fonctionnalités de sécurité pour JMX :

tsm maintenance jmx enable
We do not recommend you enable JMX unsecured on a production environment. Would you like to enable security features for JMX?
(y/n): y

jmx.ssl.enabled

Version : ajouté dans la version : 2022.1.

Valeur par défaut : true

Applique SSL pour JMX. Cette option est définie sur true par défaut mais n’a d’effet que sijmx.security.enabled est également défini sur true. Pour activer la sécurité JMX, exécutez la commande tsm maintenance jmx enable. Répondez y lorsque vous êtes invité à laisser SSL activé, oun pour désactiver SSL :

tsm maintenance jmx enable
...
Would you like to enable SSL?
(y/n): n

jmx.ssl.require_client_auth

Version : ajouté dans la version : 2022.1.

Valeur par défaut : false

Cette option est définie sur true lorsque vous exécutez la commande tsm maintenance jmx enable et répondez y lorsque vous êtes invité à exiger l’authentification du client (mTLS) :

tsm maintenance jmx enable
...
Would you like to require client authentication (mTLS)?
(y/n): y

Pour terminer la configuration, vous devez disposer d’un certificat client et le placer au bon endroit sur votre ordinateur client.

jmx.ssl.user.name

Version : ajouté dans la version : 2022.1.

Valeur par défaut : tsmjmxuser

Cette option est définie lorsque vous installez ou mettez à niveau Tableau Server.

jmx.ssl.user.password

Version : ajouté dans la version : 2022.1.

Valeur par défaut : <generated>

Cette option est définie lorsque vous installez ou mettez à niveau Tableau Server.

jmx.user.access

Version : ajouté dans la version : 2022.1.

Valeur par défaut : readonly

Vous pouvez modifier cette valeur en readwrite lorsque vous exécutez la commande tsm maintenance jmx enable et répondez y lorsque vous êtes invité à ajouter l’accès readwrite  :

tsm maintenance jmx enable
...
JMX access is readonly by default. Would you like to add readwrite access?
(y/n): y

licensing.login_based_license_management.default_requested_duration_seconds

Valeur par défaut : 0

Définissez la durée (en secondes) pendant laquelle une licence utilisateur basée sur la connexion peut être hors ligne sans connexion à Tableau Server avant que l’utilisateur soit invité à l’activer à nouveau. Cette durée est toujours actualisée lorsque Tableau Desktop est en cours d’utilisation et peut se connecter à Tableau Server.

licensing.login_based_license_management.enabled

Valeur par défaut : true

Définissez sur « true » pour activer Gestion des licences basée sur la connexion. Définissez sur « false » pour désactiver Gestion des licences basée sur la connexion.

Remarque : pour utiliser Gestion des licences basée sur la connexion, vous devez activer une clé produit compatible avec Gestion des licences basée sur la connexion. Vous pouvez utiliser la commande tsm licenses list pour voir les clés produit où Gestion des licences basée sur la connexion est activé.

licensing.login_based_license_management.max_requested_duration_seconds

Valeur par défaut : 7776000

Définissez la durée maximum (en secondes) pendant laquelle une licence utilisateur basée sur la connexion peut être hors ligne sans connexion à Tableau Server avant que l’utilisateur soit invité à activer Tableau à nouveau. La valeur maximale est de 7776000 secondes (90 jours). Cette durée est toujours actualisée lorsque Tableau Desktop est en cours d’utilisation et peut se connecter à Tableau Server.

maestro.app_settings.sampling_max_row_limit

Valeur par défaut : 1000000

Définit le nombre maximum de lignes pour l’échantillonnage des données des grands ensembles de données avec Tableau Prep sur le Web.

maestro.input.allowed_paths

Valeur par défaut : ""

Par défaut, l’accès à n’importe quel répertoire est refusé et seule la publication sur Tableau Server avec le contenu inclus dans le fichier tflx est autorisée.

Liste des répertoires réseau autorisés pour les connexions d’entrée de flux. Vous devez activer Tableau Prep Conductor pour planifier des flux sur votre Tableau Server. Pour plus d’informations, consultez Tableau Prep Conductor.

Les règles suivantes s’appliquent et doivent être prises en compte lors de la configuration de ce paramètre :

  • Les chemins d’accès doivent être accessibles par Tableau Server. Ces chemins sont vérifiés au cours du démarrage du serveur et au moment de l’exécution du flux.

  • Les chemins d’accès au répertoire réseau doivent être absolus et ne peuvent pas contenir de caractères génériques ni d’autres symboles de parcours de chemin. Par exemple, \\myhost\myShare\* ou \\myhost\myShare* sont des chemins non valides et entraîneraient le rejet de tous les chemins. La méthode correcte pour inscrire un dossier dans la liste d’autorisations sous myShare serait \\myhost\myShare or \\myhost\\myShare\.

    Remarque : la configuration \\myhost\myShare n’autorise pas \\myhost\myShare1. Pour que ces deux dossiers intègrent la liste d’autorisations, il faudrait qu’ils soient placés dans la liste d’autorisations en tant que \\myhost\myShare; \\myhost\myShare1.

  • La valeur peut être *, ce qui signifie que tout chemin, y compris le chemin local (à l’exception de certains chemins système configurés à l’aide de « native_api.internal_disallowed_paths ») ou d’une liste de chemins, délimitée par «; ».

    Remarque : si un chemin se trouve à la fois dans la liste autorisée de flux et dans la liste internal_disasslowed, internal_disallowed est prioritaire.

Important :
Cette commande remplace l’information existante et la remplace par la nouvelle information que vous avez fournie. Si vous souhaitez ajouter un nouvel emplacement à une liste existante, vous devez fournir une liste de tous les emplacements, existants et nouveau, à ajouter. Utilisez les commandes suivantes pour afficher la liste actuelle des emplacements d’entrée et de sortie :

tsm configuration get -k maestro.input.allowed_paths
tsm configuration get -k maestro.output.allowed_paths

Pour plus d’informations et des détails sur la configuration des répertoires autorisés pour les connexions d’entrée et de sortie de flux, consultez Étape 4 : Liste autorisée des emplacements d’entrée et de sortie(Le lien s’ouvre dans une nouvelle fenêtre).

maestro.output.allowed_paths

Valeur par défaut : ""

Par défaut, l’accès à tous les répertoires est refusé.

Liste des répertoires réseau autorisés pour les connexions de sortie de flux. Vous devez activer Tableau Prep Conductor pour planifier des flux sur votre Tableau Server. Pour plus d’informations, consultez Tableau Prep Conductor.

Les règles suivantes s’appliquent et doivent être prises en compte lors de la configuration de ce paramètre :

  • Les chemins d’accès doivent être accessibles par Tableau Server. Ces chemins sont vérifiés au cours du démarrage du serveur et au moment de l’exécution du flux.

  • Les chemins d’accès au répertoire réseau doivent être absolus et ne peuvent pas contenir de caractères génériques ni d’autres symboles de parcours de chemin. Par exemple, \\myhost\myShare\* ou \\myhost\myShare* sont des chemins non valides et entraîneraient le rejet de tous les chemins. La méthode correcte pour inscrire un dossier dans la liste d’autorisations sous myShare serait \\myhost\myShare or \\myhost\\myShare\.

    Remarque : la configuration \\myhost\myShare n’autorise pas \\myhost\myShare1. Pour que ces deux dossiers intègrent la liste d’autorisations, il faudrait qu’ils soient placés dans la liste d’autorisations en tant que \\myhost\myShare; \\myhost\myShare1.

  • La valeur peut être *, ce qui signifie que tout chemin, y compris le chemin local (à l’exception de certains chemins système configurés à l’aide de « native_api.internal_disallowed_paths ») ou d’une liste de chemins, délimitée par « ; ».

    Remarque : si un chemin se trouve à la fois dans la liste autorisée de flux et dans la liste internal_disasslowed, internal_disallowed est prioritaire.

Pour plus d’informations et des détails sur la configuration des répertoires autorisés pour les connexions d’entrée et de sortie de flux, consultez Étape 4 : Liste autorisée des emplacements d’entrée et de sortie(Le lien s’ouvre dans une nouvelle fenêtre).

maestro.output.write_to_mssql_using_runas

Version : ajouté dans la version : 2022.3.1

Valeur par défaut : false

Lorsqu’elles sont activées, les sorties de flux publiées sur Tableau Server sont autorisées à accéder en écriture à une base de données Microsoft SQL Server à l’aide des informations d’identification Exécuter en tant que. Les informations d’identification utilisées par le compte de service Exécuter en tant que doivent disposer d’une autorisation d’écriture sur la base de données. Évaluez vos exigences en matière de sécurité et de déploiement avant d’activer le paramètre maestro.output.write_to_mssql_using_runas. Pour plus d’informations, consultez Compte Exécuter en tant que service.

Remarque : cette commande nécessite l’option --force-keys. Par exemple : tsm configuration set -k maestro.output.write_to_mssql_using_runas -v true --force-keys.

maestro.sessionmanagement.maxConcurrentSessionPerUser

Valeur par défaut : 4

Définit le nombre maximum de sessions de modification de flux sur le Web qu’un utilisateur peut avoir ouvertes simultanément.

metadata.ingestor.blocklist

Valeur par défaut : null

Lorsque cette valeur est configurée, Tableau Catalog empêche l’ingestion du contenu spécifié. Pour spécifier le contenu à bloquer, vous devez identifier les valeurs de la liste de termes bloqués, à savoir une combinaison à la fois de l’ID du site, du type de contenu et de l’ID de contenu du contenu que vous souhaitez bloquer, à partir des fichiers journaux « non interactifs » du serveur. Les valeurs de la liste de termes bloqués doivent être séparées par une virgule.

Important : vous ne devez utiliser cette option que lorsque l’assistance Tableau vous y invite.

Par exemple, vous pouvez utiliser tsm configuration set --force-keys -k metadata.ingestor.blocklist pour bloquer l’ingestion d’une combinaison de sources de données, de classeurs et de flux à l’aide de la commande suivante :

tsm configuration set --force-keys -k metadata.ingestor.blocklist -v "sites/1/datasources/289, sites/2/datasources/111, sites/1/workbooks/32, sites/3/workbooks/15, sites/1/flows/13, sites/1/flows/18”

Pour valider le contenu bloqué, passez en revue les fichiers journaux « non interactifs » du serveur pour les événements suivants :

  • Skipping ingestion for
  • Successfully updated blocklist to

Par exemple :

Skipping ingestion for contentType [Workbook], contentId [sites/1/datasources/289], siteDisabled [false], swallowEvent [false], contentBlocked [true]

Skipping ingestion for contentType [Workbook], contentId [sites/3/workbooks/15], siteDisabled [false], swallowEvent [false], contentBlocked [true]

et

Successfully updated blocklist to: [sites/1/datasources/289, sites/1/workbooks/32, sites/2/datasources/111]

metadata.ingestor.pipeline.throttleEventsEnable

Valeur par défaut : false

Contrôle si l’indexation du contenu nouveau et mis à jour, également appelé service d’événements, est réglementée sur tous les sites du serveur. Par défaut, la limitation des événements est désactivée. Pour activer la limitation des événements, modifiez ce paramètre sur true à l’aide de la commande suivante : 

tsm configuration set -k metadata.ingestor.pipeline.throttleEventsEnable -v true --force-keys

Pour plus d’informations sur la limitation des événements, consultez Activer Tableau Catalog.

metadata.ingestor.pipeline.throttleLimit

Valeur par défaut : 20

Lorsque la limitation des événements est activée, correspond au nombre maximal d’éléments de contenu, nouveau et mis à jour, pouvant être indexé au cours d’une période de temps spécifiée. Une fois la limite spécifiée atteinte pour un élément spécifique, l’indexation est reportée.

Par défaut, la limite est définie sur 20 et ne peut être inférieure à 2. Vous pouvez utiliser la commande suivante pour modifier la limite : 

tsm configuration set -k metadata.ingestor.pipeline.throttleLimit -v 25 --force-keys

Les événements limités peuvent être identifiés dans les fichiers journaux « non interactifs » du serveur comme ingestor event flagged for removal by throttle filter.

metadata.ingestor.pipeline.throttlePeriodLength

Valeur par défaut : 20

Lorsque la limitation des événements est activée, correspond à la période, en minutes, pendant laquelle le nombre maximum spécifié d’éléments de contenu, nouveau et mis à jour, peut être indexé. Une fois le temps spécifié atteint, l’indexation de tout contenu nouveau et mis à jour supplémentaire est reportée.

Par défaut, la période est définie sur 30 minutes. Vous pouvez utiliser la commande suivante pour modifier la période :

tsm configuration set -k metadata.ingestor.pipeline.throttlePeriodLength -v PT45M --force-keys

metadata.query.limits.time

Valeur par défaut : 20

Il s’agit de la durée la plus longue autorisée, en secondes, pour qu’une requête de l’API Catalog ou de l’API de métadonnées s’exécute avant l’expiration du délai d’attente et l’annulation de la requête. Tableau recommande d’augmenter progressivement le délai d’expiration jusqu’à un maximum de 60 secondes à l’aide de la commande suivante :

tsm configuration set -k metadata.query.limits.time –v PT30S --force-keys

Important : cette option ne doit être modifiée que si vous voyez l’erreur décrite ici, Messages en cas de dépassement de limite de délai d’expiration et de limite de nœud. Augmenter le délai d’expiration peut solliciter davantage l’unité centrale de traitement pendant plus longtemps, ce qui peut avoir un impact sur les performances des tâches dans tout Tableau Server. L’augmentation du délai d’expiration peut également entraîner une utilisation accrue de la mémoire, ce qui peut entraîner des problèmes avec le conteneur de microservices interactif lorsque des requêtes sont exécutées en parallèle.

metadata.query.limits.count

Valeur par défaut : 20000

Il s’agit du nombre d’objets (qui peuvent correspondre approximativement au nombre de résultats de la requête) que Catalog peut retourner avant que la limite de nœuds soit dépassée et que la requête soit annulée. Tableau recommande d’augmenter progressivement le délai d’expiration jusqu’à un maximum de 100 000 à l’aide de la commande suivante :

tsm configuration set -k metadata.query.limits.count –v 3000 --force-keys

Important : cette option ne doit être modifiée que si vous voyez l’erreur décrite ici, Messages en cas de dépassement de limite de délai d’expiration et de limite de nœud. L’augmentation de la limite de nœuds peut entraîner une utilisation accrue de la mémoire, ce qui peut entraîner des problèmes avec le conteneur de microservices interactif lorsque les requêtes sont exécutées en parallèle.

metadata.query.throttling.enabled

Version : ajouté dans la version 2023.3

Valeur par défaut : true

Contrôle si la fonctionnalité de limitation des requêtes de l’API de métadonnées(Le lien s’ouvre dans une nouvelle fenêtre) est activée. La limitation des requêtes de l’API de métadonnées est une fonctionnalité conçue pour empêcher les réponses de l’API d’un serveur d’avoir un impact négatif sur les performances globales. Lorsqu’elle est réglée sur true (par défaut), si une requête à l’API de métadonnées dépasse le seuil défini, l’erreur RATE_EXCEEDED est renvoyée.

Si les utilisateurs de l’API de métadonnées voient fréquemment des erreurs RATE_EXCEEDED, un administrateur peut essayer d’ajuster la limitation à l’aide des paramètres metadata.query.throttling.tokenRefilledPerSecond et metadata.query.throttling.queryCostCapacity. Sinon, l’administrateur peut désactiver entièrement la limitation en paramétrant la valeur metadata.query.throttling.enabled à false. Cela empêcherait cependant de tirer avantage de la protection des performances offerte par la fonctionnalité.

metadata.query.throttling.queryCostCapacity

Version : ajouté dans la version 2023.3

Valeur par défaut : 20000000

Ce nombre représente la capacité dont l’API de métadonnées(Le lien s’ouvre dans une nouvelle fenêtre) dispose pour répondre aux requêtes. Chaque requête adressée à l’API de métadonnées possède un coût calculé qui est soustrait de ce nombre lors de l’exécution de la requête. (En utilisant un modèle de compartiment à jetons, il s’agit de la quantité maximale de jetons pouvant se trouver dans le compartiment.)

Si les utilisateurs de l’API de métadonnées voient fréquemment des erreurs RATE_EXCEEDED, un administrateur peut ajuster les paramètres de la limitation. Il doit ajuster metadata.query.throttling.tokenRefilledPerSecond et vérifier les résultats avant d’essayer d’ajuster metadata.query.throttling.queryCostCapacity. Sinon, l’administrateur peut désactiver entièrement la limitation en paramétrant la valeur metadata.query.throttling.enabled à false. Cela empêcherait cependant de tirer avantage de la protection des performances offerte par la fonctionnalité.

metadata.query.throttling.tokenRefilledPerSecond

Version : ajouté dans la version 2023.3

Valeur par défaut : 5555

Ce nombre représente la capacité dont l’API de métadonnées(Le lien s’ouvre dans une nouvelle fenêtre) dispose pour répondre aux requêtes. Il est généré de nouveau toutes les secondes. (En utilisant un modèle de compartiment à jetons, il s’agit du nombre de jetons placés dans le compartiment chaque seconde.)

Si les utilisateurs de l’API de métadonnées voient fréquemment des erreurs RATE_EXCEEDED, un administrateur peut ajuster les paramètres de la limitation. Il doit ajuster metadata.query.throttling.tokenRefilledPerSecond et vérifier les résultats avant d’essayer d’ajuster metadata.query.throttling.queryCostCapacity. Sinon, l’administrateur peut désactiver entièrement la limitation en paramétrant la valeur metadata.query.throttling.enabled à false. Cela empêcherait cependant de tirer avantage de la protection des performances offerte par la fonctionnalité.

metricsservices.checkIntervalInMinutes

Version : retiré dans la version 2024.2.

Valeur par défaut : 60

Contrôle l’intervalle, en minutes, entre les actualisations pour les métriques qui s’appuient sur des sources de données en direct. Une métrique est actualisée lorsque le serveur recherche de nouvelles données par la vue connectée de la métrique.

metricsservices.enabled

Version : ajouté dans la version : 2022.3. Retiré dans la version 2024.2.

Valeur par défaut : true

Lorsqu’il est défini sur false, le type de contenu des mesures est désactivé pour tous les sites sur un serveur. Pour plus d’informations, consultez Désactiver les métriques pour un serveur.

Suppression de l’ancienne fonctionnalité Métriques

L’ancienne fonctionnalité Métriques de Tableau sera supprimée dans Tableau Cloud en février 2024 et dans Tableau Server version 2024.2. En octobre 2023, Tableau a supprimé la possibilité d’intégrer des anciennes métriques dans Tableau Cloud et dans Tableau Server version 2023.3. Avec Tableau Pulse, nous avons conçu une expérience améliorée vous permettant de suivre les métriques et d’interroger vos données. Pour plus d’information, consultez Créer des métriques avec Tableau Pulse pour découvrir la nouvelle expérience et Créer et résoudre les problèmes liés aux métriques (supprimé) pour en savoir plus sur la fonctionnalité supprimée.

metricsservices.failureCountToWarnUser

Version : retiré dans la version 2024.2.

Valeur par défaut : 10

Contrôle le nombre de défaillances consécutives d’actualisation qui doivent se produire avant que le propriétaire de la métrique soit averti. Lorsque l’option est définie sur la valeur par défaut de 10, une actualisation de métrique doit échouer 10 fois d’affilée avant que le propriétaire reçoive la notification au sujet de la défaillance.

metricsservices.maxFailedRefreshAttempts

Version : retiré dans la version 2024.2.

Valeur par défaut : 175

Contrôle le nombre de défaillances consécutives d’actualisation qui doivent se produire avant qu’une actualisation de métrique soit suspendue.

mobile.deep_linking.on_prem.enabled

Valeur par défaut : true

Contrôle si les liens vers Tableau Server sont traités comme des liens ciblés par l’application Tableau Mobile. Lorsque la valeur est définie sur true, les liens vers les types de contenu pris en charge s’ouvrent dans l’application. Lorsque la valeur est définie sur false, les liens s’ouvrent dans le navigateur mobile. Pour plus d’informations, consultez Contrôler les liens ciblés pour Tableau Mobile.

monitoring.dataengine.connection_timeout

Valeur par défaut : 30000

La durée, en millisecondes, pendant laquelle le contrôleur de grappe attend le moteur de données, avant de déterminer que le délai d’expiration de la connexion est dépassé. La durée par défaut est de 30 000 millisecondes (30 secondes).

native_api.allowed_paths

Valeur par défaut : ""

Ce paramètre permet de spécifier une liste d’autorisations pour l’accès aux fichiers stockés sur Tableau ou sur des partages distants. Ce scénario permet aux utilisateurs Tableau Server autorisés de créer des classeurs qui utilisent des fichiers sur le serveur en tant que sources de données basées sur des fichiers (comme les feuilles de calcul).

Ce paramètre vous permet de limiter l’accès uniquement aux répertoires que vous spécifiez. L’accès au compte système tableau est donc limité aux chemins d’accès des répertoires dans lesquels vous hébergez les fichiers de données.

tsm configuration set -k native_api.allowed_paths -v "path", où path est le répertoire à ajouter à la liste d’autorisations. Tous les sous-répertoires du chemin d’accès spécifié seront ajoutés à la liste d’autorisations. Pour spécifier plusieurs chemins d’accès, séparez-les par un point-virgule, comme dans cet exemple :

tsm configuration set -k native_api.allowed_paths -v "/datasources;/HR/data"

Important Assurez-vous que les chemins d’accès du fichier que vous spécifiez dans ce paramètre existent et sont accessibles sur le compte système.

Les versions de Tableau Server et les MR antérieures à octobre 2023 autorisent par défaut l’accès à tous les chemins d’accès.

native_api.connection.limit.<classe de connexion>

Définissez une limite de requêtes parallèles pour la source de données spécifiée (classe de connexion). Cela remplace la limite globale pour la source de données.

native_api.connection.globallimit

Valeur par défaut : 16

Limite globale pour les requêtes parallèles. La valeur par défaut est 16 sauf pour Amazon Redshift qui a une valeur par défaut de 8.

native_api.ExplainDataEnabled

Valeur par défaut : true

Cette option contrôle si la fonction Expliquer les données est activée ou désactivée pour le serveur. Pour plus d’informations sur Expliquer les données, consultez Prise en main d’Expliquer les données(Le lien s’ouvre dans une nouvelle fenêtre) dans l’aide de Tableau.

Cette option est disponible depuis Tableau Server version 2019.3.

native_api.force_alternative_federation_engine

Valeur par défaut : false

Contournez les restrictions d’opération lors de la jointure de données depuis une seule connexion de fichier et une seule connexion de base de données SQL. Définissez cette option sur True pour forcer Tableau à traiter la jointure à l’aide de la connexion de base de données en direct.

native_api.ProtocolTransitionLegacyFormat

Valeur par défaut : false

Utilisez le format de nom hérité pour la délégation contrainte.

Le format de nom a été modifié dans la version 10.1 afin de permettre la transition de protocole inter-domaines (S4U). Si cela génère des problèmes avec les configurations existantes et que vous n’avez pas besoin de transition de protocole inter-domaines, configurez Tableau Server de manière à utiliser l’ancien comportement en définissant ce paramètre sur true.

native_api.unc_mountpoints

Valeur par défaut : none

Spécifie le chemin UNC et FQDN pour les répertoires Windows partagés qui sont accédés par Tableau Server sur Linux. Chaque chemin doit également être référencé dans un fichier auto.cifs correspondant. Séparez chaque chemin par un point-virgule, par exemple :

'//filesrv01/development;/mnt/filesrv01/development;//filesrv01.example.lan/development;/mnt/filesrv01/development'

Les mises à jour suivantes de la valeur native_api.unc_mountpoints écraseront la valeur existante. De ce fait, chaque fois que vous ajoutez un partage Windows, vous devez inclure tous les partages dans la valeur mise à jour.

Pour plus d’informations, consultez la rubrique wiki de la communauté, Connexion à un répertoire partagé Windows(Le lien s’ouvre dans une nouvelle fenêtre).

native_api.InitializeQueryCacheSizeBasedOnWeights

Valeur par défaut : True

Contrôle si la taille du cache de requêtes est initialisée automatiquement en fonction de la quantité de mémoire système disponible. Le cache de requêtes se compose du cache de requêtes logiques, du cache de métadonnées et du cache de requêtes natives. Par défaut, cette fonctionnalité est activée.

native_api.QueryCacheMaxAllowedMB

Taille maximale du cache de requêtes en mégaoctets. Cette valeur varie en fonction de la quantité de mémoire système. Le cache de requêtes se compose du cache de requêtes logiques, du cache de métadonnées et du cache de requêtes natives. Utilisez le tableau ci-dessous pour déterminer votre valeur par défaut :

Mémoire systèmeValeur par défaut pour Tableau ServerValeur par défaut pour Tableau Desktop
64 Go et plus3200 MB1600 MB
De 32 Go à 64 Go2400 MB1200 MB
De 16 Go à 32 Go1600 MB800 MB
16 Go et moins800 MB400 MB

native_api. LogicalQueryCacheMaxAllowedWeight

Valeur par défaut : 70

Le poids de la limite de taille de cache de requêtes logiques dans la taille totale du cache de requêtes.

native_api.MetadataQueryCachMaxAllowedWeight

Valeur par défaut : 4

Le poids de la limite de taille du cache de requêtes de métadonnées dans la taille totale du cache de requêtes.

native_api. NativeQueryCacheMaxAllowedWeight

Valeur par défaut : 26

Le poids de la limite de taille de cache de requêtes natives dans la taille totale du cache de requêtes.

native_api.QueryCacheEntryMaxAllowedInPercent

Valeur par défaut : 60

Spécifie la taille maximale des résultats de requête qui peuvent être mis dans le cache de requêtes. Il est défini comme le pourcentage de la taille totale du cache de requêtes. Par exemple, si la taille du cache de requêtes logiques est de 100 Mo et que native_api.QueryCacheEntryMaxAllowedInPercent est défini sur 60 %, alors seuls les résultats de requête inférieurs à 60 Mo peuvent être mis dans le cache de requêtes logiques.

nlp.concepts_shards_count

Valeur par défaut : 1

Remarque : la valeur par défaut de nombre de fractionnements est suffisante pour la plupart des installations Tableau Server.

Contrôle le nombre de fractionnements de données pour l’index Concepts de Parlez aux données, les noms de champs, les synonymes de champs et les termes analytiques stockés en fractionnements dans :

  • Le serveur d’indexation et de recherche pour 2022.1 et versions ultérieures.
  • Elastic Server pour 2019.1 - 2021. 4

Le nombre de fractionnements partitionne l’index de recherche pour réduire la taille totale de l’index, ce qui peut améliorer les performances de l’analyseur sémantique de la fonctionnalité « Parlez aux données ». L’ajustement du nombre de fractionnements constitue une autre mesure d’optimisation des performances, à associer à l’augmentation de la taille du tas par la commande elasticserver.vmopts ou indexandsearchserver.vmopts, selon la version de Tableau Server que vous exécutez.

Tableau recommande d’augmenter le nombre de fractionnements de 1 pour chaque tranche de 50 Go. Pour réduire le nombre de fois que vous devez ajuster le nombre de fractionnements, calculez la taille totale de l’index en ajoutant 50 % à l’index actuel. Par exemple, si la taille totale de l’index est inférieure à 50 Go, alors 1 fractionnement est suffisant. Les performances réelles varient en fonction du serveur, du taux de croissance de la taille de l’index et d’autres facteurs.

  • 0 à 50 Go : 1
  • 50 Go à 100 Go : 2
  • 100 Go à 150 Go : 3

Vous pouvez utiliser la commande suivante pour augmenter le nombre de fractionnements de l’index Concepts de la valeur par défaut à 2 :

tsm configuration set -k nlp.concepts_shards_count -v 2

nlp.values_shards_count

Valeur par défaut : 1

Contrôle le nombre de fractionnements de données pour l’index Concepts de Parlez aux données, les noms de champs, les synonymes de champs et les termes analytiques stockés en fractionnements dans :

  • Le serveur d’indexation et de recherche pour 2022.1 et versions ultérieures.
  • Elastic Server pour 2019.1 - 2021. 4

Le nombre de fractionnements partitionne l’index de recherche pour réduire la taille totale de l’index, ce qui peut améliorer les performances de l’analyseur sémantique de la fonctionnalité « Parlez aux données ». L’ajustement du nombre de fractionnements constitue une autre mesure d’optimisation des performances, à associer à l’augmentation de la taille du tas par la commande elasticserver.vmopts ou indexandsearchserver.vmopts, selon la version de Tableau Server que vous exécutez.

Tableau recommande d’augmenter le nombre de fractionnements de 1 pour chaque tranche de 50 Go. Pour réduire le nombre de fois que vous devez ajuster le nombre de fractionnements, calculez la taille totale de l’index en ajoutant 50 % à l’index actuel. Par exemple, si la taille totale de l’index est inférieure à 50 Go, alors 1 fractionnement est suffisant. Les performances réelles varient en fonction du serveur, du taux de croissance de la taille de l’index et d’autres facteurs.

  • 0 à 50 Go : 1
  • 50 Go à 100 Go : 2
  • 100 Go à 150 Go : 3

Vous pouvez utiliser la commande suivante pour augmenter le nombre de fractionnements de l’index Values de la valeur par défaut à 2 :

tsm configuration set -k nlp.values_shards_count -v 2

nlp.defaultNewSiteAskDataMode

Valeur par défaut : disabled_by_default

Utilisez cette option pour définir la valeur initiale du mode Parlez aux données lorsqu’un site est créé. Pour plus d’informations, consultez Activer ou désactiver Parlez aux données pour un site.

Les options valides sont disabled_by_default et disabled_always.

Cette option a été ajoutée à partir des versions Tableau Server 2019.4.5, 2020.1.3.

noninteractive.vmopts

Valeur par défaut : "-XX:+UseConcMarkSweepGC -Xmx<default_value>g -XX:+ExitOnOutOfMemoryError"

La valeur par défaut varie en fonction de la quantité de mémoire système. La taille maximum du tas JVM est réduite à 6,25 % de la RAM totale du système.

Cette option contrôle la taille maximum du tas JVM pour l’ingestion Tableau Catalog. Étant donné que la valeur par défaut s’ajuste automatiquement, utilisez cette option pour remplacer la valeur par défaut uniquement lorsque cela est absolument nécessaire en modifiant l’argument -Xmx<default_value>g. Par exemple, vous pouvez utiliser la commande suivante pour augmenter la taille maximale du tas de la valeur par défaut à 2 Go :

tsm configuration set -k noninteractive.vmopts -v "-XX:+UseConcMarkSweepGC -Xmx2g -XX:+ExitOnOutOfMemoryError"

Pour plus d’informations, consultez Mémoire pour les conteneurs de microservice non interactifs.

pgsql.port

Valeur par défaut : 8060

Port sur lequel PostgreSQL écoute.

pgsql.preferred_host

Spécifie le nom de l’ordinateur du nœud sur lequel le référentiel préféré est installé. Cette valeur est utilisée si l’option --preferred ou -r est spécifiée avec la commande tsm topology failover-repository.

Exemple :

tsm configuration set -k pgsql.preferred_host -v "<host_name>"

Remarque : host_name est sensible à la casse et doit correspondre au nom du nœud tel qu’il apparaît dans tsm status -v.

pgsql.ssl.ciphersuite

Valeur par défaut : HIGH:MEDIUM:!aNULL:!MD5:!RC4

Spécifie les algorithmes de chiffrement autorisés pour SSL du référentiel.

Pour connaître les valeurs acceptables et les exigences de mise en forme, consultez ssl_ciphers(Le lien s’ouvre dans une nouvelle fenêtre) sur le site Web Postgres.

pgsql.ssl.max_protocol_version

Valeur par défaut : TLSv1.3

Définit la version maximale du protocole SSL/TLS à utiliser lors de la connexion au référentiel via SSL.

Valeurs valides : TLSv1, TLSv1.1, TLSv1.2, TLSv1.3

pgsql.ssl.min_protocol_version

Valeur par défaut : TLSv1.2

Définit la version minimale du protocole SSL/TLS à utiliser lors de la connexion au référentiel via SSL.

Valeurs valides : TLSv1, TLSv1.1, TLSv1.2, TLSv1.3

pgsql.verify_restore.port

Valeur par défaut : 8061

Port utilisé pour vérifier l’intégrité de la base de données PostgreSQL. Consultez tsm maintenance backup pour plus d’informations.

ports.blocklist

Version : ajouté dans la version 2021.1

Valeur par défaut : aucun port bloqué dans la plage utilisée pour l’attribution automatique du port.

Utilisé pour spécifier les ports dans la plage d’affectation de port qui ne doivent pas être utilisés par Tableau lors de l’attribution dynamique des ports. Ce paramètre est utile lorsque vous savez qu’une autre application utilise un port dans la plage. Séparez plusieurs ports par des virgules, par exemple :

tsm configuration set -k ports.blocklist -v 8000,8089, 8090

Pour plus d’informations sur l’utilisation de la clé ports.blocklist, consultez Blocage de ports spécifiques dans la plage

recommendations.enabled

Valeur par défaut : true

Contrôle la fonction de recommandations, qui alimente les recommandations de sources de données et de tables (pour Tableau Desktop) et les recommandations de vues (pour Tableau Server). Les recommandations sont basées sur la popularité du contenu et sur les contenus fréquemment utilisés par d’autres utilisateurs ayant un profil similaire à l’utilisateur actuel.

recommendations.vizrecs.enabled

Valeur par défaut : true

Contrôle les recommandations de vues pour les utilisateurs de Tableau Server. Cette option est un enfant de recommendations.enabled et n’aura aucun effet si l’option parent est définie sur « false ». Lorsque l’option parent est définie sur « true », et que cette option est définie sur « false », les sources de données et les tables seront toujours recommandées aux utilisateurs de Tableau Desktop, mais les recommandations de vues sur Tableau Server seront désactivées.

redis.max_memory_in_mb

Valeur par défaut : 1024

Spécifie la taille en mégaoctets du cache de requête externe du serveur de cache.

refresh_token.absolute_expiry_in_seconds

Valeur par défaut : 31536000

Spécifie le nombre de secondes pour l’expiration absolue des jetons d’actualisation et des jetons d’accès personnel (PAT).

Les jetons d’actualisation sont utilisés par les clients connectés (Tableau Desktop, Tableau Prep Builder, Tableau Mobile, etc.) pour l’authentification auprès de Tableau Server après la connexion initiale.

Pour supprimer les limites, définissez la valeur sur -1. Pour désactiver les jetons d’actualisation et les PAT, consultez Désactiver l’authentification client automatique.

refresh_token.idle_expiry_in_seconds

Valeur par défaut : 1209600

Spécifie le nombre de secondes après lequel les jetons d’actualisation inactifs expirent. Les jetons d’actualisation sont utilisés par les clients connectés (Tableau Desktop, Tableau Prep Builder, Tableau Mobile, etc.) pour l’authentification auprès de Tableau Server après la connexion initiale. Pour supprimer les limites, définissez la valeur sur -1.

refresh_token.max_count_per_user

Valeur par défaut : 24

Spécifie le nombre maximum de jetons d’actualisation pouvant être émis pour chaque utilisateur. Si les sessions utilisateur expirent plus rapidement qu’attendu, augmentez cette valeur ou définissez-la sur -1 pour supprimer entièrement les cette limite de jetons d’actualisation.

rsync.timeout

Valeur par défaut : 600

Plus longue durée autorisée pour la synchronisation de fichiers, en secondes (600 secondes = 10 minutes). La synchronisation des fichiers se déroule dans le cadre d’une configuration à haute disponibilité, ou lors de la modification des processus afférents au référentiel et au moteur de données.

schedules.display_schedule_description_as_name

Valeur par défaut : false

Contrôle si un nom de programmation s’affiche lors de la création d’un abonnement ou d’une actualisation d’extrait (par défaut), ou si c’est le nom « description de la fréquence de programmation » décrivant la durée et la fréquence de la programmation qui s’affiche. Pour configurer Tableau Server de manière à afficher des noms sensibles aux fuseaux horaires pour les programmations, définissez cette valeur sur true.

Lorsque la valeur est true, la « description de la fréquence de programmation » s’affiche également après le nom de la programmation dans la page de la liste des programmations.

schedules.display_schedules_in_client_timezone

Valeur par défaut : true

Affiche la « description de la fréquence de programmation » dans le fuseau horaire de l’utilisateur lorsque la valeur est true (utilise le fuseau horaire du navigateur client pour calculer la « description de la fréquence de programmation » ).

schedules.ignore_extract_task_priority

Valeur par défaut (booléenne) : False

Ce paramètre contrôle si la priorité des tâches est prise en compte ou non pour déterminer le classement des tâches, qui détermine à son tour quand retirer les tâches de la file d’attente. Le paramètre true désactive la modification de la priorité des tâches pour les tâches, et seule la priorité de la programmation sera prise en compte pour déterminer le classement de la tâche.

searchserver.connection_timeout_milliseconds

Version : ajouté dans la version 2019.1. Obsolète dans la version 2022.3. Retiré dans la version 2023.3.

Valeur par défaut, en millisecondes : 100000

Spécifie, en millisecondes, le temps que les clients Rechercher et parcourir devront attendre avant d’établir une connexion au serveur Rechercher et parcourir.

Sur les ordinateurs Tableau Server particulièrement sollicités, ou si vous voyez des erreurs de fichier journal « Échec du contrôle d’intégrité zookeeper. Refus de démarrer SOLR. », augmentez cette valeur.

Pour plus d’informations, consultez Délais d’expiration des sessions client.

searchserver.index.bulk_query_user_groups

Version : retiré dans la version 2022.3.

Valeur par défaut : true

Spécifie si l’interrogation des utilisateurs du site est effectuée en bloc lors de l’importation ou de la suppression d’utilisateurs avec un fichier CSV. Lorsque la valeur est définie sur true (par défaut), l’indexation se fait comme en bloc.

searchserver.javamemopts

Version : ajouté dans la version 2019.1. Retiré dans la version 2023.3

Valeur par défaut : -Xmx512m -Xms512m -XX:+ExitOnOutOfMemoryError -XX:-UsePerfData

Détermine les options JVM pour SOLR.

De toutes les options configurables, la mémoire maximale de tas, configurée par le paramètre -Xmx, est la plus importante lors du réglage du serveur de recherche. Dans la plupart des cas, vous devriez le régler au niveau le plus élevé possible, jusqu’à 24 Go, en fonction de la mémoire physique disponible sur l’ordinateur Tableau Server. Pour changer uniquement la mémoire de tas maximum, spécifiez la chaîne par défaut entière, mais ne modifiez la valeur que pour -Xmx.

Les valeurs valides pour -Xmx dépendent de la mémoire disponible sur l’ordinateur Tableau Server, mais ne peuvent pas être supérieures à 24 Go. Pour plus d’informations, consultez Mémoire maximum de tas du processus Rechercher et parcourir.

searchserver.startup.zookeeper_healthcheck_timeout_ms

Version : ajouté dans la version 2020.1. Retiré dans la version 2023.3.

Valeur par défaut, en millisecondes : 300000

Spécifie, en millisecondes, le temps que Tableau Server devrait attendre pour un contrôle d’intégrité zookeeper réussi au démarrage.

Sur les ordinateurs Tableau Server particulièrement sollicités, ou si vous voyez des erreurs de fichier journal « Échec du contrôle d’intégrité zookeeper. Refus de démarrer SOLR. », augmentez cette valeur.

Pour plus d’informations, consultez Délai d’expiration du contrôle d’intégrité de la connexion Zookeeper au démarrage.

searchserver.zookeeper_session_timeout_milliseconds

Version : retiré dans la version 2022.3.

Valeur par défaut, en millisecondes : 100000

Spécifie, en millisecondes, le temps que les clients Rechercher et parcourir devront attendre avant d’établir une connexion au service de coordination (Zookeeper).

Pour plus d’informations, consultez Délais d’expiration des sessions client.

ServerExportCSVMaxRowsByCols

Version : ajouté dans la version 2020.3.

Valeur par défaut : 0 (pas de limite)

Spécifie le nombre maximal de cellules de données pouvant être téléchargées depuis Afficher les données dans un fichier CSV. Par défaut, il n’y a pas de limite. Spécifiez le nombre de cellules. Par exemple, pour fixer une limite de 3 millions : 

tsm configuration set -k ServerExportCSVMaxRowsByCols -v 3000000 
tsm pending-changes apply

service.jmx_enabled

Valeur par défaut : false

En choisissant la valeur true, vous activez les ports JMX en option pour la surveillance et la résolution des problèmes.

service.max_procs

Valeur par défaut : <number>

Nombre maximal de processus du serveur.

service.port_remapping.enabled

Valeur par défaut : true

Détermine si Tableau Server tentera ou non de remapper dynamiquement les ports lorsque les ports par défaut ou configurés ne sont pas disponibles. Défini sur false, ce paramètre désactive le remappage dynamique des ports.

session.ipsticky

Valeur par défaut : false

Rend les sessions client uniquement valides pour l’adresse IP qui a été utilisée pour la connexion. Si une requête est effectuée à partir d’une adresse IP différente de celle associée au jeton de session, le jeton de session est considéré comme non valide.

Dans certaines circonstances (par exemple, lorsque les ordinateurs accèdent à Tableau Server avec des adresses IP statiques et connues), ce paramètre peut améliorer la sécurité.

Remarque : Considérez avec attention si ce paramètre aidera la sécurité de votre serveur. Ce paramètre nécessite que le client dispose d’une adresse IP unique et une adresse IP qui reste la même pendant la durée de la session. Par exemple, différents utilisateurs qui sont derrière un proxy pourraient sembler avoir la même adresse IP (à savoir, l’adresse IP du proxy). Dans ce cas, un utilisateur pourrait avoir accès à la session d’un autre utilisateur. Dans d’autres circonstances, les utilisateurs pourraient avoir une adresse IP dynamique et celle-ci pourrait être modifiée pendant la session. Si tel est le cas, l’utilisateur doit à nouveau se connecter.

sheet_image.enabled

Valeur par défaut : true

Contrôle si vous pouvez obtenir des images pour les vues avec l’API REST. Pour plus d’informations, consultez Référence de l’API REST.

ssl.ciphersuite

Valeur par défaut : HIGH:MEDIUM:!EXP:!aNULL:!MD5:!RC4:!3DES:!CAMELLIA:!IDEA:!SEED

Spécifie les algorithmes de chiffrement autorisés pour SSL de la passerelle.

Pour connaître les valeurs acceptables et les exigences de mise en forme, consultez SSLCipherSuite(Le lien s’ouvre dans une nouvelle fenêtre) sur le site Web d’Apache.

ssl.client_certificate_login.blocklisted_signature_algorithms

Valeur par défaut :

  • Version 2020.4.0 : 

    sha1withrsaencryption,
    sha1withrsa

  • Version 2020.4.1 et ultérieure :

    sha1withrsaencryption,
    sha1withrsa,
    sha1withrsaandmgf1,
    sha1withdsa,
    sha1withecdsa

La valeur par défaut bloque les certificats avec l’algorithme de signature SHA-1. Spécifie les algorithmes de signature client bloqués pour SSL. Pour désactiver le blocage de tous les algorithmes de signature, exécutez cette clé avec un ensemble vide de guillemets.

Pour plus d’informations sur cette clé, consultez l’article de la Base de connaissances Échec de SSL mutuel après la mise à niveau si les certificats sont signés avec SHA-1(Le lien s’ouvre dans une nouvelle fenêtre).

ssl.client_certificate_login.min_allowed.elliptic_curve_size

Valeur par défaut : 256

Spécifie la taille minimum de courbe elliptique requise pour les certificats clients ECDSA qui s’authentifient auprès de Tableau Server sur SSL mutuel. Si un client présente un certificat client ECDSA ne satisfaisant pas à cette taille de courbe minimum, la demande d’authentification échoue.

Cette option a été introduite dans Tableau Server version 2021.1.

ssl.client_certificate_login.min_allowed.rsa_key_size

Valeur par défaut : 2048

Spécifie la taille minimum de clé pour les certificats clients RSA qui s’authentifient auprès de Tableau Server sur SSL mutuel. Si un client présente un certificat client RSA ne satisfaisant pas à cette taille de clé minimum, la demande d’authentification échouera.

Cette option a été introduite dans Tableau Server version 2021.1.

ssl.protocols

Valeur par défaut : all +TLSv1.2 -SSLv2 -SSLv3 -TLSv1.3

Spécifie les protocoles SSL pris en charge par Tableau Server pour les connexions TLS de la passerelle. Les valeurs acceptables sont dérivées de la directive SSLProtocol Apache(Le lien s’ouvre dans une nouvelle fenêtre). Nous vous recommandons de suivre la configuration du protocole SSL comme décrit dans la Liste de contrôle pour une sécurité renforcée.

storage.monitoring.email_enabled

Valeur par défaut : false

Contrôle si les notifications par courriel sont activées pour la surveillance de l’espace disque du serveur. Par défaut, les notifications par courriel sont activées. Pour activer les notifications pour la surveillance de l’espace disque, définissez ce paramètre sur true.

SMTP doit être configuré pour l’envoi de notifications. Pour plus d’informations, consultez Configurer les paramètres SMTP.

storage.monitoring.warning_percent

Valeur par défaut : 20

Seuil d’avertissement de l’espace disque restant, en pourcentage de l’espace disque total. Si l’espace disque descend en-dessous de ce seuil, une notification d’avertissement est envoyée.

storage.monitoring.critical_percent

Valeur par défaut : 10

Seuil critique de l’espace disque restant, en pourcentage de l’espace disque total. Si l’espace disque descend en dessous de ce seuil, une notification critique est envoyée.

storage.monitoring.email_interval_interval_min

Valeur par défaut : 60

Intervalle d’envoi, en minutes, des notifications par courriel lorsque la surveillance de l’espace disque est activée et qu’un seuil est franchi.

storage.monitoring.record_history_enabled

Valeur par défaut : true

Détermine si l’historique de l’espace disque libre est enregistré et disponible pour affichage dans les vues administratives. Pour désactiver le stockage de l’historique à des fins de surveillance, définissez storage.monitoring.record_history_enabled sur false.

subscriptions.enabled

Valeur par défaut : false

Contrôle le caractère configurable ou non des abonnements à l’échelle du système. Consultez la rubrique Configurer un site pour les abonnements.

subscriptions.timeout

Valeur par défaut : 1800

Durée, en secondes, pour que le rendu d’une vue dans une tâche d’abonnement à un classeur soit terminé avant l’expiration de la tâche. Si ce délai est atteint pendant qu’une vue est rendue, le rendu se poursuit, mais toute vue ultérieure dans le classeur n’est pas rendue, et la tâche se termine par erreur. Dans le cas d’un classeur unique, cette valeur n’entraîne jamais l’arrêt du rendu suite à l’expiration du délai.

svcmonitor.notification.smtp.enabled

Valeur par défaut : false

Contrôle si les notifications par courriel sont activées pour les événements de processus du serveur. Par défaut, des notifications sont envoyées lorsque les processus s’arrêtent, basculent ou redémarrent. Pour activer les notifications de processus du serveur, définissez ce paramètre sur true.

SMTP doit être configuré pour l’envoi de notifications. Pour plus d’informations, consultez Configurer les paramètres SMTP.

svcmonitor.notification.smtp.mime_use_multipart_mixed

Version : ajouté dans la version : 2020.1.8, 2020.2.5, 2020.3.1

Valeur par défaut : false

Contrôle si les pièces jointes HTML MIME d’abonnement sont envoyées en tant que multipartie/connexes (par défaut) ou multipartie/mixtes.

Dans de rares cas, les clients de messagerie peuvent ne pas analyser correctement les courriels envoyés par Tableau Server. Plusieurs fois, cela peut être résolu en définissant cette propriété sur true. Les clients connus incluent iOS Mail et Microsoft Outlook (lorsqu’ils sont associés au chiffrement Exchange S/MIME).

tabadmincontroller.auth.expiration.minutes

Valeur par défaut : 120

Contrôle la durée de validité des témoins de session. Par défaut, elle est définie sur 120 minutes. Cette valeur détermine également la durée de validité des identifiants intégrés dans un fichier bootstrap du nœud. Pour plus d’informations, consultez tsm topology nodes get-bootstrap-file.

tdsservice.log.level

Version : ajouté dans la version 2020.3.0

Valeur par défaut : info

Niveau d’enregistrement pour le service de propriétés de sources de données. Ce paramètre peut être configuré de manière dynamique, donc si vous n’effectuez pas d’autres modifications, vous n’avez pas à redémarrer Tableau Server. Pour plus d’informations, consultez Modifier les niveaux d’enregistrement.

tomcat.http.maxrequestsize

Valeur par défaut : 16380

Taille maximale (en octets) du contenu d’en-tête autorisé à passer par la passerelle Apache lors de requêtes HTTP. Les en-têtes qui dépassent la valeur définie pour cette option entraînent des erreurs du navigateur telles que l’erreur HTTP 413 (Entité de demande trop grande) ou des échecs d’authentification.

Une valeur basse pour tomcat.http.maxrequestsize peut entraîner des erreurs d’authentification. Les solutions de connexion unique qui s’intègrent à Active Directory (SAML et Kerberos) exigent souvent de grands jetons d’authentification dans les en-têtes HTTP. Veillez à tester les scénarios d’authentification HTTP avant le déploiement en production.

Nous recommandons de définir l’option gateway.http.request_size_limit sur la même valeur que celle définie pour cette option.

tomcat.http.proxyHost

Spécifie le nom d’hôte du proxy de transfert pour les demandes OpenID à l’IdP. Consultez Configurer Tableau Server pour OpenID Connect.

tomcat.http.ProxyPort

Spécifie le port proxy de transfert pour les demandes OpenID à l’IdP. Consultez Configurer Tableau Server pour OpenID Connect.

tomcat.https.proxyHost

Spécifie le nom d’hôte du proxy de transfert pour les demandes OpenID à l’IdP. Consultez Configurer Tableau Server pour OpenID Connect.

tomcat.https.ProxyPort

Spécifie le port proxy de transfert pour les demandes OpenID à l’IdP. Consultez Configurer Tableau Server pour OpenID Connect.

tomcat.https.port

Valeur par défaut : 8443

Port SSL pour Tomcat (non utilisé).

tomcat.server.port

Valeur par défaut : 8085

Port sur lequel Tomcat écoute pour les messages de fermeture.

tomcat.useSystemProxies

Valeur par défaut : false

Spécifie si les composants tomcat (OpenID) nécessitent un accès à la configuration du proxy de transfert sur le système d’exploitation Windows local. Consultez Configurer Tableau Server pour OpenID Connect.

tomcatcontainer.log.level

Valeur par défaut : info

Niveau d’enregistrement pour les microservices dans le conteneur de microservices interactifs et le conteneur de microservices non interactifs. Ce paramètre peut être configuré de manière dynamique depuis la version 2020.4. Si vous n’effectuez pas d’autres modifications, vous n’avez donc pas à redémarrer Tableau Server. Pour plus d’informations, consultez Modifier les niveaux d’enregistrement.

tsm.log.level

Valeur par défaut : info

Niveau d’enregistrement pour les services TSM. Ces fichiers journaux comprennent des renseignements qui peuvent être utiles si vous rencontrez des problèmes avec les services TSM : agent d’administration, contrôleur d’administration, service de fichiers client, contrôleur de grappe, gestionnaire de service et service de licence. Cette clé de configuration ne modifie pas le niveau d’enregistrement du service de coordination ou des processus de maintenance. Pour plus d’informations, consultez Modifier les niveaux d’enregistrement et Processus Tableau Server.

tsm.controlapp.log.level

Valeur par défaut : info

Niveau d’enregistrement pour les services control_<app>. Ces fichiers journaux comprennent des renseignements qui peuvent être utiles si vous rencontrez des problèmes de démarrage ou de reconfiguration d’un processus TSM ou Tableau Server. Pour plus d’informations, consultez Modifier les niveaux d’enregistrement.

usernotifications.reap_after_days

Valeur par défaut : 30

Nombre de jours après lesquels une notification utilisateur est supprimée du serveur.

vizportal.adsync.update_system_user

Valeur par défaut : false

Spécifie si les adresses de courriel et les noms d’affichage des utilisateurs sont modifiés (même lorsqu’ils sont modifiés dans Active Directory) lorsqu’un groupe Active Directory est synchronisé dans Tableau Server. Pour assurer que les adresses de courriel et les noms d’affichage des utilisateurs sont mis à jour pendant la synchronisation, réglez vizportal.adsync.update_system_user sur true, puis redémarrez le serveur.

Version : ajouté dans la version 2021.3.0

Valeur par défaut : false

Spécifie si l’option Copier le lien doit inclure le paramètre « embed=y ». Depuis la version 2019.4, par défaut, il n’inclut pas ce paramètre. La définition de cette clé de configuration sur « true » modifie le comportement de manière à inclure le paramètre « embed=y ». Pour plus d’informations sur l’utilisation de l’option Copier le lien pour partager des liens à intégrer dans des pages Web, consultez Intégrer des vues dans des pages Web(Le lien s’ouvre dans une nouvelle fenêtre) dans l’aide de Tableau Desktop et de la création Web.

vizportal.commenting.delete_enabled

Valeur par défaut : true

Si défini sur true, permet aux utilisateurs de supprimer les commentaires sur les vues. Vous pouvez supprimer un commentaire si vous l’avez créé, que vous êtes le propriétaire du contenu ou le responsable du projet doté d’un rôle sur le site approprié, ou encore un administrateur. Pour connaître les rôles sur le site requis pour un accès complet de responsable de projet, consultez Administration au niveau des projets.

vizportal.csv_user_mgmt.index_site_users

Version : obsolète dans la version 2022.3. Retiré (entièrement supprimé) dans la version 2023.3.

Valeur par défaut : true

Spécifie si l’indexation des utilisateurs de site est effectuée utilisateur par utilisateur lors de l’importation ou de la suppression d’utilisateurs avec un fichier CSV. Lorsque la valeur est définie sur true(valeur par défaut), l’indexation est effectuée à chaque ajout ou suppression. Pour reporter l’indexation des utilisateurs de site jusqu’à ce que le fichier CSV tout entier ait été traité, définissez cette valeur sur false.

vizportal.csv_user_mgmt.bulk_index_users

Version : obsolète dans la version 2022.3. Retiré (entièrement supprimé) dans la version 2023.3.

Valeur par défaut : false

Spécifie si l’indexation des utilisateurs du site est effectuée en bloc lors de l’importation ou de la suppression d’utilisateurs avec un fichier CSV. Lorsqu’il est défini sur false (par défaut), l’indexation se fait individuellement. Pour que l’indexation soit effectuée en masse après le traitement du fichier CSV, définissez ce paramètre sur true.

vizportal.log.level

Valeur par défaut : info

Niveau d’enregistrement pour les composants Java vizportal. Les fichiers journaux sont enregistrés dans /var/opt/tableau/tableau_server/data/tabsvc/logs/vizportal/*.log.

Pour plus d’informations, consultez debug. Le niveau de débogage peut affecter considérablement les performances; il est donc conseillé de n’utiliser ce paramètre que lorsque l’assistance Tableau vous demande de le faire.

Depuis la version 2020.4.0, ce paramètre peut être configuré de manière dynamique. Si vous n’effectuez pas d’autres modifications, vous n’avez donc pas à redémarrer Tableau Server. Pour plus d’informations, consultez Modifier les niveaux d’enregistrement.

vizportal.oauth.connected_apps.max_expiration_period_in_minutes

Version : ajouté dans la version 2021.4.

Valeur par défaut : 10

La durée maximale, en minutes, pendant laquelle le jeton Web JSON (JWT) est valide. Lors de la vérification du jeton JWT, Tableau Server vérifie que la période spécifiée dans le JWT ne dépasse pas cette valeur par défaut. Ce paramètre est utilisé lorsqu’une application connectée Tableau a été configurée sur Tableau Server à l’aide de l’API REST de Tableau(Le lien s’ouvre dans une nouvelle fenêtre).

Par exemple, pour modifier la période maximale à 5 minutes, exécutez la commande suivante :

tsm configuration set -k vizportal.oauth.external_authorization_server.max_expiration_period_in_minutes -v 5

vizportal.oauth.external_authorization.enabled

Version : ajouté dans la version 2021.4.

Valeur par défaut : false

Spécifie si l’option Activer l’accès OAuth pour le contenu intégré est activée pour Tableau Server. Utilisez cette option pour enregistrer un serveur d’autorisations externe (EAS) dans Tableau Server afin de pouvoir activer l’authentification unique (SSO) pour le contenu intégré dans une application personnalisée. Pour plus d’informations, consultez Enregistrer le serveur EAS de manière à activer l’authentification unique pour le contenu intégré .

Pour activer cette option, exécutez la commande suivante :

tsm configuration set -k vizportal.oauth.external_authorization.enabled -v true

vizportal.oauth.external_authorization_server.blocklisted_jws_algorithms

Version : ajouté dans la version 2021.4.

Valeur par défaut : ES256K

Lorsqu’un serveur d’autorisations externe (EAS) est enregistré ou qu’une application connectée est configurée, vous pouvez utiliser cette commande pour spécifier l’algorithme de signature utilisé dans l’en-tête du jeton Web JSON (JWT). Pour plus d’informations, consultez Enregistrer le serveur EAS de manière à activer l’authentification unique pour le contenu intégré ou Configurer les applications connectées à Tableau de manière à activer l’authentification unique pour le contenu intégré intégré .

Par exemple, si nécessaire, vous pouvez exécuter la commande suivante pour supprimer l’algorithme :

tsm configuration set - k vizportal.oauth.external_authorization_server.blocklisted_jws_algorithms -v

Important : l’exemple de commande ci-dessus autorise les algorithmes de signature non sécurisés et ne doit être utilisé que pour résoudre les erreurs.

vizportal.oauth.external_authorization_server.issuer

Version : ajouté dans la version 2021.4.

Valeur par défaut : null

Obligatoire. Utilisez cette commande pour spécifier l’URL de l’émetteur. L’URL de l’émetteur est requise pour enregistrer le serveur d’autorisations externe (EAS) dans Tableau Server. Pour plus d’informations, consultez Enregistrer le serveur EAS de manière à activer l’authentification unique pour le contenu intégré .

Par exemple, si votre EAS est Okta, vous pouvez exécuter une commande semblable à celle-ci :

tsm configuration set -k vizportal.oauth.external_authorization_server.issuer -v "https://dev-12345678.okta.com/oauth2/abcdefg9abc8eFghi76j5"

vizportal.oauth.external_authorization_server.jwks

Version : ajouté dans la version 2021.4.

Valeur par défaut : null

Lorsqu’un serveur d’autorisations externe (EAS) est enregistré, vous pouvez utiliser cette commande pour spécifier l’URL de l’ensemble de clés Web JSON (JWKS). L’URL JWKS est requise si le fournisseur d’identité (IdP) n’expose pas le point de terminaison des métadonnées du serveur d’autorisations externe.

Par exemple, si votre IdP est Amazon Cognito, vous pouvez exécuter une commande similaire à la suivante :

tsm configuration set -k vizportal.oauth.external_authorization_server.jwks -v "https://cognito-idp.us-west-2.amazonaws.com/us-west-2_Ab129faBb/.well-known/jwks.json"

vizportal.oauth.external_authorization_server.max_expiration_period_in_minutes

Version : ajouté dans la version 2021.4.

Valeur par défaut : 10

La durée maximale, en minutes, pendant laquelle le jeton Web JSON (JWT) est valide. Lors de la vérification du jeton JWT, Tableau Server vérifie que la période spécifiée dans le JWT ne dépasse pas cette valeur par défaut. Ce paramètre est utilisé lorsqu’un EAS a été enregistré dans Tableau Server. Pour plus d’informations, consultez Enregistrer le serveur EAS de manière à activer l’authentification unique pour le contenu intégré .

Par exemple, pour modifier la période maximale à 5 minutes, exécutez la commande suivante :

tsm configuration set -k vizportal.oauth.external_authorization_server.max_expiration_period_in_minutes -v 5

vizportal.openid.client_authentication

Spécifie la méthode d’authentification clients personnalisée pour OpenID Connect.

Pour configurer Tableau Server de manière à utiliser les fournisseurs d’identités requérant client_secret_post, définissez cette valeur sur client_secret_post.

Un cas de figure serait par exemple la connexion au fournisseur d’identités Salesforce qui requiert ce paramètre.

vizportal.openid.essential_acr_values

Version : ajouté dans la version 2020.4.

Spécifie une liste de valeurs de référence de classe de contexte d’authentification (ACR) pour fournir le fournisseur d’identités OpenID Connect en tant que demande de réclamation essentielle. Le fournisseur d’identités est chargé de vérifier que l’authentification répond aux critères attendus. Si la clé de configuration vizportal.openid.essential_acr_values est renseignée, Tableau Server agit comme partie de confiance et inspecte la revendication ACR dans la réponse du jeton. Tableau Server ne prévient que si la réclamation ACR ne correspond pas à la valeur de clé de configuration attendue.

Pour définir cette option, entrez les valeurs ACR par ordre de préférence, en les entourant de guillemets doubles. Vous devez séparer plusieurs valeurs par une virgule et un espace, comme dans cet exemple :

tsm configuration set -k vizportal.openid.essential_acr_values -v "value1, value2"

vizportal.openid.full_server_request_logging_enabled

Valeur par défaut : false

Spécifie s’il faut effectuer une journalisation complète de l’activité OpenID.

Définissez cette valeur sur true lors du dépannage des problèmes OpenID Connect pour collecter des journaux plus détaillés et vous permettre de mieux résoudre les problèmes.

Comme pour toutes les configurations liées à la journalisation, nous vous recommandons, une fois le dépannage et la collecte des journaux terminés, de réinitialiser cette clé à sa valeur par défaut (false ). Cela limite la quantité d’informations enregistrées et réduit au minimum la taille des fichiers journaux.

vizportal.openid.voluntary_acr_values

Version : ajouté dans la version 2020.4.

Spécifie une liste des valeurs de référence de classe de contexte d’authentification (ACR) pour fournir le fournisseur d’identités OpenID Connect en tant que demande de réclamation volontaire. Le fournisseur d’identités est chargé de vérifier que l’authentification répond aux critères attendus. Si la clé de configuration vizportal.openid.voluntary_acr_values est renseignée, Tableau Server agit comme partie de confiance et inspecte la revendication ACR dans la réponse du jeton. La demande d’authentification échoue si la réclamation ACR est manquante ou si la valeur de réclamation fournie ne correspond pas à la valeur de clé de configuration attendue.

Pour définir cette option, entrez les valeurs ACR par ordre de préférence, en les entourant de guillemets doubles. Vous devez séparer plusieurs valeurs par une virgule et un espace, comme dans cet exemple :

tsm configuration set -k vizportal.openid.voluntary_acr_values -v "value1, value2"

vizportal.rest_api.cors.allow_origin

Spécifie les origines (sites) qui sont autorisés à accéder aux points de terminaison d’API REST sur Tableau Server lorsque vizportal.rest_api.cors.enabled est défini sur true. Vous pouvez spécifier plus d’une origine en utilisant une virgule (,) pour séparer chaque entrée.

tsm configuration set -k vizportal.rest_api.cors.allow_origin -v https://mysite, https://yoursite

Si vizportal.rest_api.cors.enabled est défini sur false, les origines répertoriées par cette option sont ignorées. Pour plus d’informations, consultez Activation de CORS sur Tableau Server.

Remarque : vous pouvez utiliser un astérisque (*) comme caractère générique pouvant correspondre à tous les sites. Cette option n’est pas recommandée car elle autorise l’accès depuis toute origine ayant accès au serveur et peut présenter un risque de sécurité. N’utilisez pas d’astérisque (*) à moins que vous ne connaissiez les implications et les risques pour votre site.

vizportal.rest_api.cors.enabled

Valeur par défaut : false

Contrôle si Tableau Server autorise Cross Origin Resource Sharing (CORS). Lorsque cette valeur est définie sur true, le serveur autorise les navigateurs Web à accéder aux points de terminaison Tableau REST API. Vous pouvez utiliser cette option et REST API pour créer des portails personnalisés. Par défaut, cette fonctionnalité n’est pas activée. Pour spécifier les origines (sites) qui ont accès, utilisez l’option vizportal.rest_api.cors.allow_origin. Seules les origines spécifiées avec cette option sont autorisées à envoyer des demandes à Tableau Server REST API. Pour plus d’informations, consultez Activation de CORS sur Tableau Server.

vizportal.site_user_group_count_enabled

Version : ajouté dans la version 2022.3.5 et les versions ultérieures et la version 2023.1.0 et les versions ultérieures.

Valeur par défaut : false

Contrôle si la page Utilisateurs du site inclura une colonne indiquant le nombre de groupes pour chaque utilisateur.

vizqlserver.allow_insecure_scripts

Valeur par défaut : false

Permet la publication d’un classeur sur le serveur à partir de Tableau Desktop et son ouverture s’il contient des expressions SQL ou R qui sont potentiellement non sécurisées (par exemple une expression SQL qui pourrait permettre une injection SQL). Lorsque ce paramètre est défini sur false (valeur par défaut), la publication d’un classeur ou son ouverture à partir du serveur engendre un message d’erreur et le blocage du classeur. Avant de définir cette valeur sur true, passez en revue l’article de la base de connaissances, Blocage ou autorisation de scripts non sécurisés dans Tableau Server(Le lien s’ouvre dans une nouvelle fenêtre).

vizqlserver.browser.render

Valeur par défaut : true

Les vues se situant sous le seuil défini par vizqlserver.browser.render_threshold ou vizqlserver.browser.render_threshold_mobile sont rendues par le navigateur Web du client au lieu du serveur. Pour plus d’informations, consultez la rubrique Configurer le rendu côté client.

vizqlserver.browser.render_threshold

Valeur par défaut : 100

La valeur par défaut représente un niveau de complexité élevé pour une vue affichée sur un PC. Les facteurs de complexité intègrent le nombre de repères, d’en-têtes, de lignes de référence et d’annotations. Les vues qui dépassent ce niveau de complexité sont rendues par le serveur au lieu du navigateur Web du PC.

vizqlserver.browser.render_threshold_mobile

Valeur par défaut : 60

La valeur par défaut représente un niveau de complexité élevé pour une vue affichée sur une tablette. Les facteurs de complexité intègrent le nombre de repères, d’en-têtes, de lignes de référence et d’annotations. Les vues qui dépassent ce niveau de complexité sont rendues par le serveur au lieu du navigateur Web de la tablette.

vizqlserver.clear_session_on_unload

Valeur par défaut : false

Détermine si les sessions VizQL sont ou non conservées en mémoire lorsqu’un utilisateur quitte une vue ou ferme son navigateur. La valeur par défaut (false) permet de conserver les sessions en mémoire. Pour fermer les sessions VizQL lorsque vous quittez une vue ou fermez un navigateur, définissez cette valeur sur true.

vizqlserver.force_maps_to_offline

Version : ajouté dans la version 2020.4.0.

Valeur par défaut : false

Détermine si Tableau Server s’exécute en mode hors connexion pour les cartes. Ceci est utile dans les environnements déconnectés où l’accès à Internet et au serveur cartographique est restreint. Pour activer le mode hors connexion pour les cartes, définissez cette valeur sur true. Pour plus d’informations sur l’installation et la configuration de Tableau Server dans les entreprises dépourvues d’accès à Internet, consultez Installation de Tableau Server dans un environnement déconnecté (air gap).

vizqlserver.geosearch_cache_size

Valeur par défaut : 5

Définit le nombre maximal d’ensembles de données de paramètres régionaux/langue de recherche géographique qui peuvent être chargés simultanément dans la mémoire du serveur. Lorsque le serveur reçoit une demande de recherche géographique pour un ensemble de données de paramètres régionaux/langue qui ne se trouve pas en mémoire, il le charge. Si le chargement de l’ensemble de données dépasse la limite spécifiée, l’ensemble de données utilisé il y a le plus de temps est effacé de la mémoire, afin que l’ensemble demandé puisse être chargé. La valeur minimale est 1. Chaque valeur utilise environ 60 Mo en mémoire (si vous définissez la valeur sur 10, la mémoire utilisée sera de 600 Mo (60 * 10).

vizqlserver.initialsql.disabled

Valeur par défaut : false

Spécifiez s’il faut ignorer les expressions SQL initial pour toutes les sources de données. Définissez ce paramètre sur « true » pour ignorer SQL initial :

tsm configuration set -k vizqlserver.initialsql.disabled -v true

vizqlserver.log.level

Valeur par défaut : info

Niveau d’enregistrement pour les composants Java VizQL Server. Les fichiers journaux sont enregistrés dans /var/opt/tableau/tableau_server/data/tabsvc/logs/vizqlserver/*.log.

Pour plus d’informations, consultez debug. L’utilisation du paramètre de débogage peut affecter vos performances et il est conseillé de ne l’utiliser que lorsque l’assistance Tableau vous demande de le faire.

Depuis la version 2020.3.0, ce paramètre peut être configuré de manière dynamique. Si vous n’effectuez pas d’autres modifications, vous n’avez donc pas à redémarrer Tableau Server. Pour plus d’informations, consultez Modifier les niveaux d’enregistrement.

vizqlserver.NumberOfWorkbookChangesBetweenAutoSaves

Valeur par défaut : 5

Configuration de la récupération automatique pour la création Web. Spécifie le nombre de modifications qu’un utilisateur doit faire pour déclencher l’enregistrement automatique. Prenez soin lorsque vous modifiez cette valeur. La fonctionnalité de récupération automatique peut avoir un impact sur les performances de la création Web et autres opérations liées aux visualisations sur Tableau Server. Nous vous recommandons d’ajuster cette valeur en apportant des ajustements incrémentiels dans le temps.

vizqlserver_<n>.port

Le port sur lequel l’instance de serveur VizQL (spécifié par « <n> » ) est en cours d’exécution.

vizqlserver.protect_sessions

Valeur par défaut : true

Lorsque la valeur true est activée, elle empêche la réutilisation de sessions VizQL après que l’utilisateur d’origine s’est déconnecté.

vizqlserver.querylimit

Valeur par défaut : 1800

Plus longue durée autorisée pour la mise à jour d’une vue (en secondes). 1 800 secondes = 30 minutes. Cette option de configuration a un impact sur VizQL Server et sur le serveur de données.

vizqlserver.RecoveryAttemptLimitPerSession

Valeur par défaut : 3

Configuration de la récupération automatique pour la création Web. Le nombre maximum de tentatives de récupération de la même session. Prenez soin lorsque vous modifiez cette valeur. La fonctionnalité de récupération automatique peut avoir un impact sur les performances de la création Web et autres opérations liées aux visualisations sur Tableau Server. Nous vous recommandons d’ajuster cette valeur en apportant des ajustements incrémentiels dans le temps.

vizqlserver.session.expiry.minimum

Valeur par défaut : 5

Nombre de minutes d’inactivité avant la possible suppression d’une session VizQL si la mémoire du processus VizQL devient insuffisante.

vizqlserver.session.expiry.timeout

Valeur par défaut : 30

Nombre de minutes d’inactivité après la suppression d’une session VizQL.

vizqlserver.sheet_image_api.max_age_floor

Valeur par défaut : 1

Durée, en minutes, pour mettre en cache les images générées par la méthode Query View Image de l’API REST. Pour plus d’informations, consultez Référence de l’API REST(Le lien s’ouvre dans une nouvelle fenêtre) dans l’aide de l’API REST.

vizqlserver.showdownload

Valeur par défaut : true

Contrôle l’affichage de l’option Classeur Tableau du menu Télécharger dans les vues. S’il est défini sur false, l’option Classeur Tableau est indisponible.

Remarque : ce paramètre ne supprime pas l’option pour les utilisateurs en mode Édition Web.

vizqlserver.showshare

Valeur par défaut : true

Contrôle l’affichage des options Partager dans les vues. Pour masquer ces options, définissez sur « false ».

Remarque : les utilisateurs peuvent écraser le paramètre serveur par défaut en activant le paramètre JavaScript ou URL « showShareOptions ».

vizqlserver.url_scheme_whitelist

Attribue un ou plusieurs schémas d’URL à la liste d’autorisations en cas d’utilisation d’actions d’URL(Le lien s’ouvre dans une nouvelle fenêtre) sur les vues et les tableaux de bord. Les modèles http, https, gopher, mailto, news, sms, tel, tsc et tsl sont autorisés par défaut. Cette commande peut contenir plusieurs valeurs séparées par des virgules et des espaces, comme dans cet exemple :

tsm configuration set -k vizqlserver.url_scheme_whitelist -v scheme1, scheme2

Les valeurs que vous spécifiez remplacent les paramètres précédents. Vous devez donc inclure la liste complète de schémas dans la commande set. (Vous ne pouvez pas modifier la liste de schémas en exécutant plusieurs fois la commande set.)

vizqlserver.web_page_objects_enabled

Valeur par défaut : true

Contrôle si ces objets Page Web dans les tableaux de bord peuvent afficher des URL cibles. Pour empêcher l’affichage de pages Web, définissez sur « false ».

vizqlserver.WorkbookTooLargeToCheckpointSizeKiB

Valeur par défaut : 5120

Configuration de la récupération automatique pour la création Web. Limite de taille (Ko) pour un classeur à enregistrement automatique. Les classeurs plus volumineux que cette valeur ne seront pas enregistrés automatiquement. Prenez soin lorsque vous modifiez cette valeur. La fonctionnalité de récupération automatique peut avoir un impact sur les performances de la création Web et autres opérations liées aux visualisations sur Tableau Server. Nous vous recommandons d’ajuster cette valeur en apportant des ajustements incrémentiels dans le temps.

Remarque : les anciennes versions de Server utilisent une valeur par défaut : 1024

vizqlserver.workflow_objects_enabled

Valeur par défaut : true

Détermine si l’objet Flux de travail des actions externes Tableau peut être ajouté aux tableaux de bord.

webdataconnector.refresh.enabled

Obsolète. Utilisez tsm data-access web-data-connectors allow à la place.

Détermine si les actualisations des extraits pour les connecteurs de données Web (WDC) sont activés dans Tableau Server. Pour désactiver l’actualisation pour tous les WDC, définissez la valeur pour cette clé sur false, comme indiqué ci-dessous :

tsm configuration set --key webdataconnector.refresh.enabled --value false

Pour en savoir plus, consultez Connecteurs de données Web dans Tableau Server.

webdataconnector.whitelist.fixed

Obsolète. Utilisez tsm data-access web-data-connectors add à la place.

Spécifie un ou plusieurs connecteurs de données Web que vous pouvez utiliser pour accéder à des connexions de données accessibles par HTTP ou HTTPS. Cette commande est formatée sous forme de données JSON sur une seule ligne, avec échappement de tous les guillemets (") par utilisation d’une barre oblique inverse (\).

Par exemple, pour ajouter un WDC San Francisco Film Locations à la liste d’autorisations :

tsm configuration set --key webdataconnector.whitelist.fixed --value "'{\"https://tableau.data.world:443\": {\"properties\": { \"secondary_whitelist\": [\"(https://data.world/)(.*)\"] } } }'"

Pour en savoir plus, consultez Connecteurs de données Web dans Tableau Server.

webdataconnector.enabled

Obsolète. Utilisez tsm data-access web-data-connectors allow à la place.

Valeur par défaut : true

Si cette valeur est définie sur true, vous pouvez utiliser les commandes tsm pour gérer les connecteurs de données Web sur le serveur.

webdataconnector.whitelist.mode

Valeur par défaut : mixed

Détermine comment Tableau Server peut exécuter des connecteurs de données Web. Voici les modes pris en charge :

  • mixed. Les utilisateurs peuvent exécuter les connecteurs figurant sur une liste d’autorisations d’URL. À l’origine, ce mode permettait également aux utilisateurs d’exécuter des WDC importés. L’importation de WDC n’est plus prise en charge.
  • fixed. Les utilisateurs peuvent exécuter les connecteurs figurant sur une liste d’autorisations d’URL.
  • insecure. Les utilisateurs peuvent exécuter n’importe quel connecteur.

Important : Utilisez l’option insecure uniquement pour le développement et le test. Étant donné que les connecteurs exécutent le code personnalisé, l’exécution de connecteurs qui n’ont pas été vérifiés pose un problème de sécurité.

wgserver.audit_history_expiration_days

Valeur par défaut : 183

Spécifie le nombre de jours avant suppression des enregistrements des événements de l’historique de la base de données PostgreSQL (base de données Tableau Server).

wgserver.authentication.identity_pools.default_pool_description

Version : ajouté dans la version 2023.1

Valeur par défaut : null

Si vous le souhaitez, vous pouvez ajouter une description pour le pool initial (configuré par TSM) à la page d’accueil de Tableau Server et la rendre visible par tous les utilisateurs. Lorsqu’un ou plusieurs groupes d’identités sont créés, cette description est ajoutée sous l’option de connexion principale et peut être utilisée pour guider les utilisateurs qui appartiennent au groupe initial (configuré par TSM) vers l’option de connexion correcte.

Par exemple, pour ajouter une description « Les employés réguliers se connectent ici », vous pouvez utiliser la commande suivante :

tsm configuration set -k wgserver.authentication.identity_pools.default_pool_description -v “Regular employees sign in here"

Remarque : la description initiale du pool (configuré par TSM) est différente de la remarque Personnalisation de la connexion. La remarque de personnalisation de la connexion s’affiche sur la page d’accueil de Tableau Server sous toutes les options de connexion et sur la page où les utilisateurs de votre pool initial (configuré TSM) saisissent leur nom d’utilisateur et leur mot de passe.

wgserver.change_owner.enabled

Valeur par défaut : true

Permet de contrôler si la propriété d’un classeur, d’une source de données ou d’un projet peut être modifiée. Les autres options comprennent false et adminonly.

wgserver.clickjack_defense.enabled

Valeur par défaut : true

Défini sur true, ce paramètre empêche les personnes malveillantes de « détourner les clics » d’un utilisateur de Tableau Server. Dans une attaque par détournement de clic, la page cible s’affiche par transparence sur une seconde page et le pirate incite l’utilisateur à cliquer ou à entrer des renseignements sur la page cible alors que celui-ci pense interagir avec la seconde page.

Pour plus d’informations, consultez Protection contre le détournement de clic.

wgserver.domain.accept_list

Version : ceci a été ajouté dans la version 2020.4.0 et remplace wgserver.domain.whitelist.

Valeur par défaut : null

Permet la connexion depuis Tableau Server aux domaines Active Directory : secondaires. Un domaine secondaire est celui auquel Tableau Server se connecte pour la synchronisation utilisateur, mais est un domaine où Tableau Server n’est pas installé. Tableau Server tentera de se connecter à des domaines secondaires pour la synchronisation des utilisateurs et des groupes. Dans certains cas, il peut arriver que Tableau Server ne soit pas en mesure de se connecter au domaine secondaire, ce qui entraîne l’erreur « Domain not in accept list (errorCode=101015) ».

La configuration de l’option wgserver.domain.accept_list est requise par un correctif pour la vulnérabilité de sécurité, [Important] ADV-2020-003 : Tableau Server Forced Authentication(Le lien s’ouvre dans une nouvelle fenêtre). En date de février 2020, le correctif pour cette vulnérabilité est inclus dans toutes les dernières versions et distributions de maintenance de Tableau Server.

Pour définir cette option, entrez le domaine secondaire en l’entourant de guillemets doubles. Les domaines multiples doivent être séparés par une virgule et un espace. Par exemple, tsm configuration set -k wgserver.domain.accept_list -v "example.org, domain.com".

La fonctionnalité de caractère générique n’est pas prise en charge. Par exemple, si Tableau se connecte à sub1.example.org et sub2.example.org, alors les deux domaines doivent être ajoutés.

La mise à jour de l’option wgserver.domain.accept_list entraîne le remplacement de la valeur existante. Par conséquent, si vous ajoutez un nouveau domaine à un ensemble existant de domaines stockés dans la valeur, incluez tous les domaines existants avec le nouveau domaine lorsque vous définissez l’option. Vous pouvez récupérer la liste complète des domaines existants en exécutant tsm configuration get –k wgserver.domain.accept_list.

wgserver.domain.ldap.domain_custom_ports.domain

Valeur par défaut : null

Permet de mapper les domaines enfants et leurs ports LDAP. Le domaine et le port sont séparés par deux points ( :) et chaque paire domaine :port est séparée par une virgule (,) en utilisant ce format : FQDN1:port,FQDN2:port

Exemple : tsm configuration set -k wgserver.domain.ldap.domain_custom_ports -v childdomain1.lan:3269,childdomain2.lan:3269,childdomain3.lan:389

wgserver.domain.password

Valeur par défaut : null

Spécifie le mot de passe du compte utilisateur utilisé pour la connexion LDAP. Consultez Référence de configuration du magasin d’identités externe.

wgserver.domain.username

Valeur par défaut : null

Spécifie le nom du compte utilisateur utilisé pour la connexion LDAP. Consultez Référence de configuration du magasin d’identités externe.

wgserver.domain.whitelist

Important : cette clé est obsolète depuis la version 2020.4.0. Utilisez wgserver.domain.accept_list à la place.

Valeur par défaut : null

Permet la connexion depuis Tableau Server aux domaines Active Directory : secondaires. Un domaine secondaire est celui auquel Tableau Server se connecte pour la synchronisation utilisateur, mais est un domaine où Tableau Server n’est pas installé. Tableau Server tentera de se connecter à des domaines secondaires pour la synchronisation des utilisateurs et des groupes. Dans certains cas, Tableau Server peut être incapable de se connecter au domaine secondaire, ce qui entraînera l’erreur « Domaine ne figurant pas sur la liste d’autorisations (errorCode-101015) ».

wgserver.extended_trusted_ip_checking

Valeur par défaut : false

Applique la mise en correspondance des adresses IP client pour les demandes d’authentification de confiance.

wgserver.ignore_domain_in_username_for_matching

Version : ajouté dans les versions 2021.4.21, 2022.1.17, 2022.3.9 et 2023.1.5

Valeur par défaut : false

Lorsque vous activez SAML, vous pouvez configurer Tableau Server pour qu’il ignore la partie domaine de l’attribut de nom d’utilisateur SAML lors de la mise en correspondance du nom d’utilisateur du fournisseur d’identité (IdP) avec un compte d’utilisateur sur Tableau Server. Vous pouvez ignorer la partie domaine de l’attribut de nom d’utilisateur lorsque vous avez déjà défini des utilisateurs dans Tableau Server qui correspondent à la partie préfixe d’un attribut de nom d’utilisateur mais pas à la partie domaine de l’attribut de nom d’utilisateur. Pour plus d’informations, consultez la section Ignorer le domaine lors de la correspondance avec l’attribut de nom d’utilisateur SAML dans la rubrique Exigences SAML.

Par exemple, pour ignorer le nom de domaine dans l’attribut de nom d’utilisateur SAML, exécutez la commande suivante :

tsm configuration set -k wgserver.ignore_domain_in_username_for_matching -v true

Important :

  • nous vous déconseillons d’ignorer nom de domaine de l’ sans prendre de précautions. Plus spécifiquement, vérifiez que les noms d’utilisateur sont uniques dans les domaines configurés que vous avez créés dans votre IdP.
  • Cette commande ne fonctionne que dans les déploiements Tableau Server dans legacy-identity-mode ou des déploiements qui n’ont pas été mis à jour via la migration d’identité(Le lien s’ouvre dans une nouvelle fenêtre) pour utiliser le service d’identité.

wgserver.restrict_options_method

Valeur par défaut : true

Contrôle si Tableau Server accepte les requêtes HTTP OPTIONS. Si cette option est définie sur true, le serveur renvoie une réponse HTTP 405 (Méthode non autorisée) pour les requêtes HTTP OPTIONS.

wgserver.saml.blocklisted_digest_algorithms

Version : ajouté dans la version 2021.1.

Valeur par défaut : SHA1

Spécifie les algorithmes de hachage qui ne sont autorisés pour aucune signature de certificat SAML, méthode digest d’assertion SAML ou méthode de signature appropriée. Si cette option est activée, les certificats ou les assertions signés et hachés avec un algorithme figurant sur la liste de blocage seront rejetés et échoueront.

SHA-1 peut être utilisé dans de nombreux cas à la fois du côté de Tableau et du fournisseur d’identités. Par exemple :

  • Certificats téléversés avec TSM et utilisés par Tableau Server pour signer la demande envoyée au fournisseur d’identités.
  • Certificats dans les métadonnées du fournisseur d’identités et utilisés pour vérifier la réponse AuthnResponse (signature) reçue du fournisseur d’identités à l’aide de la clé publique dans le certificat.
  • Assertions entrantes signées et hachées avec SHA-1 (DigestMethod défini sur SHA-1 et SignatureMethod défini sur SHA-1).

La valeur par défaut a été remplacée par SHA1 dans Tableau Server 2021.2. Pour plus d’informations sur la mise à niveau à 2021.2 avec SAML configuré, consultez l’article de la base de connaissances, Tableau Server utilisant l’authentification SAML ne peut pas démarrer ou rejette la connexion après la mise à niveau à Tableau Server 2021.2.

wgserver.saml.forceauthn

Version : ajouté dans la version 2019.3.

Valeur par défaut : false

Lorsque le paramètre est défini sur true, si la session utilisateur de Tableau expire, Tableau Server réauthentifie l’utilisateur auprès du fournisseur d’identités. Cette option peut également être utilisée pour demander au fournisseur d’identités d’inviter l’utilisateur à se réauthentifier, même si l’utilisateur a une session de fournisseur d’identités active.

wgserver.saml.idpattribute.username

Spécifie le nom de l’attribut dans lequel votre fournisseur d’identités SAML stocke les noms des utilisateurs. Par défaut, il est défini sur username. Si le nom d’attribut utilisé par votre fournisseur d’identités contient des espaces, mettez-le entre guillemets. Pour plus d’informations, consultez Configurer SAML à l’échelle du serveur ou Configurer le protocole SAML spécifique à un site.

wgserver.saml.iframed_idp.enabled

Valeur par défaut : false

La valeur par défaut « false » signifie que, lorsque les utilisateurs sélectionnent le bouton de connexion dans une vue intégrée, le formulaire de connexion du fournisseur d’identités s’ouvre dans une fenêtre contextuelle.

Si vous définissez cette valeur sur « true », et qu’un utilisateur SAML de serveur déjà connecté accède à une page Web comportant une vue intégrée, l’utilisateur n’a pas besoin de se connecter pour voir la vue.

Vous pouvez définir cette valeur sur « true » uniquement si le fournisseur d’identités prend en charge la connexion dans un iframe. L’option iframe offrant moins de sécurité qu’une fenêtre contextuelle, tous les fournisseurs d’identités ne la prennent pas en charge. Si la page de connexion du fournisseur d’identités met en œuvre la protection contre le détournement de clic, comme c’est le cas pour la plupart d’entre eux, la page de connexion ne peut pas s’afficher dans un iframe, et l’utilisateur ne peut pas se connecter.

Si votre fournisseur d’identités prend en charge la connexion par un iframe, vous devrez peut-être l’activer explicitement. Toutefois, même si vous pouvez utiliser cette option, elle désactive la protection contre le détournement de clic de Tableau Server pour SAML, et présente donc toujours un risque de sécurité.

wgserver.saml.maxassertiontime

Valeur par défaut : 3000

Précise le nombre maximal de secondes pendant lesquelles une assertion SAML est utilisable (à partir de sa création).

wgserver.saml.min_allowed.elliptic_curve_size

Valeur par défaut : 256

Version : ajouté dans la version 2021.1 mais n’incluait pas de valeur par défaut. Dans la version 2021.2, la valeur par défaut a été définie sur 256.

Cette option spécifie la taille de courbe ECDSA minimale autorisée pour le certificat utilisé dans le cadre de l’authentification SAML. Si vous téléversez un certificat dont la taille de courbe ECDSA est inférieure à 256, TSM enregistre une erreur lorsque vous appliquez les modifications.

Si vous effectuez une mise à niveau à Tableau Server 2021.2 ou version ultérieure et que votre certificat SAML utilise une taille de courbe ECDSA inférieure à 256, Tableau Server ne démarrera pas après la mise à niveau. Nous vous recommandons de téléverser un nouveau certificat avec une taille de courbe ECDSA de 256 (au minimum) avant la mise à niveau. Sinon, vous pouvez exécuter cette commande pour définir une taille de courbe ECDSA inférieure sur les anciennes versions (pré-2021.1) de Tableau Server avant la mise à niveau. Si vous exécutez cette commande sur une version antérieure à 2021.1, vous devez inclure l’option --force-keys avec la commande. Pour plus d’informations sur la mise à niveau à 2021.2 avec SAML configuré, consultez l’article de la base de connaissances, Tableau Server utilisant l’authentification SAML ne peut pas démarrer ou rejette la connexion après la mise à niveau à Tableau Server 2021.2.

wgserver.saml.min_allowed.rsa_key_size

Valeur par défaut : 2048

Version : ajouté dans la version 2021.1 mais n’incluait pas de valeur par défaut. Dans la version 2021.2, la valeur par défaut a été définie sur 2048.

Cette option spécifie la longueur de clé RSA minimale autorisée pour le certificat dans le cadre de l’authentification SAML. Si vous téléversez un certificat dont la longueur de clé RSA est inférieure à 2048, TSM enregistre une erreur lorsque vous appliquez les modifications.

Pour exécuter l’authentification SAML avec une longueur de clé RSA 1024 (non recommandé), définissez cette valeur sur 1024.

Si vous effectuez une mise à niveau à Tableau Server 2021.2 ou version ultérieure et que votre certificat SAML utilise une longueur de clé inférieure à 2048, Tableau Server ne démarrera pas après la mise à niveau. Nous vous recommandons de téléverser un nouveau certificat avec une longueur de clé de 2048 (au minimum) avant la mise à niveau. Sinon, vous pouvez exécuter cette commande pour définir une puissance de clé inférieure sur les anciennes versions (pré-2021.1) de Tableau Server avant la mise à niveau. Si vous exécutez cette commande sur une version antérieure à 2021.1, vous devez inclure l’option --force-keys avec la commande. Pour plus d’informations sur la mise à niveau à 2021.2 avec SAML configuré, consultez l’article de la base de connaissances, Tableau Server utilisant l’authentification SAML ne peut pas démarrer ou rejette la connexion après la mise à niveau à Tableau Server 2021.2.

wgserver.saml.responseskew

Valeur par défaut : 180

Définit la différence maximale (en secondes) entre l’heure de Tableau Server et l’heure de création de l’assertion (en fonction de l’heure du serveur de fournisseur d’identités) pendant laquelle le message peut encore être traité.

wgserver.saml.sha256

Valeur par défaut : true

Lorsqu’elle est définie sur true, Tableau Server hache les signatures de messages et les synthèses avec SHA-256 dans les assertions SAML envoyées au fournisseur d’identités. Définissez cette option sur false uniquement si votre fournisseur d’identités rejette les assertions contenant un contenu haché SHA-256.

wgserver.session.apply_lifetime_limit

Valeur par défaut : false

Contrôle s’il y a une durée de vie pour les sessions serveur. Définissez cette valeur sur truepour configurer une durée de vie pour les sessions serveur.

wgserver.session.idle_limit

Valeur par défaut : 240

Nombre de minutes d’inactivité avant l’expiration de la connexion à l’application Web.

wgserver.session.lifetime_limit

Valeur par défaut : 1440

La durée, en minutes, d’une session serveur si une durée de vie de serveur est définie. Le paramètre par défaut est 1 440 minutes (24 heures). Si wgserver.session.apply_lifetime_limit est false (paramètre par défaut), ceci est ignoré.

wgserver.unrestricted_ticket

Valeur par défaut : false

Spécifie s’il faut étendre l’accès aux ressources du serveur pour les utilisateurs authentifiés par des billets approuvés. Le comportement par défaut permet aux utilisateurs d’accéder aux vues uniquement. Si vous définissez ce paramètre sur true, les utilisateurs disposant de billets de confiance valides peuvent accéder aux ressources du serveur (projets, classeurs, etc.) comme s’ils s’étaient connectés avec leurs identifiants.

workerX.gateway.port

Valeur par défaut : 80 (443 si SSL)

Port externe qu’Apache écoute pour un workerX (où « worker » est le terme utilisé pour les nœuds de serveur suivants dans le groupement). worker0.gateway.port est le port externe de Tableau Server. Dans un environnement distribué, worker0 est le nœud initial de Tableau Server.

workerX.vizqlserver.procs

Valeur par défaut : <number>

Nombre de serveurs VizQL.

zookeeper.config.snapCount

Spécifie le nombre de transactions nécessaires pour que le service de coordination crée un instantané des fichiers journaux. Par défaut, cette valeur est de 100 000 transactions. Si votre service de coordination n’écrit pas suffisamment de transactions pour déclencher des instantanés, le nettoyage automatique des instantanés de plus de cinq jours n’a pas lieu et vous risquez de perdre de l’espace disque pour les fichiers journaux de transactions. Par défaut, les fichiers journaux et les instantanés sont enregistrés dans le répertoire de données Tableau Server.

Merci de vos commentaires!Votre commentaire s été envoyé avec succès. Merci!