Opzioni di tsm configuration set

Di seguito è riportato un elenco delle opzioni o chiavi di configurazione che puoi impostare con il comando tsm configuration set. In molti casi puoi conoscere il valore corrente di una chiave di configurazione con il comando tsm configuration get.

Quello seguente non intende essere un elenco completo delle impostazioni di configurazione di Tableau Server. Rappresenta un sottoinsieme di chiavi di configurazione che possono essere impostate dagli amministratori del server. Infine, alcune chiavi utilizzate internamente da Tableau Server non sono visualizzate in questo elenco.

Nota: i tasti di configurazione sono sensibili alla differenza tra maiuscole e minuscole.

Utilizzo di base delle chiavi di configurazione di tsm

Impostazione di una chiave di configurazione

tsm configuration set -k <config.key> -v <config_value>

In alcuni casi, devi includere l'opzione --force-keys per impostare un valore di configurazione per una chiave che non è stata impostata in precedenza. Per maggiori informazioni, consulta Risposte "Chiave sconosciuta".

Dopo aver impostato un valore della chiave di configurazione, applica le modifiche di configurazione in sospeso utilizzando tsm pending-changes apply. Se non lo fai, il nuovo valore non sarà utilizzato da Tableau o visualizzato nei risultati di un comando tsm configuration get. Puoi visualizzare le modifiche in sospeso utilizzando tsm pending-changes list. Per ulteriori informazioni, consulta il paragrafo tsm pending-changes.

Ripristino del valore predefinito di una chiave di configurazione

Per ripristinare il valore predefinito di una chiave di configurazione, utilizza l'opzione -d seguente:

tsm configuration set -k <config.key> -d

Visualizzazione del valore corrente di una chiave di configurazione

Per individuare la chiave di configurazione attualmente impostata, utilizza il comando configuration get:

tsm configuration get -k <config.key>

In alcuni casi non puoi ottenere un valore di configurazione per una chiave che non è stata impostata in precedenza. Il comando tsm configuration get restituirà invece una risposta "Chiave sconosciuta". Per maggiori informazioni, consulta Risposte "Chiave sconosciuta".

Chiavi di configurazione

adminviews.disabled

Valore predefinito: false

Disabilita l'accesso alle viste amministrative di Tableau. Per impostazione predefinita, l'accesso alle viste è abilitato (questa opzione è impostata su "false").

api.server.enabled

Valore predefinito: true

Consente l'accesso all'API REST di Tableau Server(Link opens in a new window). Per impostazione predefinita, questa funzionalità è abilitata.

auditing.enabled

Valore predefinito: true

Consente l'accesso alle tabelle di controllo cronologico PostgreSQL (database di Tableau Server).

backgrounder.externalquerycachewarmup.enabled

Valore predefinito: true

Controlla la memorizzazione nella cache dei risultati delle query delle cartelle di lavoro dopo le attività di aggiornamento dell'estrazione pianificate.

backgrounder.externalquerycachewarmup.view_threshold

Valore predefinito: 2.0

La soglia per i risultati delle query di memorizzazione nella cache dopo le attività di aggiornamento dell'estrazione pianificate. La soglia è pari al numero di viste che una cartella di lavoro ha ricevuto negli ultimi sette giorni diviso per il numero di aggiornamenti previsti nei sette giorni successivi.

Le due opzioni di comando backgrounder seguenti determinano il tempo di esecuzione di un'attività di flusso prima che l'attività in background venga annullata. Questi due comandi determinano il valore totale di timeout per le attività di flusso.

backgrounder.extra_timeout_in_seconds

Valore predefinito: 1800

Numero di secondi oltre l'impostazione di backgrounder.querylimit prima che un'attività in background venga annullata. Questa impostazione assicura che le attività non trattengano l'esecuzione dei processi successivi se sono bloccate. L'impostazione si applica ai processi elencati in backgrounder.timeout_tasks. 1800 secondi equivalgono a 30 minuti.

backgrounder.default_timeout.run_flow

Valore predefinito: 14400

Il numero di secondi per un'attività di esecuzione flusso viene annullato. 14.400 secondi equivalgono a 4 ore.

backgrounder.failure_threshold_for_run_prevention

Valore predefinito: 5

Numero di errori consecutivi di un'attività di esecuzione sottoscrizione, estrazione o flusso prima che il processo venga sospeso. La sospensione continua dei processi in errore consente di ridurre le risorse backgrounder per altri processi. Per disattivare la sospensione delle attività in background in errore, imposta il valore su -1.

backgrounder.log.level

Nota: aggiunto nella versione 2020.3.0

Valore predefinito: info

Livello di registrazione per il processo Gestione processi in background. È configurabile dinamicamente, quindi se si modifica solo questa impostazione, non è necessario riavviare Tableau Server. Per maggiori informazioni, consulta Modificare i livelli di registrazione.

backgrounder.querylimit

Valore predefinito: 7200

Tempo massimo consentito, in secondi, per il completamento di un'unica attività di aggiornamento dell'estrazione o di sottoscrizione. 7.200 secondi = 2 ore.

Nota: se un'attività in background raggiunge questo limite di tempo, può continuare a essere eseguita per diversi minuti durante l'annullamento.

backgrounder.notifications_enabled

Valore predefinito: true

Controlla se gli avvisi di esecuzione dell'aggiornamento dell'estrazione e del flusso sono attivati per tutti i siti del server. Per impostazione predefinita, gli avvisi sono attivati. Per disattivare gli avvisi per tutti i siti di un server, imposta il valore su false.

Gli avvisi di estrazione possono essere attivati o disattivati a livello di sito da parte degli amministratori nelle impostazioni dei siti o a livello utente nelle impostazioni utente.

backgrounder.sort_jobs_by_type_schedule_boundary_heuristics_milliSeconds

Valore predefinito: 60000

Controlla la finestra temporale che identifica i processi backgrounder che sono impostati in modo da avere lo stesso orario di inizio pianificato.

Il processo backgrounder ordina il lavoro programmato allo stesso orario in modo da essere eseguito in base al tipo di processo, eseguendo prima la categoria più rapida dei processi: sottoscrizioni, quindi estrazioni incrementali e infine estrazioni complete.

I processi sono raggruppati per determinare quali processi sono pianificati allo stesso orario. Un valore di 60.000 millisecondi (valore predefinito) indica che i processi per le pianificazioni all'interno di una finestra di 1 minuto devono essere classificati nello stesso batch e quindi vengono ordinati per tipo in tale batch.

backgrounder.subscription_failure_threshold_for_run_prevention

Valore predefinito: 5

Determina il numero di errori di sottoscrizione consecutivi che devono verificarsi prima che venga sospesa una condizione. Se l'impostazione è pari a 5, l'avviso viene sospeso dopo 5 errori consecutivi. Il valore -1 consente di proseguire l'invio delle e-mail di notifica a tempo indeterminato. Questa soglia è a livello di server, pertanto si applica a tutte le sottoscrizioni definite nel server.

backgrounder.subscription_image_caching

Valore predefinito: true

Controlla se backgrounder memorizzerà nella cache le immagini generate per le sottoscrizioni. Non è necessario rigenerare le immagini memorizzate nella cache ogni volta pertanto la memorizzazione nella cache migliora le prestazioni della sottoscrizione. Per impostazione predefinita, la memorizzazione nella cache delle immagini è abilitata. Per disabilitare la memorizzazione nella cache delle immagini per tutti i siti di un server, imposta questa opzione su false.

backgrounder.timeout_tasks

Valore predefinito: refresh_extracts,
increment_extracts,
subscription_notify,
single_subscription_notify,
check_data_alert,
run_flow,
encrypt_extracts,
decrypt_extracts,
rekey_extracts,
extract_encryption_maintenance

L'elenco delle attività che possono essere annullate se vengono eseguite più a lungo dei valori combinati di backgrounder.querylimit e backgrounder.extra_timeout_in_seconds. L'elenco delle attività è delimitato da virgole. L'elenco predefinito rappresenta tutti i possibili valori per questa impostazione.

basefilepath.backuprestore

Valore predefinito: /var/opt/tableau/tableau_server/data/tabsvc/files/backups/

Percorso in cui il comando tsm maintenance backup crea il backup. Questo è anche il percorso in cui deve trovarsi il file di backup quando viene ripristinato tramite il comando tsm maintenance restore o il comando tsm maintenance send-logs. Per maggiori informazioni, consulta Percorsi dei file di tsm.

basefilepath.log_archive

Valore predefinito: /var/opt/tableau/tableau_server/data/tabsvc/files/log-archives/

Percorso in cui il comando tsm maintenance ziplogs crea l'archivio compresso. Per maggiori informazioni, consulta Percorsi dei file di tsm.

basefilepath.site_export.exports

Valore predefinito: /var/opt/tableau/tableau_server/data/tabsvc/files/siteexports/

Percorso in cui il comando tsm sites export crea il file di esportazione. Per maggiori informazioni, consulta Percorsi dei file di tsm.

basefilepath.site_import.exports

Valore predefinito: /var/opt/tableau/tableau_server/data/tabsvc/files/siteimports/

Percorso in cui il comando tsm sites import prevede che si trovi il file di importazione. Per maggiori informazioni, consulta Percorsi dei file di tsm.

clustercontroller.log.level

Nota: aggiunto nella versione 2020.3.0

Valore predefinito: info

Livello di registrazione per Controller cluster. È configurabile dinamicamente, quindi se si modifica solo questa impostazione, non è necessario riavviare Tableau Server. Per maggiori informazioni, consulta Modificare i livelli di registrazione.

clustercontroller.zk_session_timeout_ms

Valore predefinito: 300000

Periodo di tempo, in millisecondi, in cui il controller di cluster attenderà il servizio Coordination (ZooKeeper), prima di determinare che è necessario il failover.

dataAlerts.checkIntervalInMinutes

Valore predefinito: 60

La frequenza, in minuti, con cui Tableau Server verifica se le condizioni di avviso dei dati sono vere.

(Il server controlla anche ogni volta che vengono aggiornate le estrazioni relative agli avvisi sui dati).

dataAlerts.retryFailedAlertsAfterCheckInterval

Valore predefinito: true

Determina la frequenza con cui Tableau Server ricontrolla gli avvisi di dati in errore. Se impostato su true, il server ricontrolla gli avvisi alla frequenza definita da dataAlerts.checkIntervalInMinutes. Se impostato su false, il server ricontrolla gli avvisi in errore ogni cinque minuti, avvisando più rapidamente i destinatari degli avvisi se le condizioni dei dati sono cambiate, ma riducendo le prestazioni del server.

(Il server controlla anche ogni volta che vengono aggiornate le estrazioni relative agli avvisi sui dati).

dataAlerts.SuspendFailureThreshold

Valore predefinito: 350

Determina il numero di errori degli avvisi sui dati consecutivi che devono verificarsi prima che venga sospesa una condizione. Se l'impostazione predefinita è pari a 350, l'emissione di avvisi viene sospesa dopo circa due settimane. Questa soglia è a livello di server, pertanto si applica a tutti gli avvisi sui dati definiti nel server.

dataserver.log.level

Nota: aggiunto nella versione 2020.3.0

Valore predefinito: info

Livello di registrazione per Data Server. È configurabile dinamicamente, quindi se si modifica solo questa impostazione, non è necessario riavviare Tableau Server. Per maggiori informazioni, consulta Modificare i livelli di registrazione.

DataServerRefreshMetadataPerSession

Valore predefinito: false

Determina se Tableau Server eseguirà query aggiuntive per ottenere dati di schema aggiornati per un'origine dati pubblicata quando sono state apportate modifiche alla struttura dello schema sottostante. Questa impostazione è disabilitata per impostazione predefinita per motivi di prestazioni e le modifiche dello schema vengono visualizzate in ritardo. Se desideri apportare modifiche nello schema di un'origine dati pubblicata live o se rilevi errori (ad esempio, "Si è verificato un errore durante la comunicazione con l'origine dati: Nome colonna non valido. Impossibile preparare l'istruzione.") imposta questo valore su true Se impostato su true, Tableau Server esegue ulteriori query per aggiornare lo schema.

elasticserver.vmopts

Il valore predefinito varia in base alla quantità di memoria di sistema. Utilizza la tabella seguente per determinare il valore predefinito:

Memoria di sistema Valore predefinito
29 GB o meno -Xmx256m -Xms256m (256 MB)
Da 30 GB a 45 GB -Xmx2g -Xms2g (2 GB)
Da 46 GB a 100 GB -Xmx4g -Xms4g (4 GB)
Più di 100 GB -Xmx8g -Xms8g (8 GB)

Controlla le dimensioni heap del server Elastic. L'aumento della dimensione heap oltre il valore predefinito può migliorare le prestazioni di Chiedilo ai dati. La dimensione heap deve essere inferiore alla metà della memoria completa della macchina. Aggiungi la lettera "k" al valore per indicare i kilobyte, "m" per indicare i megabyte o "g" per indicare i gigabyte. Come regola generale, imposta la dimensione heap iniziale (-Xms) uguale alla dimensione heap massima (-Xmx) per ridurre al minimo le garbage collection.

Ecco un suggerimento su quanta memoria allocare, in base al numero di origini dati e alla memoria disponibile. Le prestazioni effettive variano a seconda del server, del numero di campi nelle origini dati e di altri fattori.

  • Da 1 a 100 origini dati: 256 MB (minimo)
  • Da 100 a 1.000 origini dati: 2 GB
  • Da 1000 a 2000 origini dati: 4 GB
  • Da 2000 a 4000 origini dati: 8 GB
  • Da 4000 a 8000 origini dati: 16 GB
  • Da 8000 o più origini dati: 32 GB

Questa opzione è stata aggiunta a partire dalla versione di Tableau Server: 2019.1

excel.shadow_copy_all_remote.enabled

Valore predefinito: false

Controlla se Tableau Server crea una "copia shadow" di un foglio di calcolo Excel condiviso (.xlxs o .xlxm) che viene utilizzato come origine dati live. Se abilitata, questa opzione impedisce agli utenti di Excel di visualizzare un "Errore di violazione condivisione" e un messaggio che indica che il file è "attualmente in uso" Questa opzione può avere un impatto sulle prestazioni con file Excel di grandi dimensioni. Se gli utenti Excel non hanno bisogno di modificare il file condiviso, non è necessario abilitare questa opzione.

Nota: Tableau Server tenta sempre di creare una copia shadow di un file .xls. Questa opzione non modifica questo comportamento.

Questa opzione è stata aggiunta a partire dalle versioni di Tableau Server: 2019.1.5, 2019.2.1.

features.ActiveMQ

Valore predefinito: true

Controlla se Tableau Server utilizza il servizio Apache ActiveMQ (Servizio di messaggistica Tableau Server) per il meccanismo di messaggistica interna.

Questa opzione è stata aggiunta a partire dalla versione di Tableau Server: 2019.4.

features.DesktopReporting

Valore predefinito: false

Controlla se sul server sono abilitati i report delle licenze Desktop. Se impostato su false (impostazione predefinita), non sono disponibili viste amministrative relative alle licenze Desktop. Imposta su true per abilitare la creazione di report sulla licenza e rendere disponibili le informazioni relative all'utilizzo delle licenze e alla scadenza delle viste amministrative nella pagina Stato server.

features.MessageBusEnabled

Valore predefinito: true

Controlla se Tableau Server utilizza il nuovo meccanismo di messaggistica interna.

Questa opzione è stata aggiunta a partire dalla versione di Tableau Server: 2019.4.

features.PasswordlessBootstrapInit

Valore predefinito: true

Verifica se Tableau Server consente di includere le credenziali incorporate nei file di bootstrap. Quando è abilitato (il valore predefinito), le credenziali incorporate sono incluse nel file di bootstrap, a meno che non specifichi che non devono essere incluse. Imposta questa opzione su false se le credenziali non devono mai essere incluse in nessun file di bootstrap generato. Per maggiori informazioni sulla generazione di file di bootstrap, consulta tsm topology nodes get-bootstrap-file.

Questa opzione è stata aggiunta a partire da Tableau Server versione 2019.3.

features.PasswordReset

Valore predefinito: false

Si applica solo ai server che utilizzano l'autenticazione locale. Imposta su true per consentire agli utenti di ripristinare le password con un'opzione "Password dimenticata" nella pagina di accesso.

filestore.log.level

Nota: aggiunto nella versione 2020.3.0

Valore predefinito: info

Livello di registrazione per Archivio file. È configurabile dinamicamente, quindi se si modifica solo questa impostazione, non è necessario riavviare Tableau Server. Per maggiori informazioni, consulta Modificare i livelli di registrazione.

gateway.http.cachecontrol.updated

Valore predefinito: false

L'intestazione HTTP Cache-Control specifica se il browser client deve memorizzare nella cache il contenuto inviato da Tableau Server. Per disabilitare la memorizzazione nella cache dei dati di Tableau Server elaborati nel client, imposta questa opzione su true.

gateway.http.hsts

Valore predefinito: false

L'intestazione HSTS (HTTP Strict Transport Security) impone ai browser l'utilizzo di HTTPS nel dominio in cui è abilitata.

gateway.http.hsts_options

Valore predefinito: "max-age=31536000"

Per impostazione predefinita, la politica HSTS è fissata per un anno (31536000 secondi). Questo periodo di tempo specifica la quantità di tempo in cui il browser accederà al server tramite HTTPS.

gateway.http.request_size_limit

Valore predefinito: 16380

La dimensione massima (byte) del contenuto dell'intestazione che può passare attraverso il gateway Apache sulle richieste HTTP. Le intestazioni che superano il valore impostato in questa opzione determineranno errori del browser, come l'errore HTTP 413 (Entità della richiesta troppo grande) o errori di autenticazione.

Un valore basso di gateway.http.request_size_limit può causare errori di autenticazione. Le soluzioni Single Sign-On che si integrano con Active Directory (SAML e Kerberos) spesso richiedono token di autenticazione di grandi dimensioni nelle intestazioni HTTP. Assicurati di testare gli scenari di autenticazione HTTP prima della distribuzione nella produzione.

Si consiglia di impostare l'opzione tomcat.http.maxrequestsize sullo stesso valore impostato per questa opzione.

gateway.http.x_content_type_nosniff

Valore predefinito: true

L'intestazione HTTP di risposta X-Content-Type-Options specifica che il tipo MIME nell'intestazione Content-Type non deve essere modificato dal browser. In alcuni casi, se il tipo MIME non è specificato, un browser potrebbe tentare di determinare il tipo MIME valutando le caratteristiche del payload. Il browser mostrerà quindi il contenuto di conseguenza. Questo processo viene definito "sniffing". Un'errata interpretazione del tipo MIME può causare problemi di sicurezza. Con questa opzione, l'intestazione HTTP X-Content-Type-Options è impostata su 'nosniff' per impostazione predefinita.

gateway.http.x_xss_protection

Valore predefinito: true

L'intestazione di risposta HTTP X-XSS-Protection viene inviata al browser per consentire la protezione cross-site scripting (XSS). L'intestazione di risposta X-XSS-Protection ignora le configurazioni quando gli utenti hanno disabilitato la protezione XXS nel browser. L'intestazione di risposta X-XSS-Protection è abilitata per impostazione predefinita con questa opzione.

gateway.log.level

Nota: aggiunto nella versione 2020.3.0

Valore predefinito: info

Livello di registrazione per Gateway. È configurabile dinamicamente, quindi se si modifica solo questa impostazione, non è necessario riavviare Tableau Server. Per maggiori informazioni, consulta Modificare i livelli di registrazione.

gateway.public.host

Valore predefinito: <hostname>

Nome (URL) del server, utilizzato per l'accesso esterno a Tableau Server. Se Tableau Server è configurato per l'utilizzo con un server proxy o un servizio di bilanciamento del carico esterno, è il nome immesso in una barra degli indirizzi del browser per raggiungere il server introduttivo. Ad esempio, se Tableau Server viene raggiunto immettendo tableau.example.com, il nome per gateway.public.host è tableau.example.com.

gateway.public.port

Valore predefinito: 80 (443 se SSL)

Si applica solo agli ambienti server proxy. Porta esterna in cui è in ascolto il server proxy.

gateway.slow_post_protection.enabled

Valore predefinito: false

L'attivazione di questa opzione può fornire assistenza per la protezione da attacchi POST (Denial-of-Service) causati da richieste POST che trasferiscono dati a velocità estremamente lente.

Nota: questo non elimina la minaccia di tali attacchi e potrebbe avere l'impatto indesiderato di arrestare le connessioni lente.

gateway.slow_post_protection.request_read_timeout

Valore predefinito: header=15-20,MinRate=500 body=10,MinRate=500

Se abilitata dall'opzione precedente, gateway.slow_post_protection.enabled, questa opzione imposta Apache httpd ReadRequestTimeout. La direttiva httpd è documentata in Apache Module mod_reqtimeout(Link opens in a new window). L'uso principale di questa opzione è come difesa dall'attacco di Slowloris. Vedi la voce di Wikipedia Slowloris (computer security)(Link opens in a new window).

gateway.timeout

Valore predefinito: 1800

Tempo di attesa più lungo, in secondi, che il gateway attenderà per alcuni eventi prima di generare un errore per una richiesta (1.800 secondi = 30 minuti).

gateway.trusted

Valore predefinito: indirizzo IP del computer del server proxy

Si applica solo agli ambienti server proxy. Indirizzo IP o nome host del server proxy.

gateway.trusted_hosts

Valore predefinito: nomi alternativi del server proxy

Si applica solo agli ambienti server proxy. Qualsiasi nome host alternativo per il server proxy.

hyper.file_partition_size_limit

Valore predefinito: 0

Quando impostato su 0, la dimensione è impostata su illimitata e utilizzerà tutto lo spazio su disco disponibile.

Questa opzione viene utilizzata per impostare il limite di spazio su disco per una query che effettua spooling su disco. Se lo spazio su disco del tuo file spool.<id>.tmp è superiore a quello necessario al tuo ambiente, allora le query sono in fase di spooling e occupano spazio su disco. Utilizza questa opzione per limitare la quantità di spazio su disco che una qualsiasi query può utilizzare. Il file spool.<id>.tmp si trova nella cartella temporanea dell'account utente che esegue Tableau Server. Puoi specificare questo valore in unità K(KB), M(MB), G(GB) o T(TB). Ad esempio, puoi specificare il limite di dimensione come 100G quando desideri limitare l'utilizzo dello spazio su disco a 100 GB.

Per maggiori informazioni sullo spooling, consulta la sezione Utilizzo della memoria e della CPU in Data engine di Tableau Server.

hyper.global_file_partition_size_limit

Valore predefinito: 0

Quando impostato su 0, la dimensione è impostata su illimitata e utilizzerà tutto lo spazio su disco disponibile.

Questa opzione viene utilizzata per impostare il limite di spazio su disco per tutte le query che effettuano spooling su disco. Se lo spazio su disco del tuo file spool.<id>.tmp è superiore a quello necessario al tuo ambiente, allora le query sono in fase di spooling e occupano spazio su disco. Il file spool.<id>.tmp si trova nella cartella temporanea dell'account utente che esegue Tableau Server. Utilizza questa opzione per limitare la quantità di spazio su disco totale che tutte le query utilizzano durante lo spooling su disco. Puoi specificare questo valore in unità K(KB), M(MB), G(GB) o T(TB). Ad esempio, puoi specificare il limite di dimensione come 100G quando desideri limitare l'utilizzo dello spazio su disco a 100 GB. Tableau consiglia di iniziare con questa configurazione quando ottimizzi i limiti dello spooling.

Per maggiori informazioni sullo spooling, consulta la sezione Utilizzo della memoria e della CPU in Data engine di Tableau Server.

hyper.log_queries

Valore predefinito: true

Se impostato su true, le informazioni sulle query vengono registrate.

Per impostazione predefinita, le informazioni sulle query vengono registrate. Se tuttavia i file di log sono troppo grandi per la quantità di spazio su disco disponibile, puoi impostarla su false per disabilitarla. Tableau consiglia di lasciare questa configurazione impostata su true.

hyper.log_query_cpu

Valore predefinito: false

Utilizza questa impostazione per registrare il tempo impiegato per ogni query e l'utilizzo della CPU.

hyper.log_timing

Valore predefinito: false

Questa impostazione è utile per trovare ulteriori informazioni sulle query, come i tempi di compilazione e di analisi. Per impostazione predefinita, questa impostazione è disabilitata. È possibile attivare questa impostazione impostando il valore su true per raccogliere ulteriori dettagli sulle query. Considera però che questo aumenterà le dimensioni dei file di log del motore di dati (\logs\hyper).

hyper.log_troublesome_query_plans

Valore predefinito: true

Se impostato su true, vengono registrate delle pianificazioni di query identificate come problematiche. Le query annullate, che impiegano più di 10 secondi o che eseguono spooling su disco rientrano in questa categoria. Le informazioni nei log possono risultare utili per la risoluzione dei problemi relativi alle query. Puoi modificare l'impostazione su false in caso di dubbi sulle dimensioni dei log.

hyper.memory_limit

Valore predefinito: 80%

Controlla la quantità massima di memoria utilizzata da Hyper. Specifica il numero di byte. Aggiungi la lettera "k" al valore per indicare i kilobyte, "m" per indicare i megabyte, "g" per indicare i gigabyte o "t" per indicare i terabyte. Ad esempio, hyper.memory_limit='7g'. In alternativa, specifica il limite di memoria come percentuale della memoria di sistema complessiva disponibile. Ad esempio, hyper.memory_limit='90%'.

hyper.memtracker_hard_reclaim_threshold

Valore predefinito: 80%

Questa impostazione si applica solo a Windows. Hyper mantiene in memoria le parti decompresse e decrittografate dell'estrazione per rendere più veloci gli accessi successivi. Questa impostazione controlla quando i thread di lavoro inizieranno a scrivere i dati in una cache su disco per ridurre la pressione della memoria. Se indicato come percentuale, il valore viene interpretato come percentuale dell'impostazione hyper.memory_limit complessiva. Ad esempio, hyper.memtracker_hard_reclaim_threshold='60%'. I valori assoluti possono essere specificati come "k" (kilobyte), "m" (megabyte), "g" (gigabyte) o "t" (terabyte). Ad esempio, hyper.memtracker_hard_reclaim_threshold='10g'. Il valore deve essere superiore alla soglia hyper.memtracker_soft_reclaim.

hyper.memtracker_soft_reclaim_threshold

Valore predefinito: 50%

Questa impostazione si applica solo a Windows. Quando interagisce con un file Hyper, Hyper scrive alcuni dati per memorizzare nella cache o rendere persistenti i dati. Windows presenta il particolare comportamento di bloccare i dati appena scritti in memoria. Per evitare lo swapping, forziamo i dati quando Hyper raggiunge il limite configurato per la soglia di recupero. Quando viene raggiunta la soglia preliminare di recupero, Hyper cercherà di recuperare i dati memorizzati nella cache in background per tentare di rimanere al di sotto della soglia di recupero. Nelle situazioni in cui avverrebbe lo swapping, l'attivazione del recupero in Hyper può portare a un risultato migliore. Pertanto, se l'installazione di Tableau Server è particolarmente soggetta allo swapping, questa impostazione può essere utilizzata per tentare di ridurre la pressione della memoria.

Specifica il numero di byte. Aggiungi la lettera "k" al valore per indicare i kilobyte, "m" per indicare i megabyte, "g" per indicare i gigabyte o "t" per indicare i terabyte. In alternativa, specifica il valore come percentuale della memoria complessiva configurata per Hyper. Ad esempio, hyper.memtracker_soft_reclaim_threshold='20%'.

hyper.network_threads

Valore predefinito: 150%

Controlla il numero di thread di rete utilizzati da Hyper. Specifica il numero di thread di rete (ad esempio, hyper.network_threads=4) o la percentuale di thread in relazione al numero di core logici (ad esempio, hyper.network_threads='300%').

I thread di rete vengono utilizzati per accettare nuove connessioni e per inviare o ricevere dati e query. Hyper usa il networking asincrono, pertanto molte connessioni possono essere servite da un unico thread. Normalmente, la quantità di lavoro eseguito sui thread di rete è molto bassa. L'unica eccezione è l'apertura di database su file system lenti, che può richiedere molto tempo e bloccare il thread di rete. Se i tempi di connessione sono lenti quando cerchi di visualizzare o modificare dashboard che utilizzano estrazioni e non sono utilizzate da tempo e vengono spesso visualizzati messaggi "asio-continuation-slow" nel log di Hyper e tempi elevati per "construct-protocol" verso Hyper nel log di Tableau, prova ad aumentare questo valore.

hyper.objectstore_validate_checksums

Valore predefinito: false

Un'impostazione booleana che controlla l'integrità dei file in Hyper. Se impostata su true, Hyper controllerà i dati in un file di estrazione al primo accesso. Questo permette di rilevare un danneggiamento che potrebbe causare l'arresto anomalo di Hyper. In generale, è consigliabile attivare questa impostazione, tranne che per le installazioni con dischi molto lenti, in cui potrebbe causare regressioni delle prestazioni.

hyper.query_total_time_limit

Valore predefinito: 0 (ovvero, illimitato)

Imposta un limite superiore per il tempo totale del thread che può essere utilizzato dalle singole query in Hyper. Aggiungi "s" al valore per indicare i secondi, "min" per indicare i minuti o "h" per indicare le ore. Ad esempio, per limitare tutte le query a un tempo totale di utilizzo di 300 secondi del tempo totale del thread: hyper.query_total_time_limit='300s'.

Questa impostazione consente di controllare automaticamente le query con eccessivo tempo di esecuzione che altrimenti utilizzerebbero troppe risorse. Hyper esegue le query in parallelo. Ad esempio, se una query viene eseguita per tre secondi e durante questo tempo è in esecuzione su dieci thread, il tempo totale del thread è di 30 secondi. Il tempo del thread di ogni query è riportato nel log di Hyper, nelle voci del log "query-end" nel campo "total-time".

hyper.session_memory_limit

Valore predefinito: 0 (ovvero, illimitato)

Controlla l'utilizzo massimo di memoria di una singola query. Specifica il numero di byte. Aggiungi la lettera "k" al valore per indicare i kilobyte, "m" per indicare i megabyte, "g" per indicare i gigabyte o "t" per indicare i terabyte. Ad esempio, hyper.session_memory_limit='900m'. In alternativa, specifica il limite di memoria della sessione come percentuale della memoria di sistema complessiva disponibile. Ad esempio, hyper.session_memory_limit='90%'.

Ridurre questo valore può essere d'aiuto quando una query utilizza una quantità eccessiva di memoria e causa errori di altre query per un periodo di tempo prolungato. Riducendo il limite, la singola query di grandi dimensioni genera un errore (o determina il ricorso allo spooling, se lo spooling non è disattivato), senza produrre un impatto negativo sulle altre query.

hyper_standalone_consistent.hashing.enabled

Valore predefinito: true

Aumenta la possibilità che l'estrazione per una query sia già memorizzata nella cache. Se il nodo con l'estrazione memorizzata nella cache non supporta un carico aggiuntivo, verrai instradato a un nuovo nodo e l'estrazione verrà caricata nella cache nel nuovo nodo. Questo determina un migliore utilizzo del sistema, perché le estrazioni vengono caricate in memoria solo se è presente un carico che lo rende necessario.

hyper_standalone.health.enabled

Valore predefinito: true

Modifica la metrica di bilanciamento del carico dalla selezione casuale alla selezione del nodo Motore dati (Hyper) in base a un punteggio di integrità costituito da una combinazione di attività Hyper corrente e utilizzo delle risorse di sistema. In base a questi valori, il servizio di bilanciamento del carico selezionerà il nodo maggiormente in grado di gestire una query di estrazione.

hyper.temp_disk_space_limit

Valore predefinito: 100%

Imposta il limite superiore per lo spazio su disco, raggiunto il quale Hyper smetterà di allocare spazio per i file temporanei. Questa impostazione può aiutare a impedire che il disco rigido si riempia di file temporanei creati da Hyper, esaurendo lo spazio su disco. Se lo spazio su disco raggiunge questa soglia, Hyper tenterà automaticamente di eseguire il recupero senza l'intervento dell'amministratore.

Specifica il valore come percentuale dello spazio su disco disponibile complessivo da utilizzare. Ad esempio, hyper.temp_disk_space_limit='96%'. Se impostato al 100%, può essere utilizzato tutto lo spazio disponibile su disco.

Per consentire l'avvio del motore dati, deve essere disponibile la quantità di spazio su disco configurata. Se lo spazio su disco non è sufficiente, verrà visualizzata una voce nel log del motore dati che indica: "Il limite del disco per i file temporanei è stato raggiunto. Libera spazio su disco sul dispositivo. Vedi il log di Hyper per ulteriori informazioni: Spazio esaurito sul dispositivo".

hyper.hard_concurrent_query_thread_limit

Valore predefinito: 150%

Questa opzione consente di impostare il numero massimo di thread che devono essere utilizzati da Hyper per eseguire query. Utilizzala per impostare un limite assoluto per l'utilizzo della CPU. Specifica il numero di thread o la percentuale di thread in relazione al numero di core logici. Hyper non utilizzerà più risorse di quelle configurate da questa impostazione, ma il processo di selezione background e i thread di rete di Hyper non sono influenzati da questa impostazione (anche se in genere non comportano un carico elevato per la CPU).

È importante tenere presente che questa impostazione controlla il numero di query simultanee che possono essere eseguite. In questo modo, se riduci questa impostazione, aumentano le possibilità che le query debbano attendere il completamento delle query attualmente in esecuzione, il che potrebbe influire sui tempi di caricamento delle cartelle di lavoro.

hyper.soft_concurrent_query_thread_limit

Valore predefinito: 100%

Utilizza questa opzione per specificare il numero di thread in cui una singola query può essere eseguita in parallelo se è disponibile un numero sufficiente di thread, data l'impostazione hard_concurrent_query_thread_limit. Specifica il numero di thread o la percentuale di thread in relazione al numero di core logici.

Per illustrare questo problema, ecco un esempio semplificato:

Supponiamo di impostare questo valore su 10 thread, pertanto le query possono essere parallelizzate fino a 10 thread. Se sono in esecuzione solo 2 query, per parallelizzare le due query verranno utilizzati i restanti 8 thread.

Le opzioni hyper. hard_concurrent_query_thread_limit e hyper.soft_concurrent_query_thread_limit funzionano insieme per assegnare alcune opzioni per gestire l'utilizzo della CPU e ottimizzare le risorse CPU disponibili per completare le query più velocemente. Se non vuoi che il Motore di dati utilizzi tutta la CPU disponibile nel computer, modificala in un valore inferiore al 100%, a una percentuale ottimale per il tuo ambiente. Il limite flessibile è un modo per limitare l'utilizzo della CPU, ma consente di superarlo fino al limite rigido se necessario.

Nota: le opzioni hyper.hard_concurrent_query_thread_limit e hyper.soft_concurrent_query_thread_limit sostituiscono le opzioni hyper.num_job_worker_threads e hyper.num_task_worker_threads disponibili nelle versioni di Tableau Server 2018.3 e precedenti e sono deprecate nella versione corrente. Per informazioni sulle opzioni su hyper.num_job_job_worker_threads e hyper.num_task_task_worker_threads, consulta Opzioni tsm configuration set.(Link opens in a new window)

hyper.use_spooling_fallback

Valore predefinito: true

Se impostato su true, consente lo spooling nel disco quando le estrazioni della query superano l'utilizzo della RAM (80% di RAM installata). In altri termini, consente a Hyper di eseguire una query utilizzando il disco se supera l'utilizzo della RAM.

Tableau consiglia di utilizzare l'impostazione predefinita. Puoi disattivare questa impostazione configurando il valore su false se l'utilizzo del disco ti preoccupa. Se disattivi questa impostazione, le query che utilizzano più dell'80% della RAM installata verranno annullate. Le richieste di spooling in genere richiedono molto più tempo per il completamento.

Per maggiori informazioni sullo spooling, consulta la sezione Utilizzo della memoria e della CPU in Data engine di Tableau Server.

install.firewall.allowedprograms.manage

Valore predefinito: true

Controlla se Tableau Server può aggiungere regole firewall. Se impostato su true (impostazione predefinita), Tableau Server aggiungerà nuove regole firewall per consentire ai propri processi di eseguire connessioni tramite Windows Firewall. Imposta questa opzione su false per gestire tutte le regole del firewall senza che Tableau Server aggiunga nuove regole.

java.heap.size

Valore predefinito: 128m

Dimensione heap per Tomcat (deposito e solr). In genere non è necessario modificarla, a meno che non venga consigliato da Tableau.

licensing.login_based_license_management.default_requested_duration_seconds

Valore predefinito: 0

Imposta la durata (in secondi) della licenza basata sull'accesso di un utente prima che venga richiesto di attivare nuovamente Tableau.

licensing.login_based_license_management.enabled

Valore predefinito: false

Imposta su true per abilitare gestione delle licenze basata sull'accesso. Imposta su false per disabilitare gestione delle licenze basata sull'accesso.

licensing.login_based_license_management.max_requested_duration_seconds

Valore predefinito: 15552000

Imposta la durata massima (in secondi) della licenza basata sull'accesso di un utente prima che venga richiesto di attivare nuovamente Tableau. Il valore massimo è 15552000 secondi (180 giorni).

maestro.input.allowed_paths

Valore predefinito: ""

Per impostazione predefinita, l'accesso a qualsiasi directory verrà negato e solo la pubblicazione su Tableau Server con contenuto incluso nel file tflx è consentita.

Elenco di directory di rete consentite per connessioni di input di flusso. Devi abilitare Tableau Prep Conductor per eseguire i flussi sul Tableau Server. Per maggiori informazioni, consulta Tableau Prep Conductor.

Quando configuri questa impostazione, tieni presenti le regole seguenti:

  • I percorsi devono essere accessibili da Tableau Server. Questi percorsi vengono verificati all'avvio del server e al momento dell'esecuzione del flusso.

  • I percorsi di directory di rete devono essere assoluti e non possono contenere caratteri jolly né simboli di altro tipo. Ad esempio \\myhost\myShare\* o \\myhost\myShare* sono percorsi non validi e tutti i percorsi verranno così negati. Il modo corretto per inserire nell'elenco di sicurezza qualsiasi cartella in myShare sarebbe \\myhost\myShare or \\myhost\\myShare\.

    Nota: la configurazione \\myhost\myShare non consentirà \\myhost\myShare1. Per proteggere queste cartelle, devi inserirle in modo sicuro in \\myhost\myShare; \\myhost\myShare1.

  • Il valore può essere * che significa che qualsiasi percorso, incluso il locale (con l'eccezione di alcuni percorsi di sistema configurati utilizzando "native_api.internal_disallowed_paths") o un elenco di percorsi delimitati da ";".

    Nota: se un percorso è contenuto sia nell'elenco dei flussi consentiti, sia in quello internal_disasslowed list, quest'ultimo ha la precedenza.

Importante:
Questo comando sovrascrive le informazioni esistenti e lo sostituisce con le nuove informazioni fornite. Se desideri aggiungere una nuova posizione a un elenco esistente, devi specificare un elenco di tutte le posizioni, esistenti e la nuova che vuoi aggiungere. Utilizza i comandi seguenti per visualizzare l'elenco corrente delle posizioni di input e output:

tsm configuration get -k maestro.input.allowed_paths
tsm configuration get -k maestro.output.allowed_paths

Per ulteriori informazioni e informazioni dettagliate sulla configurazione delle directory consentite per le connessioni di input e output, consulta Elenco di posizioni di input e output sicure(Link opens in a new window).

maestro.output.allowed_paths

Valore predefinito: ""

Per impostazione predefinita, l'accesso a qualsiasi directory verrà negato.

Elenco di directory di rete consentite per connessioni di output di flussi. Devi abilitare Tableau Prep Conductor per eseguire i flussi sul Tableau Server. Per maggiori informazioni, consulta Tableau Prep Conductor.

Quando configuri questa impostazione, tieni presenti le regole seguenti:

  • I percorsi devono essere accessibili da Tableau Server. Questi percorsi vengono verificati all'avvio del server e al momento dell'esecuzione del flusso.

  • I percorsi di directory di rete devono essere assoluti e non possono contenere caratteri jolly né simboli di altro tipo. Ad esempio \\myhost\myShare\* o \\myhost\myShare* sono percorsi non validi e tutti i percorsi verranno così negati. Il modo corretto per inserire nell'elenco di sicurezza qualsiasi cartella in myShare sarebbe \\myhost\myShare or \\myhost\\myShare\.

    Nota: la configurazione \\myhost\myShare non consentirà \\myhost\myShare1. Per proteggere queste cartelle, devi inserirle in modo sicuro in \\myhost\myShare; \\myhost\myShare1.

  • Il valore può essere * che significa che qualsiasi percorso, incluso il locale (con l'eccezione di alcuni percorsi di sistema configurati utilizzando "native_api.internal_disallowed_paths") o un elenco di percorsi delimitati da ";".

    Nota: se un percorso è contenuto sia nell'elenco dei flussi consentiti, sia in quello internal_disasslowed list, quest'ultimo ha la precedenza.

Per ulteriori informazioni e informazioni dettagliate sulla configurazione delle directory consentite per le connessioni di input e output, consulta Elenco di posizioni di input e output sicure(Link opens in a new window).

metadata.query.limits.time

Valore predefinito: 20

Il massimo periodo di tempo consentito, in secondi, per l'esecuzione di una query del catalogo o dell'API dei metadati prima che si verifichi un timeout e la query venga annullata. Tableau consiglia di aumentare in modo incrementale il limite di timeout a non più di 60 secondi utilizzando il seguente comando:

tsm configuration set -k metadata.query.limits.time –v PT30S --force-keys

Importante: questa opzione deve essere modificata solo se viene visualizzato l'errore descritto in Messaggi di superamento del limite di timeout e del limite del nodo. L'aumento del limite di timeout può comportare un maggiore utilizzo della CPU per un periodo superiore, che può influire sulle prestazioni delle attività in Tableau Server. L'aumento del limite di timeout può anche causare un maggiore utilizzo della memoria, causando problemi con il contenitore di microservizi interattivi quando le query vengono eseguite in parallelo.

metadata.query.limits.count

Valore predefinito: 2000

Il numero di oggetti (che corrisponde approssimativamente al numero di risultati della query) che il catalogo può restituire prima che il limite del nodo venga superato e la query venga annullata. Tableau consiglia di aumentare in modo incrementale il limite di timeout a non più di 100.000 utilizzando il seguente comando:

tsm configuration set -k metadata.query.limits.count –v 3000 --force-keys

Importante: questa opzione deve essere modificata solo se viene visualizzato l'errore descritto in Messaggi di superamento del limite di timeout e del limite del nodo. L'aumento del limite del nodo può anche causare un maggiore utilizzo della memoria, causando problemi con il contenitore di microservizi interattivi quando le query vengono eseguite in parallelo.

metricsservices.checkIntervalInMinutes

Valore predefinito: 60

Controlla l'intervallo, in minuti, tra gli aggiornamenti per le metriche che si basano su origini dati live. Una metrica viene aggiornata quando il server rileva la presenza di nuovi dati tramite la vista connessa della metrica.

metricsservices.failureCountToWarnUser

Valore predefinito: 10

Controlla il numero di errori di aggiornamento consecutivi che devono verificarsi prima che il proprietario della metrica venga informato. Se l'opzione è impostata sul valore predefinito 10, un aggiornamento della metrica deve non riuscire 10 volte di seguito prima che al proprietario venga inviata una notifica sull'errore.

metricsservices.maxFailedRefreshAttempts

Valore predefinito: 175

Controlla il numero di errori di aggiornamento consecutivi che devono verificarsi prima che l'aggiornamento della metrica venga sospeso.

mobile.deep_linking.on_prem.enabled

Valore predefinito: true

Controlla se i collegamenti a Tableau Server vengono gestiti come collegamenti diretti dall'app Tableau Mobile. Se impostato su true, i collegamenti ai tipi di contenuto supportati vengono aperti nell'app. Se impostato su false, i collegamenti vengono aperti nel browser per dispositivi mobili. Per maggiori informazioni, consulta Controllare i collegamenti diretti per Tableau Mobile.

monitoring.dataengine.connection_timeout

Valore predefinito: 30000

Periodo di tempo, in millisecondi, in cui il controller di cluster attenderà il motore di dati prima di determinare che si è verificato un timeout di connessione. Il valore predefinito è 30.000 millisecondi (30 secondi).

Native_api.connection.limit.<classe di connessione>

Impostare il limite di query parallele per l'origine dati specificata (classe di connessione). Questo limite sostituisce quello globale per l'origine dati.

native_api.connection.globallimit

Valore predefinito: 16

Limite globale per query parallele. Il valore predefinito è 16, tranne i valori di Amazon Redshift, che hanno un valore predefinito di 8.

native_api.force_alternative_federation_engine

Valore predefinito: false

Ignora le restrizioni dell'operazione durante il join dei dati da una singola connessione file e una singola connessione database SQL. Imposta questa opzione su True per forzare Tableau a elaborare il join utilizzando la connessione al database live.

native_api.ProtocolTransitionLegacyFormat

Valore predefinito: false

Utilizzare il formato di nome legacy per la delega vincolata.

Il formato del nome è stato modificato nella versione 10.1 per consentire la transizione del protocollo tra domini (S4U). Se si verificano problemi con le configurazioni esistenti e non hai bisogno della transizione del protocollo tra domini, configura Tableau Server per utilizzare il funzionamento precedente impostando questa opzione su true.

native_api.unc_mountpoints

Valore predefinito: nessuno

Specifica il percorso UNC e FQDN per le directory condivise di Windows accessibili da Tableau Server su Linux. Ogni percorso deve inoltre essere richiamato in un file auto.cifs corrispondente. Separa ogni percorso con un punto e virgola, ad esempio:

'//filesrv01/development;/mnt/filesrv01/development;//filesrv01.example.lan/development;/mnt/filesrv01/development'

Gli aggiornamenti successivi al valore native_api.unc_mountpoints sovrascriveranno il valore esistente. Ogni volta che aggiungi una condivisione di Windows, devi includere tutte le condivisioni nel valore aggiornato.

Per maggiori informazioni, consulta l'argomento wiki della Community Connecting to a Windows Shared Directory(Link opens in a new window).

nlp.concepts_shards_count

Valore predefinito: 1

Nota: il valore predefinito per il numero di partizioni è sufficiente per la maggior parte delle installazioni di Tableau Server.

Controlla il numero di partizioni di dati per l'indice dei concetti Elastic Search in cui sono archiviati i nomi dei campi, i sinonimi dei campi e i termini analitici. Il numero di partizioni partiziona l'indice di ricerca per ridurne le dimensioni totali, il che può migliorare le prestazioni del parser semantico di Chiedilo ai dati. La regolazione del numero di partizioni è un'altra misura per il miglioramento delle prestazioni che puoi adottare con l'aumento delle dimensioni dell'heap tramite elasticserver.vmopts.

Tableau consiglia di aumentare il numero di partizioni di 1 ogni 50 GB. Per ridurre il numero di volte in cui è necessario regolare il numero di partizioni, calcola la dimensione totale dell'indice aggiungendo il 50% all'indice corrente. Ad esempio, se la dimensione totale dell'indice è inferiore a 50 GB, è sufficiente 1 partizione. Le prestazioni effettive variano a seconda del server, della velocità di aumento della dimensione dell'indice e di altri fattori.

  • Da 0 a 50 GB: 1
  • Da 50 GB a 100 GB: 2
  • Da 100 GB a 150 GB: 3

Puoi utilizzare il seguente comando per aumentare il numero di partizioni dell'indice dei concetti dal valore predefinito a 2:

tsm configuration set -k nlp.concepts_shards_count -v 2

nlp.values_shards_count

Valore predefinito: 1

Controlla il numero di partizioni di dati per l'indice dei valori Elastic Search in cui sono archiviati valori, sinonimi dei valori e alias. Il numero di partizioni partiziona l'indice di ricerca per ridurne le dimensioni totali, il che può migliorare le prestazioni del parser semantico di Chiedilo ai dati. La regolazione del numero di partizioni è un'altra misura per il miglioramento delle prestazioni che puoi adottare con l'aumento delle dimensioni dell'heap tramite elasticserver.vmopts.

Tableau consiglia di aumentare il numero di partizioni di 1 ogni 50 GB. Per ridurre il numero di volte in cui è necessario regolare il numero di partizioni, calcola la dimensione totale dell'indice aggiungendo il 50% all'indice corrente. Ad esempio, se la dimensione totale dell'indice è inferiore a 50 GB, è sufficiente 1 partizione. Le prestazioni effettive variano a seconda del server, della velocità di aumento della dimensione dell'indice e di altri fattori.

  • Da 0 a 50 GB: 1
  • Da 50 GB a 100 GB: 2
  • Da 100 GB a 150 GB: 3

Puoi utilizzare il seguente comando per aumentare il numero di partizioni dell'indice dei valori dal valore predefinito a 2:

tsm configuration set -k nlp.values_shards_count -v 2

nlp.defaultNewSiteAskDataMode

Valore predefinito: enabled_by_default

Utilizza questa opzione per impostare il valore iniziale della modalità Chiedilo ai dati quando viene creato un sito. Per maggiori informazioni, consulta Abilitare o disabilitare Chiedilo ai dati per un sito.

Le opzioni valide sono enabled_by_default (impostazione predefinita), disabled_by_default e disabled_always.

Questa opzione è stata aggiunta a partire dalle versioni di Tableau Server: 2019.4.5, 2020.1.3.

noninteractivecontainer.vmopts

Valore predefinito: Xmx64m –Xms4g

Utilizza questa opzione per aumentare le dimensioni heap di JVM per l'inserimento in Tableau Catalog.

Puoi utilizzare il seguente comando per aumentare le dimensioni heap massime dal valore predefinito a 16 GB:

tsm configuration set -k noninteractive.vmopts -v "-XX:+UseConcMarkSweepGC -Xmx16g -Xms64m -XX:+ExitOnOutOfMemoryError"

Per maggiori informazioni, consulta Memoria per i contenitori di microservizi non interattivi.

pgsql.port

Valore predefinito: 8060

Porta ascoltata da PostgreSQL.

pgsql.preferred_host

Specifica il nome del computer del nodo con l'archivio di repository preferito. Questo valore viene utilizzato se l'opzione --preferred o -r è specificata con il comando tsm topology failover-repository.

Esempio:

tsm configuration set -k pgsql.preferred_host -v "<host_name>"

Nota: host_name applica una distinzione tra maiuscole e minuscole e deve corrispondere al nome del nodo mostrato nell'output di tsm status -v.

pgsql.verify_restore.port

Valore predefinito: 8061

Porta utilizzata per verificare l'integrità del database PostgreSQL. Per maggiori informazioni, consulta tsm maintenance backup.

recommendations.enabled

Valore predefinito: true

Controlla la funzionalità per i suggerimenti, utilizzata per i suggerimenti per le origini dati e le tabelle (per Tableau Desktop) e i suggerimenti per le viste (per Tableau Server). I suggerimenti si basano sulla popolarità del contenuto e sulla somiglianza tra i contenuti utilizzati da altri utenti e quelli dell'utente corrente.

recommendations.vizrecs.enabled

Valore predefinito: true

Controlla i suggerimenti per le viste per gli utenti di Tableau Server. Questa opzione dipende da recommendations.enabled e non avrà alcun effetto se l'opzione padre è impostata su False. Se l'opzione padre è impostata su True e questa opzione è impostata su False, verranno forniti i suggerimenti per le origini dati e le tabelle agli utenti di Tableau Desktop, ma i suggerimenti per le viste in Tableau Server saranno disabilitati.

redis.max_memory_in_mb

Valore predefinito: 1024

Specifica la dimensione in megabyte della cache per le query esterne del server cache.

refresh_token.absolute_expiry_in_seconds

Valore predefinito: 31536000

Specifica il numero di secondi per la scadenza assoluta dei token di aggiornamento e di accesso. I token vengono utilizzati dai client (Tableau Mobile, Tableau Desktop, Tableau Prep e così via) per l'autenticazione in Tableau Server dopo l'accesso iniziale. Questa chiave di configurazione controlla anche la scadenza del token di accesso personale. Tutti i token di aggiornamento e di accesso sono un tipo di token OAuth. Per rimuovere i limiti, imposta il valore su -1. Per disabilitare i token OAuth, consulta Disattivare l'autenticazione automatica del client.

refresh_token.idle_expiry_in_seconds

Valore predefinito: 1209600

Specifica il numero di secondi rimasti alla scadenza dei token OAuth inattivi. I token OAuth sono utilizzati dai client per l'autenticazione a Tableau Server dopo l'accesso iniziale. Per rimuovere i limiti imposta su -1.

refresh_token.max_count_per_user

Valore predefinito: 24

Specifica il numero massimo di token di aggiornamento che possono essere rilasciati per ogni utente. Se le sessioni utente scadono più rapidamente del previsto, aumenta questo valore o impostalo su -1 per rimuovere completamente i limiti dei token.

rsync.timeout

Valore predefinito: 600

Tempo massimo consentito, in secondi, per il completamento della sincronizzazione dei file (600 secondi = 10 minuti). La sincronizzazione dei file viene eseguita durante la configurazione della disponibilità elevata o durante lo spostamento del motore di dati e dei processi di archiviazione.

schedules.display_schedule_description_as_name

Valore predefinito: false

Controlla se viene visualizzato un nome di pianificazione durante la creazione di una sottoscrizione o dell'aggiornamento di un'estrazione (predefinito) o il nome "della descrizione della frequenza della pianificazione" che descrive il tempo e la frequenza della visualizzazione della pianificazione. Per configurare Tableau Server in modo da mostrare i nomi con riferimenti ai fusi orari sulle pianificazioni, imposta questo valore su true.

Quando è impostato su true, viene visualizzata anche la descrizione della frequenza di pianificazione dopo il nome della pianificazione nella pagina dell'elenco schedule.

schedules.display_schedules_in_client_timezone

Valore predefinito: true

Mostra la "descrizione della frequenza di pianificazione" nel fuso orario dell'utente quando è impostata su true (utilizza il fuso orario del browser del client per calcolare la descrizione della "frequenza di programmazione").

searchserver.connection_timeout_milliseconds

Aggiunte nella versione 2019.1.

Valore predefinito, in millisecondi: 100000

Specifica il tempo di attesa, in millisecondi, dei client Ricerca e Sfoglia per stabilire una connessione al server Ricerca e Sfoglia.

Nei computer Tableau Server particolarmente occupati o se nel log vengono visualizzati errori "Controllo di integrità Zookeeper non riuscito. È stato rifiutato l'avvio di SOLR.", aumenta questo valore.

Per maggiori informazioni, consulta Timeout della sessione client.

searchserver.javamemopts

Aggiunte nella versione 2020.1.

Valore predefinito: -Xmx512m -Xms512m -XX:+ExitOnOutOfMemoryError -XX:-UsePerfData

Determina le opzioni di JVM per SOLR.

Di tutte le opzioni configurabili, la memoria heap massima, configurata dal parametro -Xmx, è la più importante durante l'ottimizzazione del server di ricerca. Nella maggior parte dei casi questo valore deve essere impostato il più elevato possibile, fino a 24 GB, in base alla memoria fisica disponibile nel computer Tableau Server. Per modificare solo la memoria heap massima, specifica l'intera stringa predefinita, ma modifica solo il valore per -Xmx.

I valori validi per -Xmx dipendono dalla memoria disponibile nel computer Tableau Server, ma non possono essere superiori a 24 GB. Per maggiori informazioni, consulta Memoria heap massima di Ricerca e Sfoglia.

searchserver.startup.zookeeper_healthcheck_timeout_ms

Aggiunte nella versione 2020.1.

Valore predefinito, in millisecondi: 300000

Specifica il tempo, in millisecondi, per cui Tableau Server deve attendere un controllo di integrità Zookeeper riuscito all'avvio.

Nei computer Tableau Server particolarmente occupati o se nel log vengono visualizzati errori "Controllo di integrità Zookeeper non riuscito. È stato rifiutato l'avvio di SOLR.", aumenta questo valore.

Per maggiori informazioni, consulta Timeout del controllo di integrità della connessione Zookeeper all'avvio.

searchserver.zookeeper_session_timeout_milliseconds

Valore predefinito, in millisecondi: 100000

Specifica il tempo di attesa, in millisecondi, dei client Ricerca e Sfoglia per stabilire una connessione al servizio di coordinamento (Zookeeper).

Per maggiori informazioni, consulta Timeout della sessione client.

service.jmx_enabled

Valore predefinito: false

Imposta su true per abilitare le porte JMX per il monitoraggio e la risoluzione dei problemi facoltativi.

service.max_procs

Valore predefinito: <number>

Numero massimo di processi server.

service.port_remapping.enabled

Valore predefinito: true

Determina se Tableau Server tenterà di modificare in modo dinamico la mappatura delle porte quando le porte predefinite o configurate non sono disponibili. Imposta su false per disabilitare la modifica dinamica della mappatura delle porte.

session.ipsticky

Valore predefinito: false

Rende le sessioni client valide solo per l'indirizzo IP utilizzato per l'accesso. Se viene effettuata una richiesta da un indirizzo IP diverso da quello associato al token di sessione, il token di sessione è considerato non valido.

In alcune circostanze, ad esempio quando si accede a Tableau Server da computer con indirizzi IP statici e conosciuti, questa impostazione può migliorare la sicurezza.

Nota: valuta attentamente se questa impostazione contribuisce a garantire la sicurezza del server. Questa impostazione richiede che il client disponga di un indirizzo IP univoco e dello stesso indirizzo IP per la durata della sessione. Ad esempio, utenti diversi che si trovano dietro un proxy potrebbero avere lo stesso indirizzo IP (ovvero l'indirizzo IP del proxy); in tal caso, un utente potrebbe avere accesso alla sessione di un altro utente. In altre circostanze, gli utenti potrebbero avere un indirizzo IP dinamico e il relativo indirizzo potrebbe cambiare durante il corso della sessione. In tal caso, l'utente deve eseguire di nuovo l'accesso.

sheet_image.enabled

Valore predefinito: true

Controlla se puoi ottenere immagini per le viste con l'API REST. Per maggiori informazioni, consulta Riferimento all'API REST.

solr.rebuild_index_timeout

Valore predefinito: 7200

Quando Tableau Server viene aggiornato o quando viene ripristinato un file con estensione tsbak, l'attività in background rigenera l'indice di ricerca. Questa impostazione, in secondi, controlla l'impostazione di timeout per l'attività (7.200 secondi = 120 minuti).

storage.monitoring.email_enabled

Valore predefinito: false

Controlla se le notifiche e-mail sono abilitate per il monitoraggio dello spazio su disco del server. Per impostazione predefinita, le notifiche e-mail sono abilitate. Per abilitare le notifiche per il monitoraggio dello spazio su disco, imposta questo parametro su true.

Il server SMTP deve essere configurato per l'invio delle notifiche. Per maggiori informazioni, consulta Configurare l'impostazione SMTP.

storage.monitoring.warning_percent

Valore predefinito: 20

Soglia di avviso dello spazio su disco rimanente, in percentuale dello spazio totale su disco. Se lo spazio su disco scende al di sotto di questa soglia, viene inviata una notifica di avviso.

storage.monitoring.critical_percent

Valore predefinito: 10

Soglia critica dello spazio su disco rimanente, in percentuale dello spazio totale su disco. Se lo spazio su disco scende al di sotto di questa soglia, viene inviata una notifica critica.

storage.monitoring.email_interval_min

Valore predefinito: 60

Quante volte, in minuti, devono essere inviate notifiche via e-mail quando il monitoraggio dello spazio su disco è abilitato e viene superata una soglia.

storage.monitoring.record_history_enabled

Valore predefinito: true

Determina se la cronologia dello spazio libero su disco è salvata e disponibile per la visualizzazione nelle viste amministrative. Per disabilitare la memorizzazione della cronologia per il monitoraggio, imposta storage.monitoring.record_history_enabled to false.

subscriptions.enabled

Valore predefinito: false

Controlla se le sottoscrizioni sono configurabili a livello di sistema. Consulta Configurare un sito per le sottoscrizioni.

subscriptions.timeout

Valore predefinito: 1800

Periodo di tempo, in secondi, per il rendering di una vista in un'attività di sottoscrizione alla cartella di lavoro prima del timeout dell'attività. Se viene raggiunto questo limite di tempo durante il rendering di una vista, il rendering prosegue, ma non viene eseguito il rendering di qualsiasi vista successiva nella cartella di lavoro e il processo termina con un errore. Nel caso di una cartella di lavoro con una singola vista, questo valore non comporterà mai l'interruzione del rendering a causa di un timeout.

svcmonitor.notification.smtp.enabled

Valore predefinito: false

Verifica se le notifiche e-mail sono abilitate per gli eventi del processo server. Per impostazione predefinita, le notifiche vengono inviate quando i processi diventano inattivi, hanno esito negativo o si riavviano. Per abilitare le notifiche del processo del server, imposta questo parametro su true.

Il server SMTP deve essere configurato per l'invio delle notifiche. Per maggiori informazioni, consulta Configurare l'impostazione SMTP.

tabadmincontroller.auth.expiration.minutes

Valore predefinito: 120

Controlla per quanto tempo i cookie di sessione sono validi. L'impostazione predefinita è 120 minuti. Questo valore determina anche la durata di validità delle credenziali incorporate in un file di bootstrap del nodo. Per maggiori informazioni, consulta tsm topology nodes get-bootstrap-file.

tdsservice.log.level

Nota: aggiunto nella versione 2020.3.0

Valore predefinito: info

Livello di registrazione per il servizio Proprietà origine dati. È configurabile dinamicamente, quindi se si modifica solo questa impostazione, non è necessario riavviare Tableau Server. Per maggiori informazioni, consulta Modificare i livelli di registrazione.

tomcat.http.maxrequestsize

Valore predefinito: 16380

La dimensione massima (byte) del contenuto dell'intestazione che può passare attraverso il gateway Apache sulle richieste HTTP. Le intestazioni che superano il valore impostato in questa opzione determineranno errori del browser, come l'errore HTTP 413 (Entità della richiesta troppo grande) o errori di autenticazione.

Un valore basso per tomcat.http.maxrequestsize può causare errori di autenticazione. Le soluzioni Single Sign-On che si integrano con Active Directory (SAML e Kerberos) spesso richiedono token di autenticazione di grandi dimensioni nelle intestazioni HTTP. Assicurati di testare gli scenari di autenticazione HTTP prima della distribuzione nella produzione.

Si consiglia di impostare l'opzione gateway.http.request_size_limit sullo stesso valore impostato per questa opzione.

tomcat.https.port

Valore predefinito: 8443

Porta SSL per Tomcat (non utilizzata).

tomcat.server.port

Valore predefinito: 8085

Porta su cui tomcat è in ascolto per i messaggi di arresto.

tomcatcontainer.log.level

Valore predefinito: info

Livello di registrazione per i microservizi nel Contenitore di microservizi interattivi e nel Contenitore di microservizi non interattivi. Per maggiori informazioni, consulta Modificare i livelli di registrazione.

tsm.log.level

Valore predefinito: info

Livello di registrazione per i servizi TSM. Questi log includono informazioni che possono essere utili in caso di problemi con i servizi TSM: Agente di amministrazione, Controller di amministrazione, Servizio file client, Controller cluster, Service Manager e Servizio di gestione licenze. Questa chiave di configurazione non modifica il livello di registrazione per Servizio di coordinamento o per i processi di manutenzione. Per maggiori informazioni, consulta Modificare i livelli di registrazione e Processi di Tableau Server.

tsm.controlapp.log.level

Valore predefinito: info

Livello di registrazione per i servizi control_<app>. Questi log includono informazioni che possono essere utili se si verificano problemi durante l'avvio o la riconfigurazione di un processo di TSM o Tableau Server. Per maggiori informazioni, consulta Modificare i livelli di registrazione.

vizportal.adsync.update_system_user

Valore predefinito: false

Specifica se gli indirizzi e-mail e i nomi visualizzati degli utenti vengono modificati (anche se sono stati modificati in Active Directory) quando un gruppo di Active Directory viene sincronizzato su Tableau Server. Per verificare che gli indirizzi e-mail degli utenti e i nomi visualizzati vengano aggiornati durante la sincronizzazione, imposta vizportal.adsync.update_system_user su true, quindi riavvia il server.

vizportal.commenting.delete_enabled

Valore predefinito: true

Se impostato su true, consente agli utenti di eliminare i commenti nelle viste. Puoi eliminare un commento se lo hai creato personalmente, se sei il proprietario del contenuto, un coordinatore di progetto con un ruolo del sito appropriato o un amministratore. Per informazioni sui ruoli del sito necessari per l'accesso completo al progetto, consulta Amministrazione a livello di progetto.

vizportal.csv_user_mgmt.index_site_users

Valore predefinito: true

Specifica se l'indicizzazione degli utenti del sito viene eseguita dall'utente durante l'importazione o l'eliminazione di utenti con un file CSV. Se impostato su true (l'impostazione predefinita), l'indicizzazione viene eseguita ogni volta che un utente viene aggiunto o eliminato. Per ritardare l'indicizzazione degli utenti del sito finché non viene elaborato l'intero file CSV, imposta questo valore su false.

vizportal.log.level

Valore predefinito: info

Il livello di registrazione per i componenti vizportal Java. I log sono scritti su /var/opt/tableau/tableau_server/data/tabsvc/logs/vizportal/*.log.

Imposta su debug per ulteriori informazioni. L'utilizzo dell'impostazione di debug può influire in modo significativo sulle prestazioni, pertanto è consigliabile utilizzare questa impostazione solo quando ti viene richiesto dall'assistenza di Tableau.

vizportal.openid.client_authentication

Specifica il metodo di autenticazione del client personalizzato per OpenID Connect.

Per configurare Tableau Server in modo da utilizzare gli IdP che richiedono client_secret_post, imposta questo valore su client_secret_post.

Un esempio potrebbe essere la connessione a Salesforce IDP, che richiede questa operazione.

vizportal.rest_api.cors.allow_origin

Specifica le origini (siti) che possono accedere agli endpoint dell'API REST su Tableau Server quando vizportal.rest_api.cors.enabled è impostato su true. È possibile specificare più origini separando ogni voce con una virgola (,).

tsm configuration set vizportal.rest_api.cors.allow_origin https://mysite, https://yoursite

Se vizportal.rest_api.cors.enabled è impostato su false, le origini elencate da questa opzione verranno ignorate. Per maggiori informazioni, consulta Abilitare CORS su Tableau Server.

Nota: è possibile utilizzare un asterisco (*) come carattere jolly per trovare tutti i siti. Ciò non è consigliabile poiché consente l'accesso da qualsiasi origine che abbia accesso al server e può presentare un rischio per la sicurezza. Non utilizzare un asterisco (*) a meno che tu non comprenda appieno tutte le implicazioni e i rischi per il tuo sito.

vizportal.rest_api.cors.enabled

Valore predefinito: false

Controlla se Tableau Server consente la condivisione delle risorse di origine incrociata (CORS). Se impostato su true, il server consente ai Web browser di accedere agli endpoint dell'API REST Tableau. Puoi usare questa opzione e l'API REST per creare portali personalizzati. Per impostazione predefinita, questa funzionalità non è abilitata. Per specificare quali origini (siti) hanno accesso, utilizza l'opzione vizportal.rest_api.cors.allow_origin. Solo le origini specificate con questa opzione sono autorizzate a effettuare richieste all'API REST di Tableau Server. Per maggiori informazioni, consulta Abilitare CORS su Tableau Server.

vizqlserver.allow_insecure_scripts

Valore predefinito: false

Consente la pubblicazione di una cartella di lavoro sul server da Tableau Desktop e l'apertura dal server, anche se la cartella di lavoro contiene espressioni SQL o R potenzialmente non sicure (ad esempio, un'espressione SQL che potrebbe consentire un attacco SQL injection). Quando questa impostazione è false (impostazione predefinita), se si pubblica una cartella di lavoro o la si apre dal server viene generato un messaggio di errore e la cartella di lavoro viene bloccata. Prima di impostare questo valore su true, rivedi l'articolo della Knowledge Base Blocco o autorizzazione di script non sicuri su Tableau Server(Link opens in a new window).

vizqlserver.browser.render

Valore predefinito: true

Le viste sotto la soglia impostata da vizqlserver.browser.render_threshold o vizqlserver.browser.render_threshold_mobile vengono sottoposte a rendering dal Web browser del client anziché dal server. Per maggiori informazioni, consulta Configurare il rendering lato client.

vizqlserver.browser.render_threshold

Valore predefinito: 100

Il valore predefinito rappresenta un livello elevato di complessità per una vista visualizzata su un PC. I fattori di complessità includono il numero di indicatori, le intestazioni, le righe di riferimento e le annotazioni. Le viste che superano questo livello di complessità vengono sottoposte a rendering dal server anziché nel Web browser del PC.

vizqlserver.browser.render_threshold_mobile

Valore predefinito: 60

Il valore predefinito rappresenta un livello elevato di complessità per una vista visualizzata su un tablet. I fattori di complessità includono il numero di indicatori, le intestazioni, le righe di riferimento e le annotazioni. Le viste che superano questo livello di complessità vengono sottoposte a rendering dal server anziché nel Web browser del tablet.

vizqlserver.clear_session_on_unload

Valore predefinito: false

Determina se le sessioni VizQL vengono mantenute in memoria quando un utente esce da una vista o chiude il browser. Il valore predefinito (false) mantiene le sessioni in memoria. Per chiudere le sessioni VizQL quando si esce da una vista o si chiude un browser, imposta questo valore su true.

vizqlserver.geosearch_cache_size

Valore predefinito: 5

Consente di impostare il numero massimo di diversi insiemi di dati di ricerca geografica per impostazioni locali/lingua che possono essere caricati nella memoria del server contemporaneamente. Quando il server riceve una richiesta di ricerca geografica per un insieme di dati per impostazioni locali/lingua che non è in memoria, tale insieme verrà caricato in memoria. Se il caricamento dell'insieme di dati supera il limite specificato, verrà cancellato dalla memoria l'insieme di dati per impostazioni locali/lingua usato meno recentemente, così da poter caricare quello richiesto. Il valore minimo è 1. Ogni cache occupa circa 60 MB di memoria (se imposti questo valore su 10, l'utilizzo della memoria sarebbe di 600 MB (60 * 10).

vizqlserver.initialsql.disabled

Valore predefinito: false

Specifica se ignorare le istruzioni SQL iniziali per tutte le origini dati. Imposta questo valore su true per ignorare l'istruzione SQL iniziale:

tsm configuration set -k vizqlserver.initialsql.disabled -v true

vizqlserver.log.level

Valore predefinito: info

Il livello di registrazione per i componenti vizportal Java. I log sono scritti su /var/opt/tableau/tableau_server/data/tabsvc/logs/vizportal/*.log.

Imposta su debug per ulteriori informazioni. L'utilizzo dell'impostazione di debug può influire in modo significativo sulle prestazioni, pertanto è consigliabile utilizzare questa impostazione solo quando ti viene richiesto dall'assistenza di Tableau.

Nota: a partire dalla versione 2020.3.0, è configurabile dinamicamente, quindi se si modifica solo questa impostazione, non è necessario riavviare Tableau Server. Per maggiori informazioni, consulta Modificare i livelli di registrazione.

vizqlserver.NumberOfWorkbookChangesBetweenAutoSaves

Valore predefinito: 5

Ripristino automatico della configurazione per il Web authoring. Specifica il numero di modifiche che un utente deve effettuare per attivare il salvataggio automatico. Fai attenzione quando cambi questo valore. La funzionalità di ripristino automatico può avere un impatto sulle prestazioni del Web authoring e di altre operazioni correlate su Tableau Server. Consigliamo di ottimizzare questo valore con regolazioni incrementali nel tempo.

vizqlserver.port

Valore predefinito: 9100

Porta di base per i server VizQL.

vizqlserver.protect_sessions

Valore predefinito: true

Se impostato su true, impedisce che le sessioni VizQL vengano riutilizzate dopo la disconnessione dell'utente originale.

vizqlserver.querylimit

Valore predefinito: 1800

Tempo massimo consentito per l'aggiornamento di una vista, in secondi. 1800 secondi = 30 minuti.

vizqlserver.RecoveryAttemptLimitPerSession

Valore predefinito: 3

Ripristino automatico della configurazione per il Web authoring. Numero massimo di tentativi di ripristino della stessa sessione. Fai attenzione quando cambi questo valore. La funzionalità di ripristino automatico può avere un impatto sulle prestazioni del Web authoring e di altre operazioni correlate su Tableau Server. Consigliamo di ottimizzare questo valore con regolazioni incrementali nel tempo.

vizqlserver.session.expiry.minimum

Valore predefinito: 5

Numero di minuti di inattività dopo il quale una sessione VizQL è idonea per essere eliminata, se il processo VizQL inizia a esaurire la memoria.

vizqlserver.session.expiry.timeout

Valore predefinito: 30

Numero di minuti di inattività dopo il quale viene eliminata una sessione VizQL.

vizqlserver.sheet_image_api.max_age_floor

Valore predefinito: 1

Tempo, in minuti, per la memorizzazione nella cache delle immagini generate dal metodo Query View Image dell'API REST. Per maggiori informazioni, consulta la documentazione di riferimento sull'API REST(Link opens in a new window) nella guida dell'API REST.

vizqlserver.showdownload

Valore predefinito: true

Controlla la visualizzazione dell'opzione Cartella di lavoro Tableau del menu Download nelle viste. Se impostato su false, l'opzione Cartella di lavoro Tableau non è disponibile.

vizqlserver.showshare

Valore predefinito: true

Controlla la visualizzazione delle opzioni di condivisione nelle viste. Per nascondere queste opzioni, imposta questo valore su false.

Nota: gli utenti possono ignorare il server predefinito impostando il parametro JavaScript "showShareOptions" o quello URL.

vizqlserver.url_scheme_whitelist

Specifica uno o più schemi URL da consentire (inserire nell'elenco di posizioni sicure) quando si utilizzano azioni URL(Link opens in a new window) nelle viste e nelle dashboard. Gli schemi http, https, gopher, mailto, news, sms, tel, tsc e tsl sono consentiti (inseriti nell'elenco di posizioni sicure) per impostazione predefinita. Questo comando può contenere più valori separati da virgole e spazi, come in questo esempio:

tsm configuration set -k vizqlserver.url_scheme_whitelist -v scheme1, scheme2

I valori specificati sovrascrivono le impostazioni precedenti. Di conseguenza devi includere l'elenco completo degli schemi nel comando set. (Non è possibile modificare l'elenco degli schemi eseguendo ripetutamente il comando set).

vizqlserver.WorkbookTooLargeToCheckpointSizeKiB

Valore predefinito: 1024

Ripristino automatico della configurazione per il Web authoring. Limite di dimensione (KB) per una cartella di lavoro che verrà salvata automaticamente. Le cartelle di lavoro superiori a questo valore non verranno salvate automaticamente Fai attenzione quando cambi questo valore. La funzionalità di ripristino automatico può avere un impatto sulle prestazioni del Web authoring e di altre operazioni correlate su Tableau Server. Consigliamo di ottimizzare questo valore con regolazioni incrementali nel tempo.

webdataconnector.refresh.enabled

Deprecato. Usa invece tsm data-access web-data-connectors allow.

Determina se gli aggiornamenti per i connettori dei dati Web (WDC) sono attivati in Tableau Server. Per disabilitare l'aggiornamento per tutti i WDC, imposta il valore per questo tasto su false come indicato di seguito:

tsm configuration set --key webdataconnector.refresh.enabled --value false

Per maggiori informazioni, consulta Connettori dati Web in Tableau Server.

webdataconnector.whitelist.fixed

Deprecato. Usa invece tsm data-access web-data-connectors add.

Specifica uno o più connettori dati Web (WDC) che possono essere utilizzati per accedere alle connessioni dati accessibili tramite HTTP o HTTPS. Questo comando è formattato come dati JSON in una singola riga, con le virgolette (") sostituite da una barra rovesciata (\).

Ad esempio, per aggiungere un WDC San Francisco Film Locations all'elenco sicuro:

tsm configuration set --key webdataconnector.whitelist.fixed --value "'{\"https://tableau.data.world:443\": {\"properties\": { \"secondary_whitelist\": [\"(https://data.world/)(.*)\"] } } }'"

Per maggiori informazioni, consulta Connettori dati Web in Tableau Server.

webdataconnector.enabled

Deprecato. Usa invece tsm data-access web-data-connectors allow.

Valore predefinito: true

Se impostato su true, puoi utilizzare i comandi tsm per gestire i connettori dei dati Web nel server.

webdataconnector.whitelist.mode

Valore predefinito: mixed

Determina in che modo Tableau Server può eseguire i connettori di dati Web. Le modalità supportate sono:

  • mixed. Gli utenti possono eseguire i connettori che sono presenti in un elenco di elementi consentiti (elenco di sicurezza) di URL. Questa modalità originariamente consentiva anche agli utenti di eseguire WDC importati. L'importazione di WDC non è più supportata.
  • fixed. Gli utenti possono eseguire i connettori che sono presenti in un elenco di elementi consentiti (elenco di sicurezza) di URL.
  • insecure. Gli utenti possono eseguire qualsiasi connettore.

Importante: utilizzare l'opzione insecuresolo per lo sviluppo e il testing. Poiché i connettori eseguono codice personalizzato, i connettori che non sono stati esaminati possono rappresentare una minaccia alla sicurezza.

wgserver.audit_history_expiration_days

Valore predefinito: 183

Specifica il numero di giorni dopo i quali gli eventi cronologici verranno rimossi dal database PostgreSQL (il database di Tableau Server).

wgserver.change_owner.enabled

Valore predefinito: true

Controlla se la proprietà di una cartella di lavoro, un'origine dati o un progetto può essere modificata. Altre opzioni includono false e adminonly.

wgserver.clickjack_defense.enabled

Valore predefinito: true

Se impostato su true, consente di impedire il "clickjacking" di un malintenzionato a un utente di Tableau Server . In un attacco clickjack, la pagina di destinazione viene visualizzata in modo trasparente su una seconda pagina e l'autore dell'attacco spinge l'utente a fare clic o immettere informazioni nella pagina di destinazione mentre quest'ultimo pensa di interagire con la seconda pagina.

Per maggiori informazioni, consulta Protezione contro il clickjacking.

wgserver.domain.ldap.domain_custom_ports

Valore predefinito: NULL

Consente di mappare i domini figlio e le loro porte LDAP. Dominio e porta sono separati da due punti (:) e ogni coppia dominio:porta è separata da una virgola (,) utilizzando questo formato: FQDN1:port,FQDN2:port

Esempio: tsm configuration set -k wgserver.domain.ldap.domain_custom_ports -v childdomain1.lan:3269,childdomain2.lan:3269,childdomain3.lan:389

wgserver.domain.whitelist

Valore predefinito: NULL

Consente la connessione da Tableau Server ai domini di Active Directory secondari. Un dominio secondario è un dominio a cui Tableau Server si connette per la sincronizzazione degli utenti, ma in cui Tableau Server non è installato. Tableau Server tenterà di connettersi ai domini secondari per la sincronizzazione di utenti e gruppi. In alcuni casi, Tableau Server potrebbe non essere in grado di connettersi al dominio secondario, generando l'errore "Dominio non presente nell'elenco di elementi consentiti (errorCode=101015)".

L'impostazione dell'opzione wgserver.domain.whitelist è richiesta da una correzione per una vulnerabilità di sicurezza, [Important] ADV-2020-003: Tableau Server Forced Authentication(Link opens in a new window). A partire da febbraio 2020, la correzione per questa vulnerabilità è inclusa in tutte le versioni più recenti e nelle versioni di manutenzione di Tableau Server.

Per impostare questa opzione, immetti il dominio secondario racchiuso tra virgolette doppie. Più domini devono essere separati da una virgola e uno spazio. Ad esempio, "example.org, domain.com".

La funzionalità dei caratteri jolly non è supportata. Ad esempio, se Tableau si connette a sub1.example.org e sub2.example.org, è necessario aggiungere entrambi i domini.

L'aggiornamento dell'opzione wgserver.domain.whitelist sovrascrive il valore esistente. Pertanto, se devi aggiungere un nuovo dominio a un insieme esistente di domini archiviati nel valore, includi tutti i domini esistenti con il nuovo dominio quando imposti l'opzione. Puoi recuperare l'elenco completo dei domini esistenti eseguendo tsm configuration get –k wgserver.domain.whitelist.

wgserver.extended_trusted_ip_checking

Valore predefinito: false

Impone la corrispondenza dei client IP per le richieste di ticket attendibili.

wgserver.restrict_options_method

Valore predefinito: true

Controlla se Tableau Server accetta richieste HTTP OPTIONS. Se questa opzione è impostata su true, il server restituisce HTTP 405 (metodo non consentito) per richieste HTTP OPTIONS.

wgserver.saml.idpattribute.username

Specifica il nome dell'attributo in cui il tuo SAML IdP archivia i nomi utente. Impostazione predefinita su username. Se il nome dell'attributo usato dal tuo IdP contiene spazi, racchiudilo tra virgolette. Per maggiori informazioni, consulta Configurare SAML a livello di server o Configurare il SAML specifico per il sito.

wgserver.saml.iframed_idp.enabled

Valore predefinito: false

Il valore predefinito false indica che quando gli utenti selezionano il pulsante di accesso in una vista incorporata, il modulo di accesso di IdP viene aperto in una finestra popup.

Se viene impostato su true e un utente di un server SAML ha già effettuato l'accesso a una pagina Web con una vista incorporata, l'utente non dovrà accedere per visualizzare la vista.

Puoi impostarlo su true solo se l'IdP supporta l'accesso all'interno di un iframe. L'opzione iframe è meno sicura rispetto all'uso di un pop-up, quindi non tutti gli IdP lo supportano. Se la pagina di accesso IdP implementa la protezione clickjack, come la maggior parte, la pagina di accesso non può essere visualizzata in un iframe e l'utente non può accedere.

Se il tuo IdP supporta l'accesso tramite un iframe, potrebbe essere necessario abilitarlo esplicitamente. Sebbene sia possibile utilizzare questa opzione, essa disabilita la protezione contro il clickjacking di Tableau Server per SAML, presentando quindi comunque un rischio per la sicurezza.

wgserver.saml.maxassertiontime

Valore predefinito: 3000

Specifica il numero massimo di secondi, dalla creazione, durante i quali un'asserzione SAML è utilizzabile.

wgserver.saml.responseskew

Valore predefinito: 180

Consente di impostare il numero massimo di secondi di differenza tra l'ora di Tableau Server e l'ora della creazione dell'asserzione (basata sull'ora del server IdP) che continua a consentire l'elaborazione del messaggio.

wgserver.session.apply_lifetime_limit

Valore predefinito: false

Controlla se esiste una durata della sessione per le sessioni server. Imposta questo valore su true per configurare una durata della sessione del server.

wgserver.session.idle_limit

Valore predefinito: 240

Numero di minuti di inattività prima che un accesso all'applicazione Web scada.

wgserver.session.lifetime_limit

Valore predefinito: 1440

Numero di minuti della durata di una sessione se è impostata la durata di una sessione. Il valore predefinito è 1.440 minuti (24 ore). Se wgserver.session.apply_lifetime_limit è false (impostazione predefinita), questo viene ignorato.

wgserver.unrestricted_ticket

Valore predefinito: false

Specifica se estendere l'accesso alle risorse del server per gli utenti autenticati da ticket attendibili. Il comportamento predefinito consente agli utenti di accedere solo alle viste. Imposta questo valore su true per consentire agli utenti con ticket attendibili validi di accedere alle risorse del server (progetti, cartelle di lavoro e così via) come se avessero effettuato l'accesso con le loro credenziali.

workerX.gateway.port

Valore predefinito: 80 (443 se SSL)

Porta esterna su cui Apache è in ascolto per workerX (dove worker è il termine utilizzato per i nodi server successivi nel cluster). worker0.gateway.port è la porta esterna di Tableau Server. In un ambiente distribuito, worker0 è il nodo iniziale di Tableau Server.

workerX.vizqlserver.procs

Valore predefinito: <number>

Numero di server VizQL.

zookeeper.config.snapCount

Specifica il numero di transazioni necessarie per fare in modo che il servizio di Coordinazione crei un'istantanea dei registri. Per impostazione predefinita, questo valore è di 100.000 transazioni. Se il servizio di Coordinazione non è in grado di scrivere transazioni sufficienti in caso di istantanee, la pulizia automatica delle istantanee più vecchie di cinque giorni non verrà eseguita e potresti perdere spazio su disco a causa dei log delle transazioni. Per impostazione predefinita, i registri e le istantanee vengono creati nella directory dei dati di Tableau.

Grazie per il tuo feedback. Si è verificato un errore durante l'invio del feedback. Riprova o scrivici.