tsm configuration set-opties
Hieronder vindt u een lijst met configuratie-opties of sleutels die u kunt instellen met de opdracht tsm configuration set
. In veel gevallen kunt u de huidige waarde van een configuratiesleutel achterhalen met de opdracht tsm configuration get
.
Deze lijst is niet bedoeld als volledige lijst met configuratie-instellingen van Tableau Server. De lijst vertegenwoordigt een subset configuratiesleutels die door serverbeheerders kunnen worden ingesteld. Ten slotte zijn sommige sleutels die intern door Tableau Server worden gebruikt, niet in deze lijst opgenomen.
Opmerking: configuratiesleutels zijn hoofdlettergevoelig.
Met de tsm-CLI
U kunt tsm-opdrachten uitvoeren op het eerste knooppunt (het knooppunt waarop TSM is geïnstalleerd) of op een willekeurig ander knooppunt in het cluster.
Om tsm-opdrachten uit te voeren, moet u een opdrachtprompt openen.
Open een opdrachtprompt met een account dat lid is van de
tsmadmin
-groep op een knooppunt in het cluster.Voer de gewenste opdracht uit. Als u de opdracht uitvoert vanaf een ander knooppunt dan het eerste knooppunt, moet u de optie
-s
opnemen om de naam van de URL van het eerste knooppunt op te geven (niet het IP-adres). U moet ook de TSM-poort 8850 opgeven.Om de versie van TSM en Tableau Server van het eerste knooppunt te zien, typt u:
tsm version
Om de versie van TSM en Tableau Server van een extra knooppunt te zien, typt u:
tsm version -s https://<inital_node_name>:8850
Bijvoorbeeld:
tsm version -s https://myTableauHost:8850
Basisgebruik van tsm-configuratiesleutels
Een configuratiesleutel instellen
tsm configuration set -k <config.key> -v <config_value>
In sommige gevallen moet u de optie --force-keys
opnemen om een configuratiewaarde in te stellen voor een sleutel die nog niet eerder is ingesteld. Zie Reacties met 'Onbekende sleutel' voor meer informatie.
Nadat u een configuratiesleutelwaarde hebt ingesteld, moet u de openstaande configuratiewijzigingen toepassen met behulp van tsm pending-changes apply
. Totdat u dat doet, wordt de nieuwe waarde niet door Tableau gebruikt en niet weergegeven in de resultaten van de opdracht tsm configuration get
. U kunt de openstaande wijzigingen weergeven met behulp van tsm pending-changes list
. Zie tsm pending-changes voor meer informatie.
Een configuratiesleutel opnieuw instellen op de standaardwaarde
Om een configuratiesleutel opnieuw in te stellen op de standaardwaarde, gebruikt u de optie -d
:
tsm configuration set -k <config.key> -d
De huidige waarde van een configuratiesleutel bekijken
Om te zien waar een configuratiesleutel momenteel op is ingesteld, gebruikt u de opdracht configuration get
:
tsm configuration get -k <config.key>
Er zijn twee speciale gevallen waarin geen bruikbare huidige waarde voor een sleutel wordt geretourneerd:
In bepaalde gevallen kunt u geen configuratiewaarde verkrijgen voor een sleutel die niet expliciet is ingesteld. In plaats daarvan retourneert de opdracht
tsm configuration get
de reactie ‘Onbekende sleutel’. Zie Reacties met 'Onbekende sleutel' voor meer informatie.Voor bepaalde sleutels met vooraf gedefinieerde standaardwaarden zal de opdracht
tsm configuration get
een ‘Null’-reactie retourneren. Zie Reacties met 'null'-waarden voor meer informatie.
Configuratiesleutels
adminviews.disabled
Standaardwaarde: false
Schakelt de toegang tot de Tableau-beheerweergaven uit. Standaard is toegang tot weergaven ingeschakeld (deze optie is ingesteld op ‘false’).
api.server.enabled
Versie: verouderd vanaf versie 2023.1. In versie 2023.1 en hoger kunt u de REST API niet uitschakelen.
Standaardwaarde: true
Geeft toegang tot de Tableau Server REST API(Link wordt in een nieuw venster geopend).
Standaard is deze functionaliteit ingeschakeld. We raden u ten zeerste aan deze instelling te behouden. Het uitschakelen van de REST API zal de functionaliteit van een breed scala aan Tableau-functies verstoren. Dit zal de prestaties en de veiligheid niet verbeteren. Als u de REST API uitschakelt voor uw Tableau Server-installatie, test dan zorgvuldig de functionaliteit die u nodig hebt.
De functies die worden beïnvloed door het uitschakelen van de REST API omvatten:
- Zoeken
- Favorieten
- Verzamelingen
- De CMT-tool voor inhoudsbeheer
- Resource Monitoring Tool (RMT)
- Persoonlijke ruimtes
auditing.enabled
Standaardwaarde: true
Geeft toegang tot de historische audittabellen van PostgreSQL (de eigen database van Tableau Server).
backgrounder.default_run_now_priority
Standaardwaarde (geheel getal): 0
Deze instelling bepaalt welke prioriteit wordt toegewezen aan het uitvoeren van Nu uitvoeren-jobs, waarbij 0 de hoogste prioriteit is. Waarden moeten worden opgegeven in het bereik van 0 - 100.
backgrounder.enable_parallel_adsync
Versie: toegevoegd in versie 2018.3.6
Standaardwaarde: false
Bepaalt of parallelle verwerking van synchronisatiejobs voor externe directorygroepen is toegestaan als er meerdere achtergrondprogramma's zijn. Standaard wordt een geplande synchronisatie van externe directorygroepen serieel afgehandeld door één enkel achtergrondprogramma. Stel dit in op true
voor parallelle verwerking op meerdere achtergrondprogramma's.
backgrounder.externalquerycachewarmup.enabled
Versie: verouderd vanaf versie 2023.1. Om laadtijden voor weergave van werkmappen te verbeteren, moet u in plaats daarvan Versnelling weergeven toestaan op uw site.
Standaardwaarde: false
Beheert het in de cache plaatsen van de resultaten van werkmapquery's na geplande taken voor extractvernieuwing.
backgrounder.externalquerycachewarmup.view_threshold
Versie: verouderd vanaf versie 2023.1. Om laadtijden voor weergave van werkmappen te verbeteren, moet u in plaats daarvan Versnelling weergeven toestaan op uw site.
Standaardwaarde: 2.0
De drempelwaarde voor het in de cache plaatsen van de resultaten van werkmapquery's na geplande taken voor extractvernieuwing. De drempelwaarde is gelijk aan het aantal weergaven dat een werkmap in de afgelopen zeven dagen heeft ontvangen, gedeeld door het aantal geplande vernieuwingen in de komende zeven dagen.
De volgende twee opdrachtopties voor achtergrondprogramma's bepalen hoe lang een flowtaak kan worden uitgevoerd voordat de flowtaak op de achtergrond wordt geannuleerd. Deze twee opdrachten bepalen samen de totale time-outwaarde voor flowtaken.
backgrounder.extra_timeout_in_seconds
Standaardwaarde: 1800
Het aantal seconden na de instelling backgrounder.querylimit
voordat een achtergrondjob wordt geannuleerd. Deze instelling zorgt dat een vastgelopen job geen volgende jobs ophoudt. De instelling is van toepassing op de processen die worden vermeld in backgrounder.timeout_tasks
. 1.800 seconden is 30 minuten.
backgrounder.default_timeout.run_flow
Standaardwaarde: 14400
Het aantal seconden voordat een taak voor flowuitvoering wordt geannuleerd. 14.400 seconden is 4 uur.
backgrounder.failure_threshold_for_run_prevention
Standaardwaarde: 5
Het aantal opeenvolgende mislukkingen van een job voor abonnementen, extraheren of flowuitvoering voordat die job wordt opgeschort. Door voortdurend falende jobs op te schorten, blijven achtergrondresources voor andere jobs behouden. Om opschorting van falende achtergrondtaken uit te schakelen, stelt u dit in op -1
.
backgrounder.log.level
Versie: toegevoegd in versie 2020.3.0.
Standaardwaarde: info
Het registratieniveau voor het achtergrondproces. Dit is dynamisch configureerbaar. Als u alleen dit wijzigt, hoeft u Tableau Server niet opnieuw op te starten. Zie Registratieniveaus wijzigen voor meer informatie.
backgrounder.querylimit
Standaardwaarde: 7200
De langst toegestane tijd in seconden voor het voltooien van één job voor extractvernieuwing. 7.200 seconden = 2 uur.
Opmerking: als een achtergrondjob deze tijdslimiet bereikt, kan deze nog enkele minuten worden uitgevoerd terwijl deze wordt geannuleerd.
backgrounder.restrict_serial_collections_to_site_level
Standaardwaarde: false
In Tableau Server kunt u plannen dat extractvernieuwingen, abonnementen of flows periodiek worden uitgevoerd. Deze geplande items worden taken genoemd. Het achtergrondproces initieert unieke instanties van deze taken om ze op het geplande tijdstip uit te voeren. De unieke instanties van de taken die als resultaat worden gestart, worden jobs genoemd.
Deze instelling is van invloed op schema's die zijn geconfigureerd voor seriële uitvoering. Als een schema is geconfigureerd voor seriële uitvoering, worden alle jobs die dat schema gebruiken standaard serieel uitgevoerd. Wanneer deze instelling is ingesteld op true
, kunnen jobs die op verschillende sites worden uitgevoerd parallel worden uitgevoerd. Jobs voor geplande taken op dezelfde site worden nog steeds serieel uitgevoerd.
Het onderstaande voorbeeld illustreert dit scenario:
Tableau Server bevat een schema met de naam 'Dagelijks' om jobs elke dag om 7.00 uur uit te voeren. Het schema 'Dagelijks' is geconfigureerd voor seriële uitvoering. De site 'HR' en de site 'Payroll' hebben elk meerdere geplande taken die het schema 'Daily' gebruiken. Wanneer deze instelling is ingesteld op true
, kunnen jobs voor deze geplande taken op site 'HR' parallel worden uitgevoerd met jobs op site 'Payroll'. Jobs op dezelfde site worden nog steeds alleen serieel uitgevoerd.
backgrounder.notifications_enabled
Standaardwaarde: true
Bepaalt of meldingen voor extractvernieuwing en flowuitvoering zijn ingeschakeld voor alle sites op de server. Meldingen zijn standaard ingeschakeld. Om de meldingen voor alle sites op een server uit te schakelen, stelt u dit in op false
.
Extractmeldingen kunnen per site worden in- of uitgeschakeld door sitebeheerders in de site-instellingen, of op gebruikersniveau in de gebruikersinstellingen.
backgrounder.sort_jobs_by_type_schedule_boundary_heuristics_milliSeconds
Standaardwaarde: 60000
Bepaalt het tijdvenster dat achtergrondjobs identificeert waarvoor is vastgesteld dat hiervoor dezelfde geplande starttijd geldt.
Het achtergrondproces geeft opdracht tot uitvoering van werk dat tegelijkertijd is gepland, per jobtype. Hierbij wordt eerst de snelste categorie jobs uitgevoerd: abonnementen. Vervolgens worden incrementele extracten en dan volledige extracten uitgevoerd.
Jobs worden in batches geplaatst om te bepalen welke jobs 'op hetzelfde tijdstip' zijn gepland. Een waarde van 60.000 milliseconden (de standaardwaarde) geeft aan dat jobs voor planningen die binnen een tijdsbestek van 1 minuut beginnen, in dezelfde batch moeten worden ingedeeld en dus op type binnen die batch moeten worden geordend.
backgrounder.subscription_failure_threshold_for_run_prevention
Standaardwaarde: 5
Bepaalt het aantal opeenvolgende abonnementsfouten dat moet optreden voordat wordt gemeld dat een voorwaarde wordt opgeschort. Indien ingesteld op de standaardwaarde 5
, wordt de melding opgeschort na vijf opeenvolgende abonnementsfouten. De waarde -1
zorgt dat de e-mailmelding onbepaalde tijd doorgaat. Deze drempelwaarde geldt voor de hele server en is dus van toepassing op alle abonnementen die op de server zijn gedefinieerd.
backgrounder.subscription_image_caching
Standaardwaarde: true
Bepaalt of het achtergrondprogramma afbeeldingen in de cache opslaat die voor abonnementen zijn gegenereerd. Afbeeldingen in de cache hoeven niet elke keer opnieuw te worden gegenereerd. In de cache plaatsen verbetert de abonnementsprestaties dus. Standaard is het in de cache plaatsen van afbeeldingen ingeschakeld. Om afbeeldingen in de cache plaatsen voor alle sites op een server uit te schakelen, stelt u dit in op false
.
backgrounder.timeout_tasks
Standaardwaarde: de standaardwaarde kan verschillen en dit is afhankelijk van uw versie van Tableau Server. Als u de lijst met standaardwaarden voor uw versie van Tableau wilt bekijken, voert u de opdracht tsm configuration get
uit:
tsm configuration get -k backgrounder.timeout_tasks
De lijst met taken die kunnen worden geannuleerd als ze langer duren dan de gecombineerde waarden in backgrounder.querylimit
en backgrounder.extra_timeout_in_seconds
. De lijst met taken is gescheiden door komma's. De standaardlijst vertegenwoordigt alle mogelijke waarden voor deze instelling.
backgrounder.timeout.single_subscription_notify
Versie: toegevoegd in versie 2021.2.
Standaardwaarde: 1800
seconden (30 minuten)
Dit is de maximaal toegestane tijd in seconden voor het voltooien van één abonnementsjob.
backgrounder.timeout.sync_ad_group
Versie: toegevoegd in versie 2021.1.23, 2021.2.21, 2021.3.20, 2021.4.15, 2022.1.11, 2022.3.3 en 2023.1.
Standaardwaarde: 14400
seconden (4 uur)
Dit is de maximaal toegestane tijd in seconden voor het voltooien van een synchronisatie van Active Directory-groepen. Dit heeft betrekking op geplande groepssynchronisaties die worden uitgevoerd door de service op de achtergrond. Dit voorkomt dat langlopende synchronisaties voor onbepaalde tijd worden uitgevoerd. Dit heeft geen invloed op groepssynchronisaties die worden uitgevoerd via de Tableau Server UI of de REST API.
backgrounder.vInstances_max_overflow_queue_size
Versie: toegevoegd in versie 20221.2.
Standaardwaarde: 1000
Het maximale aantal jobs dat zich in de secundaire wachtrij kan bevinden. Er wordt een secundaire wachtrij gemaakt wanneer het aantal lopende jobs de ingestelde limiet voor gelijktijdigheid bereikt. Het standaard maximum is ingesteld op 1.000 jobs. Dit betekent dat als er meer dan 1.000 jobs zijn wanneer de limiet voor gelijktijdigheid wordt bereikt, er meer dan 1.000 jobs niet in de wachtrij zullen worden geplaatst. Gebruik de opdracht backgrounder.vInstance_max_overflow_queue_size tsm om wijzigingen aan te brengen in de maximale wachtrijgrootte voor overflow.
De waarden moeten in gehele getallen worden opgegeven.
backup.zstd.thread_count
Versie: toegevoegd in versie 2021.1.0. Deze sleutel is dynamisch configureerbaar. Zie Tableau Server - Dynamische topologiewijzigingen voor meer informatie.
Standaardwaarde: 2
Het aantal threads dat moet worden gebruikt bij het maken van een back-up.
Het verhogen van dit aantal kan de back-upprestaties verbeteren. We raden echter aan dat het aantal threads het aantal logische processors op de Tableau Server-computer niet overschrijdt: maximaal vier.
basefilepath.backuprestore
Standaardwaarde: /var/opt/tableau/tableau_server/data/tabsvc/files/backups/
De locatie waar de opdracht tsm maintenance backup
de back-up maakt. Dit is ook de locatie waar het back-upbestand zich moet bevinden wanneer het wordt hersteld met de opdracht tsm maintenance restore
of de opdracht tsm maintenance send-logs
. Nadat u dit hebt ingesteld, moet u de opdracht tsm maintenance validate-backup-basefilepath uitvoeren (beschikbaar in versie 2022.1 en hoger) om te controleren of de machtigingen correct zijn ingesteld voor de locatie. Zie tsm-bestandspaden voor meer informatie.
basefilepath.log_archive
Standaardwaarde: /var/opt/tableau/tableau_server/data/tabsvc/files/log-archives/
De locatie waar de opdracht tsm maintenance ziplogs
het gecomprimeerde archief maakt. Zie tsm-bestandspaden voor meer informatie.
basefilepath.site_export.exports
Standaardwaarde: /var/opt/tableau/tableau_server/data/tabsvc/files/siteexports/
De locatie waar de opdracht tsm sites export
het exportbestand maakt. Zie tsm-bestandspaden voor meer informatie.
basefilepath.site_import.exports
Standaardwaarde: /var/opt/tableau/tableau_server/data/tabsvc/files/siteimports/
De locatie waar de opdracht tsm sites import
verwacht dat het importbestand zich bevindt. Zie tsm-bestandspaden voor meer informatie.
clustercontroller.log.level
Versie: toegevoegd in versie 2020.3.0.
Standaardwaarde: info
Het registratieniveau voor Clustercontroller. Dit is dynamisch configureerbaar. Als u alleen dit wijzigt, hoeft u Tableau Server niet opnieuw op te starten. Zie Registratieniveaus wijzigen voor meer informatie.
clustercontroller.zk_session_timeout_ms
Standaardwaarde: 300000
De tijdsduur in milliseconden dat de Clustercontroller wacht op de Coördinatieservice (ZooKeeper) voordat wordt vastgesteld dat een failover vereist is.
dataAlerts.checkIntervalInMinutes
Standaardwaarde: 60
De frequentie in minuten waarop Tableau Server controleert of de voorwaarden voor datameldingen ‘waar’ zijn.
(De server controleert ook wanneer extracten voor datagestuurde meldingen worden vernieuwd.)
dataAlerts.retryFailedAlertsAfterCheckInterval
Standaardwaarde: true
Bepaalt hoe vaak Tableau Server opnieuw controleert op mislukte datagestuurde meldingen. Wanneer dit is ingesteld op true
, controleert de server mislukte meldingen opnieuw met de frequentie die is gedefinieerd door dataAlerts.checkIntervalInMinutes
. Wanneer dit is ingesteld op false
, controleert de server mislukte meldingen elke vijf minuten opnieuw. Hierdoor worden ontvangers van meldingen sneller op de hoogte gesteld als de datavoorwaarden zijn gewijzigd, maar de serverprestaties afnemen.
(De server controleert ook wanneer extracten voor datagestuurde meldingen worden vernieuwd.)
dataAlerts.SuspendFailureThreshold
Standaardwaarde: 350
Bepaalt het aantal opeenvolgende mislukte datagestuurde meldingen dat moet optreden voordat wordt gemeld dat een voorwaarde wordt opgeschort. Als de standaardwaarde 350 is ingesteld, worden meldingen na ongeveer twee weken van meldingen opgeschort. Deze drempelwaarde geldt voor de hele server en is dus van toepassing op alle datagestuurde meldingen die op de server zijn gedefinieerd.
databaseservice.max_database_deletes_per_run
Versie: toegevoegd in versie 2021.2.
Standaardwaarde: nul
Gebruik deze optie om het maximale aantal ingesloten externe assets (databases en tabellen) aan te passen dat kan worden verwijderd elke keer dat het achtergrondproces wordt uitgevoerd dat wordt beheerd door features.DeleteOrphanedEmbeddedDatabaseAsset
. Als deze optie leeg wordt gelaten, is 100 het standaard maximale aantal ingesloten externe assets dat kan worden verwijderd.
Zie features.DeleteOrphanedEmbeddedDatabaseAsset voor meer informatie.
dataserver.log.level
Versie: toegevoegd in versie 2020.3.0.
Standaardwaarde: info
Het registratieniveau voor Dataserver. Dit is dynamisch configureerbaar. Als u alleen dit wijzigt, hoeft u Tableau Server niet opnieuw op te starten. Zie Registratieniveaus wijzigen voor meer informatie.
elasticserver.vmopts
Versie: toegevoegd in versie: 2019.1. Verwijderd: 2022.1
Deze configuratieoptie is niet geldig voor Tableau Server-versies 2022.1 en hoger. Voor Tableau Server-versies 2022.1 en hoger gebruikt u de configuratieoptie indexandsearchserver.vmopts
Standaardwaarde: '-Xmx<default_value> -Xms<default_value>
’
De standaardwaarde varieert afhankelijk van de hoeveelheid systeemgeheugen. De maximale heapgrootte van JVM wordt geschaald naar 3,125% van de totale RAM van het systeem.
Bepaalt de heapgrootte van de Elastic Server. Omdat de standaardwaarde automatisch wordt geschaald, kunt u deze optie gebruiken om de standaardwaarde alleen te overschrijven als dit absoluut noodzakelijk is. Voeg de letter 'k' toe aan de waarde om kilobytes aan te geven, 'm' voor megabytes of 'g' om gigabytes aan te geven. Als algemene regel geldt dat u de initiële heapgrootte (-Xms
) gelijk kunt instellen aan de maximale heapgrootte (-Xmx
) om het aantal nutteloze verzamelingen te minimaliseren.
excel.shadow_copy_all_remote.enabled
Versie: toegevoegd in versies 2019.1.5 en 2019.2.1.
Standaardwaarde: false
Bepaalt of Tableau Server een ‘schaduwkopie’ maakt van een gedeelde Excel-spreadsheet (.xlxs
of .xlxm
) die wordt gebruikt als live databron. Wanneer deze optie is ingeschakeld, voorkomt deze optie dat Excel-gebruikers een 'Sharing Violation Error' (fout vanwege schending bij delen) zien en een bericht dat het bestand 'momenteel in gebruik' is. Deze optie kan de prestaties beïnvloeden bij grote Excel-bestanden. Als Excel-gebruikers het gedeelde bestand niet hoeven te bewerken, hoeft u deze optie niet in te schakelen.
Opmerking: Tableau Server probeert altijd een schaduwkopie te maken van een .xls
-bestand. Deze optie verandert dat gedrag niet.
extractservice.command.execution.time-out
Versie: toegevoegd in versie 2021.4.
Standaardwaarde: 7200
seconden
Stelt de time-outwaarde in voor de uitvoeringstijd voor VConn-extractvernieuwing.
Voorbeeld: tsm configuration set -k extractservice.command.execution.timeout -v <timeout_in_seconds> --force-keys
Opmerking: gebruik de optie --force-keys
om deze waarde te wijzigen.
features.ActiveMQ
Versie: toegevoegd in versie 2021.4.
Standaardwaarde: true
Bepaalt of Tableau Server de service Apache ActiveMQ (Tableau Server - Berichtenservice) gebruikt voor het mechanisme voor interne berichten.
features.DeleteOrphanedEmbeddedDatabaseAsset
Versie: toegevoegd in versie 2021.2.
Standaardwaarde: true
Beheert een achtergrondproces voor Tableau Catalog (of Tableau Metadata API) dat ingesloten externe assets (databases en tabellen) verwijdert die niet langer zijn gekoppeld aan downstream Tableau-inhoud. Dit proces wordt elke dag om 22:00:00 uur UTC (gecoördineerde universele tijd) uitgevoerd. Het kan elke dag maximaal 100 externe assets verwijderen totdat er geen externe assets meer over zijn zonder verbindingen met downstream Tableau-inhoud. U kunt deze optie instellen op false
om te voorkomen dat dit proces wordt uitgevoerd. Als alternatief kunt u ook het maximale aantal externe ingesloten assets aanpassen dat kan worden verwijderd met databaseservice.max_database_deletes_per_run.
Zie Problemen met ontbrekende inhoud oplossen voor meer informatie.
features.DesktopReporting
Standaardwaarde: false
Bepaalt of Desktop-licentierapportage is ingeschakeld op de server. Wanneer dit is ingesteld op false
(de standaardinstelling), zijn er geen Beheerweergaven beschikbaar die zijn gerelateerd aan desktoplicenties. Stel dit in op true
om licentierapportage in te schakelen en om beheerweergaven van licentiegebruik en verval zichtbaar te maken op de pagina Serverstatus. Opmerking: Desktop-licentierapportage moet zijn ingeschakeld op de client (Tableau Desktop) voordat informatie kan worden gerapporteerd aan Tableau Server.
features.IdentityMigrationBackgroundJob
Versie: toegevoegd in versie 2022.1. De standaardwaarde is gewijzigd in false
in versies 2021.4.22, 2022.1.18, 2022.3.10, 2023.1.6 en 2023.3.
Standaardwaarde: false
Beheert het proces dat de identiteitsmigratie uitvoert. Wanneer dit is ingesteld op true
, wordt identiteitsmigratie in bestaande implementaties uitgevoerd onmiddellijk na het upgraden van Tableau Server naar versie 2022.1 (of hoger) en het herstellen van een back-up van Tableau Server-versie 2021.4 (of eerder). Stel dit in op false
(standaard) om de identiteitsmigratie uit te schakelen.
Om identiteitsmigratie te starten, voert u bijvoorbeeld het volgende uit:
tsm configuration set -k features.IdentityMigrationBackgroundJob -v true
Zie Over de identiteitsmigratie voor meer informatie.
Opmerking: als identiteitsmigratie is uitgeschakeld, kan Tableau Server de Identiteitsservice niet gebruiken om identiteitsgegevens van gebruikers op te slaan en te beheren. Het gebruik van de Identiteitsservice is een vereiste voor bepaalde mogelijkheden, zoals identiteitspools.
features.IdentityPools
Versie: toegevoegd in versie 2023.1
Standaardwaarde: false
Een onderdeel van de functionaliteit voor identiteitspools die moet worden ingeschakeld als u een nieuwe Tableau Server-installatie uitvoert. Vereist feature.NewIdentityMode
en wgserver.authentication.legacy_identity_mode.enabled
. Stel dit in op true
om identiteitspools in te schakelen. Stel dit in op false
(standaard) om identiteitspools uit te schakelen.
Voer bijvoorbeeld het volgende uit om identiteitspools in te schakelen:
tsm configuration set -k features.IdentityPools -v true
tsm configuration set -k features.NewIdentityMode -v true
tsm configuration set -k wgserver.authentication.legacy_identity_mode.enabled -v false
tsm pending-changes apply
Zie Problemen met identiteitspools oplossen voor meer informatie.
features.MessageBusEnabled
Versie: toegevoegd in versie 2019.4.
Standaardwaarde: true
Bepaalt of Tableau Server het nieuwe mechanisme voor interne berichten gebruikt.
features.NewIdentityMode
Versie: toegevoegd in versie 2022.1
Standaardwaarde: false
. In 2023.1.6 is de standaardwaarde gewijzigd van true
in false
.
Een vereiste voor de mogelijkheid van identiteitspools. Vereist dat wgserver.authentication.legacy_identity_mode.enabled
wordt ingesteld op false
om identiteitspools in te schakelen. Stel dit in op true
om identiteitspools uit te schakelen.
tsm configuration set -k features.IdentityPools -v true
tsm configuration set -k features.NewIdentityMode -v true
tsm configuration set -k wgserver.authentication.legacy_identity_mode.enabled -v false
tsm pending-changes apply
Zie Problemen met identiteitspools oplossen voor meer informatie.
features.PasswordlessBootstrapInit
Standaardwaarde: true
Bepaalt of Tableau Server ingesloten referenties in bootstrap-bestanden toestaat. Indien ingeschakeld (de standaardinstelling), worden ingesloten referenties opgenomen in het bootstrap-bestand, tenzij u opgeeft dat deze niet mogen worden opgenomen. Stel dit in op false
als referenties nooit mogen worden opgenomen in een bootstrap-bestand dat u genereert. Zie tsm topology nodes get-bootstrap-file voor meer informatie over het genereren van bootstrap-bestanden.
Deze optie is toegevoegd vanaf Tableau Server versie 2019.3.
features.PasswordReset
Standaardwaarde: false
Geldt alleen voor servers die lokale verificatie gebruiken. Stel dit in op true
om gebruikers hun wachtwoord opnieuw te laten instellen met de optie 'Wachtwoord vergeten' op de aanmeldingspagina.
filestore.empty_folders_reaper.enabled
Versie: toegevoegd in 2020.x (2020.1.14, 2020.2.11, 2020.3.6, 2020.4.2) en 2021.1.x. In 2021.2 is de standaardwaarde gewijzigd in true
.
Standaardwaarde: true
Schakelt de job in die lege Filestore-mappen 'oogst' (verwijdert).
filestore_empty_folders_reap.frequency_s
Versie: toegevoegd in 2020.x (2020.1.14, 2020.2.11, 2020.3.6 en 2020.4.2).
Standaardwaarde: 86400
(24 uur)
Geeft in minuten aan hoe vaak de job moet worden uitgevoerd die lege Filestore-mappen verwijdert.
features.Hyper_DisallowTDEPublishing
Versie: standaard ingesteld op true
vanaf versie 2023.1.0
Standaardwaarde: true
Geeft aan of gebruikers bestanden in .tde-indeling kunnen uploaden. Deze indeling is vervangen door de indeling .hyper vanaf versie 10.5 van Tableau Server, maar het uploaden werd niet geblokkeerd. De bestanden werden automatisch geconverteerd naar de indeling .hyper als een van verschillende acties werd uitgevoerd. Zie Extractenupgrade naar .hyper-indeling voor meer informatie.
filestore.log.niveau
features.Hyper_DisallowTDEPublishing
Versie: toegevoegd in versie 2020.3.0
Standaardwaarde: info
Het registratieniveau voor Bestandsarchief. Dit is dynamisch configureerbaar. Als u alleen dit wijzigt, hoeft u Tableau Server niet opnieuw op te starten. Zie Registratieniveaus wijzigen voor meer informatie.
filestore.reapemptyfoldersholdoffms
Versie: toegevoegd in 2020.x (2020.1.14, 2020.2.11, 2020.3.6 en 2020.4.2). In 2021.1 is dit nog niet beschikbaar.
Standaardwaarde: 300000
(5 minuten)
Geeft in milliseconden aan hoe lang moet worden gewacht voordat lege Filestore-mappen worden verwijderd.
floweditor.max_datafile_upload_size_in_kb
Versie: toegevoegd in versie 2020.4
Standaardwaarde: 1048576
Voor flow-webauthoring in Tableau Prep is dit de maximale grootte van tekstbestanden met scheidingstekens (bijvoorbeeld .csv of .txt) die kunnen worden geüpload naar Tableau Server.
gateway.external_url
Versie: toegevoegd in versie 2023.1
Standaardwaarde: nul
Vereist wanneer OpenID Connect (OIDC)-verificatie is geconfigureerd in TSM tijdens de installatie van Tableau Server of met identiteitspools. Geeft de Tableau Server-URL aan die door de identiteitsprovider (IdP) wordt gebruikt om gebruikers om te leiden die zich verifiëren bij Tableau. De URL voor de externe gateway is dezelfde URL die u hebt opgegeven als de omleidings-URL bij uw IdP die wordt gebruikt voor afstemmen.
Om de IdP om te leiden die is gekoppeld aan de configuratie van OIDC-verificatie naar uw Tableau Server (http://myco) voert u bijvoorbeeld de volgende opdracht uit:
tsm configuration set -k gateway.external_url -v http://myco
gateway.http.cachecontrol.updated
Standaardwaarde: false
De Cache-Control HTTP-koptekst geeft aan of de clientbrowser inhoud in de cache moet opslaan die wordt verzonden vanaf Tableau Server. Om uit te schakelen dat Tableau Server-data op de client in de cache worden geplaatst, stelt u deze optie in op true
.
gateway.http.hsts
Standaardwaarde: false
De HTTP Strict Transport Security (HSTS)-koptekst dwingt browsers om HTTPS te gebruiken op het domein waar dit is ingeschakeld.
gateway.http.hsts_options
Standaardwaarde: "max-age=31536000"
Standaard is het HSTS-beleid ingesteld op één jaar (31.536.000 seconden). Deze tijdsperiode geeft de hoeveelheid tijd aan waarin de browser via HTTPS toegang krijgt tot de server.
gateway.httpd.loglevel
Versie: toegevoegd in 2021.3.0.
Standaardwaarde: notice
Geeft het registratieniveau aan voor de Gateway (Apache HTTPD-server). Dit is standaard ingesteld op notice
. Andere opties zijn onder meer debug
, info
, warning
en error
. Als u het registratieniveau wijzigt, moet u rekening houden met de mogelijke gevolgen voor het gebruik van schijfruimte en de prestaties. Als beste werkwijze kunt u registratieniveau terugzetten op de standaardwaarde nadat u de benodigde informatie hebt verzameld. Zie de Apache HTTP-documentatie(Link wordt in een nieuw venster geopend) voor gedetailleerde informatie over Apache-logboekregistratie.
gateway.httpd.shmcb.size
Versie: toegevoegd in 2021.4
Standaardwaarde: 2048000
Geeft de hoeveelheid geheugen in bytes aan voor de circulaire buffer bij gebruik van het opslagtype shmcb
. Deze configuratiesleutel is niet van toepassing bij gebruik van het opslagtype dbm
.
gateway.httpd.socache
Versie: toegevoegd in 2021.4
Standaardwaarde: shmcb
Geeft het opslagtype aan van de globale SSL-sessiecache of tussen processen. Standaard is dit ingesteld op shmcb
. Een andere configureerbare optie is dbm
. Zie de SSLSessionCache-richtlijn(Link wordt in een nieuw venster geopend) op de Apache-website voor meer informatie over de opslagtypen shmcb
en dbm
.
gateway.http.request_size_limit
Standaardwaarde: 16380
De maximale grootte (bytes) van koptekstinhoud die bij HTTP-aanvragen door de Apache-gateway mag passeren. Kopteksten die de waarde overschrijden die bij deze optie is ingesteld, resulteren in browserfouten, zoals HTTP-fout 413 (Request Entity Too Large) of verificatiefouten.
Een lage waarde voor gateway.http.request_size_limit
kan leiden tot verificatiefouten. Oplossingen voor eenmalige aanmelding die integreren met Active Directory (SAML en Kerberos) vereisen vaak grote verificatietokens in HTTP-kopteksten. Zorg dat u HTTP-verificatiescenario's test vóórdat u deze in productie implementeert.
We raden aan de optie tomcat.http.maxrequestsize
in te stellen op dezelfde waarde die u voor deze optie instelt.
gateway.http.x_content_type_nosniff
Standaardwaarde: true
De X-Content-Type-Options HTTP-responskoptekst geeft aan dat het MIME-type in de Content-Type-koptekst niet door de browser mag worden gewijzigd. In sommige gevallen, waarin het MIME-type niet is opgegeven, kan een browser proberen het MIME-type te bepalen door de kenmerken van de payload te evalueren. De browser zal de inhoud dan overeenkomstig weergeven. Dit proces wordt 'sniffing' genoemd. Een verkeerde interpretatie van het MIME-type kan leiden tot beveiligingsproblemen. De X-Content-Type-Options HTTP-header is bij deze optie standaard ingesteld op 'nosniff'.
gateway.http.x_xss_protection
Standaardwaarde: true
De HTTP X-XSS-Protection-responskoptekst wordt naar de browser verzonden om beveiliging voor cross-site scripting (XSS) in te schakelen. De X-XSS-Protection-responskoptekst overschrijft configuraties in gevallen waarin gebruikers XXS-beveiliging in hun browser hebben uitgeschakeld. De X-XSS-Protection-responskoptekst is bij deze optie standaard ingeschakeld.
gateway.log.level
Versie: toegevoegd in versie 2020.3.0.
Standaardwaarde: info
Het registratieniveau voor de gateway. Dit is dynamisch configureerbaar. Als u alleen dit wijzigt, hoeft u Tableau Server niet opnieuw op te starten. Zie Registratieniveaus wijzigen voor meer informatie.
gateway.public.host
Standaardwaarde: <hostname>
De naam (URL) van de server die wordt gebruikt voor externe toegang tot Tableau Server. Als Tableau Server is geconfigureerd om te werken met een proxyserver of een externe loadbalancer, is dit de naam die in de adresbalk van een browser wordt ingevoerd om Tableau Server te bereiken. Als Tableau Server bijvoorbeeld wordt bereikt door tableau.example.com
in te voeren, is de naam voor gateway.public.host tableau.example.com
.
gateway.public.port
Standaardwaarde: 80
(443
indien SSL)
Alleen van toepassing op proxyserveromgevingen. De externe poort waarop de proxyserver luistert.
gateway.slow_post_protection.enabled
Standaardwaarde: true
Indien dit is ingeschakeld, kan dit enige hulp bieden bij de bescherming tegen langzame POST-aanvallen (Denial-of-Service) door een time-out toe te kennen aan POST-verzoeken die data met extreem lage snelheden overbrengen.
Opmerking: dit zal de dreiging van dergelijke aanvallen niet wegnemen en kan het onbedoelde effect hebben dat langzame verbindingen worden beëindigd.
gateway.slow_post_protection.request_read_timeout
Standaardwaarde: header=10-30,MinRate=500 body=30,MinRate=500
Indien dit is ingeschakeld door de voorgaande optie, gateway.slow_post_protection.enabled
, stelt deze optie de Apache httpd ReadRequestTimeout in. De httpd-richtlijn is gedocumenteerd op Apache Module mod_reqtimeout(Link wordt in een nieuw venster geopend). Het primaire gebruik van deze optie is als verdediging tegen de Slowloris-aanval. Zie het Wikipedia-artikel Slowloris (computerbeveiliging)(Link wordt in een nieuw venster geopend).
Opmerking: oudere versies gebruiken als standaardwaarde: header=15-20,MinRate=500 body=10,MinRate=500
gateway.time-out
Standaardwaarde: 7200
De langste tijd in seconden dat de gateway op bepaalde gebeurtenissen wacht voordat een aanvraag wordt afgewezen (7.200 seconden = 2 uur).
gateway.trusted
Standaardwaarde: IP-adres van computer met proxyserver
Alleen van toepassing op proxyserveromgevingen. De IP-adressen of hostnamen van de proxyserver.
gateway.trusted_hosts
Standaardwaarde: alternatieve namen van de proxyserver
Alleen van toepassing op proxyserveromgevingen. Eventuele alternatieve hostnamen voor de proxyserver.
hyper.file_partition_size_limit
Standaardwaarde: 0
Indien dit is ingesteld op 0, is de grootte ingesteld op onbeperkt en wordt alle beschikbare schijfruimte gebruikt.
Deze optie wordt gebruikt om de limiet voor schijfruimte in te stellen voor een query die op een schijf in de wachtrij wordt geplaatst. Als uw gebruik van schijfruimte met het bestand spool.<id>.tmp hoger is dan nodig is voor uw omgeving, betekent dit dat query's in de wachtrij staan en schijfruimte in beslag nemen. Gebruik deze optie om de hoeveelheid schijfruimte te beperken die een query kan gebruiken. Het bestand spool.<id>.tmp vindt u in de map ‘temp’ van het gebruikersaccount waarop Tableau Server wordt uitgevoerd. U kunt deze waarde opgeven in K(KB), M(MB), G(GB) of T(TB). U kunt de groottelimiet bijvoorbeeld opgeven als 100 G als u het schijfruimtegebruik wilt beperken tot 100 GB.
Zie het gedeelte Geheugen en CPU-gebruik in Tableau Server-data-engine voor meer informatie over spoolen.
hyper.global_file_partition_size_limit
Standaardwaarde: 0
Indien dit is ingesteld op 0, is de grootte ingesteld op onbeperkt en wordt alle beschikbare schijfruimte gebruikt.
Deze optie wordt gebruikt om de limiet voor schijfruimte in te stellen voor alle query's die op een schijf in de wachtrij worden geplaatst. Als uw gebruik van schijfruimte met het bestand spool.<id>.tmp hoger is dan nodig is voor uw omgeving, betekent dit dat query's in de wachtrij staan en schijfruimte in beslag nemen. Het bestand spool.<id>.tmp vindt u in de map ‘temp’ van het gebruikersaccount waarop Tableau Server wordt uitgevoerd. Gebruik deze optie om de totale hoeveelheid schijfruimte te beperken die alle query's gebruiken bij het in de wachtrij plaatsen (spoolen) naar schijf. U kunt deze waarde opgeven in K(KB), M(MB), G(GB) of T(TB). U kunt de groottelimiet bijvoorbeeld opgeven als 100 G als u het schijfruimtegebruik wilt beperken tot 100 GB. Tableau raadt u aan om met deze configuratie te beginnen bij het nauwkeurig afstellen van uw limieten voor spooling.
Zie het gedeelte Geheugen en CPU-gebruik in Tableau Server-data-engine voor meer informatie over spoolen.
hyper.enable_accesspaths_symbolic_canonicalization
Standaardwaarde: false
Op Windows-besturingssystemen moet Hyper, om symlinks of symbolische koppelingen op te lossen, toegang hebben tot de directory waarin de extracten zijn opgeslagen en tot alle bovenliggende directory's. Als dit niet het geval is, ziet u mogelijk een foutmelding in het Hyper-logboek met de volgende tekst: Kan canoniek pad niet verkrijgen voor //dirA/subdir/myextract.hyper ... Access is denied
.
In dergelijke gevallen kunt u dit instellen op true
, zodat Data-engine (Hyper) bij gebruik van canonieke paden niet zal proberen symlinks op te lossen.
Opmerking: de waarde instellen op true
impliceert ook dat Hyper niet langer kan garanderen dat bescherming kan worden geboden tegen een potentiële aanvaller die erin slaagt een symlink te plaatsen om te ontsnappen aan de toegestane set directory's waartoe Hyper toegang mag verlenen.
hyper.log_queries
Standaardwaarde: true
Wanneer deze is ingesteld op ‘true’, worden querygegevens geregistreerd.
De querygegevens worden standaard in het logboek geregistreerd. Als u echter vindt dat de logboekbestanden te groot zijn voor de hoeveelheid beschikbare schijfruimte, kunt u dit instellen op false
om logboekregistratie van querygegevens uit te schakelen. Tableau raadt aan deze configuratie ingesteld te laten op true
.
hyper.log_query_cpu
Standaardwaarde: false
Gebruik deze instelling om te registreren hoeveel tijd elke query in beslag neemt en wat het CPU-gebruik is.
hyper.log_timing
Standaardwaarde: false
Deze instelling is handig voor meer informatie over de query's, zoals compilatie- en parseertijden. Standaard is deze instelling uitgeschakeld. U kunt dit veranderen door de waarde in te stellen op true
om meer details over uw query's te verzamelen. Hierdoor neemt de omvang van de logboekbestanden van uw data-engine (\logs\hyper) echter toe.
hyper.log_troublesome_query_plans
Standaardwaarde: true
Wanneer dit is ingesteld op true
, worden queryplannen geregistreerd van query's die als problematisch zijn geïdentificeerd. Query's die worden geannuleerd, die langzamer dan 10 seconden duren of die op de schijf worden opgeslagen, vallen in deze categorie. De informatie in de logboeken kan nuttig zijn bij het oplossen van problematische zoekopdrachten. U kunt de instelling wijzigen in false
als u zich zorgen maakt over de grootte van de logboeken.
hyper.memory_limit
Standaardwaarde: 80%
Regelt de maximale hoeveelheid geheugen die door Hyper wordt gebruikt. Geef het aantal bytes op. Voeg de letter 'k' toe aan de waarde om kilobytes aan te geven, 'm' om megabytes aan te geven, 'g' om gigabytes aan te geven of 't' om terabytes aan te geven. Bijvoorbeeld: hyper.memory_limit="7g"
. U kunt de geheugenlimiet ook opgeven als percentage van het totale beschikbare systeemgeheugen. Bijvoorbeeld: hyper.memory_limit="90%"
.
hyper.memtracker_hard_reclaim_threshold
Standaardwaarde: 80%
Deze instelling is alleen van toepassing op Windows. Hyper houdt gedecomprimeerde en ontsleutelde delen van het extract in het geheugen om latere toegang sneller te maken. Deze instelling bepaalt wanneer workerthreads deze data naar een schijfcache gaan schrijven om de geheugendruk te verminderen. Indien dit is opgegeven als percentage, wordt de waarde geïnterpreteerd als een percentage van de totale instelling hyper.memory_limit
. Bijvoorbeeld: hyper.memtracker_hard_reclaim_threshold="60%"
. Absolute waarden kunnen worden opgegeven als 'k' (kilobytes), 'm' (megabytes), 'g' (gigabytes) of 't' (terabytes). Bijvoorbeeld: hyper.memtracker_hard_reclaim_threshold="10g"
. De waarde moet groter zijn dan de drempelwaarde hyper.memtracker_soft_reclaim
.
hyper.memtracker_soft_reclaim_threshold
Standaardwaarde: 50%
Deze instelling is alleen van toepassing op Windows. Bij interactie met een Hyper-bestand zal Hyper een aantal data schrijven om de data in de cache op te slaan of te bewaren. Windows heeft het speciale gedrag dat het vers geschreven data in het geheugen vergrendelt. Om uitwisseling te voorkomen, forceren we de data wanneer Hyper de geconfigureerde limiet voor de drempelwaarde voor opnieuw claimen bereikt. Wanneer de drempelwaarde voor zacht opnieuw claimen wordt bereikt, probeert Hyper in de cache opgeslagen data op de achtergrond terug te halen om te proberen onder de drempelwaarde voor opnieuw claimen te blijven. In situaties waarin uitwisselen anders zou plaatsvinden, kan het activeren van opnieuw claimen in Hyper tot een beter resultaat leiden. Als er in uw Tableau Server-installatie veel wordt uitgewisseld, kan deze instelling daarom worden gebruikt om te proberen de geheugendruk te verminderen.
Geef het aantal bytes op. Voeg de letter 'k' toe aan de waarde om kilobytes aan te geven, 'm' om megabytes aan te geven, 'g' om gigabytes aan te geven of 't' om terabytes aan te geven. U kunt de waarde ook opgeven als percentage van het totale geconfigureerde geheugen voor Hyper. Bijvoorbeeld: hyper.memtracker_soft_reclaim_threshold="20%"
.
hyper.netwerk_threads
Standaardwaarde: 150%
Bepaalt het aantal netwerkthreads dat door Hyper wordt gebruikt. Geef het aantal netwerkthreads op (bijvoorbeeld: hyper.network_threads=4
) of geef het percentage threads op in verhouding tot het aantal logische kernen (bijvoorbeeld: hyper.network_threads="300%"
).
Netwerkthreads worden gebruikt voor het accepteren van nieuwe verbindingen en het verzenden of ontvangen van data en query's. Hyper maakt gebruik van asynchrone netwerken. Hierdoor kunnen veel verbindingen door één enkele thread worden bediend. Normaal gesproken is de hoeveelheid werk die op netwerkthreads wordt gedaan erg laag. De enige uitzondering is het openen van databases op langzame bestandssystemen. Dit kan lang duren en de netwerkthread blokkeren. Probeer deze waarde te verhogen als de verbindingstijden langzaam zijn wanneer u dashboards probeert te bekijken of te bewerken die extracten gebruiken, al een tijdje niet zijn gebruikt en u vaak 'asio-continuation-slow'-berichten ziet in het Hyper-logboek en lange 'construct-protocol'-tijden naar Hyper in het Tableau-logboek.
hyper.objectstore_validate_checksums
Standaardwaarde: false
Een booleaanse instelling die controles op bestandsintegriteit in Hyper regelt. Wanneer dit is ingesteld op true
, controleert Hyper de data in een extractbestand wanneer dit voor het eerst wordt geopend. Hierdoor kunnen beschadigingen op de achtergrond en beschadigingen die Hyper laten crashen worden gedetecteerd. Over het algemeen is het raadzaam om deze instelling in te schakelen, behalve voor installaties met zeer trage schijven, waar dit prestatievermindering zou kunnen veroorzaken.
hyper.query_total_time_limit
Standaardwaarde: 0
(wat onbeperkt betekent)
Stelt een bovengrens in voor de totale threadtijd die kan worden gebruikt door individuele query's in Hyper. Voeg 's' toe aan de waarde om seconden aan te geven, 'min' om minuten aan te geven of 'h' om uren aan te geven.
Als u alle query's bijvoorbeeld wilt beperken tot een totale tijd van 1.500 seconden aan totale threadtijd, voert u de volgende opdracht uit:
tsm configuration set -k hyper.query_total_time_limit -v 1500s
Als een query langer duurt dan de opgegeven limiet, mislukt de query en wordt een fout geretourneerd. Met deze instelling kunt u automatisch langlopende query's beheren die anders te veel resources zouden gebruiken.
Hyper voert query's parallel uit. Als een query bijvoorbeeld 100 seconden wordt uitgevoerd en gedurende deze tijd op 30 threads wordt uitgevoerd, bedraagt de totale threadtijd 3.000 seconden. De threadtijd van elke query wordt vermeld in het Hyper-logboek in de logboekvermeldingen 'query-end' in het veld 'total-time'.
hyper.session_memory_limit
Standaardwaarde: 0
(wat onbeperkt betekent)
Beheert het maximale geheugengebruik dat een individuele query kan hebben. Geef het aantal bytes op. Voeg de letter 'k' toe aan de waarde om kilobytes aan te geven, 'm' om megabytes aan te geven, 'g' om gigabytes aan te geven of 't' om terabytes aan te geven.
Om de geheugenlimiet in te stellen op 900 megabytes, voert u bijvoorbeeld de volgende opdracht uit:
tsm configuration set -k hyper.session_memory_limit -v 900m
.
Als alternatief kunt u de volgende opdracht uitvoeren om de limiet voor sessiegeheugen op te geven als percentage van het totale beschikbare systeemgeheugen:
tsm configuration set -k hyper.session_memory_limit -v 90%
.
Het verlagen van deze waarde kan helpen als een query te veel geheugen gebruikt en andere query's gedurende een langere periode mislukken. Door de limiet te verlagen, zou die ene grote query mislukken (of overgaan naar spooling als spooling niet is uitgeschakeld) en geen negatief effect hebben op andere query's.
hyper.srm_cpu_limit_percentage
Standaardwaarde (in procent): 75
Geeft het maximale uurgemiddelde aan voor CPU-gebruik dat is toegestaan door Hyper. Bij overschrijding zal Data-engine opnieuw worden opgestart om de impact op andere processen op de computer te minimaliseren.
Standaard zal Data-engine opnieuw worden opgestart als gedurende een uur gemiddeld meer dan 75% van de CPU wordt gebruikt. Deze waarde mag niet worden gewijzigd, behalve als u met Tableau-ondersteuning werkt of als u Data-engine op een speciaal serverknooppunt uitvoert. Als Data-engine op een speciaal knooppunt wordt uitgevoerd, kunt u deze waarde veilig verhogen tot 95 procent om volledig te profiteren van de beschikbare computerhardware. Zie Optimaliseren voor omgevingen met veel extract-query's voor meer informatie over het uitvoeren van Data-engine op een speciaal knooppunt.
Om dit te verhogen naar 95%:
tsm configuration set -k hyper.srm_cpu_limit_percentage -v 95 --force-keys
tsm pending-changes apply
Om dit terug te zetten naar de standaardwaarde van 75%:
tsm configuration set -k hyper.srm_cpu_limit_percentage -v 75 --force-keys
tsm pending-changes apply
hyper_standalone.consistent_hashing.enabled
Standaardwaarde: true
Verbetert de kans dat het extract voor een query al in de cache is opgeslagen. Als het knooppunt met het extract in de cache geen extra belasting kan ondersteunen, wordt u naar een nieuw knooppunt omgeleid en wordt het extract in de cache op het nieuwe knooppunt geladen. Dit resulteert in een beter systeemgebruik, omdat extracten alleen in het geheugen worden geladen als er belasting is die de noodzaak rechtvaardigt.
hyper_standalone.health.enabled
Standaardwaarde: true
Schakelt de statistiek voor loadbalancing over van willekeurige selectie naar het kiezen van het Data-engine (Hyper)-knooppunt op basis van een statusscore die bestaat uit een combinatie van de huidige Hyper-activiteit en het gebruik van systeemresources. Op basis van deze waarden kiest de loadbalancer het knooppunt dat het meest geschikt is voor het verwerken van een extract-query.
hyper.temp_disk_space_limit
Standaardwaarde: 100%
Stelt de bovengrens van de schijfruimte in waarbij Hyper stopt met het toewijzen van ruimte aan tijdelijke bestanden. Deze instelling kan helpen voorkomen dat de harde schijf vol raakt met tijdelijke bestanden van Hyper en dat er onvoldoende schijfruimte beschikbaar is. Als de schijfruimte deze drempelwaarde bereikt, probeert Hyper automatisch te herstellen zonder tussenkomst van de beheerder.
Geef dit op als percentage van de totale beschikbare schijfruimte die moet worden gebruikt. Bijvoorbeeld: hyper.temp_disk_space_limit="96%"
. Indien dit is ingesteld op 100%, kan alle beschikbare schijfruimte worden gebruikt.
Om Data-engine te kunnen starten, moet de geconfigureerde hoeveelheid schijfruimte beschikbaar zijn. Als er niet voldoende schijfruimte beschikbaar is, ziet u een Data-engine-logboekvermelding met de tekst: “Schijflimiet voor tijdelijke bestanden is bereikt. Maak schijfruimte vrij op het apparaat. Zie het Hyper-logboek voor meer informatie: Geen ruimte meer op apparaat.”
hyper.hard_concurrent_query_thread_limit
Standaardwaarde: 150%
Gebruik deze optie om het maximale aantal threads in te stellen dat Hyper moet gebruiken voor het uitvoeren van query's. Gebruik dit als u een harde limiet wilt instellen voor het CPU-gebruik. Geef het aantal threads op of geef het percentage threads op in verhouding tot het aantal logische kernen. Hyper zal waarschijnlijk niet meer resources gebruiken dan door deze instelling is geconfigureerd, maar Hyper-achtergrond- en netwerkthreads worden niet beïnvloed door deze instelling (hoewel ze doorgaans niet intensief voor de CPU zijn).
Het is belangrijk om te bedenken dat deze instelling het aantal gelijktijdige query's bepaalt dat kan worden uitgevoerd. Als u deze instelling verlaagt, neemt de kans daarom toe dat query's moeten wachten totdat de momenteel actieve query's zijn voltooid. Dit kan van invloed zijn op de laadtijden van de werkmap.
hyper.soft_concurrent_query_thread_limit
Standaardwaarde: 100%
Gebruik deze optie om het aantal threads op te geven waarover een enkele query kan worden geparallelliseerd als er voldoende threads beschikbaar zijn aan de hand van de instelling hard_concurrent_query_thread_limit
. Geef het aantal threads op of geef het percentage threads op in verhouding tot het aantal logische kernen.
Om dit te illustreren is hier een vereenvoudigd voorbeeld:
Stel dat u deze waarde instelt op 10 threads. Dit betekent dat query's kunnen worden geparallelliseerd tot maximaal 10 threads. Als er slechts twee query's actief zijn, worden de overige acht threads gebruikt om de twee query's parallel te laten lopen.
De opties hyper. hard_concurrent_query_thread_limit en hyper.soft_concurrent_query_thread_limit werken samen om u enkele opties te bieden om uw CPU-gebruik te beheren en tegelijkertijd de beschikbare CPU-resources te maximaliseren om query's sneller te voltooien. Als u niet wilt dat de Data-engine alle beschikbare CPU's op de computer gebruikt, wijzigt u dit in minder dan 100% en kiest u een percentage dat optimaal is voor uw omgeving. De zachte limiet is een manier om CPU-gebruik te beperken, maar het indien nodig verder laten gaan dan de zachte limiet tot aan de harde limiet.
Opmerking: de opties hyper.hard_concurrent_query_thread_limit en hyper.soft_concurrent_query_thread_limit vervangen de opties hyper.num_job_worker_threads en hyper.num_task_worker_threads. Deze zijn beschikbaar in Tableau Server-versies 2018.3 en eerder, maar zijn buiten gebruik gesteld en niet langer beschikbaar.
hyper.use_spooling_fallback
Standaardwaarde: true
Wanneer dit is ingesteld op true
, is het spoolen naar de schijf toegestaan wanneer het uitvoeren van query's op extracten het ingestelde RAM-gebruik overschrijdt (80% van het geïnstalleerde RAM). Met andere woorden: hiermee kan Hyper een query uitvoeren met de schijf als deze het RAM-gebruik overschrijdt.
Tableau raadt u aan de standaardinstelling te gebruiken. Als u zich zorgen maakt over schijfgebruik, kunt u dit uitschakelen door de waarde in te stellen op false
. Als u deze instelling uitschakelt, worden query's die meer dan 80% van het geïnstalleerde RAM-geheugen gebruiken. Het voltooien van query's in de wachtrij duurt doorgaans aanzienlijk langer.
Zie het gedeelte Geheugen en CPU-gebruik in Tableau Server-data-engine voor meer informatie over spoolen.
indexandsearchserver.vmopts
Versie: toegevoegd in versie: 2022.1.
Standaardwaarde: '-Xmx<default_value> -Xms<default_value>
’
De standaardwaarde is gebaseerd op de hoeveelheid systeemgeheugen en bedraagt 3,125% van het totale RAM van het systeem.
Beheert de heapgrootte van de Indexerings- en zoekserver. Omdat de standaardwaarde automatisch wordt geschaald, kunt u deze optie gebruiken om de standaardwaarde alleen te overschrijven als dit absoluut noodzakelijk is. Voeg de letter 'k' toe aan de waarde om kilobytes aan te geven, 'm' voor megabytes of 'g' om gigabytes aan te geven. Als algemene regel geldt dat u de initiële heapgrootte (-Xms
) gelijk kunt instellen aan de maximale heapgrootte (-Xmx
) om het aantal nutteloze verzamelingen te minimaliseren.
jmx.security.enabled
Versie: toegevoegd in versie: 2022.1.
Standaardwaarde: false
JMX is standaard uitgeschakeld en daarom is beveiligde JMX ook uitgeschakeld. Als u JMX inschakelt, raden we u ten zeerste aan om beveiligde JMX in te schakelen.
Dit is ingesteld op true
en schakelt beveiligde JMX in met SSL-verificatie en basisverificatie met gebruikersnaam/wachtwoord voor alleen-lezen toegang wanneer u de opdracht tsm maintenance jmx enable
uitvoert en antwoordt met y
wanneer u wordt gevraagd om beveiligingsfuncties voor JMX in te schakelen:
tsm maintenance jmx enable We do not recommend you enable JMX unsecured on a production environment. Would you like to enable security features for JMX? (y/n): y
jmx.ssl.enabled
Versie: toegevoegd in versie: 2022.1.
Standaardwaarde: true
Dwingt SSL af voor JMX. Deze optie is standaard ingesteld op true
maar heeft geen effect tenzij jmx.security.enabled
ook is ingesteld op true
. Om JMX-beveiliging in te schakelen, voert u de opdracht tsm maintenance jmx enable
uit. Antwoord met y
wanneer u wordt gevraagd SSL ingeschakeld te laten of met n
om SSL uit te schakelen:
tsm maintenance jmx enable ... Would you like to enable SSL? (y/n): n
jmx.ssl.require_client_auth
Versie: toegevoegd in versie: 2022.1.
Standaardwaarde: false
Dit is ingesteld op true
wanneer u de opdracht tsm maintenance jmx enable
uitvoert en antwoordt met y
wanneer u wordt gevraagd om clientverificatie (mTLS) te vereisen:
tsm maintenance jmx enable ... Would you like to require client authentication (mTLS)? (y/n): y
Om de configuratie te voltooien, moet u over een clientcertificaat beschikken en dit op de juiste locatie op uw clientcomputer plaatsen.
jmx.ssl.user.name
Versie: toegevoegd in versie: 2022.1.
Standaardwaarde: tsmjmxuser
Dit wordt ingesteld wanneer u Tableau Server installeert of hiervoor een upgrade uitvoert.
jmx.ssl.user.password
Versie: toegevoegd in versie: 2022.1.
Standaardwaarde: <generated>
Dit wordt ingesteld wanneer u Tableau Server installeert of hiervoor een upgrade uitvoert.
jmx.user.access
Versie: toegevoegd in versie: 2022.1.
Standaardwaarde: readonly
U kunt dit wijzigen in readwrite
wanneer u de opdracht tsm maintenance jmx enable
uitvoert en antwoordt met y
wanneer u wordt gevraagd om toegang tot readwrite
toe te voegen:
tsm maintenance jmx enable ... JMX access is readonly by default. Would you like to add readwrite access? (y/n): y
licensing.login_based_license_management.default_requested_duration_seconds
Standaardwaarde: 0
Stel dit in op de duur (in seconden) gedurende welke de op aanmelden gebaseerde licentie van een gebruiker offline kan zijn zonder verbinding met Tableau Server voordat de gebruiker wordt gevraagd om opnieuw te activeren. Deze duur wordt altijd vernieuwd wanneer Tableau Desktop in gebruik is en verbinding kan maken met Tableau Server.
licensing.login_based_license_management.enabled
Standaardwaarde: true
Stel dit in op ‘true’ om licentiebeheer op basis van inloggen in te schakelen. Stel dit in op ‘false’ om licentiebeheer op basis van inloggen uit te schakelen.
Opmerking: om licentiebeheer op basis van inloggen te kunnen gebruiken, moet u een productcode activeren die is ingeschakeld voor licentiebeheer op basis van inloggen. U kunt gebruik maken van de tsm licenses list
om te zien voor welke productcodes licentiebeheer op basis van inloggen is ingeschakeld.
licensing.login_based_license_management.max_requested_duration_seconds
Standaardwaarde: 7776000
Stel dit in op de maximale duur (in seconden) gedurende welke de op aanmelden gebaseerde licentie van een gebruiker offline kan zijn zonder verbinding met Tableau Server voordat de gebruiker wordt gevraagd om Tableau opnieuw te activeren. De maximale waarde is 7.776.000 seconden (90 dagen). Deze duur wordt altijd vernieuwd wanneer Tableau Desktop in gebruik is en verbinding kan maken met Tableau Server.
maestro.app_settings.sampling_max_row_limit
Standaardwaarde: 1000000
Stelt het maximale aantal rijen in voor voorbeelddata uit grote datasets met Tableau Prep op internet.
maestro.input.allowed_paths
Standaardwaarde: ""
Standaard wordt de toegang tot elke directory geweigerd en is alleen publiceren toegestaan naar Tableau Server met inhoud die is opgenomen in het tflx-bestand.
Een lijst met toegestane netwerkdirectory's voor flowinvoerverbindingen. U moet Tableau Prep Conductor inschakelen om flows in uw Tableau Server te plannen. Zie Tableau Prep Conductor voor meer informatie.
Bij het configureren van deze instelling zijn de volgende regels van toepassing en moeten deze in acht worden genomen:
Paden moeten toegankelijk zijn voor Tableau Server. Deze paden worden geverifieerd tijdens het opstarten van de server en tijdens de uitvoering van de flow.
Netwerkdirectorypaden moeten absoluut zijn en mogen geen jokertekens of andere symbolen bevatten die paden doorkruisen.
\\myhost\myShare\*
of\\myhost\myShare*
zijn bijvoorbeeld ongeldige paden en zouden ertoe leiden dat alle paden niet zijn toegestaan. De juiste manier om elke map onder myShare op de veilige lijst te zetten is:\\myhost\myShare or \\myhost\\myShare\
.Opmerking: de configuratie
\\myhost\myShare
staat\\myhost\myShare1
niet toe. Om beide mappen veilig te kunnen weergeven, zou u ze veilig moeten vermelden als: \\myhost\myShare; \\myhost\myShare1.De waarde kan
*
zijn. Dit betekent dat elk pad, inclusief lokale paden (met uitzondering van enkele systeempaden die zijn geconfigureerd met ‘native_api.internal_disallowed_paths;’) of een lijst met paden kan worden gebruikt, gescheiden door “;”.Opmerking: als een pad op de toelatingslijst voor flows en op de lijst internal_disasslowed staat, heeft internal_disallowed voorrang.
Belangrijk:
Door deze opdracht wordt bestaande informatie overschreven en vervangen door de nieuwe informatie die u hebt opgegeven. Als u een nieuwe locatie aan een bestaande lijst wilt toevoegen, moet u een lijst opgeven met alle locaties (bestaande en de nieuwe locatie die u wilt toevoegen). Gebruik de volgende opdrachten om de huidige lijst met invoer- en uitvoerlocaties te bekijken:tsm configuration get -k maestro.input.allowed_paths
tsm configuration get -k maestro.output.allowed_paths
Zie Stap 4: invoer- en uitvoerlocaties in een acceptatielijst opnemen(Link wordt in een nieuw venster geopend) voor meer informatie en details over het configureren van toegestane directory's voor flowinvoer- en -uitvoerverbindingen.
maestro.output.allowed_paths
Standaardwaarde: ""
Standaard wordt de toegang tot directory's geweigerd.
Een lijst met toegestane netwerkdirectory's voor flowuitvoerverbindingen. U moet Tableau Prep Conductor inschakelen om flows in uw Tableau Server te plannen. Zie Tableau Prep Conductor voor meer informatie.
Bij het configureren van deze instelling zijn de volgende regels van toepassing en moeten deze in acht worden genomen:
Paden moeten toegankelijk zijn voor Tableau Server. Deze paden worden geverifieerd tijdens het opstarten van de server en tijdens de uitvoering van de flow.
Netwerkdirectorypaden moeten absoluut zijn en mogen geen jokertekens of andere symbolen bevatten die paden doorkruisen.
\\myhost\myShare\*
of\\myhost\myShare*
zijn bijvoorbeeld ongeldige paden en zouden ertoe leiden dat alle paden niet zijn toegestaan. De juiste manier om elke map onder myShare op de veilige lijst te zetten is:\\myhost\myShare or \\myhost\\myShare\
.Opmerking: de configuratie
\\myhost\myShare
staat\\myhost\myShare1
niet toe. Om beide mappen veilig te kunnen weergeven, zou u ze veilig moeten vermelden als: \\myhost\myShare; \\myhost\myShare1.De waarde kan
*
zijn. Dit betekent dat elk pad, inclusief lokale paden (met uitzondering van enkele systeempaden die zijn geconfigureerd met ‘native_api.internal_disallowed_paths;’) of een lijst met paden kan worden gebruikt, gescheiden door “;”.Opmerking: als een pad op de toelatingslijst voor flows en op de lijst internal_disasslowed staat, heeft internal_disallowed voorrang.
Zie Stap 4: invoer- en uitvoerlocaties in een acceptatielijst opnemen(Link wordt in een nieuw venster geopend) voor meer informatie en details over het configureren van toegestane directory's voor flowinvoer- en -uitvoerverbindingen.
maestro.output.write_to_mssql_using_runas
Versie: toegevoegd in versie: 2022.3.1
Standaardwaarde: false
Indien dit is ingeschakeld, krijgt flowuitvoer die naar Tableau Server is gepubliceerd met behulp van Uitvoeren als-referenties schrijftoegang tot een Microsoft SQL Server-database. De referenties die door het Uitvoeren als service-account worden gebruikt, moeten schrijfmachtigingen voor de database hebben. Evalueer uw beveiligings- en implementatievereisten voordat u de instelling maestro.output.write_to_mssql_using_runas
inschakelt. Zie 'Uitvoeren als service'-account voor meer informatie.
Opmerking: voor deze opdracht is de optie --force-keys
vereist. Bijvoorbeeld: tsm configuration set -k maestro.output.write_to_mssql_using_runas -v true --force-keys
.
maestro.sessionmanagement.maxConcurrentSessionPerUser
Standaardwaarde: 4
Stelt het maximale aantal sessies in voor webbewerking van flows dat een gebruiker tegelijk geopend kan hebben.
metadata.ingestor.blocklist
Standaardwaarde: nul
Indien dit is geconfigureerd, blokkeert Tableau Catalog de opname van opgegeven inhoud. Om op te geven welke inhoud u wilt blokkeren, moet u de waarden van de blokkeringslijst identificeren. Deze vormen een combinatie van de site-ID, het inhoudstype en de inhouds-ID van de inhoud die u wilt blokkeren en zijn afkomstig uit de ‘niet-interactieve’ logboekbestanden van de server. Waarden op de blokkeringslijst moeten door een komma worden gescheiden.
Belangrijk: u mag deze optie alleen gebruiken als u hierom wordt gevraagd door Tableau-ondersteuning.
U kunt bijvoorbeeld gebruik maken van tsm configuration set --force-keys -k metadata.ingestor.blocklist
om de opname van een combinatie van databronnen, werkmappen en flows te blokkeren met behulp van de volgende opdracht:
tsm configuration set --force-keys -k metadata.ingestor.blocklist -v "sites/1/datasources/289, sites/2/datasources/111, sites/1/workbooks/32, sites/3/workbooks/15, sites/1/flows/13, sites/1/flows/18”
Om geblokkeerde inhoud te valideren, controleert u de ‘niet-interactieve’ logboekbestanden van de server op de volgende gebeurtenissen:
Skipping ingestion for
Successfully updated blocklist to
Bijvoorbeeld:
Skipping ingestion for contentType [Workbook], contentId [sites/1/datasources/289], siteDisabled [false], swallowEvent [false], contentBlocked [true]
Skipping ingestion for contentType [Workbook], contentId [sites/3/workbooks/15], siteDisabled [false], swallowEvent [false], contentBlocked [true]
en
Successfully updated blocklist to: [sites/1/datasources/289, sites/1/workbooks/32, sites/2/datasources/111]
metadata.ingestor.pipeline.throttleEventsEnable
Standaardwaarde: false
Bepaalt of de indexering van nieuwe en bijgewerkte inhoud, ook wel ‘eventing’ genoemd, wordt geregeld op alle sites op de server. Gebeurtenisbeperking is standaard uitgeschakeld. Als u gebeurtenisbeperking wilt inschakelen, wijzigt u deze instelling in true
met de volgende opdracht:
tsm configuration set -k metadata.ingestor.pipeline.throttleEventsEnable -v true --force-keys
Zie Tableau Catalog inschakelen voor meer informatie over het beperken van gebeurtenissen.
metadata.ingestor.pipeline.throttleLimit
Standaardwaarde: 20
Wanneer gebeurtenisbeperking is ingeschakeld, is dit het maximale aantal nieuwe en bijgewerkte inhoudsitems dat gedurende een bepaalde periode kan worden geïndexeerd. Zodra de opgegeven limiet voor een specifiek item is bereikt, wordt indexeren uitgesteld.
Standaard is de limiet ingesteld op 20
en deze kan niet lager worden ingesteld dan 2
. U kunt de volgende opdracht gebruiken om de limiet te wijzigen:
tsm configuration set -k metadata.ingestor.pipeline.throttleLimit -v 25 --force-keys
Beperkte gebeurtenissen kunnen worden geïdentificeerd in de ‘niet-interactieve’ logboekbestanden van de server als ingestor event flagged for removal by throttle filter
.
metadata.ingestor.pipeline.throttlePeriodLength
Standaardwaarde: 20
Wanneer gebeurtenisbeperking is ingeschakeld, is dit de tijdsperiode (in minuten) waarin een opgegeven maximumaantal nieuwe en bijgewerkte inhoudsitems kan worden geïndexeerd. Zodra de opgegeven tijd is bereikt, wordt de indexering van eventuele aanvullende nieuwe en bijgewerkte inhoud uitgesteld.
Standaard is de tijd ingesteld op 30 minuten. U kunt de volgende opdracht gebruiken om de tijd te wijzigen:
tsm configuration set -k metadata.ingestor.pipeline.throttlePeriodLength -v PT45M --force-keys
metadata.query.limits.time
Standaardwaarde: 20
Dit is de langste toegestane tijd in seconden waarin een query voor Catalog- of Metadata-API kan worden uitgevoerd voordat een time-out optreedt en de query wordt geannuleerd. Tableau raadt aan om de limiet voor time-outs stapsgewijs te verhogen naar maximaal 60 seconden met de volgende opdracht:
tsm configuration set -k metadata.query.limits.time –v PT30S --force-keys
Belangrijk: deze optie mag alleen worden gewijzigd als u de hier beschreven fout ziet: Berichten Time-outlimiet en Knooppuntlimiet overschreden. Het verhogen van de limiet voor time-outs kan ervoor zorgen dat er langer en meer CPU wordt gebruikt. Dit kan van invloed zijn op de prestaties van taken in Tableau Server. Het verhogen van de limiet voor time-outs kan ook leiden tot een hoger geheugengebruik. Dit kan problemen kan veroorzaken met de container voor interactieve microservices wanneer query's parallel worden uitgevoerd.
metadata.query.limits.count
Standaardwaarde: 20000
Dit is het aantal objecten (dat losjes kan worden toegewezen aan het aantal queryresultaten) dat Catalog kan retourneren voordat de limiet voor knooppunten wordt overschreden en de query wordt geannuleerd. Tableau raadt aan om de limiet voor time-outs stapsgewijs te verhogen naar maximaal 100.000 met de volgende opdracht:
tsm configuration set -k metadata.query.limits.count –v 3000 --force-keys
Belangrijk: deze optie mag alleen worden gewijzigd als u de hier beschreven fout ziet: Berichten Time-outlimiet en Knooppuntlimiet overschreden. Het verhogen van de limiet voor knooppunten kan leiden tot een hoger geheugengebruik. Dit kan problemen kan veroorzaken met de container voor interactieve microservices wanneer query's parallel worden uitgevoerd.
metadata.query.throttling.enabled
Versie: toegevoegd in versie 2023.3
Standaardwaarde: true
Controleert of querybeperking voor Metadata-API(Link wordt in een nieuw venster geopend) is ingeschakeld. Querybeperking voor Metadata-API is een functie die voorkomt dat de API-reacties van een server negatieve invloed hebben op de algehele prestaties. Wanneer dit is ingesteld op true
(de standaard), wordt een RATE_EXCEEDED
-fout geretourneerd, als een aanvraag voor de Metadata-API de gedefinieerde drempelwaarde overschrijdt.
Als Metadata-API-gebruikers regelmatig RATE_EXCEEDED
-fouten ervaren, kan een beheerder proberen de beperking aan te passen met de instellingen metadata.query.throttling.tokenRefilledPerSecond
en metadata.query.throttling.queryCostCapacity
. Als alternatief kan de beheerder de beperking volledig uitschakelen door de waarde metadata.query.throttling.enabled
in te stellen op false
. Als u dit doet, worden de voordelen voor prestatiebescherming van de functie echter teniet gedaan.
metadata.query.throttling.queryCostCapacity
Versie: toegevoegd in versie 2023.3
Standaardwaarde: 20000000
Een getal dat de capaciteit vertegenwoordigt waarover de Metadata-API(Link wordt in een nieuw venster geopend) beschikt voor het beantwoorden van query's. Voor elke aanvraag aan de Metadata-API gelden berekende kosten die bij uitvoering van dit aantal worden afgetrokken. (Bij gebruik van een model voor tokenbuckets is dit het maximale aantal tokens dat de bucket kan bevatten.)
Als Metadata-API-gebruikers regelmatig RATE_EXCEEDED
-fouten ervaren, kan een beheerder de beperkingsinstellingen aanpassen. Dit vereist het aanpassen van metadata.query.throttling.tokenRefilledPerSecond
en het testen van de resultaten voordat u metadata.query.throttling.queryCostCapacity
probeert aan te passen. Als alternatief kan de beheerder de beperking volledig uitschakelen door metadata.query.throttling.enabled
in te stellen op false
. Als u dit doet, worden de voordelen voor prestatiebescherming van de functie echter teniet gedaan.
metadata.query.throttling.tokenRefilledPerSecond
Versie: toegevoegd in versie 2023.3
Standaardwaarde: 5555
Een getal dat de querycapaciteit vertegenwoordigt van Metadata-API(Link wordt in een nieuw venster geopend) die elke seconde opnieuw wordt gegenereerd. (Bij gebruik van een model voor tokenbuckets is dit het aantal tokens dat elke seconde in de bucket wordt geplaatst.)
Als Metadata-API-gebruikers regelmatig RATE_EXCEEDED
-fouten ervaren, kan een beheerder de beperkingsinstellingen aanpassen. Dit vereist het aanpassen van metadata.query.throttling.tokenRefilledPerSecond
en het testen van de resultaten voordat u metadata.query.throttling.queryCostCapacity
probeert aan te passen. Als alternatief kan de beheerder de beperking volledig uitschakelen door metadata.query.throttling.enabled
in te stellen op false
. Als u dit doet, worden de voordelen voor prestatiebescherming van de functie echter teniet gedaan.
metricsservices.checkIntervalInMinutes
Versie: buiten gebruik gesteld in versie 2024.2.
Standaardwaarde: 60
Beheert het interval in minuten tussen vernieuwingen voor statistieken die afhankelijk zijn van live databronnen. Een statistiek wordt vernieuwd wanneer de server controleert op nieuwe data via de verbonden weergave van de statistiek.
metricsservices.enabled
Versie: toegevoegd in versie: 2022.3. Buiten gebruik gesteld in versie 2024.2.
Standaardwaarde: true
Wanneer dit is ingesteld op false
, is het inhoudstype Statistieken uitgeschakeld voor alle sites op een server. Zie Statistieken voor een server uitschakelen voor meer informatie.
Buitengebruikstelling verouderde functie Statistieken
De verouderde functie Statistieken van Tableau is in februari 2024 buiten gebruik gesteld in Tableau Cloud en in Tableau Server versie 2024.2. In oktober 2023 heeft Tableau de mogelijkheid buiten gebruik gesteld om verouderde statistieken in Tableau Cloud en Tableau Server versie 2023.3 in te sluiten. Met Tableau Pulse hebben we een verbeterde ervaring ontwikkeld waarmee u statistieken kunt bijhouden en vragen kunt stellen over uw data. Zie Statistieken maken met Tableau Pulse voor meer informatie over de nieuwe ervaring en Statistieken maken en problemen met statistieken oplossen (buiten gebruik gesteld) voor de buiten gebruik gestelde functie.
metricsservices.failureCountToWarnUser
Versie: buiten gebruik gesteld in versie 2024.2.
Standaardwaarde: 10
Bepaalt het aantal opeenvolgende vernieuwingsfouten dat moet optreden voordat de eigenaar van de statistiek wordt gewaarschuwd. Indien dit is ingesteld op de standaardwaarde van tien, moet de vernieuwing van een statistiek tien keer achter elkaar mislukken voordat de eigenaar een melding over de fout ontvangt.
metricsservices.maxFailedRefreshAttempts
Versie: buiten gebruik gesteld in versie 2024.2.
Standaardwaarde: 175
Bepaalt het aantal opeenvolgende vernieuwingsfouten dat moet optreden voordat de vernieuwing van een statistiek wordt opgeschort.
mobile.deep_linking.on_prem.enabled
Standaardwaarde: true
Bepaalt of koppelingen naar Tableau Server door de Tableau Mobile-app als deep links worden behandeld. Wanneer dit is ingesteld op true
, worden koppelingen naar ondersteunde inhoudstypen geopend in de app. Wanneer dit is ingesteld op false
, worden koppelingen geopend in de mobiele browser. Zie Deep Linking voor Tableau Mobile aansturen voor meer informatie.
monitoring.dataengine.connection_timeout
Standaardwaarde: 30000
De tijdsduur in milliseconden dat de Clustercontroller op de data-engine wacht voordat wordt vastgesteld dat er een time-out bij de verbinding is opgetreden. De standaardwaarde is 30.000 milliseconden (30 seconden).
native_api.allowed_paths
Standaardwaarde: ""
Opmerking: in releases van Tableau Server (inclusief onderhoudsreleases) van vóór oktober 2023 was deze instelling zodanig geconfigureerd dat toegang tot alle paden standaard was toegestaan.
Gebruik deze instelling om een toelatingslijst op te geven voor toegang tot bestanden die zijn opgeslagen in Tableau of op externe shares. Met dit scenario kunnen geautoriseerde Tableau Server-gebruikers werkmappen bouwen die bestanden op de server gebruiken als op bestanden gebaseerde databronnen (zoals spreadsheets).
Met deze instelling kunt u de toegang beperken tot alleen de directory's die u opgeeft. De toegang van het tableau
-systeemaccount is daarom beperkt tot de directorypaden waar u databestanden host.
tsm configuration set -k native_api.allowed_paths -v "path"
, waar ‘path’ de directory is die moet worden toegevoegd aan de toelatingslijst. Alle subdirectory's van het opgegeven pad worden aan de toelatingslijst toegevoegd. Als u meerdere paden wilt opgeven, scheidt u deze met een puntkomma, zoals in dit voorbeeld:
tsm configuration set -k native_api.allowed_paths -v "/datasources;/HR/data"
Belangrijk: zorg dat de bestandspaden die u in deze instelling opgeeft, bestaan en toegankelijk zijn voor het systeemaccount.
native_api.connection.limit.<connection class>
Stel de parallelle querylimiet in voor de opgegeven databron (verbindingsklasse). Dit overschrijft de globale limiet voor de databron.
native_api.connection.globallimit
Standaardwaarde: 16
Globale limiet voor parallelle query's. De standaardwaarde is 16, behalve voor Amazon Redshift, dat een standaardwaarde van 8 kent.
native_api.ExplainDataEnabled
Standaardwaarde: true
Deze optie bepaalt of Data uitleggen is in- of uitgeschakeld voor de server. Zie Aan de slag met Data uitleggen(Link wordt in een nieuw venster geopend) in Tableau-help voor meer informatie over Data uitleggen.
Deze optie is toegevoegd vanaf Tableau Server versie: 2019.3.
native_api.force_alternative_federation_engine
Standaardwaarde: false
Overschrijf de bedieningsbeperkingen bij het maken van joins van data uit één bestandsverbinding en één SQL-databaseverbinding. Stel deze optie in op True
om Tableau te dwingen de join te verwerken via de live databaseverbinding.
native_api.ProtocolTransitionLegacyFormat
Standaardwaarde: false
Gebruik de oude naamindeling voor beperkte delegatie.
De naamindeling is in versie 10.1 gewijzigd om protocolovergang tussen domeinen (S4U) mogelijk te maken. Als dit problemen veroorzaakt met bestaande configuraties en u geen protocolovergang tussen domeinen nodig hebt, configureert u Tableau Server om het oude gedrag te gebruiken door dit in te stellen op true
.
native_api.unc_mountpoints
Standaardwaarde: geen
Geeft het UNC- en FQDN-pad aan voor gedeelde Windows-directory's waartoe Tableau Server op Linux toegang heeft. Naar elk pad moet ook worden verwezen in een bijbehorend auto.cifs-bestand. Scheid elk pad met een puntkomma, bijvoorbeeld:
'//filesrv01/development;/mnt/filesrv01/development;//filesrv01.example.lan/development;/mnt/filesrv01/development'
Latere updates van de waarde native_api.unc_mountpoints
overschrijven de bestaande waarde. Daarom moet u elke keer dat u een Windows-share toevoegt, alle shares opnemen in de bijgewerkte waarde.
Zie het onderwerp Verbinding maken met een gedeelde Windows-directory(Link wordt in een nieuw venster geopend) (in het Engels) op de Community-wiki voor meer informatie.
native_api.InitializeQueryCacheSizeBasedOnWeights
Standaardwaarde: True
Bepaalt of de grootte van de querycache automatisch wordt geïnitialiseerd op basis van de hoeveelheid beschikbaar systeemgeheugen. De querycache bestaat uit de logische querycache, de cache met metadata en de systeemeigen querycache. Standaard is deze functionaliteit ingeschakeld.
native_api.QueryCacheMaxAllowedMB
De maximale grootte van de querycache in megabytes. Deze waarde varieert afhankelijk van de hoeveelheid systeemgeheugen. De querycache bestaat uit de logische querycache, de cache met metadata en de systeemeigen querycache. Gebruik de onderstaande tabel om uw standaardwaarde te bepalen:
Systeemgeheugen | Standaardwaarde voor Tableau Server | Standaardwaarde voor Tableau Desktop |
---|---|---|
64 GB en meer | 3200 MB | 1600 MB |
Van 32 GB t/m 64 GB | 2400 MB | 1200 MB |
Van 16 GB t/m 32 GB | 1600 MB | 800 MB |
16 GB en minder | 800 MB | 400 MB |
native_api.LogicalQueryCacheMaxAllowedWeight
Standaardwaarde: 70
Het gewicht van de groottelimiet voor de logische querycache in de totale grootte van de querycache.
native_api.MetadataQueryCachMaxAllowedWeight
Standaardwaarde: 4
Het gewicht van de groottelimiet voor de querycache voor metadata in de totale grootte van de querycache.
native_api.NativeQueryCacheMaxAllowedWeight
Standaardwaarde: 26
Het gewicht van de groottelimiet voor de systeemeigen querycache in de totale grootte van de querycache.
native_api.QueryCacheEntryMaxAllowedInPercent
Standaardwaarde: 60
Geeft de maximale grootte aan van queryresultaten die in de querycache kunnen worden geplaatst. Dit wordt ingesteld als het percentage van de totale grootte van de querycache. Als de cachegrootte van de logische query bijvoorbeeld 100 MB is en native_api.QueryCacheEntryMaxAllowedInPercent
is ingesteld op 60 procent, kunnen alleen queryresultaten kleiner dan 60 MB in de logische querycache worden geplaatst.
native_api.UserInfoInGeneratedSQLEnabled
Standaardwaarde: false
Bepaalt of taggen van query's is ingeschakeld voor alle inhoud op een Tableau Server. Als dit waar is, bevatten query's die vanuit Tableau naar de SQL-databases van klanten worden verzonden metadata over de bron van de query. De resulterende inhoud in databaselogboeken van klanten kan worden gebruikt voor het oplossen van prestatie- of andere problemen.
nlp.concepts_shards_count
Standaardwaarde: 1
Opmerking: de standaardwaarde voor het aantal shards is voldoende voor de meeste Tableau Server-installaties.
Beheert het aantal datashards voor de Conceptenindex van Data opvragen, veldnamen, veldsynoniemen en analytische termen die zijn opgeslagen in shards in:
- De Indexerings- en zoekserver voor 2022.1 en latere versies.
- Elastic Server voor 2019.1 - 2021. 4
Het aantal shards verdeelt de zoekindex om de totale indexgrootte te verkleinen. Dit kan de prestaties van de semantische parser van Data opvragen verbeteren. Het aanpassen van het aantal shards is een andere maatregel voor prestatieverbetering die u kunt nemen naast het vergroten van de heapgrootte via elasticserver.vmopts
of indexandsearchserver.vmopts
, afhankelijk van de versie van Tableau Server die u gebruikt.
Tableau raadt aan om het aantal shards met 1 te verhogen voor elke 50 GB. Om het aantal keren te verminderen dat u het aantal shards moet aanpassen, berekent u de totale indexgrootte door 50% toe te voegen aan de huidige index. Als de totale indexgrootte bijvoorbeeld minder dan 50 GB bedraagt, is 1 shard voldoende. De werkelijke prestaties variëren afhankelijk van de server, de snelheid waarmee de indexgrootte groeit en andere factoren.
- 0 tot 50 GB: 1
- 50 GB tot 100 GB: 2
- 100 GB tot 150 GB: 3
U kunt de volgende opdracht gebruiken om het aantal shards voor de Conceptenindex te verhogen van standaard naar 2:
tsm configuration set -k nlp.concepts_shards_count -v 2
nlp.values_shards_count
Standaardwaarde: 1
Beheert het aantal datashards voor de Conceptenindex van Data opvragen, veldnamen, veldsynoniemen en analytische termen die zijn opgeslagen in shards in:
- De Indexerings- en zoekserver voor 2022.1 en latere versies.
- Elastic Server voor 2019.1 - 2021. 4
Het aantal shards verdeelt de zoekindex om de totale indexgrootte te verkleinen. Dit kan de prestaties van de semantische parser van Data opvragen verbeteren. Het aanpassen van het aantal shards is een andere maatregel voor prestatieverbetering die u kunt nemen naast het vergroten van de heapgrootte via elasticserver.vmopts
of indexandsearchserver.vmopts
, afhankelijk van de versie van Tableau Server die u gebruikt.
Tableau raadt aan om het aantal shards met 1 te verhogen voor elke 50 GB. Om het aantal keren te verminderen dat u het aantal shards moet aanpassen, berekent u de totale indexgrootte door 50% toe te voegen aan de huidige index. Als de totale indexgrootte bijvoorbeeld minder dan 50 GB bedraagt, is 1 shard voldoende. De werkelijke prestaties variëren afhankelijk van de server, de snelheid waarmee de indexgrootte groeit en andere factoren.
- 0 tot 50 GB: 1
- 50 GB tot 100 GB: 2
- 100 GB tot 150 GB: 3
U kunt de volgende opdracht gebruiken om het aantal shards voor de Waardenindex te verhogen van standaard naar 2:
tsm configuration set -k nlp.values_shards_count -v 2
nlp.defaultNewSiteAskDataMode
Standaardwaarde: disabled_by_default
Gebruik deze optie om de initiële waarde van de modus Data opvragen in te stellen wanneer een site wordt gemaakt. Zie Data opvragen in- of uitschakelen voor een site voor meer informatie.
Geldige opties zijn disabled_by_default
en disabled_always
.
Deze optie is toegevoegd vanaf Tableau Server-versies: 2019.4.5 en 2020.1.3.
noninteractive.vmopts
Standaardwaarde: "-XX:+UseConcMarkSweepGC -Xmx<default_value>g -XX:+ExitOnOutOfMemoryError"
De standaardwaarde varieert afhankelijk van de hoeveelheid systeemgeheugen. De maximale heapgrootte van JVM wordt geschaald naar 6,25% van de totale RAM van het systeem.
Deze optie bepaalt de maximale JVM-heapgrootte voor opname van Tableau Catalog. Omdat de standaardwaarde automatisch wordt geschaald, kunt u, als dit absoluut noodzakelijk is, deze optie gebruiken om de standaardwaarde alleen te overschrijven door het argument -Xmx<default_value>g
te wijzigen. U kunt bijvoorbeeld de volgende opdracht gebruiken om de maximale heapgrootte te vergroten naar 2 GB:
tsm configuration set -k noninteractive.vmopts -v "-XX:+UseConcMarkSweepGC -Xmx2g -XX:+ExitOnOutOfMemoryError"
Zie Geheugen voor niet-interactieve microservicecontainers voor meer informatie.
pgsql.port
Standaardwaarde: 8060
Poort waarop PostgreSQL luistert.
pgsql.preferred_host
Geeft de computernaam aan van het knooppunt waarop de gewenste opslagplaats is geïnstalleerd. Deze waarde wordt gebruikt als de optie --preferred
of -r
is opgegeven met de opdracht tsm topology failover-repository.
Voorbeeld:
tsm configuration set -k pgsql.preferred_host -v "<host_name>"
Opmerking: De host_name
is hoofdlettergevoelig en moet overeenkomen met de knooppuntnaam die in de uitvoer van tsm status -v
wordt weergegeven.
pgsql.ssl.ciphersuite
Standaardwaarde: HIGH:MEDIUM:!aNULL:!MD5:!RC4
Geeft de coderingsalgoritmen aan die zijn toegestaan voor SSL voor de opslagplaats.
Zie voor aanvaardbare waarden en opmaakvereisten ssl_ciphers(Link wordt in een nieuw venster geopend) op de Postgres-website.
pgsql.ssl.max_protocol_version
Standaardwaarde: TLSv1.3
Stelt de maximale SSL/TLS-protocolversie in die moet worden gebruikt bij verbinding met de opslagplaats via SSL.
Geldige waarden: TLSv1
, TLSv1.1
, TLSv1.2
en TLSv1.3
pgsql.ssl.min_protocol_version
Standaardwaarde: TLSv1.2
Stelt de minimale SSL/TLS-protocolversie in die moet worden gebruikt bij verbinding met de opslagplaats via SSL.
Geldige waarden: TLSv1
, TLSv1.1
, TLSv1.2
en TLSv1.3
pgsql.verify_restore.port
Standaardwaarde: 8061
Poort die wordt gebruikt om de integriteit van de PostgreSQL-database te verifiëren. Zie tsm maintenance backup voor meer informatie.
ports.blocklist
Versie: toegevoegd in versie 2021.1
Standaardwaarde: geen poorten geblokkeerd in het bereik dat wordt gebruikt voor automatische poorttoewijzing.
Wordt gebruikt om poorten op te geven binnen het bereik voor poorttoewijzing die niet door Tableau mogen worden gebruikt bij het dynamisch toewijzen van poorten. Dit is handig als u weet dat een andere toepassing een poort binnen het bereik gebruikt. Scheid meerdere poorten met komma's, bijvoorbeeld:
tsm configuration set -k ports.blocklist -v 8000,8089, 8090
Zie Blokkeren van specifieke poorten binnen het bereik voor meer informatie over het gebruik van de sleutel ports.blocklist
recommendations.enabled
Standaardwaarde: true
Beheert de functie voor aanbevelingen, die aanbevelingen mogelijk maakt voor databronnen en tabellen (voor Tableau Desktop) en aanbevelingen voor weergaven (voor Tableau Server). Aanbevelingen zijn gebaseerd op de populariteit van inhoud en op inhoud die door andere gebruikers wordt gebruikt en waarvan is vastgesteld dat deze vergelijkbaar is met de huidige gebruiker.
recommendations.vizrecs.enabled
Standaardwaarde: true
Beheert aanbevelingen voor weergaven voor Tableau Server-gebruikers. Deze optie is een onderliggende optie van recommendations.enabled
en heeft geen effect als de bovenliggende optie is ingesteld op ‘false’. Als de bovenliggende optie is ingesteld op ‘true’ en deze optie is ingesteld op ‘false’, worden databronnen en tabellen nog steeds aanbevolen aan gebruikers van Tableau Desktop, maar worden aanbevelingen voor weergaven in Tableau Server uitgeschakeld.
redis.max_memory_in_mb
Standaardwaarde: 1024
Geeft de grootte in megabytes aan van de externe querycache van de cacheserver.
refresh_token.absolute_expiry_in_seconds
Standaardwaarde: 31536000
Geeft het aantal seconden aan voor het absoluut verlopen van vernieuwingstokens en persoonlijke toegangstokens (PAT's).
Vernieuwingstokens worden gebruikt door verbonden clients (Tableau Desktop, Tableau Prep Builder, Tableau Mobile, enz.) voor verificatie bij Tableau Server na de eerste keer aanmelden.
Om limieten te verwijderen, stelt u de waarde in op -1
. Zie Automatische clientverificatie uitschakelen voor het uitschakelen van vernieuwingstokens en PAT's.
refresh_token.idle_expiry_in_seconds
Standaardwaarde: 1209600
Geeft het aantal seconden aan waarna inactieve -vernieuwingstokens verlopen. De vernieuwingstokens worden gebruikt door verbonden clients (Tableau Desktop, Tableau Prep Builder, Tableau Mobile, enz.) voor verificatie bij Tableau Server na de eerste aanmelding. Om limieten te verwijderen, stelt u de waarde in op -1
.
refresh_token.max_count_per_user
Standaardwaarde: 24
Geeft het maximale aantal vernieuwingstokens aan dat voor elke gebruiker kan worden uitgegeven. Als het maximale aantal gebruikerssessies onvoldoende is, verhoog deze waarde dan of stel deze in op -1
om deze limiet voor vernieuwingstokens volledig te verwijderen.
rsync.time-out
Standaardwaarde: 600
De langst toegestane tijd in seconden voor het voltooien van bestandssynchronisatie (600 seconden = 10 minuten). Bestandssynchronisatie vindt plaats als onderdeel van het configureren van hoge beschikbaarheid of het verplaatsen van de data-engine en processen van de opslagplaats.
schedules.display_schedule_description_as_name
Standaardwaarde: false
Bepaalt of een schemanaam wordt weergegeven bij het maken van een abonnement of extractvernieuwing (de standaard), of dat de naam ‘beschrijving van schemafrequentie’ wordt weergegeven die de tijd en frequentie van het schema beschrijft. Als u Tableau Server wilt configureren om tijdzonegevoelige namen voor schema's weer te geven, stelt u deze waarde in op true
.
Indien dit true is, wordt de ‘beschrijving van schemafrequentie’ ook weergegeven na de schemanaam op de pagina met schemalijsten.
schedules.display_schedules_in_client_timezone
Standaardwaarde: true
Toont de ‘beschrijving van schemafrequentie’ in de tijdzone van de gebruiker indien dit true is (gebruikt de tijdzone van de clientbrowser om de ‘beschrijving van schemafrequentie’ te berekenen).
schedules.ignore_extract_task_priority
Standaardwaarde (booleaans): False
Deze instelling bepaalt of taakprioriteit al dan niet in aanmerking wordt genomen bij het bepalen van de jobrangschikking. Deze bepaalt wanneer jobs uit de wachtrij moeten worden gehaald. Dit instellen op true
schakelt het bewerken van de taakprioriteit voor taken uit. Dan wordt alleen de planningsprioriteit in aanmerking genomen voor het bepalen van de jobrangschikking.
searchserver.connection_timeout_milliseconds
Versie: toegevoegd in versie 2019.1. Verouderd in versie 2022.3. Buiten gebruik gesteld in versie 2023.3.
Standaardwaarde in milliseconden: 100000
Geeft in milliseconden aan hoe lang de Zoeken en bladeren-clients zullen wachten om een verbinding tot stand te brengen met de Zoeken en bladeren-server.
Op bijzonder drukke Tableau Server-computers, of als u logboekfouten ziet zoals: ‘Mislukte Zookeeper-statuscontrole. Starten van SOLR geweigerd’, kunt u deze waarde verhogen.
Zie Time-outs van clientsessies voor meer informatie.
searchserver.index.bulk_query_user_groups
Versie: buiten gebruik gesteld in versie 2022.3.
Standaardwaarde: true
Geeft aan of query's voor sitegebruikers bulksgewijs wordt uitgevoerd bij het importeren of verwijderen van gebruikers met een .csv-bestand. Wanneer dit is ingesteld op true
(de standaard), vindt indexering bulksgewijs plaats.
searchserver.javamemopts
Versie: toegevoegd in versie 2019.1. Buiten gebruik gesteld in 2023.3
Standaardwaarde: -Xmx512m -Xms512m -XX:+ExitOnOutOfMemoryError -XX:-UsePerfData
Bepaalt JVM-opties voor SOLR.
Van alle configureerbare opties is het maximale heapgeheugen, geconfigureerd door de parameter -Xmx
, het belangrijkste bij het afstemmen van de zoekserver. In de meeste gevallen moet dit zo hoog mogelijk worden ingesteld, t/m maximaal 24 GB, op basis van het beschikbare fysieke geheugen op de Tableau Server-computer. Als u alleen het maximale heapgeheugen wilt wijzigen, geeft u de volledige standaardtekenreeks op, maar wijzigt u alleen de waarde voor -Xmx
.
Geldige waarden voor -Xmx
zijn afhankelijk van het beschikbare geheugen op de Tableau Server-computer, maar mogen niet groter zijn dan 24 GB. Zie Zoeken en bladeren door max. heapgeheugen voor meer informatie.
searchserver.startup.zookeeper_healthcheck_timeout_ms
Versie: toegevoegd in versie 2020.1. Buiten gebruik gesteld in versie 2023.3.
Standaardwaarde in milliseconden: 300000
Geeft in milliseconden aan hoe lang Tableau Server moet wachten op een geslaagde statuscontrole van ZooKeeper bij het opstarten.
Op bijzonder drukke Tableau Server-computers, of als u logboekfouten ziet zoals: ‘Mislukte Zookeeper-statuscontrole. Starten van SOLR geweigerd’, kunt u deze waarde verhogen.
Zie Time-out voor statuscontrole van Zookeeper-verbinding bij het opstarten voor meer informatie.
searchserver.zookeeper_session_timeout_milliseconds
Versie: buiten gebruik gesteld in versie 2022.3.
Standaardwaarde in milliseconden: 100000
Geeft in milliseconden aan hoe lang de Zoeken en bladeren-clients zullen wachten om een verbinding tot stand te brengen met de Coördinatieservice (ZooKeeper).
Zie Time-outs van clientsessies voor meer informatie.
ServerExportCSVMaxRowsByCols
Versie: toegevoegd in versie 2020.3.
Standaardwaarde: 0
(geen limiet)
Geeft het maximale aantal cellen aan met data dat kan worden gedownload vanuit Data weergeven naar een .csv-bestand. Standaard is er geen limiet. Geef het aantal cellen op. Zo stelt u bijvoorbeeld een limiet van 3 miljoen in:
tsm configuration set -k ServerExportCSVMaxRowsByCols -v 3000000
tsm pending-changes apply
service.jmx_enabled
Standaardwaarde: false
Dit instellen op true
maakt JMX-poorten mogelijk voor optionele bewaking en probleemoplossing.
service.max_procs
Standaardwaarde: <number>
Maximaal aantal serverprocessen.
service.port_remapping.enabled
Standaardwaarde: true
Bepaalt of Tableau Server al dan niet zal proberen poorten dynamisch opnieuw toe te wijzen wanneer de standaard of geconfigureerde poorten niet beschikbaar zijn. Dit instellen op false
schakelt hernieuwde toewijzing van dynamische poorten uit.
session.ipsticky
Standaardwaarde: false
Zorgt dat clientsessies alleen geldig zijn voor het IP-adres dat is gebruikt om aan te melden. Als een aanvraag wordt gedaan vanaf een ander IP-adres dan het IP-adres waaraan het sessietoken is gekoppeld, wordt het sessietoken als ongeldig beschouwd.
In bepaalde omstandigheden (bijvoorbeeld wanneer Tableau Server wordt benaderd door computers met bekende en statische IP-adressen) kan deze instelling betere beveiliging opleveren.
Opmerking: overweeg zorgvuldig of deze instelling de beveiliging van uw server ten goede komt. Voor deze instelling is vereist dat de client een uniek IP-adres heeft en een IP-adres dat tijdens de sessie hetzelfde blijft. Verschillende gebruikers die zich achter een proxy bevinden, kunnen er bijvoorbeeld uitzien alsof ze hetzelfde IP-adres hebben (namelijk het IP-adres van de proxy). In dat geval heeft de ene gebruiker mogelijk toegang tot de sessie van een andere gebruiker. In andere omstandigheden kunnen gebruikers een dynamisch IP-adres hebben en kan hun adres in de loop van de sessie veranderen. Als dit het geval is, moet de gebruiker zich opnieuw aanmelden.
sheet_image.enabled
Standaardwaarde: true
Bepaalt of u afbeeldingen voor weergaven kunt krijgen met de REST API. Zie voor meer informatie REST API-referentie.
ssl.ciphersuite
Standaardwaarde: HIGH:MEDIUM:!EXP:!aNULL:!MD5:!RC4:!3DES:!CAMELLIA:!IDEA:!SEED
Geeft de coderingsalgoritmen aan die zijn toegestaan voor SSL voor de gateway.
Zie voor aanvaardbare waarden en opmaakvereisten SSLCipherSuite(Link wordt in een nieuw venster geopend) op de Apache-website.
ssl.client_certificate_login.blocklisted_signature_algorithms
Standaardwaarde:
Versie 2020.4.0:
sha1withrsaencryption,
sha1withrsaVersie 2020.4.1 en hoger:
sha1withrsaencryption,
sha1withrsa,
sha1withrsaandmgf1,
sha1withdsa,
sha1withecdsa
De standaardwaarde blokkeert certificaten met het SHA-1-ondertekeningsalgoritme. Geeft de algoritmen voor clientondertekening aan die zijn geblokkeerd voor SSL. Om het blokkeren van alle ondertekeningsalgoritmen uit te schakelen, voert u deze sleutel uit met een lege reeks aanhalingstekens.
Zie het Knowledge Base-artikel Wederzijdse SSL mislukt na het upgraden als certificaten zijn ondertekend met SHA-1(Link wordt in een nieuw venster geopend) (in het Engels) voor meer informatie over deze sleutel.
ssl.client_certificate_login.min_allowed.elliptic_curve_size
Standaardwaarde: 256
Geeft de minimale elliptische curvegrootte aan die vereist is voor ECDSA-clientcertificaten die verifiëren met Tableau Server via wederzijdse SSL. Als een client een ECDSA-clientcertificaat presenteert dat niet aan deze minimale curvegrootte voldoet, mislukt het verificatieverzoek.
Deze optie is geïntroduceerd in Tableau Server versie 2021.1.
ssl.client_certificate_login.min_allowed.rsa_key_size
Standaardwaarde: 2048
Geeft de minimale sleutelgrootte aan die vereist is voor RSA-clientcertificaten die verifiëren met Tableau Server via wederzijdse SSL. Als een client een RSA-clientcertificaat presenteert dat niet aan deze minimale sleutelgrootte voldoet, mislukt het verificatieverzoek.
Deze optie is geïntroduceerd in Tableau Server versie 2021.1.
ssl.protocols
Standaardwaarde: all +TLSv1.2 -SSLv2 -SSLv3 -TLSv1.3
Geeft de SSL-protocollen aan die Tableau Server ondersteunt voor TLS-verbindingen voor de gateway. Aanvaardbare waarden zijn afgeleid van de Apache SSLProtocol-richtlijn(Link wordt in een nieuw venster geopend). We raden u aan de SSL-protocolconfiguratie te volgen zoals beschreven in de Controlelijst voor het versterken van de beveiliging.
storage.monitoring.email_enabled
Standaardwaarde: false
Bepaalt of e-mailmeldingen zijn ingeschakeld voor het bewaken van de schijfruimte op de server. E-mailmeldingen zijn standaard ingeschakeld. Als u meldingen voor het bewaken van schijfruimte wilt inschakelen, stelt u dit in op true
.
SMTP moet worden geconfigureerd om meldingen te kunnen verzenden. Zie SMTP-instellingen configureren voor details.
storage.monitoring.warning_percent
Standaardwaarde: 20
Drempelwaarde voor waarschuwingen voor resterende schijfruimte in percentage van de totale schijfruimte. Als de schijfruimte onder deze drempelwaarde daalt, wordt een melding ter waarschuwing verzonden.
storage.monitoring.critical_percent
Standaardwaarde: 10
Kritieke drempelwaarde voor resterende schijfruimte in percentage van de totale schijfruimte. Als de schijfruimte onder deze drempelwaarde daalt, wordt een kritieke melding verzonden.
storage.monitoring.email_interval_min
Standaardwaarde: 60
Hoe vaak (in minuten) e-mailmeldingen moeten worden verzonden wanneer controle van schijfruimte is ingeschakeld en een drempelwaarde wordt overschreden.
storage.monitoring.record_history_enabled
Standaardwaarde: true
Bepaalt of de geschiedenis van vrije schijfruimte wordt opgeslagen en beschikbaar is om te bekijken in Beheerweergaven. Om de historische opslag voor bewaking uit te schakelen, stelt u storage.monitoring.record_history_enabled
in op false
.
subscriptions.enabled
Standaardwaarde: false
Bepaalt of abonnementen systeembreed kunnen worden geconfigureerd. Zie Een site voor abonnementen instellen.
subscriptions.timeout
Standaardwaarde: 1800
De tijdsduur in seconden voordat een weergave in een taak voor een werkmapabonnement wordt weergegeven voordat er een time-out voor de taak optreedt. Als deze tijdslimiet wordt bereikt terwijl een weergave wordt weergegeven, gaat de weergave door. Maar eventuele volgende weergaven in de werkmap worden niet weergegeven, en de job eindigt ten onrechte. In het geval van een werkmap met één weergave zal deze waarde er nooit toe leiden dat de weergave wordt gestopt vanwege een time-out.
svcmonitor.notification.smtp.enabled
Standaardwaarde: false
Bepaalt of e-mailmeldingen zijn ingeschakeld voor gebeurtenissen van serverprocessen. Standaard worden meldingen verzonden wanneer processen uitvallen, een failover uitvoeren of opnieuw opstarten. Om meldingen voor serverprocessen in te schakelen, stelt u dit in op true
.
SMTP moet worden geconfigureerd om meldingen te kunnen verzenden. Zie SMTP-instellingen configureren voor details.
svcmonitor.notification.smtp.mime_use_multipart_mixed
Versie: toegevoegd in versie: 2020.1.8, 2020.2.5 en 2020.3.1
Standaardwaarde: false
Bepaalt of HTML MIME-bijlagen van abonnementen worden verzonden als meerdelig/gerelateerd (de standaard) of meerdelig/gemengd.
In zeldzame gevallen is het mogelijk dat e-mailclients de door Tableau Server verzonden e-mails niet correct parseren. Vaak kan dit worden opgelost door deze eigenschap in te stellen op true
. Bekende clients zijn onder meer iOS Mail en Microsoft Outlook (indien gecombineerd met Exchange S/MIME-codering).
tabadmincontroller.auth.expiration.minutes
Standaardwaarde: 120
Bepaalt hoe lang sessiecookies geldig zijn. Standaard is dit ingesteld op 120 minuten. Deze waarde bepaalt ook hoe lang de ingesloten referenties in een knooppunt voor bootstrap-bestanden geldig zijn. Zie tsm topology nodes get-bootstrap-file voor meer informatie.
tdsservice.log.level
Versie: toegevoegd in versie 2020.3.0
Standaardwaarde: info
Het registratieniveau voor de service Eigenschappen databron. Dit is dynamisch configureerbaar. Als u alleen dit wijzigt, hoeft u Tableau Server niet opnieuw op te starten. Zie Registratieniveaus wijzigen voor meer informatie.
tomcat.http.maxrequestsize
Standaardwaarde: 16380
De maximale grootte (bytes) van koptekstinhoud die bij HTTP-aanvragen door de Apache-gateway mag passeren. Kopteksten die de waarde overschrijden die bij deze optie is ingesteld, resulteren in browserfouten, zoals HTTP-fout 413 (Request Entity Too Large) of verificatiefouten.
Een lage waarde voor tomcat.http.maxrequestsize
kan leiden tot verificatiefouten. Oplossingen voor eenmalige aanmelding die integreren met Active Directory (SAML en Kerberos) vereisen vaak grote verificatietokens in HTTP-kopteksten. Zorg dat u HTTP-verificatiescenario's test vóórdat u deze in productie implementeert.
We raden aan de optie gateway.http.request_size_limit
in te stellen op dezelfde waarde die u voor deze optie instelt.
tomcat.http.proxyHost
Geeft de hostnaam aan van de proxy voor doorsturen voor OpenID-aanvragen naar de IdP. Zie Tableau Server configureren voor OpenID Connect.
tomcat.http.ProxyPort
Geeft de proxy-poort aan voor doorsturen voor OpenID-aanvragen naar de IdP. Zie Tableau Server configureren voor OpenID Connect.
tomcat.https.proxyHost
Geeft de hostnaam aan van de proxy voor doorsturen voor OpenID-aanvragen naar de IdP. Zie Tableau Server configureren voor OpenID Connect.
tomcat.https.ProxyPort
Geeft de proxy-poort aan voor doorsturen voor OpenID-aanvragen naar de IdP. Zie Tableau Server configureren voor OpenID Connect.
tomcat.https.port
Standaardwaarde: 8443
SSL-poort voor Tomcat (ongebruikt).
tomcat.server.port
Standaardwaarde: 8085
Poort waarop de Tomcat luistert naar afsluitberichten.
tomcat.useSystemProxies
Standaardwaarde: false
Geeft aan of Tomcat-componenten (OpenID) toegang nodig hebben tot de configuratie voor proxy doorsturen op het lokale Windows-besturingssysteem. Zie Tableau Server configureren voor OpenID Connect.
tomcatcontainer.log.level
Standaardwaarde: info
Het registratieniveau voor microservices in de Interactieve microservicecontainer en de Niet-interactieve microservicecontainer. Vanaf versie 2020.4 is dit dynamisch configureerbaar. Als u alleen dit wijzigt, hoeft u Tableau Server niet opnieuw op te starten. Zie Registratieniveaus wijzigen voor meer informatie.
tsm.log.level
Standaardwaarde: info
Registratieniveau voor TSM-services. Deze logboeken bevatten informatie die nuttig kan zijn als u problemen ondervindt met TSM-services: Beheeragent, Beheercontroller, Clientbestandsservice, Clustercontroller, Servicebeheer en Licentieservice. Deze configuratiesleutel verandert niets aan het registratieniveau voor Coördinatieservice of voor onderhoudsprocessen. Zie Registratieniveaus wijzigen en Tableau Server-processen voor meer informatie.
tsm.controlapp.log.level
Standaardwaarde: info
Registratieniveau voor control_<app>
-services. Deze logboeken bevatten informatie die nuttig kan zijn als u problemen ondervindt bij het starten of opnieuw configureren van een TSM- of Tableau Server-proces. Zie Registratieniveaus wijzigen voor meer informatie.
usernotifications.reap_after_days
Standaardwaarde: 30
Aantal dagen waarna een gebruikersmelding van de server wordt verwijderd.
vizportal.adsync.update_system_user
Standaardwaarde: false
Geeft aan of e-mailadressen en weergavenamen van gebruikers worden gewijzigd (zelfs wanneer deze in Active Directory worden gewijzigd) wanneer een Active Directory-groep wordt gesynchroniseerd in Tableau Server. Om te zorgen dat de e-mailadressen en weergavenamen van gebruikers worden bijgewerkt tijdens de synchronisatie, stelt u vizportal.adsync.update_system_user
in op true
. Start de server vervolgens opnieuw op.
vizportal.alwaysUseEmbeddedShareLinks
Versie: toegevoegd in versie 2021.3.0
Standaardwaarde: false
Geeft aan of de optie Link kopiëren de parameter ’embed=y’ moet bevatten. Vanaf versie 2019.4 is deze parameter standaard niet opgenomen. Als u deze configuratiesleutel instelt op true, wordt het gedrag gewijzigd, zodat de parameter 'embed=y' wordt opgenomen. Zie Weergaven insluiten in webpagina’s(Link wordt in een nieuw venster geopend) in de Help van Tableau Desktop en webauthoring voor meer informatie over het gebruik van de optie Link kopiëren om links te delen voor insluiting in webpagina's.
vizportal.art_skip_list
Versie: toegevoegd in versie 2024.2.
Standaardwaarde: null
Gebruik deze configuratiesleutel om aspecten van de Tableau Server-functionaliteit op te geven die geen gebruik maken van Activity and Resource Tracing (ART) en die grote hoeveelheden onnodige data genereren terwijl ART is ingeschakeld.
Deze sleutel wordt samen met vizportal.log_art_java
en vizportal.enable_art
gebruikt voor het oplossen van problemen met Toepassingsserver (VizPortal). Wanneer dit is ingesteld op [hier hebt u informatie nodig over waarop het wordt ingesteld.] Zie Problemen met Toepassingsserver oplossen voor meer informatie over het gebruik van deze configuratie-instelling.
vizportal.commenting.delete_enabled
Standaardwaarde: true
Wanneer dit is ingesteld op true
, kunnen gebruikers opmerkingen over weergaven verwijderen. U kunt een opmerking verwijderen als u deze hebt gemaakt of als u de eigenaar van de inhoud, een projectleider met de juiste siterol of een beheerder bent. Zie Beheer op projectniveau voor informatie over welke siterollen vereist zijn voor volledige toegang voor projectleiders.
vizportal.csv_user_mgmt.index_site_users
Versie: verouderd vanaf versie 2022.3. Buiten gebruik gesteld (volledig verwijderd) in versie 2023.3.
Standaardwaarde: true
Geeft aan of indexering voor sitegebruikers op gebruiker wordt uitgevoerd bij het importeren of verwijderen van gebruikers met een .csv-bestand. Wanneer dit is ingesteld op true
(de standaard), vindt indexering plaats wanneer elke gebruiker wordt toegevoegd of verwijderd. Om indexering van de sitegebruikers uit te stellen tot nadat het volledige .csv-bestand is verwerkt, stelt u dit in op false
.
vizportal.csv_user_mgmt.bulk_index_users
Versie: verouderd vanaf versie 2022.3. Buiten gebruik gesteld (volledig verwijderd) in versie 2023.3.
Standaardwaarde: false
Geeft aan of indexering voor sitegebruikers bulksgewijs wordt uitgevoerd bij het importeren of verwijderen van gebruikers met een .csv-bestand. Wanneer dit is ingesteld op false
(de standaard), vindt indexering individueel plaats. Om indexering bulksgewijs te laten plaatsvinden nadat het .csv-bestand is verwerkt, stelt u dit in op true
.
vizportal.enable_art
Versie: toegevoegd in versie 2024.2.
Standaardwaarde: false
Deze configuratiesleutel wordt samen met vizportal.log_art_java
en vizportal.art_skip_list
gebruikt voor het oplossen van problemen met Toepassingsserver (VizPortal). Als dit is ingesteld op true, wordt Activity and Resource Tracing (het traceren van activiteiten en bronnen) in Toepassingsserver ingeschakeld. Zie Problemen met Toepassingsserver oplossen voor meer informatie over het gebruik van deze configuratie-instelling.
vizportal.log_art_java
Versie: toegevoegd in versie 2024.2.
Standaardwaarde: false
Deze configuratiesleutel wordt samen met vizportal.enable_art
en vizportal.art_skip_list
gebruikt voor het oplossen van problemen met Toepassingsserver (VizPortal). Als dit is ingesteld op true, wordt Activity and Resource Tracing (het traceren van activiteiten en bronnen) in Toepassingsserver ingeschakeld. Zie Problemen met Toepassingsserver oplossen voor meer informatie over het gebruik van deze configuratie-instelling.
vizportal.log.level
Standaardwaarde: info
Het registratieniveau voor Java-componenten voor vizportal. Logboeken worden geschreven naar /var/opt/tableau/tableau_server/data/tabsvc/logs/vizportal/*.log
.
Stel dit in op debug
voor meer informatie. Het gebruik van de instelling voor foutenoplossing kan een aanzienlijke invloed hebben op de prestaties. Gebruik deze instelling daarom alleen als u hierom wordt gevraagd door Tableau-ondersteuning.
Vanaf versie 2020.4.0 is dit dynamisch configureerbaar. Als u alleen dit wijzigt, hoeft u Tableau Server niet opnieuw op te starten. Zie Registratieniveaus wijzigen voor meer informatie.
vizportal.oauth.connected_apps.max_expiration_period_in_minutes
Versie: toegevoegd in versie 2021.4.
Standaardwaarde: 10
De maximale tijdsduur (in minuten) dat het JSON-webtoken (JWT) geldig is. Op het moment dat het JWT wordt geverifieerd, controleert Tableau Server of de in het JWT opgegeven tijdsperiode deze standaardwaarde niet overschrijdt. Deze instelling wordt gebruikt wanneer een met Tableau verbonden app is geconfigureerd op Tableau Server met de Tableau REST-API(Link wordt in een nieuw venster geopend).
Als u de maximale periode bijvoorbeeld wilt wijzigen in 5 minuten, voert u de volgende opdracht uit:
tsm configuration set -k vizportal.oauth.external_authorization_server.max_expiration_period_in_minutes -v 5
vizportal.oauth.external_authorization.enabled
Versie: toegevoegd in versie 2021.4.
Standaardwaarde: false
In Tableau Server 2024.2 en hoger is de optie Verbonden apps inschakelen ingeschakeld voor Tableau Server. In Tableau Server 2023.2 en eerder geeft dit aan of de optie OAuth-toegang inschakelen voor het insluiten van inhoud is ingeschakeld voor Tableau Server.
Gebruik deze optie om een externe autorisatieserver (EAS) te registreren bij Tableau Server, zodat u integratie van toepassingen kunt inschakelen. Zie Verbonden apps configureren met OAuth 2.0-vertrouwensrelatie voor meer informatie.
Om deze optie in te schakelen, voert u de volgende opdracht uit:
tsm configuration set -k vizportal.oauth.external_authorization.enabled -v true
vizportal.oauth.external_authorization_server.blocklisted_jws_algorithms
Versie: toegevoegd in versie 2021.4.
Standaardwaarde: ES256K
Wanneer een externe autorisatieserver (EAS) is geregistreerd of een verbonden app is geconfigureerd, kunt u deze opdracht gebruiken om het ondertekeningsalgoritme op te geven dat wordt gebruikt in de koptekst van de JSON-webtoken (JWT). Zie Verbonden apps configureren met OAuth 2.0-vertrouwensrelatie of Met Tableau verbonden apps gebruiken voor toepassingsintegratie voor meer informatie.
Indien nodig kunt u bijvoorbeeld de volgende opdracht uitvoeren om het algoritme te verwijderen:
tsm configuration set - k vizportal.oauth.external_authorization_server.blocklisted_jws_algorithms -v
Belangrijk: de bovenstaande voorbeeldopdracht maakt onveilige ondertekeningsalgoritmen mogelijk en mag alleen worden gebruikt om fouten op te lossen.
vizportal.oauth.external_authorization_server.issuer
Versie: toegevoegd in versie 2021.4.
Standaardwaarde: null
Vereist. Gebruik deze opdracht om de URL van de uitgever op te geven. De URL van de uitgever is vereist om de externe autorisatieserver (EAS) te registreren bij Tableau Server. Zie Verbonden apps configureren met OAuth 2.0-vertrouwensrelatie voor meer informatie.
Als uw EAS bijvoorbeeld Okta is, kunt u een opdracht uitvoeren die lijkt op de volgende opdracht:
tsm configuration set -k vizportal.oauth.external_authorization_server.issuer -v "https://dev-12345678.okta.com/oauth2/abcdefg9abc8eFghi76j5"
vizportal.oauth.external_authorization_server.jwks
Versie: toegevoegd in versie 2021.4.
Standaardwaarde: null
Wanneer een externe autorisatieserver (EAS) is geregistreerd, kunt u deze opdracht gebruiken om de URL van de set JSON-websleutels (JWKS) op te geven. De JWKS-URL is vereist als de identiteitsprovider (IdP) het eindpunt voor metadata van de externe autorisatieserver niet openbaar maakt.
Als uw EAS bijvoorbeeld Amazon Cognito is, kunt u een opdracht uitvoeren die lijkt op de volgende opdracht:
tsm configuration set -k vizportal.oauth.external_authorization_server.jwks -v "https://cognito-idp.us-west-2.amazonaws.com/us-west-2_Ab129faBb/.well-known/jwks.json"
vizportal.oauth.external_authorization_server.max_expiration_period_in_minutes
Versie: toegevoegd in versie 2021.4.
Standaardwaarde: 10
De maximale tijdsduur (in minuten) dat het JSON-webtoken (JWT) geldig is. Op het moment dat het JWT wordt geverifieerd, controleert Tableau Server of de in het JWT opgegeven tijdsperiode deze standaardwaarde niet overschrijdt. Deze instelling wordt gebruikt wanneer een EAS is geregistreerd bij Tableau Server. Zie Verbonden apps configureren met OAuth 2.0-vertrouwensrelatie voor meer informatie.
Als u de maximale periode bijvoorbeeld wilt wijzigen in 5 minuten, voert u de volgende opdracht uit:
tsm configuration set -k vizportal.oauth.external_authorization_server.max_expiration_period_in_minutes -v 5
vizportal.openid.client_authentication
Geeft aangepaste clientverificatiemethode aan voor OpenID Connect.
Om Tableau Server te configureren om de IdP's te gebruiken waarvoor client_secret_post
vereist is, stelt u deze waarde in op client_secret_post
.
Een voorbeeld hiervan is het verbinden met de Salesforce IDP, waarvoor dit vereist is.
vizportal.openid.essential_acr_values
Versie: toegevoegd in versie 2020.4.
Geeft een lijst met referentiewaarden voor de contextklasse bij verificatie (ACR) om de OpenID Connect IdP te verstrekken als essentieel claimverzoek. De IdP is ervoor verantwoordelijk dat verificatie aan de verwachte criteria voldoet. Als de configuratiesleutel vizportal.openid.essential_acr_values
is ingevuld, fungeert Tableau Server als de vertrouwende partij en wordt de ACR-claim gecontroleerd in het tokenantwoord. Tableau Server waarschuwt alleen als de ACR-claim niet overeenkomt met de verwachte waarde van de configuratiesleutel.
Om deze optie in te stellen, voert u de ACR-waarden in volgorde van voorkeur in en tussen dubbele aanhalingstekens. U moet meerdere waarden scheiden door een komma en een spatie, zoals in dit voorbeeld:
tsm configuration set -k vizportal.openid.essential_acr_values -v "value1, value2"
vizportal.openid.full_server_request_logging_enabled
Standaardwaarde: false
Geeft aan of de OpenID-activiteit volledig moet worden geregistreerd.
Stel dit in op true
bij het oplossen van problemen met OpenID Connect om meer gedetailleerde logboeken te verzamelen, zodat u het probleem beter kunt oplossen.
Zoals bij alle configuraties met betrekking tot logboekregistratie raden we u aan deze sleutel, nadat u klaar bent met het oplossen van problemen en het verzamelen van logboeken, opnieuw in te stellen op de standaardwaarde (false
). Hierdoor wordt de hoeveelheid geregistreerde informatie beperkt en wordt de grootte van logboekbestanden tot een minimum beperkt.
vizportal.openid.voluntary_acr_values
Versie: toegevoegd in versie 2020.4.
Geeft een lijst met referentiewaarden voor de contextklasse bij verificatie (ACR) om de OpenID Connect IdP te verstrekken als vrijwillig claimverzoek. De IdP is ervoor verantwoordelijk dat verificatie aan de verwachte criteria voldoet. Als de configuratiesleutel vizportal.openid.voluntary_acr_values
is ingevuld, fungeert Tableau Server als de vertrouwende partij en wordt de ACR-claim gecontroleerd in het tokenantwoord. Het verificatieverzoek mislukt als de ACR-claim ontbreekt of als de opgegeven claimwaarde niet overeenkomt met de verwachte waarde van de configuratiesleutel.
Om deze optie in te stellen, voert u de ACR-waarden in volgorde van voorkeur in en tussen dubbele aanhalingstekens. U moet meerdere waarden scheiden door een komma en een spatie, zoals in dit voorbeeld:
tsm configuration set -k vizportal.openid.voluntary_acr_values -v "value1, value2"
vizportal.rest_api.cors.allow_origin
Geeft de herkomsten (sites) aan die toegang krijgen tot de REST API-eindpunten op Tableau Server wanneer vizportal.rest_api.cors.enabled
ingesteld is op true
. U kunt meer dan één herkomst opgeven door elke invoer te scheiden met een komma (,).
tsm configuration set -k vizportal.rest_api.cors.allow_origin -v https://mysite, https://yoursite
Als vizportal.rest_api.cors.enabled
false
is, worden de door deze optie vermelde herkomsten genegeerd. Zie CORS inschakelen op Tableau Server voor meer informatie.
Opmerking: u kunt een sterretje (*) als jokerteken gebruiken om met alle sites overeen te stemmen. Dit wordt niet aanbevolen, omdat hierdoor toegang mogelijk is vanaf elke bron die toegang heeft tot de server. Dit kan een veiligheidsrisico opleveren. Gebruik geen sterretje (*) tenzij u de implicaties en risico's voor uw site volledig begrijpt.
vizportal.rest_api.cors.enabled
Standaardwaarde: false
Bepaalt of Tableau Server Cross Origin Resource Sharing (CORS) toestaat. Wanneer dit is ingesteld op true
, geeft de server webbrowsers toegang tot de Tableau REST-API-eindpunten. U kunt deze optie en de REST API gebruiken om aangepaste portalen te maken. Standaard is deze functionaliteit niet ingeschakeld. Om aan te geven welke herkomsten (sites) toegang hebben, gebruikt u de optie vizportal.rest_api.cors.allow_origin
. Alleen de herkomst die bij deze optie is opgegeven, mag verzoeken indienen bij de Tableau Server REST API. Zie CORS inschakelen op Tableau Server voor meer informatie.
vizportal.site_user_group_count_enabled
Versie: toegevoegd in versie 2022.3.5 en hoger, 2023.1.0 en hoger.
Standaardwaarde: false
Bepaalt of de pagina Sitegebruikers een kolom bevat met het aantal groepen voor elke gebruiker.
vizqlserver.allow_insecure_scripts
Standaardwaarde: false
Hiermee kan een werkmap vanaf Tableau Desktop naar de server worden gepubliceerd en vanaf de server worden geopend, zelfs als de werkmap SQL- of R-expressies bevat die mogelijk onveilig zijn (bijvoorbeeld een SQL-expressie die mogelijk SQL-injectie mogelijk maakt). Wanneer deze instelling false
(de standaardinstelling) is, resulteert het publiceren van een werkmap of het openen ervan vanaf de server in een foutmelding en wordt de werkmap geblokkeerd. Bekijk vóórdat u deze waarde instelt op true
het Knowledgebase-artikel Onveilige scripts blokkeren of toestaan in Tableau Server(Link wordt in een nieuw venster geopend) (in het Engels).
vizqlserver.browser.render
Standaardwaarde: true
Weergaven onder de drempelwaarde die is bepaald door vizqlserver.browser.render_threshold
of vizqlserver.browser.render_threshold_mobile
, worden weergegeven door de clientwebbrowser in plaats van door de server. Zie Rendering op de client configureren voor details.
vizqlserver.browser.render_threshold
Standaardwaarde: 100
De standaardwaarde vertegenwoordigt een hoge mate van complexiteit voor een weergave die op een pc wordt weergegeven. Complexiteitsfactoren zijn onder meer het aantal markeringen, kopteksten, referentielijnen en annotaties. Weergaven die dit niveau van complexiteit overschrijden, worden weergegeven door de server in plaats van in de webbrowser van de pc.
vizqlserver.browser.render_threshold_mobile
Standaardwaarde: 60
De standaardwaarde vertegenwoordigt een hoge mate van complexiteit voor een weergave die op een tablet wordt weergegeven. Complexiteitsfactoren zijn onder meer het aantal markeringen, kopteksten, referentielijnen en annotaties. Weergaven die dit niveau van complexiteit overschrijden, worden weergegeven door de server in plaats van in de webbrowser van de tablet.
vizqlserver.clear_session_on_unload
Standaardwaarde: false
Bepaalt of VizQL-sessies wel of niet in het geheugen worden bewaard wanneer een gebruiker een weergave of de browser afsluit. De standaardwaarde (‘false’) houdt sessies in het geheugen. Om VizQL-sessies te sluiten bij het verlaten van een weergave of het sluiten van een browser, stelt u dit in op true
.
vizqlserver.force_maps_to_offline
Versie: toegevoegd in versie 2020.4.0.
Standaardwaarde: false
Bepaalt of Tableau Server in de offline modus voor kaarten draait. Dit is handig in niet-verbonden omgevingen waar de toegang tot internet en de kaartenserver beperkt is. Om de offline modus voor kaarten in te schakelen, stelt u deze waarde in op true
. Zie Tableau Server installeren in een niet-verbonden omgeving (Air-Gapped) voor meer informatie over het installeren en configureren van Tableau Server in een omgeving zonder internettoegang.
vizqlserver.geosearch_cache_size
Standaardwaarde: 5
Stelt het maximale aantal verschillende geografische datasets voor zoeken van landinstellingen/talen in die tegelijkertijd in het servergeheugen kunnen worden geladen. Wanneer de server een geografisch zoekverzoek ontvangt voor een dataset voor landinstellingen/talen die zich niet in het geheugen bevindt, wordt de set in het geheugen geladen. Als het laden van de dataset de opgegeven limiet overschrijdt, wordt de minst recentelijk gebruikte dataset voor landinstellingen/talen uit het geheugen gewist, zodat de gevraagde dataset kan worden geladen. De minimumwaarde is 1. Elke cache neemt ongeveer 60 MB geheugen in beslag. Dus als u dit instelt op 10, zou het geheugengebruik 600 MB (60 * 10) zijn.
vizqlserver.initialsql.disabled
Standaardwaarde: false
Geef op of de initiële SQL-instructies voor alle databronnen moeten worden genegeerd. Stel dit in op true om de initiële SQL te negeren:
tsm configuration set -k vizqlserver.initialsql.disabled -v true
vizqlserver.log.level
Standaardwaarde: info
Het registratieniveau voor VizQL Server Java-componenten. Logboeken worden geschreven naar /var/opt/tableau/tableau_server/data/tabsvc/logs/vizqlserver/*.log
.
Stel dit in op debug
voor meer informatie. Het gebruik van de instelling voor foutenoplossing kan een aanzienlijke invloed hebben op de prestaties. Gebruik dit daarom alleen als u hierom wordt gevraagd door Tableau Support.
Vanaf versie 2020.3.0 is dit dynamisch configureerbaar. Als u alleen dit wijzigt, hoeft u Tableau Server niet opnieuw op te starten. Zie Registratieniveaus wijzigen voor meer informatie.
vizqlserver.NumberOfWorkbookChangesBetweenAutoSaves
Standaardwaarde: 5
Configuratie automatisch herstellen voor webauthoring. Geeft het aantal wijzigingen aan dat een gebruiker moet aanbrengen om automatisch opslaan te activeren. Wees voorzichtig bij het wijzigen van deze waarde. De functionaliteit voor automatisch herstellen kan van invloed zijn op de prestaties bij webauthoring en andere gerelateerde bewerkingen op Tableau Server. We raden u aan deze waarde af te stemmen door in de loop van de tijd stapsgewijs aanpassingen aan te brengen.
vizqlserver_<n>.port
De poort waarop een VizQL-serverinstantie (aangegeven door ‘<n>’) wordt uitgevoerd.
vizqlserver.protect_sessions
Standaardwaarde: true
Wanneer dit is ingesteld op true
, voorkomt u dat VizQL-sessies opnieuw worden gebruikt nadat de oorspronkelijke gebruiker zich heeft afgemeld.
vizqlserver.querylimit
Standaardwaarde: 1800
Langste toegestane tijd in seconden voor het bijwerken van een weergave. 1.800 seconden = 30 minuten. Deze configuratieoptie heeft invloed op VizQL Server en Dataserver.
vizqlserver.RecoveryAttemptLimitPerSession
Standaardwaarde: 3
Configuratie automatisch herstellen voor webauthoring. Het maximale aantal pogingen om dezelfde sessie te herstellen. Wees voorzichtig bij het wijzigen van deze waarde. De functionaliteit voor automatisch herstellen kan van invloed zijn op de prestaties bij webauthoring en andere gerelateerde bewerkingen op Tableau Server. We raden u aan deze waarde af te stemmen door in de loop van de tijd stapsgewijs aanpassingen aan te brengen.
vizqlserver.session.expiry.minimum
Standaardwaarde: 5
Aantal minuten aan inactieve tijd waarna een VizQL-sessie in aanmerking komt voor verwijdering als het VizQL-proces onvoldoende geheugen heeft.
vizqlserver.session.expiry.time-out
Standaardwaarde: 30
Aantal minuten inactieve tijd waarna een VizQL-sessie wordt verwijderd.
vizqlserver.sheet_image_api.max_age_floor
Standaardwaarde: 1
De hoeveelheid tijd in minuten voor het in de cache plaatsen van afbeeldingen die zijn gegenereerd door de methode voor het uitvoeren van een query op de afbeeldingsweergave van de REST API. Zie de REST API-referentie(Link wordt in een nieuw venster geopend) in de REST API-help voor meer informatie.
vizqlserver.showdownload
Standaardwaarde: true
Regelt de weergave van de optie Tableau-werkmap van het menu Downloaden in weergaven. Wanneer dit is ingesteld op false
, is de optie Tableau-werkmap niet beschikbaar.
Opmerking: deze instelling verwijdert de optie niet voor gebruikers in de modus Webbewerking.
vizqlserver.showshare
Standaardwaarde: true
Regelt de weergave van opties voor delen in weergaven. Om deze opties te verbergen, stelt u ‘false’ in.
Opmerking: gebruikers kunnen de standaardinstelling van de server overschrijven door de JavaScript- of URL-parameter ‘showShareOptions’ in te stellen.
vizqlserver.url_scheme_whitelist
Geeft een of meer URL-schema's aan die moeten worden toegestaan (veilige lijst) bij het gebruik van URL-acties(Link wordt in een nieuw venster geopend) bij weergaven en dashboards. De schema's http
, https
, gopher
, mailto
, news
, sms
, tel
, tsc
en tsl
zijn standaard toegestaan (veilig vermeld). Deze opdracht kan meerdere door komma's en spaties gescheiden waarden bevatten, zoals in dit voorbeeld:
tsm configuration set -k vizqlserver.url_scheme_whitelist -v scheme1, scheme2
De waarden die u opgeeft, overschrijven eerdere instellingen. Daarom moet u de volledige lijst met regelingen opnemen in de opdracht set
. (U kunt de lijst met schema's niet wijzigen door de opdracht set
herhaaldelijk uit te voeren.)
vizqlserver.web_page_objects_enabled
Standaardwaarde: true
Bepaalt of webpaginaobjecten in dashboards doel-URL's kunnen weergeven. Om te voorkomen dat webpagina's worden weergegeven, stelt u ‘false’ in.
vizqlserver.WorkbookTooLargeToCheckpointSizeKiB
Standaardwaarde: 5120
Configuratie automatisch herstellen voor webauthoring. Groottelimiet (KB) voor een werkmap die automatisch wordt opgeslagen. Werkmappen die groter zijn dan deze waarde worden niet automatisch opgeslagen. Wees voorzichtig bij het wijzigen van deze waarde. De functionaliteit voor automatisch herstellen kan van invloed zijn op de prestaties bij webauthoring en andere gerelateerde bewerkingen op Tableau Server. We raden u aan deze waarde af te stemmen door in de loop van de tijd stapsgewijs aanpassingen aan te brengen.
Opmerking: oudere versies van Server gebruiken een standaardwaarde: 1024
vizqlserver.workflow_objects_enabled
Standaardwaarde: true
Bepaalt of het object voor workflows van externe acties van Tableau aan dashboards kan worden toegevoegd.
webdataconnector.refresh.enabled
Buiten gebruik gesteld. Gebruik in plaats daarvan tsm data-access web-data-connectors allow
.
Bepaalt of extractvernieuwingen voor webdataconnectoren (WDC's) zijn ingeschakeld in Tableau Server. Om vernieuwing voor alle WDC's uit te schakelen, stelt u de waarde voor deze sleutel in op false
, zoals hieronder weergegeven:
tsm configuration set --key webdataconnector.refresh.enabled --value false
Zie Web Data Connectors in Tableau Server voor meer informatie.
webdataconnector.whitelist.fixed
Buiten gebruik gesteld. Gebruik in plaats daarvan tsm data-access web-data-connectors add
.
Geeft een of meer webdataconnectoren (WDC's) aan die kunnen worden gebruikt voor toegang tot dataverbindingen die toegankelijk zijn via HTTP of HTTPS. Deze opdracht wordt opgemaakt als JSON-data in één regel, waarbij Escape wordt gebruikt voor alle dubbele aanhalingstekens ("") met een backslash (\).
Om bijvoorbeeld San Francisco Film Locations WDC aan de veilige lijst toe te voegen:
tsm configuration set --key webdataconnector.whitelist.fixed --value "'{\"https://tableau.data.world:443\": {\"properties\": { \"secondary_whitelist\": [\"(https://data.world/)(.*)\"] } } }'"
Zie Web Data Connectors in Tableau Server voor meer informatie.
webdataconnector.enabled
Buiten gebruik gesteld. Gebruik in plaats daarvan tsm data-access web-data-connectors allow
.
Standaardwaarde: true
Wanneer dit is ingesteld op true
, kunt u tsm
-opdrachten gebruiken om webdataconnectoren op de server te beheren.
webdataconnector.whitelist.mode
Standaardwaarde: mixed
Bepaalt hoe Tableau Server webdataconnectoren kan uitvoeren. Ondersteunde modi zijn:
mixed
. Gebruikers kunnen connectoren uitvoeren die op een toelatingslijst (veilige lijst) met URL's staan. In deze modus konden gebruikers oorspronkelijk ook WDC's uitvoeren die waren geïmporteerd. Het importeren van WDC's wordt niet langer ondersteund.fixed
. Gebruikers kunnen connectoren uitvoeren die op een toelatingslijst (veilige lijst) met URL's staan.insecure
. Gebruikers kunnen elke connector uitvoeren.
Belangrijk: gebruik de optie insecure
alleen voor ontwikkeling en testen. Omdat connectoren aangepaste code uitvoeren, kan het uitvoeren van connectoren die niet zijn gecontroleerd een beveiligingsrisico vormen.
wgserver.audit_history_expiration_days
Standaardwaarde: 183
Geeft het aantal dagen aan waarna records met historische gebeurtenissen worden verwijderd uit de PostgreSQL-database (de Tableau Server-database).
wgserver.authentication.legacy_identity_mode.enabled
Versie: toegevoegd in versie 2022.1
Standaardwaarde: false
voor Tableau Server 2022.1 en hoger. Voor Tableau Server-implementaties van vóór 2022.1, geüpgraded naar 2022.1 of hoger, is de standaardwaarde true
.
Stel in op false
om identiteitspools te gebruiken.
Zie Problemen met identiteitspools oplossen voor meer informatie.
wgserver.authentication.identity_pools.default_pool_description
Versie: toegevoegd in versie 2023.1
Standaardwaarde: nul
Optioneel kunt u een beschrijving voor de initiële pool (TSM geconfigureerd) toevoegen aan de startpagina van Tableau Server. Deze is zichtbaar voor alle gebruikers. Wanneer er een of meer identiteitspools worden gemaakt, wordt deze beschrijving toegevoegd onder de primaire aanmeldingsoptie. Deze kan worden gebruikt om gebruikers die tot de initiële pool behoren (met TSM geconfigureerd) naar de juiste aanmeldingsoptie te leiden.
Als u bijvoorbeeld de beschrijving 'Regular employees sign in here' (Vaste medewerkers melden hier aan) wilt toevoegen, kunt u de volgende opdracht gebruiken:
tsm configuration set -k wgserver.authentication.identity_pools.default_pool_description -v “Regular employees sign in here"
Opmerking: de initiële poolbeschrijving (TSM geconfigureerd) wijkt af van de opmerking Aanmelden aanpassen. De opmerking over aanpassing voor aanmelding wordt weergegeven op de startpagina van Tableau Server, onder alle aanmeldingsopties en op de pagina waar gebruikers van uw initiële pool (TSM geconfigureerd) hun gebruikersnaam en wachtwoord invoeren.
wgserver.change_owner.enabled
Standaardwaarde: true
Bepaalt of het eigendom van een werkmap, databron of project kan worden gewijzigd. Andere opties zijn onder meer false
en adminonly
.
wgserver.clickjack_defense.enabled
Standaardwaarde: true
Wanneer dit is ingesteld op true
, helpt dit voorkomen dat een kwaadwillende een Tableau Server-gebruiker 'clickjackt'. Bij een 'clickjacking'-aanval wordt de doelpagina transparant weergegeven op een tweede pagina, en zorgt de aanvaller ervoor dat de gebruiker op de doelpagina klikt of informatie invoert terwijl gebruikers denken dat ze interactie hebben met de tweede pagina.
Zie Bescherming tegen clickjacking voor meer informatie.
wgserver.domain.accept_list
Versie: dit is toegevoegd in versie 2020.4.0 en vervangt wgserver.domain.whitelist
.
Standaardwaarde: nul
Maakt verbinding mogelijk tussen Tableau Server en secundaire Active Directory-domeinen. Een secundair domein is een domein waarmee Tableau Server verbinding maakt voor gebruikerssynchronisatie, maar dit is een domein waarop Tableau Server niet is geïnstalleerd. Tableau Server probeert verbinding te maken met secundaire domeinen voor gebruikers- en groepssynchronisatie. In sommige gevallen kan Tableau Server mogelijk geen verbinding maken met het secundaire domein. Dit resulteert in de foutmelding 'Domein niet in toelatingslijst (foutCode=101015)'.
Het instellen van de optie wgserver.domain.accept_list
is vereist voor een oplossing voor het beveiligingsprobleem: [Belangrijk] ADV-2020-003: gedwongen Tableau Server-verificatie(Link wordt in een nieuw venster geopend). Vanaf februari 2020 is de oplossing voor dit beveiligingslek opgenomen in alle nieuwste versies en onderhoudsreleases van Tableau Server.
Om deze optie in te stellen, voert u het secundaire domein in tussen dubbele aanhalingstekens. Meerdere domeinen moeten worden gescheiden door een komma en een spatie. Bijvoorbeeld: tsm configuration set -k wgserver.domain.accept_list -v "example.org, domain.com"
.
De functionaliteit voor jokertekens wordt niet ondersteund. Als Tableau bijvoorbeeld verbinding maakt met sub1.example.org
en sub2.example.org
, dan moeten beide domeinen worden toegevoegd.
Het bijwerken van de optie wgserver.domain.accept_list
overschrijft de bestaande waarde. Als u een nieuw domein toevoegt aan een bestaande set domeinen die in de waarde zijn opgeslagen, moet u daarom alle bestaande domeinen opnemen in het nieuwe domein wanneer u de optie instelt. U kunt de volledige lijst met bestaande domeinen ophalen door tsm configuration get –k wgserver.domain.accept_list
uit te voeren.
wgserver.domain.ldap.domain_custom_ports
Standaardwaarde: nul
Hiermee kunt u onderliggende domeinen en de bijbehorende LDAP-poorten toewijzen. Domein en poort worden gescheiden door een dubbele punt (:) en elk domein:poort-paar wordt gescheiden door een komma (,) in deze opmaak: FQDN1:port,FQDN2:port
Voorbeeld: tsm configuration set -k wgserver.domain.ldap.domain_custom_ports -v childdomain1.lan:3269,childdomain2.lan:3269,childdomain3.lan:389
wgserver.domain.password
Standaardwaarde: nul
Geeft het wachtwoord aan voor het gebruikersaccount dat wordt gebruikt voor de LDAP-verbinding. Zie Referentie configuratie van het externe identiteitenarchief.
wgserver.domain.username
Standaardwaarde: nul
Geeft de naam aan voor het gebruikersaccount dat wordt gebruikt voor de LDAP-verbinding. Zie Referentie configuratie van het externe identiteitenarchief.
wgserver.domain.whitelist
Belangrijk: deze sleutel is buiten gebruik gesteld vanaf versie 2020.4.0. Gebruik in plaats daarvan wgserver.domain.accept_list
.
Standaardwaarde: nul
Maakt verbinding mogelijk tussen Tableau Server en secundaire Active Directory-domeinen. Een secundair domein is een domein waarmee Tableau Server verbinding maakt voor gebruikerssynchronisatie, maar dit is een domein waarop Tableau Server niet is geïnstalleerd. Tableau Server probeert verbinding te maken met secundaire domeinen voor gebruikers- en groepssynchronisatie. In sommige gevallen kan Tableau Server mogelijk geen verbinding maken met het secundaire domein. Dit resulteert in de foutmelding 'Domein niet in toelatingslijst (foutCode=101015)'.
wgserver.extended_trusted_ip_checking
Standaardwaarde: false
Dwingt overeenkomst van IP-clients af voor vertrouwde ticketaanvragen.
wgserver.ignore_domain_in_username_for_matching
Versie: toegevoegd in versies 2021.4.21, 2022.1.17, 2022.3.9 en 2023.1.5
Standaardwaarde: false
Wanneer u SAML inschakelt, kunt u Tableau Server zodanig configureren dat het domeingedeelte van het kenmerk SAML-gebruikersnaam wordt genegeerd wanneer de gebruikersnaam van de identiteitsprovider (IdP) wordt gekoppeld aan een gebruikersaccount op Tableau Server. U kunt het domeingedeelte van het kenmerk gebruikersnaam negeren als u al gebruikers hebt gedefinieerd in Tableau Server die overeenkomen met het voorvoegsel van een kenmerk voor gebruikersnaam, maar niet met het domeingedeelte van het kenmerk gebruikersnaam. Zie de sectie Het domein negeren bij het afstemmen van het kenmerk SAML-gebruikersnaam in het onderwerp SAML-vereisten voor meer informatie.
Als u bijvoorbeeld de domeinnaam in het kenmerk SAML-gebruikersnaam wilt negeren, voert u de volgende opdracht uit:
tsm configuration set -k wgserver.ignore_domain_in_username_for_matching -v true
Belangrijk:
- We raden af om de domeinnaam te negeren zonder voorzorgsmaatregelen te nemen. Controleer met name of gebruikersnamen uniek zijn voor de geconfigureerde domeinen die u in uw IdP hebt gemaakt.
- Deze opdracht werkt alleen in Tableau Server-implementaties in
legacy-identity-mode
of implementaties die niet zijn bijgewerkt via de identiteitsmigratie(Link wordt in een nieuw venster geopend) om de Identiteitsservice te gebruiken.
wgserver.restrict_options_method
Standaardwaarde: true
Controleert of Tableau Server HTTP OPTIONS-verzoeken accepteert. Als deze optie is ingesteld op true
, retourneert de server HTTP 405 (Methode niet toegestaan) voor HTTP OPTIONS-verzoeken.
wgserver.saml.blocklisted_digest_algorithms
Versie: toegevoegd in versie 2021.1.
Standaardwaarde: SHA1
Geeft de hash-algoritmen aan die niet zijn toegestaan voor relevante handtekeningen op SAML-certificaten, overzichten van methoden voor SAML-bevestiging of handtekeningmethoden. Indien dit is ingesteld, worden certificaten of asserties afgewezen die zijn ondertekend en gehasht met een algoritme op de blokkeringslijsten en deze mislukken dan.
Er zijn meerdere plaatsen waar SHA-1 kan worden gebruikt, zowel bij Tableau als bij de IdP. Bijvoorbeeld:
- Met door TSM geüploade certificaten die door Tableau Server worden gebruikt om het verzoek te ondertekenen dat naar de IdP wordt verzonden.
- Certificaten in de IdP-metadata die worden gebruikt om de AuthnResponse (handtekening) te verifiëren die is ontvangen van de IdP met de openbare sleutel in het certificaat.
- Inkomende asserties die zijn ondertekend en gehasht met SHA-1 (DigestMethod ingesteld op SHA-1 en SignatureMethod ingesteld op SHA-1).
In Tableau Server 2021.2 is de standaardwaarde gewijzigd in SHA1
. Zie het Knowledgebase-artikel Tableau Server met SAML-verificatie start niet of weigert aanmelding na upgrade naar Tableau Server 2021.2 (in het Engels) voor meer informatie over het upgraden naar 2021.2 met SAML geconfigureerd.
wgserver.saml.forceauthn
Versie: toegevoegd in versie 2019.3.
Standaardwaarde: false
Wanneer dit is ingesteld op true
, verifieert Tableau Server de gebruiker opnieuw bij de IdP als de Tableau-gebruikerssessie verloopt. Deze optie kan ook worden gebruikt om de IdP te verzoeken de gebruiker om hernieuwde verificatie te vragen, zelfs als de gebruiker een actieve IdP-sessie heeft.
wgserver.saml.idpattribute.username
Geeft de naam aan van het kenmerk waarin uw SAML IdP gebruikersnamen opslaat. Dit is standaard ingesteld op username
. Als de kenmerknaam die uw IdP gebruikt spaties bevat, plaatst u deze tussen aanhalingstekens. Zie SAML voor de hele server configureren of Sitespecifieke SAML configureren voor meer informatie.
wgserver.saml.iframed_idp.enabled
Standaardwaarde: false
De standaardwaarde 'false' betekent dat wanneer gebruikers de aanmeldingsknop in een ingesloten weergave selecteren, het aanmeldingsformulier van de IdP in een pop-upvenster wordt geopend.
Wanneer u dit instelt op 'true' en een gebruiker van de server-SAML die al is aangemeld naar een webpagina met een ingesloten weergave navigeert, hoeft de gebruiker zich niet aan te melden om de weergave te kunnen bekijken.
U kunt dit alleen op 'true' instellen als de IdP aanmelden binnen een iFrame ondersteunt. De optie iFrame is minder veilig dan het gebruik van een pop-upvenster. Dus niet alle IdP's ondersteunen deze optie. Als de IdP-aanmeldingspagina bescherming tegen clickjacking implementeert, wat meestal het geval is, kan de aanmeldingspagina niet in een iFrame worden weergegeven en kan de gebruiker zich niet aanmelden.
Als uw IdP aanmelden via een iFrame ondersteunt, moet u dit mogelijk expliciet inschakelen. Maar zelfs als u deze optie kunt gebruiken, wordt de bescherming tegen clickjacking van Tableau Server voor SAML uitgeschakeld. Hierdoor bestaat nog steeds een beveiligingsrisico.
wgserver.saml.maxassertiontime
Standaardwaarde: 3000
Geeft het maximale aantal seconden aan, vanaf het aanmaken, dat een SAML-definitie bruikbaar is.
wgserver.saml.min_allowed.elliptic_curve_size
Standaardwaarde: 256
Versie: toegevoegd in versie 2021.1, maar bevatte geen standaardwaarde. In 2021.2 was de standaardwaarde ingesteld op 256
.
Deze optie geeft de minimaal toegestane grootte voor de ECDSA-curve aan voor het certificaat dat wordt gebruikt voor SAML-verificatie. Als u een certificaat uploadt met een ECDSA-curvegrootte die lager is dan 256, registreert TSM een fout wanneer u wijzigingen toepast.
Als u een upgrade uitvoert naar Tableau Server 2021.2 of hoger en u een SAML-certificaat gebruikt met een ECDSA-curvegrootte lager dan 256, zal Tableau Server na de upgrade niet starten. We raden u aan een nieuw certificaat met een ECDSA-curvegrootte van 256 (of groter) te uploaden vóórdat u de upgrade uitvoert. U kunt deze opdracht ook uitvoeren om een lagere ECDSA-curvegrootte in te stellen voor oudere versies (vóór 2021.1) van Tableau Server voordat u een upgrade uitvoert. Als u deze opdracht uitvoert op een versie vóór 2021.1, moet u de optie --force-keys
in de opdracht opnemen. Zie het Knowledgebase-artikel Tableau Server met SAML-verificatie start niet of weigert aanmelding na upgrade naar Tableau Server 2021.2 (in het Engels) voor meer informatie over het upgraden naar 2021.2 met SAML geconfigureerd.
wgserver.saml.min_allowed.rsa_key_size
Standaardwaarde: 2048
Versie: toegevoegd in versie 2021.1, maar bevatte geen standaardwaarde. In 2021.2 was de standaardwaarde ingesteld op 2048
.
Deze optie geeft de minimaal toegestane lengte voor de RSA-sleutel aan voor het certificaat dat wordt gebruikt voor SAML-verificatie. Als u een certificaat uploadt met een RSA-sleutellengte die lager is dan 2048, registreert TSM een fout wanneer u wijzigingen toepast.
Als u SAML-verificatie wilt uitvoeren met een RSA-sleutellengte van 1024 (niet aanbevolen), stelt u deze waarde in op 1024
.
Als u een upgrade uitvoert naar Tableau Server 2021.2 of hoger en u een SAML-certificaat gebruikt met een sleutellengte van lager dan 2048, zal Tableau Server na de upgrade niet starten. We raden u aan een nieuw certificaat met een sleutellengte van 2048 (of groter) te uploaden vóórdat u de upgrade uitvoert. U kunt deze opdracht ook uitvoeren om een lagere sleutellengte in te stellen voor oudere versies (vóór 2021.1) van Tableau Server voordat u een upgrade uitvoert. Als u deze opdracht uitvoert op een versie vóór 2021.1, moet u de optie --force-keys
in de opdracht opnemen. Zie het Knowledgebase-artikel Tableau Server met SAML-verificatie start niet of weigert aanmelding na upgrade naar Tableau Server 2021.2 (in het Engels) voor meer informatie over het upgraden naar 2021.2 met SAML geconfigureerd.
wgserver.saml.responseskew
Standaardwaarde: 180
Stelt het maximale aantal seconden verschil in tussen de tijd van de Tableau Server en het tijdstip waarop de assertie wordt gemaakt (gebaseerd op de IdP-servertijd). Hierdoor kan het bericht nog steeds worden verwerkt.
wgserver.saml.sha256
Standaardwaarde: true
Wanneer dit is ingesteld op true
, zal Tableau Server berichthandtekeningen en -samenvattingen hashen met SHA-256 in SAML-asserties voor de IdP. Stel deze optie alleen in op false
als uw IdP asserties afwijst die met SHA-256 gehashte inhoud bevatten.
wgserver.session.apply_lifetime_limit
Standaardwaarde: false
Bepaalt of er een levensduur voor sessies geldt voor serversessies. Stel dit in op true
om de levensduur van een serversessie te configureren.
wgserver.session.idle_limit
Standaardwaarde: 240
Het aantal minuten aan inactieve tijd voordat er een time-out optreedt bij het aanmelden bij de webtoepassing.
wgserver.session.lifetime_limit
Standaardwaarde: 1440
Het aantal minuten dat een serversessie duurt als er een levensduur voor sessies is ingesteld. De standaardwaarde is 1.440 minuten (24 uur). Als wgserver.session.apply_lifetime_limit
false
(de standaard) is, wordt dit genegeerd.
wgserver.unrestricted_ticket
Standaardwaarde: false
Geeft aan of de toegang tot serverresources moet worden uitgebreid voor gebruikers die zijn geverifieerd via vertrouwde tickets. Bij standaardgedrag hebben gebruikers alleen toegang tot weergaven. Dit instellen op true
geeft gebruikers met geldige vertrouwde tickets toegang tot serverresources (projecten, werkmappen, enz.) alsof ze zich hadden aangemeld met hun referenties.
workerX.gateway.port
Standaardwaarde: 80
(443
indien SSL)
Externe poort waarop Apache luistert voor workerX (waarbij een 'worker' de term is die wordt gebruikt voor volgende serverknooppunten in het cluster). worker0.gateway.port is de externe poort van Tableau Server. In een gedistribueerde omgeving vormt worker0 het initiële Tableau Server-knooppunt.
workerX.vizqlserver.procs
Standaardwaarde: <number>
Aantal VizQL-servers.
zookeeper.config.snapCount
Geeft het aantal transacties aan dat nodig is om te zorgen dat de Coördinatieservice een momentopname van de logboeken maakt. Standaard is deze waarde 100.000 transacties. Als uw Coördinatieservice niet genoeg transacties schrijft om snapshots te genereren, zal het automatisch opschonen van snapshots ouder dan vijf dagen niet plaatsvinden. Dan kunt u schijfruimte verliezen door de transactielogboeken. Standaard worden transactielogboeken en snapshots gemaakt in de map met Tableau-data.