Tableau Server 독립 게이트웨이 업그레이드

이 항목에서는 Tableau Server 독립 게이트웨이 업그레이드 프로세스를 안내합니다. 이 항목에 설명된 프로세스는 모든 버전 업그레이드에서 동일합니다. 즉, 주 버전(예: 2022.1 ~ 2023.1) 및 유지 관리 버전(2022.1.1 ~ 2023.1.1) 업그레이드에 이 프로세스를 사용할 수 있습니다.

주 버전이 Tableau Server 버전과 일치하는 Tableau Server 독립 게이트웨이용 설치 프로그램을 사용해야 합니다. 유지 관리 버전(예: 2022.1.1 또는 2022.1.2)도 일치하는 것이 좋지만 요구 사항은 아닙니다. 버전 간의 "정적 자산" 변경이 일치하지 않는 경우 예기치 않은 이미지 영향이 발생할 수 있습니다. 예를 들어 독립 게이트웨이 버전이 Tableau Server보다 이전인 경우 맵이 최신 상태가 아닐 수 있습니다.

개요

독립 게이트웨이의 업그레이드 프로세스는 실제로 소프트웨어를 제거한 다음 다시 설치하는 프로세스입니다. 그러나 이 항목에 설명된 프로세스를 따르면 구성 및 전체 가동 중단 시간을 최소화할 수 있습니다.

이 항목에 설명된 프로세스에서는 기능하는 Tableau Server 배포가 있고 Tableau Server 독립 게이트웨이가 실행 중인 것으로 가정합니다. 업그레이드의 일부로 백엔드 Tableau Server 배포를 업그레이드하는 경우 독립 게이트웨이 서버를 먼저 업그레이드하고 Tableau 클라이언트와의 기본적인 연결을 검사한 다음 Tableau Server 업그레이드를 진행하는 것이 좋습니다.

아래에 이 항목에 자세히 설명된 단계가 요약되어 있습니다.

  1. 업그레이드 중에 사용할 일부 기존 파일을 복사합니다.
  2. obliterate 스크립트를 실행하여 독립 게이트웨이를 제거합니다.
  3. 독립 게이트웨이의 새 버전을 설치합니다.
  4. 선택 사항: 원본 복사본으로 tsighk-auth 파일을 덮어씁니다.
  5. TLS 설정을 업데이트합니다.
  6. 선택 사항: 백엔드 Tableau Server를 업데이트합니다.
  7. 독립 게이트웨이 서비스를 다시 시작합니다.

1단계: 참조할 파일 복사

다음 파일에 저장된 구성 설정을 참조해야 할 수 있습니다. 이러한 파일을 안전하고 액세스 가능한 위치에 복사합니다(파일 경로는 기본 위치임).

  • /var/opt/tableau/tableau_tsig/config/tsighk-auth.conf
  • /var/opt/tableau/tableau_tsig/config/httpd.conf.stub
  • /etc/opt/tableau/tableau_tsig/environment.bash

2단계: 독립 게이트웨이 제거

서버에서 독립 게이트웨이를 제거하려면 tableau-tsig-obliterate 스크립트를 실행합니다.

  1. 초기 노드에서 터미널 세션을 엽니다.

  2. tableau-tsig-obliterate 스크립트를 실행합니다.

    sudo /opt/tableau/tableau_tsig/packages/scripts.<version_code>/tableau-tsig-obliterate -y -y -y

  3. 컴퓨터를 다시 시작합니다.

3단계: 독립 게이트웨이 설치

업그레이드할 독립 게이트웨이 버전을 다운로드한 다음 이 항목 즉, 독립 게이트웨이로 Tableau Server 설치에 설명된 동일한 설치 절차를 따릅니다.

원래 설치와 마찬가지로 설치 중에 초기화 설정을 지정해야 합니다. 같은 값을 사용하려면 1단계에서 복사한 enviornment.bash 파일을 참조합니다. 새 bash 파일을 원본으로 덮어쓰지 마십시오.

4단계: (선택 사항) 원본 복사본으로 tsighk-auth 파일 덮어쓰기

tsighk-auth 파일은 authsecret이라고 하는 고유한 문자열을 저장하는 구성 파일입니다. authsecret은 백엔드 Tableau Server가 독립 게이트웨이의 신뢰할 수 있는 인스턴스와 통신하는지 확인하는 데 사용됩니다. 독립 게이트웨이의 원본 인스턴스를 설치할 때 백엔드 Tableau Server의 구성 파일을 authsecret로 업데이트해야 합니다.

보안 정책이 허용하는 경우 독립 게이트웨이에서 원래 authsecret을 계속해서 사용할 수 있습니다. 이렇게 하면 백엔드 Tableau Server를 새 authsecret으로 업데이트하고 다시 시작하는 프로세스를 수행하지 않아도 됩니다.

원래 authsecret을 유지하려면 tsighk-auth.conf 파일(위치: /var/opt/tableau/tableau_tsig/config/tsighk-auth.conf)을 1단계에서 저장한 복사본으로 덮어씁니다.

보안 정책에 따라 authsecret을 새로 고쳐야 하는 경우 설치 프로세스 중에 생성된 새 authsecret을 기록하십시오. 프로세스의 나중 부분에서 새 authsecret으로 백엔드 Tableau Server를 업데이트하게 됩니다.

5단계: 하우스키핑 TLS 설정 업데이트

독립 게이트웨이 인스턴스와 백엔드 Tableau Server 배포 간의 하우스키핑(HK) 통신을 위해 TLS를 구성하지 않은 경우 이 단계를 건너뛰어도 됩니다.

HK TLS를 구성한 경우 원래 httpd.conf.stub 파일의 구성을 /var/opt/tableau/tableau_tsig/config/httpd.conf.stub의 파일에 수동으로 복사해야 합니다. 최신 파일에 다른 설정이 포함될 수 있으니 새 파일을 원래 파일로 덮어쓰지 마십시오.

  1. 다음 블록에서 관련된 TLS 구성 설정을 업데이트합니다.

    <VirtualHost *:${TSIG_HK_PORT}>
    SSLEngine on
    #TLS# SSLHonorCipherOrder on
    #TLS# SSLCompression off
    SSLCertificateFile /etc/ssl/certs/tsig-ssl.crt
    SSLCertificateKeyFile /etc/ssl/private/tsig-ssl.key
    SSLCACertificateFile /etc/ssl/certs/rootTS-CACert.pem 
    #TLS# SSLCARevocationFile /path/to/file
    </VirtualHost>

    이러한 설정에 대한 자세한 내용은 독립 게이트웨이에서 TLS 구성을 참조하십시오.

  2. httpd.conf.stub 업데이트를 마친 후 파일을 저장합니다.

  3. httpd.conf.stub를 복사한 다음 저장하여 동일한 디렉터리의 httpd.conf를 덮어씁니다.

6단계:(선택 사항) 백엔드 Tableau Server 배포 업데이트

4단계에 설명된 대로 원본 authsecret 파일(tsighk-auth.conf)을 독립 게이트웨이의 새 인스턴스에 복사한 경우 이 단계를 건너뛰어도 됩니다.

백엔드 Tableau Server 배포의 authsecret을 새로 고치는 경우 초기 노드의 tsig.json 파일을 새 authsecret으로 업데이트해야 합니다. 독립 게이트웨이로 Tableau Server 설치를 참조하십시오. 마치면 다음 TSM 명령을 실행합니다.

tsm stop
tsm topology external-services gateway update -c tsig.json
tsm start

7단계: tsig-httpd 서비스 다시 시작

구성을 마친 후 tsig-httpd 서비스를 다시 시작합니다.

sudo su - tableau-tsig
systemctl --user restart tsig-httpd
exit