Options tsm configuration set

Voici une liste d'options ou de clés de configuration que vous pouvez définir avec la commande tsm configuration set. Dans de nombreux cas, vous pouvez connaître la valeur actuelle d'une clé de configuration avec la commande tsm configuration get.

Cette liste n’a pas vocation à être une liste exhaustive des paramètres de configuration de Tableau Server. Elle représente un sous-ensemble des clés de configuration qui peuvent être définies par les administrateurs de serveur. Enfin, certaines clés utilisées en interne par Tableau Server n’apparaissent pas dans cette liste.

Remarque : vous devez respecter la casse des clés de configuration.

Utilisation de base des clés tsm configuration

Définition d'une clé de configuration

tsm configuration set -k <config.key> -v <config_value>

Dans certains cas, vous devez inclure l'option --force-keys pour définir la valeur de configuration d'une clé qui n'a pas été définie auparavant. Pour plus d'informations, consultez Réponses « clé inconnue ».

Après avoir configuré une valeur de clé de configuration, vous devez appliquer les modifications de configuration en attente à l'aide de tsm pending-changes apply. Jusqu'à ce que vous fassiez cette opération, la nouvelle valeur ne sera pas utilisée par Tableau ou ne s'affichera pas dans les résultats de la commande tsm configuration get. Vous pouvez afficher les modifications en attente à l'aide de tsm pending-changes list. Pour plus d'informations, consultez tsm pending-changes.

Réinitialisation d'une clé de configuration aux valeurs par défaut

Pour réinitialiser une clé de configuration à sa valeur par défaut, utilisez l'option -d :

tsm configuration set -k <config.key> -d

Affichage de la valeur actuelle d'une clé de configuration

Pour connaître le paramétrage actuel d'une clé de configuration, utilisez la commande configuration get :

tsm configuration get -k <config.key>

Dans certains cas, vous ne pouvez pas obtenir une valeur de configuration pour une clé qui n'a pas été définie auparavant. Au lieu de cela, la commande tsm configuration get retournera une réponse « Clé inconnue ». Pour plus d'informations, consultez Réponses « clé inconnue ».

Clés de configuration

adminviews.disabled

Valeur par défaut : false

Désactive l'accès aux vues administratives de Tableau. Par défaut, l'accès aux vues est activé (cette option est définie sur « false »).

api.server.enabled

Valeur par défaut : true

Autorise l'accès à l'API REST de Tableau Server(Le lien s’ouvre dans une nouvelle fenêtre). Par défaut, cette fonctionnalité est activée.

auditing.enabled

Valeur par défaut : true

Autorise l'accès aux tables d'audit de l'historique de PostgreSQL (la propre base de données de Tableau Server).

backgrounder.default_run_now_priority

Valeur par défaut (entier) : 0

Ce paramètre contrôle la priorité attribuée à l'exécution immédiate des travaux, 0 étant la priorité la plus élevée. Les valeurs spécifiées doivent être comprises entre 0 et 100.

backgrounder.enable_parallel_adsync

Remarque : ajouté dans la version 2018.3.6

Valeur par défaut : false

Contrôle si le traitement parallèle des travaux de synchronisation de groupes de répertoires externes est autorisé lorsqu’il existe plusieurs backgrounders. Par défaut, une synchronisation planifiée des groupes de répertoires externes est gérée en série par un seul backgrounder. Définissez cette option sur true pour activer le traitement parallèle sur plusieurs instances de backgrounder.

backgrounder.externalquerycachewarmup.enabled

Valeur par défaut : true

Contrôle la mise en cache des résultats des requêtes de classeur après des tâches d'actualisation d'extraits programmées.

backgrounder.externalquerycachewarmup.view_threshold

Valeur par défaut : 2.0

Le seuil de mise en cache des résultats des requêtes de classeur après des tâches d'actualisation d'extraits programmées. Le seuil est égal au nombre de vues qu'un classeur a reçues au cours des sept derniers jours divisées par le nombre d'actualisations programmées dans les sept jours suivants.

Les deux options de commande backgrounder suivantes déterminent la durée d'exécution d'une tâche de flux avant l'annulation de la tâche d'arrière-plan de flux. Ces deux commandes déterminent ensemble la valeur totale du délai d'expiration pour les tâches de flux.

backgrounder.extra_timeout_in_seconds

Valeur par défaut : 1800

Le nombre de secondes excédant le paramètre dans backgrounder.querylimit avant qu'une tâche d'arrière-plan soit annulée. Ce paramètre garantit qu'un travail bloqué ne retarde pas les travaux suivants. Le paramètre s'applique aux processus énumérés dans backgrounder.timeout_tasks. 1800 secondes = 30 minutes.

Ceci ne s'applique pas aux travaux d'abonnement.

backgrounder.default_timeout.run_flow

Valeur par défaut : 14400

Le nombre de secondes pour une tâche d'exécution de flux est annulé. 14 400 secondes = 4 heures.

backgrounder.failure_threshold_for_run_prevention

Valeur par défaut : 5

Nombre d'échecs consécutifs d'une tâche d'exécution d'abonnement, d'extrait ou de flux avant que cette tâche soit suspendue. Suspendre systématiquement les tâches en échec permet de garder des ressources de backgrounder pour les autres tâches. Pour désactiver la suspension des tâches d'arrière-plan qui échouent, définissez cette valeur sur -1.

backgrounder.log.level

Remarque : ajouté dans la version 2020.3.0

Valeur par défaut : info

Niveau d’enregistrement pour le processus Backgrounder. Ce paramètre peut être configuré de manière dynamique, donc si n’effectuez pas d’autres modifications, vous n’avez pas à redémarrer Tableau Server. Pour plus d'informations, consultez Modifier les niveaux d'enregistrement.

backgrounder.querylimit

Valeur par défaut : 7200

La durée autorisée la plus longue, en secondes, pour terminer un seul travail d'actualisation d'extrait. 7200 secondes = 2 heures.

Remarque : s’il atteint sa limite de temps, un travail peut continuer à s'exécuter quelques minutes durant son annulation.
Ceci ne s'applique pas aux travaux d'abonnement.

backgrounder.restrict_serial_collections_to_site_level

Valeur par défaut : false

Dans Tableau Server, les utilisateurs peuvent programmer l'exécution périodique d'actualisations d'extraits, d'abonnements ou de flux. Ces éléments programmés sont appelés des tâches. Le processus Backgrounder lance des instances uniques de ces tâches pour les exécuter à l'heure prévue. Les instances uniques des tâches qui sont initiées en conséquence sont appelées des travaux.

Ce paramètre affecte les planifications configurées pour s'exécuter en série. Par défaut, lorsqu'une planification est configurée pour s'exécuter en série, tous les travaux utilisant cette planification s'exécuteront en série. Lorsque ce paramètre est défini sur true, les travaux exécutés sur différents sites peuvent s'exécuter en parallèle. Les travaux pour les tâches planifiées sur le même site continueront de s'exécuter en série.

L'exemple ci-dessous illustre ce scénario :

Tableau Server inclut une programmation appelée « Quotidien » pour exécuter les travaux tous les jours à 7h00. La planification quotidienne est configurée pour s'exécuter en série. Le site « RH » et le site « Paie » ont chacun plusieurs tâches planifiées qui utilisent la programmation « Quotidien ». Lorsque ce paramètre est défini true, les travaux correspondant à ces tâches programmées sur le site « RH » peuvent s'exécuter en parallèle avec les travaux sur le site « Paie », tandis que les travaux sur le même site ne s'exécuteront toujours qu'en série.

backgrounder.notifications_enabled

Valeur par défaut : true

Contrôle si les alertes d'actualisation d'extrait et d'exécution de flux sont activées pour tous les sites du serveur. Par défaut, toutes les alertes sont activées. Pour désactiver les alertes pour tous les sites sur un serveur, définissez sur false.

Les alertes d'extraction peuvent être activées ou désactivées pour chaque site par les administrateurs de site dans les paramètres du site, ou au niveau utilisateur dans les paramètres utilisateur.

backgrounder.sort_jobs_by_type_schedule_boundary_heuristics_milliSeconds

Valeur par défaut : 60000

Contrôle la fenêtre temporelle qui identifie les tâches backgrounder programmées pour démarrer à la même heure.

Le processus backgrounder organise le travail programmé en même temps pour une exécution par type de tâche, lançant l'exécution de la catégorie des tâches les plus rapides d'abord : abonnements, puis extraits par incréments, puis extraits complets.

Les tâches sont regroupées en lots afin de déterminer lesquelles sont programmées « en même temps ». Une valeur de 60 000 millisecondes (par défaut) indique que les tâches programmées pour commencer dans une fenêtre de 1 minute doivent être classées dans le même lot et sont donc organisées par type dans ce même lot.

backgrounder.subscription_failure_threshold_for_run_prevention

Valeur par défaut : 5

Détermine le nombre d'échecs d'abonnement consécutifs qui doivent se produire avant la suspension de l'alerte pour une condition. Lorsque ce paramètre est défini sur la valeur par défaut de 5, l'alerte est suspendue après 5 échecs d'abonnement consécutifs. Une valeur de -1 permettra à l'e-mail de notification de continuer indéfiniment. Ce seuil s'applique à l'échelle du serveur, et s'applique à tous les abonnements définis sur le serveur.

backgrounder.subscription_image_caching

Valeur par défaut : true

Contrôle si le backgrounder met en cache les images générées pour les abonnements. Les images mises en cache ne doivent pas être régénérées à chaque fois pour que la mise en cache améliore les performances d'abonnement. Par défaut, la mise en cache des images est activée. Pour désactiver la mise en cache des images pour tous les sites sur un serveur, sélectionnez false.

backgrounder.timeout_tasks

La liste par défaut représente toutes les valeurs possibles pour ce paramètre et diffère selon la version de Tableau Server :

  • Version 2020.4.0 :

    refresh_extracts,
    increment_extracts,
    subscription notify,
    single_subscription_notify,
    check_data_alert,
    run_flow,
    encrypt_extracts,
    decrypt_extracts,
    rekey_extracts,
    extract_encryption_maintenance,
    refresh_extracts_via_bridge,
    increment_extracts_via_bridge

  • Versions 2020.4.1 à 2021.1.x :

    refresh_extracts,
    increment_extracts,
    subscription notify,
    single_subscription_notify,
    check_data_alert,
    generate_flow_model,
    run_flow,
    encrypt_extracts,
    decrypt_extracts,
    rekey_extracts,
    extract_encryption_maintenance,
    refresh_extracts_via_bridge,
    increment_extracts_via_bridge

  • Version 2021.2.x :

    refresh_extracts,
    increment_extracts,
    check_data_alert,
    run_flow,
    encrypt_extracts,
    decrypt_extracts,
    rekey_extracts,
    extract_encryption_maintenance,
    refresh_extracts_via_bridge,
    increment_extracts_via_bridge

Liste des travaux pouvant être annulés s’ils s'exécutent plus longtemps que les valeurs combinées dans backgrounder.querylimit et backgrounder.extra_timeout_in_seconds. Liste des travaux délimités par des virgules.

backgrounder.timeout.single_subscription_notify

Remarque : ajouté dans la version 2021.2

Valeur par défaut : 1800 30 minutes

Il s'agit de la durée maximale autorisée, en secondes, pour l’exécution d’un seul travail d'abonnement.

backup.zstd.thread_count

Remarque : ajouté dans la version 2021.1.0. Cette clé est configurable de manière dynamique. Pour plus d'informations, consultez Modifications de topologie dynamique Tableau Server

Valeur par défaut : 2

Nombre de threads qui doivent être utilisés lors de la création d’une sauvegarde.

L’augmentation de ce nombre peut améliorer les performances de sauvegarde, mais nous recommandons que le nombre de threads ne dépasse pas le nombre de processeurs logiques sur l’ordinateur Tableau Server, jusqu’à quatre.

basefilepath.backuprestore

Valeur par défaut : /var/opt/tableau/tableau_server/data/tabsvc/files/backups/

L’emplacement dans lequel la commande tsm maintenance backup crée la sauvegarde. C’est également l’emplacement où le fichier de sauvegarde doit être restauré à l’aide de la commande tsm maintenance restore ou de la commande tsm maintenance send-logs. Pour plus d'informations, consultez Chemins d'accès des fichiers tsm.

basefilepath.log_archive

Valeur par défaut : /var/opt/tableau/tableau_server/data/tabsvc/files/log-archives/

L’emplacement dans lequel la commande tsm maintenance ziplogs crée l’archive compressée. Pour plus d'informations, consultez Chemins d'accès des fichiers tsm.

basefilepath.site_export.exports

Valeur par défaut : /var/opt/tableau/tableau_server/data/tabsvc/files/siteexports/

L’emplacement dans lequel la commande tsm sites export crée le fichier d’exportation. Pour plus d'informations, consultez Chemins d'accès des fichiers tsm.

basefilepath.site_import.exports

Valeur par défaut : /var/opt/tableau/tableau_server/data/tabsvc/files/siteimports/

L’emplacement où la commande tsm sites import s’attend à ce que le fichier d’importation soit localisé. Pour plus d'informations, consultez Chemins d'accès des fichiers tsm.

clustercontroller.log.level

Remarque : ajouté dans la version 2020.3.0

Valeur par défaut : info

Niveau d'enregistrement pour le contrôleur de cluster. Ce paramètre peut être configuré de manière dynamique, donc si n’effectuez pas d’autres modifications, vous n’avez pas à redémarrer Tableau Server. Pour plus d'informations, consultez Modifier les niveaux d'enregistrement.

clustercontroller.zk_session_timeout_ms

Valeur par défaut : 300000

La durée, en millisecondes, pendant laquelle le contrôleur de cluster attend le service de coordination (ZooKeeper), avant de déterminer qu'un basculement est nécessaire.

dataAlerts.checkIntervalInMinutes

Valeur par défaut : 60

La fréquence, en minutes, selon laquelle Tableau Server vérifie pour déterminer si les conditions liées aux alertes de données sont vraies.

(Le serveur vérifie également dès que les extraits liés à des alertes de données sont actualisés.)

dataAlerts.retryFailedAlertsAfterCheckInterval

Valeur par défaut : true

Détermine la fréquence selon laquelle Tableau Server revérifie les alertes d'échec des données. Si l'option est définie sur true, le serveur revérifie les alertes d'échec à la fréquence définie par dataAlerts.checkIntervalInMinutes. Si l'option est définie sur false, le serveur revérifie les alertes d'échec toutes les cinq minutes, en notifiant plus rapidement les destinataires d'alerte si les conditions de données ont changé, mais en diminuant les performances du serveur.

(Le serveur vérifie également dès que les extraits liés à des alertes de données sont actualisés.)

dataAlerts.SuspendFailureThreshold

Valeur par défaut : 350

Détermine le nombre d'échecs consécutifs d'alertes basées sur les données avant la suspension de l'alerte pour une condition. Lorsque ce paramètre est défini sur la valeur par défaut de 350, l'alerte est suspendue après deux semaines d'alertes environ. Ce seuil est défini à l'échelle du serveur et s'applique donc à toutes les alertes définies sur le serveur.

databaseservice.max_database_deletes_per_run

Valeur par défaut : null

Utilisez cette option pour ajuster le nombre maximum de ressources externes intégrées (bases de données et tables) qui peuvent être supprimées à chaque exécution du processus du backgrounder, contrôlé par features.DeleteOrphanedEmbeddedDatabaseAsset. Si cette option est laissée vide, le nombre maximal par défaut de ressources externes intégrées pouvant être supprimées est de 100.

Pour plus d’informations, consultez features.DeleteOrphanedEmbeddedDatabaseAsset.

Cette option a été ajoutée à partir de Tableau Server version 2021.2.

dataserver.log.level

Remarque : ajouté dans la version 2020.3.0

Valeur par défaut : info

Niveau d'enregistrement pour le serveur de données. Ce paramètre peut être configuré de manière dynamique, donc si n’effectuez pas d’autres modifications, vous n’avez pas à redémarrer Tableau Server. Pour plus d'informations, consultez Modifier les niveaux d'enregistrement.

elasticserver.vmopts

Valeur par défaut : -Xmx<default_value> -Xms<default_value>

La valeur par défaut varie en fonction de la quantité de mémoire système. La taille maximum du tas JVM est réduite à 3,125 % de la RAM totale du système.

Contrôle la taille du segment de mémoire du serveur flexible. Étant donné que la valeur par défaut s’ajuste automatiquement, utilisez cette option pour remplacer la valeur par défaut uniquement lorsque cela est absolument nécessaire. Ajoutez la lettre « k » à la valeur pour indiquer des kilo-octets, « m » pour indiquer des mégaoctets, et « g » pour indiquer des gigaoctets. En règle générale, définissez une taille du segment de mémoire initial (-Xms) égale à la taille de segment de mémoire maximal (-Xmx) afin de minimiser les nettoyages de mémoire.

Cette option a été ajoutée à partir de Tableau Server version 2019.1.

excel.shadow_copy_all_remote.enabled

Valeur par défaut : false

Contrôle si Tableau Server crée une « copie cachée » d'une feuille de calcul Excel partagée (.xlxs ou .xlxm) qui est utilisée comme source de données en direct. Lorsqu'elle est activée, cette option empêche les utilisateurs Excel de voir une « Erreur de violation de partage » et un message indiquant que le fichier est « en cours d'utilisation ». Cette option peut avoir un impact sur les performances en cas de fichiers Excel volumineux. Si les utilisateurs Excel n'ont pas besoin de modifier le fichier partagé, vous n'avez pas besoin d'activer cette option.

Remarque : Tableau Server tente toujours de créer une copie cachée d'un fichier .xls. Cette option ne modifie pas le comportement.

Cette option a été ajoutée à partir des versions Tableau Server : 2019.1.5, 2019.2.1.

features.ActiveMQ

Valeur par défaut : true

Contrôle si Tableau Server utilise le service Apache ActiveMQ (Service de messagerie Tableau Server) pour le mécanisme de messagerie interne.

Cette option a été ajoutée à partir de Tableau Server version 2019.4.

features.DeleteOrphanedEmbeddedDatabaseAsset

Valeur par défaut : true

Contrôle un processus d'arrière-plan, pour Tableau Catalog (ou l'API Tableau Metadata), qui supprime les ressources externes intégrées (bases de données et tables) qui ne sont plus associées au contenu Tableau en aval. Ce processus s'exécute tous les jours à 22:00:00 UTC (heure universelle coordonnée) et peut supprimer 100 ressources externes au maximum chaque jour jusqu'à ce qu'il ne reste plus aucune ressource externe sans connexion au contenu Tableau en aval. Vous pouvez définir cette option sur false pour arrêter l’exécution de ce processus. Vous pouvez également ajuster le nombre maximal de ressources externes intégrées pouvant être supprimées à l'aide de databaseservice.max_database_deletes_per_run.

Pour plus d'informations, consultez Résoudre les problèmes de contenu manquant.

Cette option a été ajoutée à partir de Tableau Server version 2021.2.

features.DesktopReporting

Valeur par défaut : false

Contrôle si la fonction Rapports sur les licences Tableau Desktop est activée sur le serveur. Lorsque la valeur est définie sur false (par défaut), aucune vue administrative associée aux licences Desktop n'est disponible. Définissez-la sur true pour activer les rapports sur les licences et rendre visibles les vues administratives d'utilisation et d'expiration des licences dans la page État du serveur. Remarque : les rapports sur les licences Desktop doivent être activés sur le client (Tableau Desktop) pour que les informations soient communiquées à Tableau Server.

features.MessageBusEnabled

Valeur par défaut : true

Contrôle si Tableau Server utilise le nouveau mécanisme de messagerie interne.

Cette option a été ajoutée à partir de Tableau Server version 2019.4.

features.PasswordlessBootstrapInit

Valeur par défaut : true

Contrôle si Tableau Server autorise les informations d'identification intégrées dans les fichiers bootstrap. Lorsque cette option est activée (par défaut), les informations d'identification intégrées sont incluses dans le fichier bootstrap, sauf spécification contraire. Définissez cette option sur false si les informations d'identification ne doivent jamais être incluses dans un fichier bootstrap que vous générez. Pour plus d'informations sur la génération de fichiers bootstrap, reportez-vous à la section tsm topology nodes get-bootstrap-file.

Cette option a été ajoutée à partir de Tableau Server version 2019.3.

features.PasswordReset

Valeur par défaut : false

S'applique uniquement aux serveurs utilisant l'authentification locale. Définissez sur truepour que les utilisateurs puissent réinitialiser leurs mots de passe avec l'option « Vous avez oublié votre mot de passe » dans la page de connexion.

filestore.empty_folders_reaper.enabled

Remarque : ajouté dans la version 2020.x (2020.1.14, 2020.2.11, 2020.3.6, 2020.4.2). Non encore disponible dans la version 2021.1.

Valeur par défaut : false

Active le travail qui « récolte » (supprime) les dossiers vides du répertoire de fichiers.

filestore_empty_folders_reap.frequency

Remarque : ajouté dans la version 2020.x (2020.1.14, 2020.2.11, 2020.3.6, 2020.4.2). Non encore disponible dans la version 2021.1.

Valeur par défaut : 86400 (24 heures)

Spécifie en minutes, la fréquence d'exécution du travail qui supprime les dossiers vides du magasin de fichiers.

filestore.log.level

Remarque : ajouté dans la version 2020.3.0

Valeur par défaut : info

Niveau d'enregistrement pour le répertoire de fichiers. Ce paramètre peut être configuré de manière dynamique, donc si n’effectuez pas d’autres modifications, vous n’avez pas à redémarrer Tableau Server. Pour plus d'informations, consultez Modifier les niveaux d'enregistrement.

filestore.reapemptyfoldersholdoffms

Remarque : ajouté dans la version 2020.x (2020.1.14, 2020.2.11, 2020.3.6, 2020.4.2). Non encore disponible dans la version 2021.1.

Valeur par défaut : 300000 (5 minutes)

Spécifie, en millisecondes, le temps d'attente avant de supprimer les dossiers vides du magasin de fichiers.

floweditor.max_datafile_upload_size_in_kb

Remarque : ajouté dans la version 2020.4

Valeur par défaut : 1048576

Pour la création Web de flux Tableau Prep, la taille maximale des fichiers texte délimités (par exemple CSV ou TXT) pouvant être téléchargés sur Tableau Server.

gateway.http.cachecontrol.updated

Valeur par défaut : false

L'en-tête Contrôle de cache HTTP spécifie si le navigateur du client doit ou non mettre en cache le contenu envoyé depuis Tableau Server. Pour désactiver la mise en cache des données Tableau Server sur le client, définissez cette option sur true.

gateway.http.hsts

Valeur par défaut : false

L'en-tête HTTP Strict Transport Security (HSTS) force les navigateurs à utiliser HTTPS sur le domaine où il est activé.

gateway.http.hsts_options

Valeur par défaut : "max-age=31536000"

Par défaut, la stratégie HSTS est configurée pour une année (31 536 000 secondes). Cette période spécifie la durée pendant laquelle le navigateur accédera au serveur via HTTPS.

gateway.httpd.loglevel

Remarque : ajouté dans la version 2021.3.0.

Valeur par défaut : notice

Spécifie le niveau d’enregistrement pour la passerelle (serveur Apache HTTPD). Défini par défaut sur notice. Les autres options incluent debug, info, warning et error. Si vous modifiez le niveau d’enregistrement , tenez compte de l'impact potentiel sur l'utilisation de l'espace disque et les performances. La meilleure pratique consiste à rétablir le niveau d’enregistrement par défaut après avoir collecté les informations dont vous avez besoin. Pour des informations détaillées sur l'enregistrement Apache, consultez la documentation Apache HTTP(Le lien s’ouvre dans une nouvelle fenêtre).

gateway.http.request_size_limit

Valeur par défaut : 16380

Taille maximale (en octets) du contenu d'en-tête autorisé à passer par la passerelle Apache lors de requêtes HTTP. Les en-têtes qui dépassent la valeur définie pour cette option entraînent des erreurs du navigateur telles que l'erreur HTTP 413 (Entité de demande trop grande) ou des échecs d'authentification.

Une valeur basse pour gateway.http.request_size_limit peut entraîner des erreurs d'authentification. Les solutions de connexion unique qui s'intègrent à Active Directory (SAML et Kerberos) exigent souvent de grands jetons d'authentification dans les en-têtes HTTP. Veillez à tester les scénarios d'authentification HTTP avant le déploiement en production.

Nous recommandons de définir l'option tomcat.http.maxrequestsize sur la même valeur que celle définie pour cette option.

gateway.http.x_content_type_nosniff

Valeur par défaut : true

L'en-tête HTTP de réponse X-Content-Type-Options spécifie que le type MIME dans l'en-tête Content-Type ne devrait pas être modifié par le navigateur. Dans certains cas où le type MIME n'est pas spécifié, un navigateur peut tenter de déterminer le type MIME en évaluant les caractéristiques de la charge active. Le navigateur affiche alors le contenu en conséquence. Ce processus est appelé « sniffing » (détection). L'interprétation erronée du type MIME peut générer des vulnérabilités de sécurité. L'en-tête HTTP X-Content-Type-Options est défini par défaut sur « nosniff » avec cette option.

gateway.http.x_xss_protection

Valeur par défaut : true

L'en-tête de réponse HTTP X-XSS-Protection est envoyé au navigateur afin d'activer la protection XSS (scripts inter-sites). L'en-tête de réponse X-XSS-Protection écrase les configurations dans les cas où les utilisateurs ont désactivé la protection XSS dans le navigateur. L'en-tête de réponse X-XSS-Protection est activé par défaut avec cette option.

gateway.log.level

Remarque : ajouté dans la version 2020.3.0

Valeur par défaut : info

Niveau d’enregistrement pour la passerelle. Ce paramètre peut être configuré de manière dynamique, donc si n’effectuez pas d’autres modifications, vous n’avez pas à redémarrer Tableau Server. Pour plus d'informations, consultez Modifier les niveaux d'enregistrement.

gateway.public.host

Valeur par défaut : <hostname>

Nom (URL) du serveur utilisé pour l'accès externe à Tableau Server. Si Tableau Server est configuré pour utiliser un serveur proxy ou un équilibreur de charge externe, il s'agit du nom saisi dans la barre d'adresse du navigateur pour accéder à Tableau Server. Par exemple, si l'on accède à Tableau Server en saisissant tableau.example.com, le nom de gateway.public.host est tableau.example.com.

gateway.public.port

Valeur par défaut : 80 (443 si SSL)

S'applique aux environnements de serveur proxy uniquement. Port externe utilisé pour l'écoute par le serveur proxy.

gateway.slow_post_protection.enabled

Valeur par défaut : false

L'activation de cette option permet de protéger contre les attaques Slow POST (déni de service) par l'expiration des requêtes POST qui transfèrent des données à des vitesses extrêmement lentes.

Remarque : ceci n'élimine pas la menace de ces attaques et peut avoir l'effet inattendu d'interrompre les connexions lentes.

gateway.slow_post_protection.request_read_timeout

Valeur par défaut : header=15-20,MinRate=500 body=10,MinRate=500

Lorsqu'elle est activée par l'option précédente, gateway.slow_post_protection.enabled, cette option définit le paramètre ReadRequestTimeout d'Apache httpd. La directive httpd est documentée dans le module Apache mod_reqtimeout(Le lien s’ouvre dans une nouvelle fenêtre). Cette option sert en premier lieu de défense contre l'attaque de type Slowloris. Voir l'entrée Wikipédia, Slowloris (sécurité informatique)(Le lien s’ouvre dans une nouvelle fenêtre).

gateway.timeout

Valeur par défaut : 7200

Temps d'attente maximal, en secondes, au terme duquel la passerelle, après avoir attendu certains événements, affiche une erreur (7200 secondes = 2 heures).

gateway.trusted

Valeur par défaut : Adresse IP de l'ordinateur hébergeant le serveur proxy

S'applique aux environnements de serveur proxy uniquement. Adresse(s) IP ou nom(s) d'hôte du serveur proxy.

gateway.trusted_hosts

Valeur par défaut : Noms alternatifs du serveur proxy

S'applique aux environnements de serveur proxy uniquement. Nom(s) d'hôte alternatif(s) pour le serveur proxy.

hyper.file_partition_size_limit

Valeur par défaut : 0

Lorsque cette valeur est définie sur 0, la taille est configurée comme étant illimitée et utilise tout l'espace disque disponible.

Cette option est utilisée pour configurer la limite d'espace disque pour une requête mise en file d'attente sur le disque. Si l'espace disque utilisé par le fichier spool.<id>.tmp est supérieur à ce qu'il devrait être pour votre environnement, cela signifie que les requêtes sont mises en file d'attente et prennent de l'espace disque. Utilisez cette option pour limiter la quantité d'espace disque utilisée par une requête. Le fichier spool.<id>.tmp se trouve dans le dossier temp du compte utilisateur utilisant Tableau Server. Vous pouvez spécifier cette valeur en unités de K(Ko), M(Mo), G(Go) ou T(To). Par exemple, vous pouvez spécifier une limite de taille de 100G lorsque vous souhaitez limiter l'utilisation de l'espace disque à 100 Go.

Pour plus d'informations sur la mise en file d'attente, consultez la section consacrée à l'utilisation de la mémoire et du processeur dans Moteur de données Tableau Server.

hyper.global_file_partition_size_limit

Valeur par défaut : 0

Lorsque cette valeur est définie sur 0, la taille est configurée comme étant illimitée et utilise tout l'espace disque disponible.

Cette option est utilisée pour configurer la limite d'espace disque pour toutes les requêtes mises en file d'attente sur le disque. Si l'espace disque utilisé par le fichier spool.<id>.tmp est supérieur à ce qu'il devrait être pour votre environnement, cela signifie que les requêtes sont mises en file d'attente et prennent de l'espace disque. Le fichier spool.<id>.tmp se trouve dans le dossier temp du compte utilisateur utilisant Tableau Server. Utilisez cette option pour limiter l'espace disque en somme totale que toutes les requêtes utilisent lors de la mise en file d'attente sur le disque. Vous pouvez spécifier cette valeur en unités de K(Ko), M(Mo), G(Go) ou T(To). Par exemple, vous pouvez spécifier une limite de taille de 100G lorsque vous souhaitez limiter l'utilisation de l'espace disque à 100 Go. Tableau vous recommande de commencer avec cette configuration lors de l'ajustement des limites de mise en file d'attente.

Pour plus d'informations sur la mise en file d'attente, consultez la section consacrée à l'utilisation de la mémoire et du processeur dans Moteur de données Tableau Server.

hyper.log_queries

Valeur par défaut : true

Lorsque la valeur est définie sur true, les informations relatives à la requête sont enregistrées.

Par défaut, les informations relatives à la requête sont enregistrées. Si toutefois vous estimez que les fichiers journaux sont trop volumineux pour la quantité d'espace disque disponible, vous pouvez la configurer sur false pour désactiver l'enregistrement des informations sur la requête. Tableau vous recommande de laisser cette configuration définie sur true.

hyper.log_query_cpu

Valeur par défaut : false

Utilisez ce paramètre pour enregistrer la durée que prend chaque requête et l'utilisation du processeur.

hyper.log_timing

Valeur par défaut : false

Ce paramètre est utile pour trouver des informations supplémentaires sur les requêtes, par exemple les durées de compilation et d'analyse. Par défaut, ce paramètre est désactivé. Vous pouvez l'activer en réglant la valeur sur true pour collecter des détails supplémentaires sur vos requêtes. Notez toutefois que cela augmentera la taille des fichiers journaux de votre moteur de données (\logs\hyper).

hyper.log_troublesome_query_plans

Valeur par défaut : true

Lorsque la valeur est définie sur true, enregistre les plans de requête qui sont identifiés comme problématiques. Les requêtes qui sont annulées, qui s'exécutent plus lentement que 10 secondes ou qui sont mises en file d'attente relèvent de cette catégorie. Les informations contenues dans les journaux peuvent être utiles pour résoudre les problèmes de requêtes difficiles. Vous pouvez modifier le paramètre sur false si la taille des journaux vous préoccupe.

hyper.memory_limit

Valeur par défaut : 80%

Contrôle la quantité maximale de mémoire utilisée par Hyper. Spécifiez le nombre d'octets. Ajoutez la lettre « k » à la valeur pour indiquer des kilo-octets, « m » pour indiquer des mégaoctets, et « g » pour indiquer des gigaoctets. Par exemple, hyper.memory_limit='7g'. Vous pouvez également spécifier la limite de mémoire sous forme de pourcentage de la mémoire système globale disponible. Par exemple, hyper.memory_limit='90%'.

hyper.memtracker_hard_reclaim_threshold

Valeur par défaut : 80%

Ce paramètre s'applique uniquement à Windows. Hyper conserve en mémoire les parties décompressées et décryptées de l'extrait pour accélérer les accès ultérieurs. Ce paramètre contrôle le moment où les threads de travail commencent à écrire ces données dans un cache de disque afin de moins solliciter la mémoire. Si elle est indiquée sous forme de pourcentage, la valeur est interprétée comme un pourcentage du paramètre hyper.memory_limit global. Par exemple, hyper.memtracker_hard_reclaim_threshold='60%'. Les valeurs absolues peuvent être spécifiées comme « k » (kilooctets), « m » (mégaoctets), « g » (gigaoctets) ou « t » (téraoctets). Par exemple, hyper.memtracker_hard_reclaim_threshold='10g'. La valeur doit être supérieure au seuil hyper.memtracker_soft_reclaim.

hyper.memtracker_soft_reclaim_threshold

Valeur par défaut : 50%

Ce paramètre s'applique uniquement à Windows. Lorsqu'il interagit avec un fichier Hyper, Hyper écrit certaines données pour les mettre en cache ou les conserver. Le comportement spécial Windows consiste à verrouiller les données récemment écrites dans la mémoire. Pour éviter l'échange, nous excluons les données lorsque Hyper atteint la limite configurée pour le seuil de récupération. Lorsque le seuil de récupération doux est atteint, Hyper tente de récupérer les données mises en cache en arrière-plan pour rester en dessous du seuil de récupération. Dans les situations où l'échange se produirait autrement, le déclenchement de la récupération dans Hyper peut entraîner un meilleur résultat. Par conséquent, si un grand nombre d'échanges a lieu dans votre installation Tableau Server, ce paramètre peut être utilisé pour tenter de moins solliciter la mémoire.

Spécifiez le nombre d'octets. Ajoutez la lettre « k » à la valeur pour indiquer des kilo-octets, « m » pour indiquer des mégaoctets, et « g » pour indiquer des gigaoctets. Vous pouvez également spécifier la valeur sous forme de pourcentage de la mémoire globale configurée pour Hyper. Par exemple, hyper.memtracker_soft_reclaim_threshold='20%'.

hyper.network_threads

Valeur par défaut : 150%

Contrôle le nombre de threads réseau utilisés par Hyper. Spécifiez soit le nombre de threads réseau (par exemple, hyper.network_threads=4) ou spécifiez le pourcentage de threads en relation avec le nombre de cœurs logiques (par exemple, hyper.network_threads='300%').

Les threads réseau sont utilisés pour accepter de nouvelles connexions et pour envoyer ou recevoir des données et des requêtes. Hyper utilise un réseau asynchrone, de sorte que de nombreuses connexions peuvent être desservies par un seul thread. Normalement, la quantité de travail effectuée sur les threads du réseau est très faible. La seule exception est l'ouverture de bases de données sur des systèmes de fichiers lents, qui peut prendre beaucoup de temps et bloquer le thread réseau. Si les temps de connexion sont lents lorsque vous essayez d'afficher ou de modifier des tableaux de bord basés sur des extraits et qui n'ont pas été utilisés depuis un certain temps et que vous voyez fréquemment des messages « asio-continuation-slow » dans le journal Hyper et constatez des durées « construct-protocol » longues vers Hyper dans le journal Tableau, essayez d'augmenter cette valeur.

hyper.objectstore_validate_checksums

Valeur par défaut : false

Paramètre booléen qui contrôle les vérifications d'intégrité des fichiers dans Hyper. Lorsqu'il est défini sur true, Hyper vérifie les données d'un fichier d'extrait lors du premier accès. Cela permet de détecter la corruption silencieuse et la corruption qui entraînerait une panne d'Hyper. En général, il est conseillé d'activer ce paramètre sauf pour les installations avec des disques très lents, où il pourrait générer des baisses de performances.

hyper.query_total_time_limit

Valeur par défaut : 0 (ce qui signifie illimité)

Définit une limite supérieure pour le temps total du thread qui peut être utilisé par des requêtes individuelles dans Hyper. Ajoutez « s » à la valeur pour indiquer les secondes, « min » pour indiquer les minutes, ou « h » pour indiquer les heures. Par exemple, pour restreindre toutes les requêtes à une durée totale de 1500 secondes de temps total de thread : hyper.query_total_time_limit='1500s'. Si une requête s'exécute plus longtemps que la limite spécifiée, la requête échouera et une erreur sera renvoyée.

Ce paramètre vous permet de contrôler automatiquement les requêtes d'échappement qui, autrement, utiliseraient trop de ressources. Hyper exécute les requêtes en parallèle. Par exemple, si une requête s'exécute pendant 100 secondes et que, pendant ce temps, elle est exécutée sur 30 threads, la durée totale du thread serait de 3000 secondes. Le temps de thread de chaque requête est indiqué dans le journal Hyper dans les entrées du journal « query-end » dans le champ « total-time ».

hyper.session_memory_limit

Valeur par défaut : 0 (ce qui signifie illimité)

Contrôle la consommation maximale de mémoire d'une requête individuelle. Spécifiez le nombre d'octets. Ajoutez la lettre « k » à la valeur pour indiquer des kilo-octets, « m » pour indiquer des mégaoctets, et « g » pour indiquer des gigaoctets. Par exemple, hyper.session_memory_limit='900m'. Vous pouvez également spécifier la limite de mémoire de session sous forme de pourcentage de la mémoire système globale disponible. Par exemple, hyper.session_memory_limit='90%'.

Réduire cette valeur peut être utile lorsqu'une requête utilise une quantité excessive de mémoire et fait échouer d'autres requêtes sur une longue période. En abaissant la limite, la requête unique volumineuse échouerait (ou aurait recours au spooling si cette option n'est pas désactivée) et n'aurait pas d'impact négatif sur les autres requêtes.

hyper_standalone.consistent_hashing.enabled

Valeur par défaut : true

Améliore les chances que l’extrait d’une requête soit déjà mis en cache. Si le nœud contenant l’extrait mis en cache ne peut pas gérer la charge supplémentaire, vous serez dirigé vers un nouveau nœud et l’extrait sera chargé dans le cache sur le nouveau nœud. Il en résulte une meilleure utilisation du système parce que les extraits ne sont chargés dans la mémoire que s’il y a une charge qui justifie le besoin.

hyper_standalone.health.enabled

Valeur par défaut : true

Change la métrique d’équilibrage de la charge depuis la sélection aléatoire sur le nœud Moteur de données (Hyper). Se base sur un score d'intégrité qui est composé d’une combinaison de l’activité Hyper actuelle et de l’utilisation des ressources du système. Sur la base de ces valeurs, l’équilibreur de charge choisit le nœud qui est le plus capable de gérer une requête d’extrait.

hyper.temp_disk_space_limit

Valeur par défaut : 100%

Définit la limite supérieure de l'espace disque à laquelle Hyper cessera d'allouer de l'espace pour les fichiers temporaires. Ce paramètre aide à éviter que le disque dur se remplisse de fichiers temporaires provenant d'Hyper et vienne à manquer d'espace disque. Si l'espace disque atteint ce seuil, Hyper tente de récupérer automatiquement sans intervention de l'administrateur.

Indiquez-le sous forme de pourcentage de l'espace disque total disponible à utiliser. Par exemple, hyper.temp_disk_space_limit='96%'. Lorsqu'il est défini sur 100 %, tout l'espace disque disponible peut être utilisé.

Pour que le moteur de données puisse démarrer, la quantité d'espace disque configurée doit être disponible. Si l'espace disque disponible n'est pas suffisant, vous verrez cette entrée dans le journal du moteur de données : « La limite de disque pour les fichiers temporaires a été atteinte. Veuillez libérer de l'espace disque sur l'appareil. Consultez le journal Hyper pour plus d'informations : il ne reste plus d'espace sur l'appareil ».

hyper.hard_concurrent_query_thread_limit

Valeur par défaut : 150 %

Utilisez cette option pour définir le nombre maximal de threads que le moteur de données doit utiliser pour exécuter des requêtes. Utilisez ce paramètre pour définir une limite stricte sur l’utilisation du processeur. Spécifiez soit le nombre de threads, soit le pourcentage de threads par rapport au nombre de nœuds logiques. Hyper n'utilisera probablement pas plus de ressources que celles configurées par ce paramètre mais les threads d'arrière-plan et réseau Hyper ne sont pas affectés par ce paramètre (bien qu'ils aient tendance à ne pas être gourmands en CPU).

Gardez à l'esprit que ce paramètre contrôle le nombre de requêtes pouvant être exécutées simultanément. Par conséquent, si vous diminuez ce paramètre, les requêtes sont plus susceptibles d'être placées dans une file d'attente et de patienter jusqu'à la fin des requêtes en cours d'exécution, ce qui peut affecter les temps de chargement des classeurs.

hyper.soft_concurrent_query_thread_limit

Valeur par défaut : 100%

Utilisez cette option pour spécifier le nombre de threads sur lesquels une seule requête peut être exécutée en parallèle si suffisamment de threads sont disponibles compte tenu du paramètre hard_concurrent_query_thread_limit. Spécifiez soit le nombre de threads, soit le pourcentage de threads par rapport au nombre de nœuds logiques.

En voici un exemple simplifié :

Supposons que vous définissiez cette valeur sur 10 threads, ce qui signifie que les requêtes peuvent être exécutées en parallèle sur 10 threads au maximum. Si seulement 2 requêtes sont exécutées, les 8 threads restants sont utilisés pour exécuter les 2 requêtes en parallèle.

Les options hyper. hard_concurrent_query_thread_limit et hyper.soft_concurrent_query_thread_limit fonctionnent conjointement pour vous permettre de gérer votre utilisation du processeur tout en maximisant les ressources processeur disponibles pour accélérer les requêtes. Si vous ne souhaitez pas que le moteur de données utilise tous les processeurs disponibles sur l'ordinateur, remplacez-le par moins de 100 % à un pourcentage optimal pour votre environnement. La limite souple vous permet de limiter l'utilisation du processeur, mais elle permet de dépasser la limite souple jusqu'à la limite stricte si nécessaire.

Remarque : les options hyper.hard_concurrent_query_thread_limit et hyper.soft_concurrent_query_thread_limit remplacent les options hyper.num_job_worker_threads et hyper.num_task_worker_threads disponibles dans les versions de Tableau Server 2018.3 et antérieures, et sont obsolètes dans la version actuelle. Pour plus d'informations sur les threads hyper.num_job_worker_threads et hyper.num_task_worker_threads, consultez Options tsm configuration set(Le lien s’ouvre dans une nouvelle fenêtre).

hyper.use_spooling_fallback

Valeur par défaut : true

Si cette valeur est définie sur true, elle permet la mise en file d'attente sur le disque si l'interrogation d'extraits excède l'utilisation de la RAM (80% de la RAM installée). En d'autres termes, il permet à Hyper d'exécuter une requête en utilisant le disque s'il dépasse l'utilisation de la RAM.

Tableau recommande d'utiliser le paramètre par défaut. Vous pouvez le désactiver en réglant la valeur sur false si vous êtes préoccupé par l'utilisation du disque. Si vous désactivez ce paramètre, les requêtes utilisant plus de 80% de la RAM installée seront annulées. Les requêtes de spooling demandent généralement beaucoup plus de temps.

Pour plus d'informations sur la mise en file d'attente, consultez la section consacrée à l'utilisation de la mémoire et du processeur dans Moteur de données Tableau Server.

java.heap.size

Valeur par défaut : 128m

Taille de la pile pour Tomcat (référentiel et solr). En général, cette option n'a pas besoin d’être modifiée, sauf indication contraire de la part de Tableau.

licensing.login_based_license_management.default_requested_duration_seconds

Valeur par défaut : 0

Définissez la durée (en secondes) pendant laquelle une licence utilisateur basée sur la connexion peut être hors ligne sans connexion à Tableau Server avant que l'utilisateur soit invité à l’activer à nouveau. Cette durée est toujours actualisée lorsque Tableau Desktop est en cours d'utilisation et peut se connecter à Tableau Server.

licensing.login_based_license_management.enabled

Valeur par défaut : true

Définissez sur « true » pour activer Gestion des licences basée sur la connexion. Définissez sur « false » pour désactiver Gestion des licences basée sur la connexion.

Remarque : pour utiliser Gestion des licences basée sur la connexion, vous devez activer une clé produit compatible avec Gestion des licences basée sur la connexion. Vous pouvez utiliser la commande tsm licenses list pour voir les clés produit où Gestion des licences basée sur la connexion est activé.

licensing.login_based_license_management.max_requested_duration_seconds

Valeur par défaut : 15552000

Définissez la durée maximum (en secondes) pendant laquelle une licence utilisateur basée sur la connexion peut être hors ligne sans connexion à Tableau Server avant que l'utilisateur soit invité à activer Tableau à nouveau. La valeur maximale est de 15552000 secondes (180 jours). Cette durée est toujours actualisée lorsque Tableau Desktop est en cours d'utilisation et peut se connecter à Tableau Server.

maestro.app_settings.sampling_max_row_limit

Valeur par défaut : 1000000

Définit le nombre maximum de lignes pour l’échantillonnage des données des grands ensembles de données avec Tableau Prep sur le Web.

maestro.input.allowed_paths

Valeur par défaut : ""

Par défaut, l'accès à n'importe quel répertoire est refusé et seule la publication sur Tableau Server avec le contenu inclus dans le fichier tflx est autorisée.

Liste des répertoires réseau autorisés pour les connexions d'entrée de flux. Vous devez activer Tableau Prep Conductor pour planifier des flux sur votre Tableau Server. Pour plus d'informations, consultez Tableau Prep Conductor.

Les règles suivantes s’appliquent et doivent être prises en compte lors de la configuration de ce paramètre :

  • Les chemins d'accès doivent être accessibles par Tableau Server. Ces chemins sont vérifiés au cours du démarrage du serveur et au moment de l'exécution du flux.

  • Les chemins d'accès au répertoire réseau doivent être absolus et ne peuvent pas contenir de caractères génériques ni d'autres symboles de parcours de chemin. Par exemple, \\myhost\myShare\* ou \\myhost\myShare* sont des chemins non valides et entraîneraient le rejet de tous les chemins. La méthode correcte pour répertorier tous les dossiers sous myShare serait \\myhost\myShare or \\myhost\\myShare\.

    Remarque : la configuration \\myhost\myShare n'autorise pas \\myhost\myShare1. Pour que ces deux dossiers intègrent la liste autorisée, il faudrait qu'ils soient placés dans la liste autorisée en tant que \\myhost\myShare; \\myhost\myShare1.

  • La valeur peut être *, ce qui signifie que tout chemin, y compris le chemin local (à l’exception de certains chemins système configurés à l’aide de « native_api.internal_disallowed_paths ») ou d’une liste de chemins, délimitée par « ; ».

    Remarque : si un chemin se trouve à la fois dans la liste autorisée de flux et dans la liste internal_disasslowed, internal_disallowed est prioritaire.

Important :
Cette commande remplace les informations existantes et les remplace par les nouvelles informations que vous avez fournies. Si vous souhaitez ajouter un nouvel emplacement à une liste existante, vous devez fournir une liste de tous les emplacements, existants et nouveau, à ajouter. Utilisez les commandes suivantes pour afficher la liste actuelle des emplacements d'entrée et de sortie :

tsm configuration get -k maestro.input.allowed_paths
tsm configuration get -k maestro.output.allowed_paths

Pour plus d'informations et des détails sur la configuration des répertoires autorisés pour les connexions d'entrée et de sortie de flux, voir Liste autorisée des emplacements d'entrée et de sortie(Le lien s’ouvre dans une nouvelle fenêtre).

maestro.output.allowed_paths

Valeur par défaut : ""

Par défaut, l'accès à tous les répertoires est refusé.

Liste des répertoires réseau autorisés pour les connexions de sortie de flux. Vous devez activer Tableau Prep Conductor pour planifier des flux sur votre Tableau Server. Pour plus d'informations, consultez Tableau Prep Conductor.

Les règles suivantes s’appliquent et doivent être prises en compte lors de la configuration de ce paramètre :

  • Les chemins d'accès doivent être accessibles par Tableau Server. Ces chemins sont vérifiés au cours du démarrage du serveur et au moment de l'exécution du flux.

  • Les chemins d'accès au répertoire réseau doivent être absolus et ne peuvent pas contenir de caractères génériques ni d'autres symboles de parcours de chemin. Par exemple, \\myhost\myShare\* ou \\myhost\myShare* sont des chemins non valides et entraîneraient le rejet de tous les chemins. La méthode correcte pour répertorier tous les dossiers sous myShare serait \\myhost\myShare or \\myhost\\myShare\.

    Remarque : la configuration \\myhost\myShare n'autorise pas \\myhost\myShare1. Pour que ces deux dossiers intègrent la liste autorisée, il faudrait qu'ils soient placés dans la liste autorisée en tant que \\myhost\myShare; \\myhost\myShare1.

  • La valeur peut être *, ce qui signifie que tout chemin, y compris le chemin local (à l’exception de certains chemins système configurés à l’aide de « native_api.internal_disallowed_paths ») ou d’une liste de chemins, délimitée par « ; ».

    Remarque : si un chemin se trouve à la fois dans la liste autorisée de flux et dans la liste internal_disasslowed, internal_disallowed est prioritaire.

Pour plus d'informations et des détails sur la configuration des répertoires autorisés pour les connexions d'entrée et de sortie de flux, voir Liste autorisée des emplacements d'entrée et de sortie(Le lien s’ouvre dans une nouvelle fenêtre).

maestro.sessionmanagement.maxConcurrentSessionPerUser

Valeur par défaut : 4

Définit le nombre maximum de sessions de modification de flux sur le Web qu’un utilisateur peut avoir ouvertes simultanément.

metadata.ingestor.blocklist

Valeur par défaut : null

Lorsque cette valeur est configurée, Tableau Catalog empêche l’ingestion du contenu spécifié. Pour spécifier le contenu à bloquer, vous devez identifier les valeurs blocklist, à savoir une combinaison à la fois de l’ID du site, du type de contenu et de l’ID de contenu du contenu que vous souhaitez bloquer, à partir des fichiers journaux « non interactifs » du serveur. Les valeurs blocklist doivent être séparées par une virgule.

Important : vous ne devez utiliser cette option que lorsque l’assistance Tableau vous y invite.

Par exemple, vous pouvez utiliser tsm configuration set --force-keys -k metadata.ingestor.blocklist pour bloquer l’ingestion d’une combinaison de sources de données, de classeurs et de flux à l’aide de la commande suivante :

tsm configuration set --force-keys -k metadata.ingestor.blocklist -v "sites/1/datasources/289, sites/2/datasources/111, sites/1/workbooks/32, sites/3/workbooks/15, sites/1/flows/13, sites/1/flows/18”

Pour valider le contenu bloqué, passez en revue les fichiers journaux « non interactifs » du serveur pour les événements suivants :

  • Skipping ingestion for
  • Successfully updated blocklist to

Par exemple :

Skipping ingestion for contentType [Workbook], contentId [sites/1/datasources/289], siteDisabled [false], swallowEvent [false], contentBlocked [true]

Skipping ingestion for contentType [Workbook], contentId [sites/3/workbooks/15], siteDisabled [false], swallowEvent [false], contentBlocked [true]

et

Successfully updated blocklist to: [sites/1/datasources/289, sites/1/workbooks/32, sites/2/datasources/111]

metadata.ingestor.pipeline.throttleEventsEnable

Valeur par défaut : false

Contrôle si l’indexation du contenu nouveau et mis à jour, également appelé service d'événements, est réglementée sur tous les sites du serveur. Par défaut, la limitation des événements est désactivée. Pour activer la limitation des événements, modifiez ce paramètre sur true à l’aide de la commande suivante : 

tsm configuration set -k metadata.ingestor.pipeline.throttleEventsEnable -v true --force-keys

Pour plus d’informations sur la limitation des événements, consultez Activer Tableau Catalog.

metadata.ingestor.pipeline.throttleLimit

Valeur par défaut : 20

Lorsque la limitation des événements est activée, correspond au nombre maximal d’éléments de contenu, nouveau et mis à jour, pouvant être indexé au cours d’une période de temps spécifiée. Une fois la limite spécifiée atteinte pour un élément spécifique, l’indexation est reportée.

Par défaut, la limite est définie sur 20 et ne peut être inférieure à 2. Vous pouvez utiliser la commande suivante pour modifier la limite : 

tsm configuration set -k metadata.ingestor.pipeline.throttleLimit -v 25 --force-keys

Les événements limités peuvent être identifiés dans les fichiers journaux « non interactifs » du serveur comme ingestor event flagged for removal by throttle filter.

metadata.ingestor.pipeline.throttlePeriodLength

Valeur par défaut : 20

Lorsque la limitation des événements est activée, correspond à la période, en minutes, pendant laquelle le nombre maximum spécifié d’éléments de contenu, nouveau et mis à jour, peut être indexé. Une fois le temps spécifié atteint, l’indexation de tout contenu nouveau et mis à jour supplémentaire est reportée.

Par défaut, la période est définie sur 30 minutes. Vous pouvez utiliser la commande suivante pour modifier la période:

tsm configuration set -k metadata.ingestor.pipeline.throttlePeriodLength -v PT45M --force-keys

metadata.query.limits.time

Valeur par défaut : 20

Il s'agit de la durée la plus longue autorisée, en secondes, pour qu'une requête Catalog ou API Metadata s'exécute avant l'expiration du délai d'attente et l'annulation de la requête. Tableau recommande d'augmenter progressivement le délai d'expiration jusqu'à un maximum de 60 secondes à l'aide de la commande suivante :

tsm configuration set -k metadata.query.limits.time –v PT30S --force-keys

Important : cette option ne doit être modifiée que si vous voyez l'erreur décrite ici, Messages en cas de dépassement de limite de délai d'expiration et de limite de nœud. Augmenter le délai d'expiration peut solliciter davantage le processeur pendant plus longtemps, ce qui peut avoir un impact sur les performances des tâches dans tout Tableau Server. L'augmentation du délai d'expiration peut également entraîner une utilisation accrue de la mémoire, ce qui peut entraîner des problèmes avec le conteneur de microservices interactif lorsque des requêtes sont exécutées en parallèle.

metadata.query.limits.count

Valeur par défaut : 2000

Il s'agit du nombre d'objets (qui peuvent correspondre approximativement au nombre de résultats de la requête) que Catalog peut retourner avant que la limite de nœuds soit dépassée et que la requête soit annulée. Tableau recommande d'augmenter progressivement le délai d'expiration jusqu'à un maximum de 100 000 à l'aide de la commande suivante :

tsm configuration set -k metadata.query.limits.count –v 3000 --force-keys

Important : cette option ne doit être modifiée que si vous voyez l'erreur décrite ici, Messages en cas de dépassement de limite de délai d'expiration et de limite de nœud. L'augmentation de la limite de nœuds peut entraîner une utilisation accrue de la mémoire, ce qui peut entraîner des problèmes avec le conteneur de microservices interactif lorsque les requêtes sont exécutées en parallèle.

metricsservices.checkIntervalInMinutes

Valeur par défaut : 60

Contrôle l'intervalle, en minutes, entre les actualisations pour les métriques qui s'appuient sur des sources de données en direct. Une métrique est actualisée lorsque le serveur recherche de nouvelles données via la vue connectée de la métrique.

metricsservices.failureCountToWarnUser

Valeur par défaut : 10

Contrôle le nombre de défaillances consécutives d'actualisation qui doivent se produire avant que le propriétaire de la métrique soit averti. Lorsque l'option est définie sur la valeur par défaut de 10, une actualisation de métrique doit échouer 10 fois d'affilée avant que le propriétaire reçoive notification au sujet de la défaillance.

metricsservices.maxFailedRefreshAttempts

Valeur par défaut : 175

Contrôle le nombre de défaillances consécutives d'actualisation qui doivent se produire avant qu'une actualisation de métrique soit suspendue.

mobile.deep_linking.on_prem.enabled

Valeur par défaut : true

Contrôle si les liens vers Tableau Server sont traités comme des liens ciblés par l’application Tableau Mobile. Lorsque la valeur est définie sur true, les liens vers les types de contenu pris en charge s’ouvrent dans l’application. Lorsque la valeur est définie sur false, les liens s’ouvrent dans le navigateur mobile. Pour en savoir plus, consultez Contrôler les liens ciblés pour Tableau Mobile.

monitoring.dataengine.connection_timeout

Valeur par défaut : 30000

La durée, en millisecondes, pendant laquelle le contrôleur de cluster attend le moteur de données, avant de déterminer que le délai d'expiration de la connexion est dépassé. La durée par défaut est de 30 000 millisecondes (30 secondes).

native_api.connection.limit.<classe de connexion>

Définissez une limite de requêtes parallèles pour la source de données spécifiée (classe de connexion). Cela remplace la limite globale pour la source de données.

native_api.connection.globallimit

Valeur par défaut : 16

Limite globale pour les requêtes parallèles. La valeur par défaut est 16 sauf pour Amazon Redshift qui a une valeur par défaut de 8.

native_api.ExplainDataEnabled

Valeur par défaut : true

Cette option contrôle si la fonction Explique-moi les données est activée ou désactivée pour le serveur. Pour plus d'informations sur Explique-moi les données, consultez Prise en main d’Explique-moi les données(Le lien s’ouvre dans une nouvelle fenêtre) dans l'aide de Tableau.

Cette option est disponible depuis Tableau Server version 2019.3.

native_api.force_alternative_federation_engine

Valeur par défaut : false

Contournez les restrictions d’opération lors de la jointure de données depuis une seule connexion de fichier et une seule connexion de base de données SQL. Définissez cette option sur True pour forcer Tableau à traiter la jointure à l’aide de la connexion de base de données en direct.

native_api.ProtocolTransitionLegacyFormat

Valeur par défaut : false

Utilisez le format de nom hérité pour la délégation contrainte.

Le format de nom a été modifié dans la version 10.1 afin de permettre la transition de protocole inter-domaines (S4U). Si cela génère des problèmes avec les configurations existantes et que vous n'avez pas besoin de transition de protocole inter-domaines, configurez Tableau Server de manière à utiliser l'ancien comportement en définissant ce paramètre sur true.

native_api.unc_mountpoints

Valeur par défaut : none

Spécifie le chemin UNC et FQDN pour les répertoires Windows partagés qui sont accédés par Tableau Server sur Linux. Chaque chemin doit également être référencé dans un fichier auto.cifs correspondant. Séparez chaque chemin par un point-virgule, par exemple :

'//filesrv01/development;/mnt/filesrv01/development;//filesrv01.example.lan/development;/mnt/filesrv01/development'

Les mises à jour suivantes de la valeur native_api.unc_mountpoints écraseront la valeur existante. De ce fait, chaque fois que vous ajoutez un partage Windows, vous devez inclure tous les partages dans la valeur mise à jour.

Pour plus d'informations, consultez la rubrique wiki de la communauté, Connexion à un répertoire partagé Windows(Le lien s’ouvre dans une nouvelle fenêtre).

native_api.InitializeQueryCacheSizeBasedOnWeights

Valeur par défaut : True

Contrôle si la taille du cache de requêtes est initialisée automatiquement en fonction de la quantité de mémoire système disponible. Le cache de requêtes se compose du cache de requêtes logiques, du cache de métadonnées et du cache de requêtes natives. Par défaut, cette fonctionnalité est activée.

native_api.QueryCacheMaxAllowedMB

Taille maximale du cache de requêtes en mégaoctets. Cette valeur varie en fonction de la quantité de mémoire système. Le cache de requêtes se compose du cache de requêtes logiques, du cache de métadonnées et du cache de requêtes natives. Utilisez le tableau ci-dessous pour déterminer votre valeur par défaut :

Mémoire système Valeur par défaut pour Tableau Server Valeur par défaut pour Tableau Desktop
64 Go et plus 3200 MB 1600 MB
De 32 Go à 64 Go 2400 MB 1200 MB
De 16 Go à 32 Go 1600 MB 800 MB
16 Go et moins 800 MB 400 MB

native_api. LogicalQueryCacheMaxAllowedWeight

Valeur par défaut : 70

Le poids de la limite de taille de cache de requêtes logiques dans la taille totale du cache de requêtes.

native_api.MetadataQueryCachMaxAllowedWeight

Valeur par défaut : 4

Le poids de la limite de taille du cache de requêtes de métadonnées dans la taille totale du cache de requêtes.

native_api. NativeQueryCacheMaxAllowedWeight

Valeur par défaut : 26

Le poids de la limite de taille de cache de requêtes natives dans la taille totale du cache de requêtes.

native_api.QueryCacheEntryMaxAllowedInPercent

Valeur par défaut : 60%

Spécifie la taille maximale des résultats de requête qui peuvent être mis dans le cache de requêtes. Il est défini comme le pourcentage de la taille totale du cache de requêtes. Par exemple, si la taille du cache de requêtes logiques est de 100 Mo et que native_api.QueryCacheEntryMaxAllowedInPercentest défini sur 60 %, alors seuls les résultats de requête inférieurs à 60 Mo peuvent être mis dans le cache de requêtes logiques.

nlp.concepts_shards_count

Valeur par défaut : 1

Remarque : la valeur par défaut de nombre de fractionnements est suffisante pour la plupart des installations Tableau Server.

Contrôle le nombre de fractionnements de données pour l'index Elastic Search Concepts qui stocke les noms de champs, les synonymes de champs et les termes analytiques. Le nombre de fractionnements partitionne l'index de recherche pour réduire la taille totale de l'index, ce qui peut améliorer les performances de l'analyseur sémantique de la fonctionnalité « Parlez aux données ». L'ajustement du nombre de fractionnements est une autre mesure d'optimisation des performances, à associer avec l'augmentation de la taille du tas via la commande elasticserver.vmopts.

Tableau recommande d'augmenter le nombre de fractionnements de 1 pour chaque tranche de 50 Go. Pour réduire le nombre de fois que vous devez ajuster le nombre de fractionnements, calculez la taille totale de l'index en ajoutant 50 % à l'index actuel. Par exemple, si la taille totale de l'index est inférieure à 50 Go, alors 1 fractionnement est suffisant. Les performances réelles varient en fonction du serveur, du taux de croissance de la taille de l'index et d'autres facteurs.

  • 0 à 50 Go : 1
  • 50 Go à 100 Go : 2
  • 100 Go à 150 Go : 3

Vous pouvez utiliser la commande suivante pour augmenter le nombre de fractionnements de l'index Concepts de la valeur par défaut à 2 :

tsm configuration set -k nlp.concepts_shards_count -v 2

nlp.values_shards_count

Valeur par défaut : 1

Contrôle le nombre de fractionnements de données pour l'index Elastic Search Values qui stocke les valeurs, les synonymes de valeurs et les alias. Le nombre de fractionnements partitionne l'index de recherche pour réduire la taille totale de l'index, ce qui peut améliorer les performances de l'analyseur sémantique de la fonctionnalité « Parlez aux données ». L'ajustement du nombre de fractionnements est une autre mesure d'optimisation des performances, à associer avec l'augmentation de la taille du tas via la commande elasticserver.vmopts.

Tableau recommande d'augmenter le nombre de fractionnements de 1 pour chaque tranche de 50 Go. Pour réduire le nombre de fois que vous devez ajuster le nombre de fractionnements, calculez la taille totale de l'index en ajoutant 50 % à l'index actuel. Par exemple, si la taille totale de l'index est inférieure à 50 Go, alors 1 fractionnement est suffisant. Les performances réelles varient en fonction du serveur, du taux de croissance de la taille de l'index et d'autres facteurs.

  • 0 à 50 Go : 1
  • 50 Go à 100 Go : 2
  • 100 Go à 150 Go : 3

Vous pouvez utiliser la commande suivante pour augmenter le nombre de fractionnements de l'index Values de la valeur par défaut à 2 :

tsm configuration set -k nlp.values_shards_count -v 2

nlp.defaultNewSiteAskDataMode

Valeur par défaut : disabled_by_default

Utilisez cette option pour définir la valeur initiale du mode Parlez aux données lorsqu’un site est créé. Pour plus d’informations, consultez Activer ou désactiver Parlez aux données pour un site.

Les options valides sont disabled_by_default et disabled_always.

Cette option a été ajoutée à partir des versions Tableau Server 2019.4.5, 2020.1.3.

noninteractivecontainer.vmopts

Valeur par défaut : "-XX:+UseConcMarkSweepGC -Xmx<default_value>g -XX:+ExitOnOutOfMemoryError"

La valeur par défaut varie en fonction de la quantité de mémoire système. La taille maximum du tas JVM est réduite à 6,25 % de la RAM totale du système.

Cette option contrôle la taille maximum du tas JVM pour l'ingestion Tableau Catalog. Étant donné que la valeur par défaut s’ajuste automatiquement, utilisez cette option pour remplacer la valeur par défaut uniquement lorsque cela est absolument nécessaire en modifiant l’argument -Xmx<default_value>g. Par exemple, vous pouvez utiliser la commande suivante pour augmenter la taille maximale du tas de la valeur par défaut à 2 Go :

tsm configuration set -k noninteractive.vmopts -v "-XX:+UseConcMarkSweepGC -Xmx2g -XX:+ExitOnOutOfMemoryError"

Pour plus d'informations, consultez Mémoire pour les conteneurs de microservices non interactifs.

pgsql.port

Valeur par défaut : 8060

Port sur lequel PostgreSQL écoute.

pgsql.preferred_host

Spécifie le nom de l'ordinateur du nœud sur lequel le référentiel préféré est installé. Cette valeur est utilisée si l'option --preferred ou -r est spécifiée avec la commande tsm topology failover-repository.

Exemple :

tsm configuration set -k pgsql.preferred_host -v "<host_name>"

Remarque : host_name est sensible à la casse et doit correspondre au nom du nœud tel qu'il apparaît dans tsm status -v.

pgsql.verify_restore.port

Valeur par défaut : 8061

Port utilisé pour vérifier l'intégrité de la base de données PostgreSQL. Consultez tsm maintenance backup pour plus d'informations.

ports.blocklist

Remarque : ajouté dans la version 2021.1

Valeur par défaut : aucun port bloqué dans la plage utilisée pour l’attribution automatique du port.

Utilisé pour spécifier les ports dans la plage d’affectation de port qui ne doivent pas être utilisés par Tableau lors de l’attribution dynamique des ports. Ce paramètre est utile lorsque vous savez qu’une autre application utilise un port dans la plage. Séparez plusieurs ports par des virgules, par exemple :

                        tsm configuration set -k ports.blocklist -v 8000,8089, 8090
                    

Pour plus d’informations sur l’utilisation de la clé ports.blocklist, consultez Blocage de ports spécifiques dans la plage

recommendations.enabled

Valeur par défaut : true

Contrôle la fonction de recommandations, qui alimente les recommandations de sources de données et de tables (pour Tableau Desktop) et les recommandations de vues (pour Tableau Server). Les recommandations sont basées sur la popularité du contenu et sur les contenus fréquemment utilisés par d'autres utilisateurs ayant un profil similaire à l'utilisateur actuel.

recommendations.vizrecs.enabled

Valeur par défaut : true

Contrôle les recommandations de vues pour les utilisateurs de Tableau Server. Cette option est un enfant de recommendations.enabled et n'aura aucun effet si l'option parent est définie sur « false ». Lorsque l'option parent est définie sur « true », et que cette option est définie sur « false », les sources de données et les tables seront toujours recommandées aux utilisateurs de Tableau Desktop, mais les recommandations de vues sur Tableau Server seront désactivées.

redis.max_memory_in_mb

Valeur par défaut : 1024

Spécifie la taille en mégaoctets du cache de requête externe du serveur de cache.

refresh_token.absolute_expiry_in_seconds

Valeur par défaut : 31536000

Spécifie le nombre de secondes pour l'expiration absolue des jetons d'actualisation et d'accès. Les jetons sont utilisés par les clients (Tableau Mobile, Tableau Desktop, Tableau Prep, etc.) pour l’authentification sur Tableau Server après la connexion initiale. Cette clé de configuration régit également l’expiration du jeton d’accès personnel. Tous les jetons d’actualisation et d’accès sont des jetons du type OAuth. Pour supprimer les limites définies sur -1. Pour désactiver les jetons OAuth, consultez Désactiver l'authentification client automatique.

refresh_token.idle_expiry_in_seconds

Valeur par défaut : 1209600

Spécifie le nombre de secondes après lequel les jetons OAuth inactifs expirent. Les jetons OAuth sont utilisés par les clients pour l'authentification sur Tableau Server après la connexion initiale. Pour supprimer les limites, définissez sur -1.

refresh_token.max_count_per_user

Valeur par défaut : 24

Spécifie le nombre maximum de jetons d'actualisation pouvant être émis pour chaque utilisateur. Si les sessions utilisateur expirent plus rapidement qu'attendu, augmentez cette valeur ou définissez-la sur -1 pour supprimer entièrement les limites de jeton.

rsync.timeout

Valeur par défaut : 600

Plus longue durée autorisée pour la synchronisation de fichiers, en secondes (600 secondes = 10 minutes). La synchronisation des fichiers se déroule dans le cadre d'une configuration à haute disponibilité, ou lors de la modification des processus afférents au référentiel et au moteur de données.

schedules.display_schedule_description_as_name

Valeur par défaut : false

Contrôle si un nom de programmation s'affiche lors de la création d'un abonnement ou d'une actualisation d'extrait (par défaut), ou si c'est le nom « description de la fréquence de programmation » décrivant la durée et la fréquence de la programmation qui s'affiche. Pour configurer Tableau Server de manière à afficher des noms sensibles aux fuseaux horaires pour les programmations, définissez cette valeur sur true.

Lorsque la valeur est true, la « description de la fréquence de programmation » s'affiche également après le nom de la programmation dans la page de la liste des programmations.

schedules.display_schedules_in_client_timezone

Valeur par défaut : true

Affiche la « description de la fréquence de programmation » dans le fuseau horaire de l'utilisateur lorsque la valeur est true (utilise le fuseau horaire du navigateur client pour calculer la « description de la fréquence de programmation » ).

schedules.ignore_extract_task_priority

Valeur par défaut (booléenne) : False

Ce paramètre contrôle si la priorité des tâches est prise en compte ou non pour déterminer le classement des travaux, qui détermine à son tour quand retirer les travaux de la file d'attente. Le paramètre true désactive la modification de la priorité des tâches pour les tâches, et seule la priorité de la programmation sera prise en compte pour déterminer le classement du travail.

searchserver.connection_timeout_milliseconds

Ajouté dans la version 2019.1.

Valeur par défaut, en millisecondes : 100000

Spécifie, en millisecondes, le temps que les clients Rechercher et parcourir devront attendre avant d'établir une connexion au serveur Rechercher et parcourir.

Sur les ordinateurs Tableau Server particulièrement sollicités, ou si vous voyez des erreurs de journal « Échec du contrôle d'intégrité zookeeper. Refus de démarrer SOLR. », augmentez cette valeur.

Pour plus d'informations, consultez Délais d'expiration des sessions client.

searchserver.javamemopts

Ajouté dans la version 2019.1.

Valeur par défaut : -Xmx512m -Xms512m -XX:+ExitOnOutOfMemoryError -XX:-UsePerfData

Détermine les options JVM pour SOLR.

De toutes les options configurables, la mémoire maximale de tas, configurée par le paramètre -Xmx, est la plus importante lors du réglage du serveur de recherche. Dans la plupart des cas, vous devriez le régler au niveau le plus élevé possible, jusqu'à 24 Go, en fonction de la mémoire physique disponible sur l'ordinateur Tableau Server. Pour changer uniquement la mémoire de tas maximum, spécifiez la chaîne par défaut entière, mais ne modifiez la valeur que pour -Xmx.

Les valeurs valides pour -Xmx dépendent de la mémoire disponible sur l'ordinateur Tableau Server, mais ne peuvent pas être supérieures à 24 Go. Pour plus d'informations, voir Mémoire maximum de tas du processus Rechercher et parcourir.

searchserver.startup.zookeeper_healthcheck_timeout_ms

Ajouté dans la version 2020.1.

Valeur par défaut, en millisecondes : 300000

Spécifie, en millisecondes, le temps que Tableau Server devrait attendre pour un contrôle d'intégrité zookeeper réussi au démarrage.

Sur les ordinateurs Tableau Server particulièrement sollicités, ou si vous voyez des erreurs de journal « Échec du contrôle d'intégrité zookeeper. Refus de démarrer SOLR. », augmentez cette valeur.

Pour plus d'informations, consultez Délai d'expiration du contrôle d'intégrité de la connexion Zookeeper au démarrage.

searchserver.zookeeper_session_timeout_milliseconds

Valeur par défaut, en millisecondes : 100000

Spécifie, en millisecondes, le temps que les clients Rechercher et parcourir devront attendre avant d'établir une connexion au service de coordination (Zookeeper).

Pour plus d'informations, consultez Délais d'expiration des sessions client.

ServerExportCSVMaxRowsByCols

Ajouté dans la version 2020.3.

Valeur par défaut : 0 (pas de limite)

Spécifie le nombre maximal de cellules de données pouvant être téléchargées depuis Afficher les données dans un fichier CSV. Par défaut, il n’y a pas de limite. Spécifiez le nombre de cellules. Par exemple, pour fixer une limite de 3 millions : 

tsm configuration set -k ServerExportCSVMaxRowsByCols -v 3000000 
tsm pending-changes apply

service.jmx_enabled

Valeur par défaut : false

En choisissant la valeur true, vous activez les ports JMX en option pour la surveillance et la résolution des problèmes.

service.max_procs

Valeur par défaut : <number>

Nombre maximal de processus du serveur.

service.port_remapping.enabled

Valeur par défaut : true

Détermine si Tableau Server tentera ou non de remapper dynamiquement les ports lorsque les ports par défaut ou configurés ne sont pas disponibles. Défini sur false, ce paramètre désactive le remappage dynamique des ports.

session.ipsticky

Valeur par défaut : false

Rend les sessions client uniquement valides pour l'adresse IP qui a été utilisée pour la connexion. Si une requête est effectuée à partir d'une adresse IP différente de celle associée au jeton de session, le jeton de session est considéré comme non valide.

Dans certaines circonstances (par exemple, lorsque les ordinateurs accèdent à Tableau Server avec des adresses IP statiques et connues), ce paramètre peut améliorer la sécurité.

Remarque : Considérez avec attention si ce paramètre aidera la sécurité de votre serveur. Ce paramètre nécessite que le client dispose d'une adresse IP unique et une adresse IP qui reste la même pendant la durée de la session. Par exemple, différents utilisateurs qui sont derrière un proxy pourraient sembler avoir la même adresse IP (à savoir, l'adresse IP du proxy). Dans ce cas, un utilisateur pourrait avoir accès à la session d'un autre utilisateur. Dans d'autres circonstances, les utilisateurs pourraient avoir une adresse IP dynamique et celle-ci pourrait être modifiée pendant la session. Si tel est le cas, l'utilisateur doit à nouveau se connecter.

sheet_image.enabled

Valeur par défaut : true

Contrôle si vous pouvez obtenir des images pour les vues avec l'API REST. Pour plus d'informations, consultez Référence de l'API REST.

ssl.ciphersuite

Valeur par défaut : HIGH:MEDIUM:!aNULL:!MD5:!RC4:!3DES:!CAMELLIA:!IDEA:!SEED

Spécifie les algorithmes de chiffrement autorisés pour SSL.

Pour connaître les valeurs acceptables et les exigences de mise en forme, voir SSLCipherSuite(Le lien s’ouvre dans une nouvelle fenêtre) sur le site Web d’Apache.

ssl.client_certificate_login.blocklisted_signature_algorithms

Valeur par défaut :

  • Version 2020.4.0 : 

    sha1withrsaencryption,
    sha1withrsa

  • Version 2020.4.1 et ultérieure :

    sha1withrsaencryption,
    sha1withrsa,
    sha1withrsaandmgf1,
    sha1withdsa,
    sha1withecdsa

La valeur par défaut bloque les certificats avec l’algorithme de signature SHA-1. Spécifie les algorithmes de signature client bloqués pour SSL. Pour désactiver le blocage de tous les algorithmes de signature, exécutez cette clé avec un ensemble vide de guillemets.

Pour plus d’informations sur cette clé, voir l’article de la Base de connaissances Échec de SSL mutuel après la mise à niveau si les certificats sont signés avec SHA-1(Le lien s’ouvre dans une nouvelle fenêtre).

ssl.client_certificate_login.min_allowed.elliptic_curve_size

Valeur par défaut : 256

Spécifie la taille minimum de courbe elliptique requise pour les certificats clients ECDSA qui s’authentifient auprès de Tableau Server sur SSL mutuel. Si un client présente un certificat client ECDSA ne satisfaisant pas à cette taille de courbe minimum, la demande d’authentification échoue.

Cette option a été introduite dans Tableau Server version 2021.1.

ssl.client_certificate_login.min_allowed.rsa_key_size

Valeur par défaut : 2048

Spécifie la taille minimum de clé pour les certificats clients RSA qui s’authentifient auprès de Tableau Server sur SSL mutuel. Si un client présente un certificat client RSA ne satisfaisant pas à cette taille de clé minimum, la demande d’authentification échouera.

Cette option a été introduite dans Tableau Server version 2021.1.

storage.monitoring.email_enabled

Valeur par défaut : false

Contrôle si les notifications par e-mail sont activées pour la surveillance de l'espace disque du serveur. Par défaut, les notifications par e-mail sont activées. Pour activer les notifications pour la surveillance de l'espace disque, définissez ce paramètre sur true.

SMTP doit être configuré pour l'envoi de notifications. Pour plus d'informations, consultez Configurer les paramètres SMTP.

storage.monitoring.warning_percent

Valeur par défaut : 20

Seuil d'avertissement de l'espace disque restant, en pourcentage de l'espace disque total. Si l'espace disque descend en-dessous de ce seuil, une notification d'avertissement est envoyée.

storage.monitoring.critical_percent

Valeur par défaut : 10

Seuil critique de l'espace disque restant, en pourcentage de l'espace disque total. Si l'espace disque descend en dessous de ce seuil, une notification critique est envoyée.

storage.monitoring.email_interval_interval_min

Valeur par défaut : 60

Intervalle d'envoi, en minutes, des notifications par e-mail lorsque la surveillance de l'espace disque est activée et qu'un seuil est franchi.

storage.monitoring.record_history_enabled

Valeur par défaut : true

Détermine si l'historique de l'espace disque libre est enregistré et disponible pour affichage dans les vues administratives. Pour désactiver le stockage de l'historique à des fins de surveillance, définissez storage.monitoring.record_history_enabled sur false.

subscriptions.enabled

Valeur par défaut : false

Contrôle le caractère configurable ou non des abonnements à l'échelle du système. Consultez la rubrique Configurer un site pour les abonnements.

subscriptions.timeout

Valeur par défaut : 1800

Durée, en secondes, pour que le rendu d'une vue dans une tâche d'abonnement à un classeur soit terminé avant l'expiration de la tâche. Si ce délai est atteint pendant qu’une vue est rendue, le rendu se poursuit, mais toute vue ultérieure dans le classeur n’est pas rendue, et le travail se termine par erreur. Dans le cas d’un classeur unique, cette valeur n’entraîne jamais l’arrêt du rendu suite à l'expiration du délai.

svcmonitor.notification.smtp.enabled

Valeur par défaut : false

Contrôle si les notifications par e-mail sont activées pour les événements de processus du serveur. Par défaut, des notifications sont envoyées lorsque les processus s'arrêtent, basculent ou redémarrent. Pour activer les notifications de processus du serveur, définissez ce paramètre sur true.

SMTP doit être configuré pour l'envoi de notifications. Pour plus d'informations, consultez Configurer les paramètres SMTP.

svcmonitor.notification.smtp.mime_use_multipart_mixed

Remarque : ajouté dans la version : 2020.1.8, 2020.2.5, 2020.3.1

Default value: false

Contrôle si les pièces jointes HTML MIME d’abonnement sont envoyées en tant que multipartie/connexes (par défaut) ou multipartie/mixtes.

Pour permettre à l’application iOS Mail d’ouvrir correctement ces pièces jointes, définissez sur true.

tabadmincontroller.auth.expiration.minutes

Valeur par défaut : 120

Contrôle la durée de validité des cookies de session. Par défaut, elle est définie sur 120 minutes. Cette valeur détermine également la durée de validité des informations d'identification intégrées dans un fichier bootstrap du nœud. Pour plus d'informations, consultez tsm topology nodes get-bootstrap-file.

tdsservice.log.level

Remarque : ajouté dans la version 2020.3.0

Valeur par défaut : info

Niveau d’enregistrement pour le service de propriétés de sources de données. Ce paramètre peut être configuré de manière dynamique, donc si n’effectuez pas d’autres modifications, vous n’avez pas à redémarrer Tableau Server. Pour plus d'informations, consultez Modifier les niveaux d'enregistrement.

tomcat.http.maxrequestsize

Valeur par défaut : 16380

Taille maximale (en octets) du contenu d'en-tête autorisé à passer par la passerelle Apache lors de requêtes HTTP. Les en-têtes qui dépassent la valeur définie pour cette option entraînent des erreurs du navigateur telles que l'erreur HTTP 413 (Entité de demande trop grande) ou des échecs d'authentification.

Une valeur basse pour tomcat.http.maxrequestsize peut entraîner des erreurs d'authentification. Les solutions de connexion unique qui s'intègrent à Active Directory (SAML et Kerberos) exigent souvent de grands jetons d'authentification dans les en-têtes HTTP. Veillez à tester les scénarios d'authentification HTTP avant le déploiement en production.

Nous recommandons de définir l'option gateway.http.request_size_limit sur la même valeur que celle définie pour cette option.

tomcat.https.port

Valeur par défaut : 8443

Port SSL pour Tomcat (non utilisé).

tomcat.server.port

Valeur par défaut : 8085

Port sur lequel Tomcat écoute pour les messages de fermeture.

tomcatcontainer.log.level

Valeur par défaut : info

Niveau d’enregistrement pour les microservices dans le conteneur de microservices interactifs et le conteneur de microservices non interactifs. Ce paramètre peut être configuré de manière dynamique à partir de la version 2020.4. Si vous n’effectuez pas d’autres modifications, vous n’avez donc pas à redémarrer Tableau Server. Pour plus d'informations, consultez Modifier les niveaux d'enregistrement.

tsm.log.level

Valeur par défaut : info

Niveau d’enregistrement pour les services TSM. Ces journaux comprennent des informations qui peuvent être utiles si vous rencontrez des problèmes avec les services TSM : agent d’administration, contrôleur d’administration, service de fichiers client, contrôleur de cluster, gestionnaire de service et service de licence. Cette clé de configuration ne modifie pas le niveau d’enregistrement du service de coordination ou des processus de maintenance. Pour plus d’informations, consultez Modifier les niveaux d'enregistrement et Processus Tableau Server.

tsm.controlapp.log.level

Valeur par défaut : info

Niveau d’enregistrement pour les services control_<app>. Ces journaux comprennent des informations qui peuvent être utiles si vous rencontrez des problèmes de démarrage ou de reconfiguration d’un processus TSM ou Tableau Server. Pour plus d'informations, consultez Modifier les niveaux d'enregistrement.

usernotifications.reap_after_days

Valeur par défaut : 30

Nombre de jours après lesquels une notification utilisateur est supprimée du serveur.

vizportal.adsync.update_system_user

Valeur par défaut : false

Spécifie si les adresses électroniques et les noms d'affichage des utilisateurs sont modifiés (même lorsqu'ils sont modifiés dans Active Directory) lorsqu'un groupe Active Directory est synchronisé dans Tableau Server. Pour assurer que les adresses électroniques et les noms d'affichage des utilisateurs sont mis à jour pendant la synchronisation, réglez vizportal.adsync.update_system_user sur true, puis redémarrez le serveur.

Remarque : ajouté dans la version 2021.3.0

Valeur par défaut : false

Spécifie si l'option Copier le lien doit inclure le paramètre « embed=y ». Depuis la version 2019.4, par défaut, il n'inclut pas ce paramètre. La définition de cette clé de configuration sur « true » modifie le comportement de manière à inclure le paramètre « embed=y ». Pour plus d'informations sur l'utilisation de l'option Copier le lien pour partager des liens à intégrer dans des pages Web, consultez Intégrer des vues dans des pages Web(Le lien s’ouvre dans une nouvelle fenêtre) dans l'aide de Tableau Desktop et de la création Web.

vizportal.commenting.delete_enabled

Valeur par défaut : true

Si défini sur true, permet aux utilisateurs de supprimer les commentaires sur les vues. Vous pouvez supprimer un commentaire si vous l'avez créé, que vous êtes le propriétaire du contenu ou le responsable du projet doté d'un rôle sur le site approprié, ou encore un administrateur. Pour connaître les rôles sur le site requis pour un accès complet de responsable de projet, consultez Administration au niveau des projets.

vizportal.csv_user_mgmt.index_site_users

Valeur par défaut : true

Spécifie si l'indexation des utilisateurs de site est effectuée utilisateur par utilisateur lors de l'importation ou de la suppression d'utilisateurs avec un fichier CSV. Lorsque la valeur est définie sur true(valeur par défaut), l'indexation est effectuée à chaque ajout ou suppression. Pour reporter l'indexation des utilisateurs de site jusqu'à ce que le fichier CSV tout entier ait été traité, définissez cette valeur sur false.

vizportal.log.level

Valeur par défaut : info

Niveau d'enregistrement pour les composants Java vizportal. Les journaux sont enregistrés dans /var/opt/tableau/tableau_server/data/tabsvc/logs/vizportal/*.log.

Pour plus d'informations, consultez debug. Le niveau de débogage peut affecter considérablement les performances ; il est donc conseillé de n'utiliser ce paramètre que lorsque l'assistance Tableau vous demande de le faire.

Remarque : depuis la version 2020.4.0, ce paramètre peut être configuré de manière dynamique. Si vous n’effectuez pas d’autres modifications, vous n’avez donc pas à redémarrer Tableau Server. Pour plus d'informations, consultez Modifier les niveaux d'enregistrement.

vizportal.openid.client_authentication

Spécifie la méthode d'authentification clients personnalisée pour OpenID Connect.

Pour configurer Tableau Server de manière à utiliser les IdP requérant client_secret_post, définissez cette valeur sur client_secret_post.

Un cas de figure serait par exemple la connexion à l'IdP Salesforce qui requiert ce paramètre.

vizportal.openid.essential_acr_values

Spécifie une liste de valeurs de référence de classe de contexte d’authentification (ACR) pour fournir l’IdP OpenID Connect en tant que demande de réclamation essentielle. L’IdP est chargé de vérifier que l’authentification répond aux critères attendus. Si la clé de configuration vizportal.openid.essential_acr_valuesest renseignée, Tableau Server agit comme partie de confiance et inspecte la revendication ACR dans la réponse du jeton. Tableau Server ne prévient que si la réclamation ACR ne correspond pas à la valeur de clé de configuration attendue.

Pour définir cette option, entrez les valeurs ACR par ordre de préférence, en les entourant de guillemets doubles. Vous devez séparer plusieurs valeurs par une virgule et un espace, comme dans cet exemple :

tsm configuration set -k vizportal.openid.essential_acr_values -v "value1, value2"

Cette option a été ajoutée à partir de Tableau Server version 2020.4

vizportal.openid.voluntary_acr_values

Spécifie une liste des valeurs de référence de classe de contexte d’authentification (ACR) pour fournir l’IdP OpenID Connect en tant que demande de réclamation volontaire. L’IdP est chargé de vérifier que l’authentification répond aux critères attendus. Si la clé de configuration vizportal.openid.voluntary_acr_valuesest renseignée, Tableau Server agit comme partie de confiance et inspecte la revendication ACR dans la réponse du jeton. La demande d’authentification échoue si la réclamation ACR est manquante ou si la valeur de réclamation fournie ne correspond pas à la valeur de clé de configuration attendue.

Pour définir cette option, entrez les valeurs ACR par ordre de préférence, en les entourant de guillemets doubles. Vous devez séparer plusieurs valeurs par une virgule et un espace, comme dans cet exemple :

tsm configuration set -k vizportal.openid.voluntary_acr_values -v "value1, value2"

Cette option a été ajoutée à partir de Tableau Server version 2020.4

vizportal.rest_api.cors.allow_origin

Spécifie les origines (sites) qui sont autorisés à accéder aux points de terminaison d’API REST sur Tableau Server lorsque vizportal.rest_api.cors.enabled est défini sur true. Vous pouvez spécifier plus d’une origine en utilisant une virgule (,) pour séparer chaque entrée.

tsm configuration set -k vizportal.rest_api.cors.allow_origin -v https://mysite, https://yoursite

Si vizportal.rest_api.cors.enabled est défini sur false, les origines répertoriées par cette option sont ignorées. Pour plus d'informations, consultez Activation de CORS sur Tableau Server.

Remarque : vous pouvez utiliser un astérisque (*) comme caractère générique pouvant correspondre à tous les sites. Cette option n'est pas recommandée car elle autorise l'accès depuis toute origine ayant accès au serveur et peut présenter un risque de sécurité. N'utilisez pas d'astérisque (*) à moins que vous ne connaissiez les implications et les risques pour votre site.

vizportal.rest_api.cors.enabled

Valeur par défaut : false

Contrôle si Tableau Server autorise Cross Origin Resource Sharing (CORS). Lorsque cette valeur est définie sur true, le serveur autorise les navigateurs Web à accéder aux points de terminaison Tableau REST API. Vous pouvez utiliser cette option et REST API pour créer des portails personnalisés. Par défaut, cette fonctionnalité n'est pas activée. Pour spécifier les origines (sites) qui ont accès, utilisez l'option vizportal.rest_api.cors.allow_origin. Seules les origines spécifiées avec cette option sont autorisées à envoyer des demandes à Tableau Server REST API. Pour plus d'informations, consultez Activation de CORS sur Tableau Server.

vizqlserver.allow_insecure_scripts

Valeur par défaut : false

Permet la publication d'un classeur sur le serveur à partir de Tableau Desktop et son ouverture s'il contient des expressions SQL ou R qui sont potentiellement non sécurises (par exemple une expression SQL qui pourrait permettre une injection SQL). Lorsque ce paramètre est défini sur false (valeur par défaut), la publication d'un classeur ou son ouverture à partir du serveur engendre un message d'erreur et le blocage du classeur. Avant de définir cette valeur sur true, passez en revue l'article de la base de connaissances, Blocage ou autorisation de scripts non sécurisés dans Tableau Server(Le lien s’ouvre dans une nouvelle fenêtre).

vizqlserver.browser.render

Valeur par défaut : true

Les vues se situant sous le seuil défini par vizqlserver.browser.render_threshold ou vizqlserver.browser.render_threshold_mobile sont rendues par le navigateur Web du client au lieu du serveur. Pour plus d'informations, consultez la rubrique Configurer le rendu côté client.

vizqlserver.browser.render_threshold

Valeur par défaut : 100

La valeur par défaut représente un niveau de complexité élevé pour une vue affichée sur un PC. Les facteurs de complexité intègrent le nombre de repères, d'en-têtes, de lignes de référence et d'annotations. Les vues qui dépassent ce niveau de complexité sont rendues par le serveur au lieu du navigateur Web du PC.

vizqlserver.browser.render_threshold_mobile

Valeur par défaut : 60

La valeur par défaut représente un niveau de complexité élevé pour une vue affichée sur une tablette. Les facteurs de complexité intègrent le nombre de repères, d'en-têtes, de lignes de référence et d'annotations. Les vues qui dépassent ce niveau de complexité sont rendues par le serveur au lieu du navigateur Web de la tablette.

vizqlserver.clear_session_on_unload

Valeur par défaut : false

Détermine si les sessions VizQL sont ou non conservées en mémoire lorsqu'un utilisateur quitte une vue ou ferme son navigateur. La valeur par défaut (false) permet de conserver les sessions en mémoire. Pour fermer les sessions VizQL lorsque vous quittez une vue ou fermez un navigateur, définissez cette valeur sur true.

vizqlserver.force_maps_to_offline

Remarque : ajouté dans la version 2020.4.0

Valeur par défaut : false

Détermine si Tableau Server s’exécute en mode hors connexion pour les cartes. Ceci est utile dans les environnements déconnectés où l’accès à Internet et au serveur cartographique est restreint. Pour activer le mode hors connexion pour les cartes, définissez cette valeur sur true. Pour plus d'informations sur l'installation et la configuration de Tableau Server dans les entreprises dépourvues d'accès à Internet, consultez Installation de Tableau Server dans un environnement déconnecté (air gap).

vizqlserver.geosearch_cache_size

Valeur par défaut : 5

Définit le nombre maximal de jeux de données de recherche géographique locale ou de langue qui peuvent être chargés simultanément dans la mémoire du serveur. Lorsque le serveur reçoit une demande de recherche géographique pour un jeu de données local/langue qui ne se trouve pas en mémoire, il le charge. Si le chargement du jeu de données dépasse la limite spécifiée, le jeu de données utilisé il y a le plus de temps est effacé de la mémoire, afin que le jeu demandé puisse être chargé. La valeur minimale est 1. Chaque valeur utilise environ 60 Mo en mémoire (si vous définissez la valeur sur 10, la mémoire utilisée sera de 600 Mo (60 * 10).

vizqlserver.initialsql.disabled

Valeur par défaut : false

Spécifiez s'il faut ignorer les expressions SQL initial pour toutes les sources de données. Définissez ce paramètre sur « true » pour ignorer SQL initial :

tsm configuration set -k vizqlserver.initialsql.disabled -v true

vizqlserver.log.level

Valeur par défaut : info

Niveau d'enregistrement pour les composants Java VizQL Server. Les journaux sont enregistrés dans /var/opt/tableau/tableau_server/data/tabsvc/logs/vizqlserver/*.log.

Pour plus d'informations, consultez debug. L'utilisation du paramètre de débogage peut affecter vos performances et il est conseillé de ne l'utiliser que lorsque l'assistance Tableau vous demande de le faire.

Remarque : depuis la version 2020.3.0, ce paramètre peut être configuré de manière dynamique, donc si n’effectuez pas d’autres modifications, vous n’avez pas à redémarrer Tableau Server. Pour plus d'informations, consultez Modifier les niveaux d'enregistrement.

vizqlserver.NumberOfWorkbookChangesBetweenAutoSaves

Valeur par défaut : 5

Configuration de la récupération automatique pour la création Web. Spécifie le nombre de modifications qu'un utilisateur doit faire pour déclencher l'enregistrement automatique. Prenez soin lorsque vous modifiez cette valeur. La fonctionnalité de récupération automatique peut avoir un impact sur les performances de la création Web et autres opérations liées aux visualisations sur Tableau Server. Nous vous recommandons d'ajuster cette valeur en apportant des ajustements incrémentiels dans le temps.

vizqlserver_<n>.port</n>

Le port sur lequel l’instance de serveur VizQL (spécifié par « <n> » ) est en cours d’exécution.

vizqlserver.protect_sessions

Valeur par défaut : true

Lorsque la valeur true est activée, elle empêche la réutilisation de sessions VizQL après que l'utilisateur d'origine s'est déconnecté.

vizqlserver.querylimit

Valeur par défaut : 1800

Plus longue durée autorisée pour la mise à jour d'une vue (en secondes). 1800 secondes = 30 minutes. Cette option de configuration a un impact sur VizQL Server et sur le serveur de données.

vizqlserver.RecoveryAttemptLimitPerSession

Valeur par défaut : 3

Configuration de la récupération automatique pour la création Web. Le nombre maximum de tentatives de récupération de la même session. Prenez soin lorsque vous modifiez cette valeur. La fonctionnalité de récupération automatique peut avoir un impact sur les performances de la création Web et autres opérations liées aux visualisations sur Tableau Server. Nous vous recommandons d'ajuster cette valeur en apportant des ajustements incrémentiels dans le temps.

vizqlserver.session.expiry.minimum

Valeur par défaut : 5

Nombre de minutes d'inactivité avant la possible suppression d'une session VizQL si la mémoire du processus VizQL devient insuffisante.

vizqlserver.session.expiry.timeout

Valeur par défaut : 30

Nombre de minutes d'inactivité après la suppression d'une session VizQL.

vizqlserver.sheet_image_api.max_age_floor

Valeur par défaut : 1

Durée, en minutes, pour mettre en cache les images générées par la méthode Query View Image de l'API REST. Pour plus d'informations, consultez Référence de l'API REST(Le lien s’ouvre dans une nouvelle fenêtre) dans l'aide de l'API REST.

vizqlserver.showdownload

Valeur par défaut : true

Contrôle l'affichage de l'option Classeur Tableau du menu Télécharger dans les vues. S'il est défini sur false, l'option Classeur Tableau est indisponible.

vizqlserver.showshare

Valeur par défaut : true

Contrôle l'affichage des options Partager dans les vues. Pour masquer ces options, définissez sur « false ».

Remarque : les utilisateurs peuvent écraser le paramètre serveur par défaut en activant le paramètre JavaScript ou URL « showShareOptions ».

vizqlserver.url_scheme_whitelist

Attribue un ou plusieurs schémas d'URL à la liste autorisée en cas d'utilisation d'actions d'URL(Le lien s’ouvre dans une nouvelle fenêtre) sur les vues et les tableaux de bord. Les modèles http, https, gopher, mailto, news, sms, tel, tsc et tsl sont autorisés par défaut. Cette commande peut contenir plusieurs valeurs séparées par des virgules et des espaces, comme dans cet exemple :

tsm configuration set -k vizqlserver.url_scheme_whitelist -v scheme1, scheme2

Les valeurs que vous spécifiez remplacent les paramètres précédents. Vous devez donc inclure la liste complète de schémas dans la commande set. (Vous ne pouvez pas modifier la liste de schémas en exécutant plusieurs fois la commande set.)

vizqlserver.web_page_objects_enabled

Valeur par défaut : true

Contrôle si ces objets Page Web dans les tableaux de bord peuvent afficher des URL cibles. Pour empêcher l’affichage de pages Web, définissez sur « false ».

vizqlserver.WorkbookTooLargeToCheckpointSizeKiB

Valeur par défaut : 1024

Configuration de la récupération automatique pour la création Web. Limite de taille (Ko) pour un classeur à enregistrement automatique. Les classeurs plus volumineux que cette valeur ne seront pas enregistrées automatiquement. Prenez soin lorsque vous modifiez cette valeur. La fonctionnalité de récupération automatique peut avoir un impact sur les performances de la création Web et autres opérations liées aux visualisations sur Tableau Server. Nous vous recommandons d'ajuster cette valeur en apportant des ajustements incrémentiels dans le temps.

webdataconnector.refresh.enabled

Obsolète. Utilisez tsm data-access web-data-connectors allow à la place.

Détermine si les actualisations des extraits pour les connecteurs de données Web (WDC) sont activés dans Tableau Server. Pour désactiver l'actualisation pour tous les WDC, définissez la valeur pour cette clé sur false, comme indiqué ci-dessous :

tsm configuration set --key webdataconnector.refresh.enabled --value false

Pour en savoir plus, consultez Connecteurs de données Web dans Tableau Server.

webdataconnector.whitelist.fixed

Obsolète. Utilisez tsm data-access web-data-connectors add à la place.

Spécifie un ou plusieurs connecteurs de données Web que vous pouvez utiliser pour accéder à des connexions de données accessibles via HTTP ou HTTPS. Cette commande est formatée sous forme de données JSON sur une seule ligne, avec échappement de tous les guillemets (") par utilisation d'une barre oblique inverse (\).

Par exemple, pour ajouter un WDC San Francisco Film Locations à la liste approuvée :

tsm configuration set --key webdataconnector.whitelist.fixed --value "'{\"https://tableau.data.world:443\": {\"properties\": { \"secondary_whitelist\": [\"(https://data.world/)(.*)\"] } } }'"

Pour en savoir plus, consultez Connecteurs de données Web dans Tableau Server.

webdataconnector.enabled

Obsolète. Utilisez tsm data-access web-data-connectors allow à la place.

Valeur par défaut : true

Si cette valeur est définie sur true, vous pouvez utiliser les commandes tsm pour gérer les connecteurs de données Web sur le serveur.

webdataconnector.whitelist.mode

Valeur par défaut : mixed

Détermine comment Tableau Server peut exécuter des connecteurs de données Web. Voici les modes pris en charge :

  • mixed. Les utilisateurs peuvent exécuter les connecteurs figurant sur une liste autorisée d’URL. À l’origine, ce mode permettait également aux utilisateurs d’exécuter des WDC importés. L’importation de WDC n’est plus prise en charge.
  • fixed. Les utilisateurs peuvent exécuter les connecteurs figurant sur une liste autorisée d’URL.
  • insecure. Les utilisateurs peuvent exécuter n'importe quel connecteurs.

Important : Utilisez l'option insecureuniquement pour le développement et le test. Étant donné que les connecteurs exécutent le code personnalisé, l'exécution de connecteurs qui n'ont pas été vérifiés pause un problème de sécurité.

wgserver.audit_history_expiration_days

Valeur par défaut : 183

Spécifie le nombre de jours avant suppression des enregistrements des événements de l'historique de la base de données PostgreSQL (base de données Tableau Server).

wgserver.change_owner.enabled

Valeur par défaut : true

Permet de contrôler si la propriété d'un classeur, d'une source de données ou d'un projet peut être modifiée. Les autres options comprennent false et adminonly.

wgserver.clickjack_defense.enabled

Valeur par défaut : true

Défini sur true, ce paramètre empêche les personnes malveillantes de « détourner les clics » d'un utilisateur de Tableau Server. Dans une attaque par détournement de clic, la page cible s'affiche par transparence sur une seconde page et le pirate incite l'utilisateur à cliquer ou à entrer des informations sur la page cible alors que celui-ci pense interagir avec la seconde page.

Pour plus d'informations, consultez Protection contre les détournements de clics.

wgserver.domain.accept_list

Cette clé a été ajoutée à partir de la version 2020.4.0 et remplace wgserver.domain.whitelist.

Valeur par défaut : null

Permet la connexion depuis Tableau Server aux domaines Active Directory : secondaires. Un domaine secondaire est celui auquel Tableau Server se connecte pour la synchronisation utilisateur, mais est un domaine où Tableau Server n'est pas installé. Tableau Server tentera de se connecter à des domaines secondaires pour la synchronisation des utilisateurs et des groupes. Dans certains cas, il peut arriver que Tableau Server ne soit pas en mesure de se connecter au domaine secondaire, ce qui entraîne l’erreur « Domain not in accept list (errorCode=101015) ».

La configuration de l'option wgserver.domain.accept_list est requise par un correctif pour la vulnérabilité de sécurité, [Important] ADV-2020-003 : Authentification forcée par Tableau Server(Le lien s’ouvre dans une nouvelle fenêtre). En date de février 2020, le correctif pour cette vulnérabilité est inclus dans toutes les dernières versions et distributions de maintenance de Tableau Server.

Pour définir cette option, entrez le domaine secondaire en l'entourant de guillemets doubles. Les domaines multiples doivent être séparés par une virgule et un espace. Par exemple, tsm configuration set -k wgserver.domain.accept_list -v "example.org, domain.com".

La fonctionnalité de caractère générique n'est pas prise en charge. Par exemple, si Tableau se connecte à sub1.example.org et sub2.example.org, alors les deux domaines doivent être ajoutés.

La mise à jour de l'option wgserver.domain.accept_list entraîne le remplacement de la valeur existante. Par conséquent, si vous ajoutez un nouveau domaine à un ensemble existant de domaines stockés dans la valeur, incluez tous les domaines existants avec le nouveau domaine lorsque vous définissez l'option. Vous pouvez récupérer la liste complète des domaines existants en exécutant tsm configuration get –k wgserver.domain.accept_list.

wgserver.domain.ldap.domain_custom_ports.domain

Valeur par défaut : null

Permet de mapper les domaines enfants et leurs ports LDAP. Le domaine et le port sont séparés par deux points (:) et chaque paire domaine:port est séparée par une virgule (,) en utilisant ce format : FQDN1:port,FQDN2:port

Exemple : tsm configuration set -k wgserver.domain.ldap.domain_custom_ports -v childdomain1.lan:3269,childdomain2.lan:3269,childdomain3.lan:389

wgserver.domain.whitelist

Important : cette clé est obsolète depuis la version 2020.4.0. Utilisez wgserver.domain.accept_list à la place. Pour continuer à utiliser cette clé, utilisez l'option --force-keys lorsque de la configuration de la valeur. Cette clé sera désactivée de façon permanente dans une version future. Pour des instructions sur l’utilisation de cette clé dans la version 2020.3.x ou antérieure-, consultez l’Aide de Tableau Server pour la version 2020.3(Le lien s’ouvre dans une nouvelle fenêtre).

Valeur par défaut : null

Permet la connexion depuis Tableau Server aux domaines Active Directory : secondaires. Un domaine secondaire est celui auquel Tableau Server se connecte pour la synchronisation utilisateur, mais est un domaine où Tableau Server n'est pas installé. Tableau Server tentera de se connecter à des domaines secondaires pour la synchronisation des utilisateurs et des groupes. Dans certains cas, Tableau Server peut être incapable de se connecter au domaine secondaire, ce qui entraînera l'erreur « Domaine ne figurant pas sur la liste autorisée (errorCode-101015) ».

wgserver.extended_trusted_ip_checking

Valeur par défaut : false

Applique la correspondance des clients IP pour les demandes de tickets de confiance.

wgserver.restrict_options_method

Valeur par défaut : true

Contrôle si Tableau Server accepte les requêtes HTTP OPTIONS. Si cette option est définie sur true, le serveur renvoie une réponse HTTP 405 (Méthode non autorisée) pour les requêtes HTTP OPTIONS.

wgserver.saml.blocklisted_digest_algorithms

Valeur par défaut : SHA1

Spécifie les algorithmes de hachage qui ne sont autorisés pour aucune signature de certificat SAML, méthode digest d’assertion SAML ou méthode de signature appropriée. Si cette option est activée, les certificats ou les assertions signés et hachés avec un algorithme figurant sur la liste de blocage seront rejetés et échoueront.

SHA-1 peut être utilisé dans de nombreux cas à la fois du côté de Tableau et de l'IdP. Par exemple :

  • Certificats téléchargés avec TSM et utilisés par Tableau Server pour signer la demande envoyée à l'IdP.
  • Certificats dans les métadonnées de l’IdP et utilisés pour vérifier la réponse AuthnResponse (signature) reçue de l'IdP à l'aide de la clé publique dans le certificat.
  • Assertions entrantes signées et hachées avec SHA-1 (DigestMethod défini sur SHA-1 et SignatureMethod défini sur SHA-1).

Cette option a été introduite dans Tableau Server 2021.1.

La valeur par défaut a été remplacée par SHA1 dans Tableau Server 2021.2. Pour plus d'informations sur la mise à niveau à 2021.2 avec SAML configuré, consultez l'article de la base de connaissances, Tableau Server utilisant l'authentification SAML ne peut pas démarrer ou rejette la connexion après la mise à niveau à Tableau Server 2021.2.

wgserver.saml.forceauthn

Valeur par défaut : false

Lorsque le paramètre est défini sur true, si la session utilisateur de Tableau expire, Tableau Server réauthentifie l'utilisateur auprès de l'IdP. Cette option peut également être utilisée pour demander à l'IdP d'inviter l'utilisateur à se réauthentifier, même si l'utilisateur a une session IdP active.

Cette option a été introduite dans Tableau Server 2019.3.

wgserver.saml.idpattribute.username

Spécifie le nom de l'attribut dans lequel votre IdP SAML stocke les noms des utilisateurs. Par défaut, il est défini sur username. Si le nom d'attribut utilisé par votre IdP contient des espaces, mettez-le entre guillemets. Pour plus d'informations, consultez Configurer SAML à l'échelle du serveur ou Configurer le protocole SAML spécifique à un site.

wgserver.saml.iframed_idp.enabled

Valeur par défaut : false

La valeur par défaut « false » signifie que, lorsque les utilisateurs sélectionnent le bouton de connexion dans une vue intégrée, le formulaire de connexion de l'IdP s'ouvre dans une fenêtre contextuelle.

Si vous définissez cette valeur sur « true », et qu'un utilisateur SAML de serveur déjà connecté accède à une page Web comportant une vue intégrée, l'utilisateur n'a pas besoin de se connecter pour voir la vue.

Vous pouvez définir cette valeur sur « true » uniquement si l'IdP prend en charge la connexion dans un iframe. L'option iframe offrant moins de sécurité qu'une fenêtre contextuelle, tous les IdP ne la prennent pas en charge. Si la page de connexion de l'IdP met en œuvre la protection contre le détournement de clic, comme c'est le cas pour la plupart d'entre eux, la page de connexion ne peut pas s'afficher dans un iframe, et l'utilisateur ne peut pas se connecter.

Si votre IdP prend en charge la connexion via un iframe, vous devrez peut-être l'activer explicitement. Toutefois, même si vous pouvez utiliser cette option, elle désactive la protection contre le détournement de clic de Tableau Server pour SAML, et présente donc toujours un risque de sécurité.

wgserver.saml.maxassertiontime

Valeur par défaut : 3000

Précise le nombre maximal de secondes pendant lesquelles une assertion SAML est utilisable (à partir de sa création).

wgserver.saml.min_allowed.elliptic_curve_size

Valeur par défaut : 256

Cette option a été introduite dans Tableau Server 2021.1 mais n'incluait pas de valeur par défaut. Dans la version 2021.2, la valeur par défaut a été définie sur 256.

Cette option spécifie la taille de courbe ECDSA minimale autorisée pour le certificat utilisé dans le cadre de l'authentification SAML. Si vous téléchargez un certificat dont la taille de courbe ECDSA est inférieure à 256, TSM enregistre une erreur lorsque vous appliquez les modifications.

Si vous effectuez une mise à niveau à Tableau Server 2021.2 ou version ultérieure et que votre certificat SAML utilise une taille de courbe ECDSA inférieure à 256, Tableau Server ne démarrera pas après la mise à niveau. Nous vous recommandons de charger un nouveau certificat avec une taille de courbe ECDSA de 256 (au minimum) avant la mise à niveau. Sinon, vous pouvez exécuter cette commande pour définir une taille de courbe ECDSA inférieure sur les anciennes versions (pré-2021.1) de Tableau Server avant la mise à niveau. Si vous exécutez cette commande sur une version antérieure à 2021.1, vous devez inclure l'option --force-keys avec la commande. Pour plus d'informations sur la mise à niveau à 2021.2 avec SAML configuré, consultez l'article de la base de connaissances, Tableau Server utilisant l'authentification SAML ne peut pas démarrer ou rejette la connexion après la mise à niveau à Tableau Server 2021.2.

wgserver.saml.min_allowed.rsa_key_size

Valeur par défaut : 2048

Cette option a été introduite dans Tableau Server 2021.1 mais n'incluait pas de valeur par défaut. Dans la version 2021.2, la valeur par défaut a été définie sur 2048.

Cette option spécifie la longueur de clé RSA minimale autorisée pour le certificat dans le cadre de l'authentification SAML. Si vous téléchargez un certificat dont la longueur de clé RSA est inférieure à 2048, TSM enregistre une erreur lorsque vous appliquez les modifications.

To run SAML authentication with a 1024 RSA key length (not recommended), set this value to 1024.

Si vous effectuez une mise à niveau à Tableau Server 2021.2 ou version ultérieure et que votre certificat SAML utilise une longueur de clé inférieure à 2048, Tableau Server ne démarrera pas après la mise à niveau. Nous vous recommandons de télécharger un nouveau certificat avec une longueur de clé de 2048 (au minimum) avant la mise à niveau. Sinon, vous pouvez exécuter cette commande pour définir une puissance de clé inférieure sur les anciennes versions (pré-2021.1) de Tableau Server avant la mise à niveau. Si vous exécutez cette commande sur une version antérieure à 2021.1, vous devez inclure l'option --force-keys avec la commande. Pour plus d'informations sur la mise à niveau à 2021.2 avec SAML configuré, consultez l'article de la base de connaissances, Tableau Server utilisant l'authentification SAML ne peut pas démarrer ou rejette la connexion après la mise à niveau à Tableau Server 2021.2.

wgserver.saml.responseskew

Valeur par défaut : 180

Définit la différence maximale (en secondes) entre l'heure de Tableau Server et l'heure de création de l'assertion (en fonction de l'heure du serveur IdP) pendant laquelle le message peut encore être traité.

wgserver.saml.sha256

Valeur par défaut : true

Lorsqu’elle est définie sur true, Tableau Server hache les signatures de messages et les synthèses avec SHA-256 dans les assertions SAML envoyées à l’IdP. Définissez cette option sur false uniquement si votre IdP rejette les assertions contenant un contenu haché SHA-256.

wgserver.session.apply_lifetime_limit

Valeur par défaut : false

Contrôle s'il y a une durée de vie pour les sessions serveur. Définissez cette valeur sur truepour configurer une durée de vie pour les sessions serveur.

wgserver.session.idle_limit

Valeur par défaut : 240

Nombre de minutes d'inactivité avant l'expiration de la connexion à l'application Web.

wgserver.session.lifetime_limit

Valeur par défaut : 1440

La durée, en minutes, d'une session serveur si une durée de vie de serveur est définie. Le paramètre par défaut est 1440 minutes (24 heures). Si wgserver.session.apply_lifetime_limit est false (paramètre par défaut), ceci est ignoré.

wgserver.unrestricted_ticket

Valeur par défaut : false

Spécifie s'il faut étendre l'accès aux ressources du serveur pour les utilisateurs authentifiés par des tickets approuvés. Le comportement par défaut permet aux utilisateurs d'accéder aux vues uniquement. Si vous définissez ce paramètre sur true, les utilisateurs disposant de tickets de confiance valides peuvent accéder aux ressources du serveur (projets, classeurs, etc.) comme s'ils s'étaient connectés avec leurs informations d'identification.

workerX.gateway.port

Valeur par défaut : 80 (443 si SSL)

Port externe qu'Apache écoute pour un workerX (où « worker » est le terme utilisé pour les nœuds de serveur suivants dans le cluster). worker0.gateway.port est le port externe de Tableau Server. Dans un environnement distribué, worker0 est le nœud initial de Tableau Server.

workerX.vizqlserver.procs

Valeur par défaut : <number>

Nombre de serveurs VizQL.

zookeeper.config.snapCount

Spécifie le nombre de transactions nécessaires pour que le service de coordination crée un instantané des journaux. Par défaut, cette valeur est de 100 000 transactions. Si votre service de coordination n'écrit pas suffisamment de transactions pour déclencher des instantanés, le nettoyage automatique des instantanés de plus de cinq jours n'a pas lieu et vous risquez de perdre de l'espace disque pour les journaux de transactions. Par défaut, les journaux et les instantanés sont enregistrés dans le répertoire de données Tableau Server.

Merci de vos commentaires !