Tableau Server の独立したゲートウェイのアップグレード

このトピックでは、Tableau Server の独立したゲートウェイをアップグレードする手順を説明します。このトピックで説明するプロセスは、すべてのバージョンのアップグレードで同じです。つまり、このプロセスを使用して、メジャー バージョン (たとえば、2022.1 から 2023.1)、メンテナンス バージョン (2022.1.1 から 2023.1.1) のアップグレードを実施できます。

Tableau Server の独立したゲートウェイのインストーラーは、Tableau Server のバージョンと一致するメジャー バージョンを使用する必要があります。メンテナンス バージョン (たとえば、2022.1.1 または 2022.1.2) も一致させることをお勧めしますが、これは必須ではありません。「静的アセット」がバージョン間で変わりバージョンが一致しない場合、画像が予期しない影響を受ける可能性があります。たとえば、独立したゲートウェイが Tableau Server より前のバージョンである場合、地図が最新ではない可能性があります。

概要

独立したゲートウェイをアップグレードするプロセスは、実際には、ソフトウェアをアンインストールして再インストールするプロセスです。ただし、このトピックで説明するプロセスに従うと、設定作業と全体的なダウンタイムを最小限に抑えることができます。

このトピックで説明するプロセスでは、Tableau Server と Tableau Server の独立したゲートウェイの機能がすでに展開され、稼動していることを前提としています。アップグレードの一環としてバックエンドの Tableau Server 展開をアップグレードする場合は、独立したゲートウェイのサーバーを最初にアップグレードし、Tableau クライアントとの基本的な接続を検証してから、Tableau Server のアップグレードに進むことをお勧めします。

このトピックで説明する手順は、次のとおりです。

  1. アップグレード中に使用する既存のファイルをいくつかコピーします。
  2. obliterate スクリプトを実行して、独立したゲートウェイを削除します。
  3. 新しいバージョンの独立したゲートウェイをインストールします。
  4. オプション: tsighk-auth ファイルを元のコピーで上書きします。
  5. TLS 設定を更新します。
  6. オプション: バックエンドの Tableau Server を更新します。
  7. 独立したゲートウェイのサービスを再起動します。

ステップ 1: 参照用にファイルをコピーする

次のファイルに保存されている構成設定を参照する必要がある場合があります。これらのファイルを安全でアクセス可能な場所にコピーします (ファイル パスはデフォルトの場所です)。

  • /var/opt/tableau/tableau_tsig/config/tsighk-auth.conf
  • /var/opt/tableau/tableau_tsig/config/httpd.conf.stub
  • /etc/opt/tableau/tableau_tsig/environment.bash

ステップ 2: 独立したゲートウェイを削除する

サーバーから独立したゲートウェイを削除するには、スクリプト tableau-tsig-obliterate を実行します。

  1. 最初のノードで、ターミナル セッションを開きます。

  2. スクリプト tableau-tsig-obliterate を実行します。

    sudo /opt/tableau/tableau_tsig/packages/scripts.<version_code>/tableau-tsig-obliterate -y -y -y

  3. コンピューターを再起動します。

ステップ 3: 独立したゲートウェイをインストールする

アップグレードしたいバージョンの独立したゲートウェイをダウンロードし、トピック「Tableau Server と独立したゲートウェイのインストール」で説明されているのと同じインストール手順に従います。

元のインストールと同様の初期設定を、セットアップの一環として指定する必要があります。同じ値を使用するには、ステップ 1 でコピーしておいた enviornment.bash ファイルを参照します。新しい bash ファイルを元のファイルで上書きしないでください。

ステップ 4: (オプション) tsighk-auth ファイルを元のコピーで上書きする

tsighk-auth ファイルは、認証シークレットと呼ばれる一意の文字列を格納する構成ファイルです。認証シークレットは、バックエンドの Tableau Server が信頼できる独立したゲートウェイのインスタンスと通信していることを確認するために使用されます。独立したゲートウェイの元のインスタンスをセットアップしたとき、バックエンドの Tableau Server の構成ファイルをこの認証シークレットで更新する必要がありました。

セキュリティ ポリシーで許可されている場合は、独立したゲートウェイで元の認証シークレットを引き続き使用できます。そうすることで、バックエンドの Tableau Server を新しい認証シークレットで更新して再起動するプロセスを回避できます。

元の認証シークレットを維持するには、tsighk-auth.conf ファイル ( /var/opt/tableau/tableau_tsig/config/tsighk-auth.conf にあります) を、ステップ 1 で保存しておいたコピーと共に使用します。

セキュリティ ポリシー上、認証シークレットを更新する必要がある場合は、インストール プロセスで生成された新しい認証シークレットを書き留めておいてください。プロセスの後半で、バックエンドの Tableau Server を新しい認証シークレットで更新します。

ステップ 5: ハウスキーピング TLS 設定を更新する

独立したゲートウェイのインスタンスとバックエンドの Tableau Server 展開の間のハウスキーピング (HK) 通信用に TLS を構成していない場合は、この手順をスキップできます。

HK TLS を構成している場合は、元の httpd.conf.stub ファイルを /var/opt/tableau/tableau_tsig/config/httpd.conf.stub の場所にあるファイルに手動でコピーする必要があります。新しいファイルには別の設定が含まれている可能性があるため、新しいファイルを元のファイルで上書きしないでください。

  1. 次のブロックで、関連する TLS 構成設定を更新します。

    <VirtualHost *:${TSIG_HK_PORT}>
    SSLEngine on
    #TLS# SSLHonorCipherOrder on
    #TLS# SSLCompression off
    SSLCertificateFile /etc/ssl/certs/tsig-ssl.crt
    SSLCertificateKeyFile /etc/ssl/private/tsig-ssl.key
    SSLCACertificateFile /etc/ssl/certs/rootTS-CACert.pem 
    #TLS# SSLCARevocationFile /path/to/file
    </VirtualHost>

    これらの設定の詳細については、「独立したゲートウェイで TLS を構成する」を参照してください。

  2. httpd.conf.stub の更新を終えたら、保存します。

  3. httpd.conf.stub をコピーして保存し、同じディレクトリにある httpd.conf を上書きします。

ステップ 6: (オプション) バックエンドの Tableau Server 展開を更新する

ステップ 4 の説明に従って元の認証シークレット ファイル (tsighk-auth.conf ) を独立したゲートウェイの新しいインスタンスにコピーした場合は、このステップを省略できます。

バックエンドの Tableau Server 展開で認証シークレットを更新する場合は、最初のノードの tsig.json ファイルを新しい認証シークレットで更新する必要があります。「Tableau Server と独立したゲートウェイのインストール」を参照してください。手順を完了したら、次の TSM コマンドを実行します。

tsm stop
tsm topology external-services gateway update -c tsig.json
tsm start

ステップ 7: tsig-httpd サービスを再起動する

構成が完了したら、tsig-httpd サービスを再起動します。

sudo su - tableau-tsig
systemctl --user restart tsig-httpd
exit