Opções do tsm configuration set

Veja abaixo uma lista de opções ou chaves de configuração que você pode definir com o comando tsm configuration set. Em muitos casos, é possível descobrir o valor atual de uma chave de configuração com o comando tsm configuration get.

Esta lista não descreve todas as configurações do Tableau Server. Ela representa um subconjunto de teclas de configuração que podem ser definidas pelos administradores do servidor. Por fim, algumas teclas usadas internamente pelo Tableau Server não aparecem nessa lista.

Observação: as chaves de configuração diferenciam letras maiúsculas de minúsculas.

Uso básico das chaves do tsm configuration

Definir uma chave de configuração

tsm configuration set -k <config.key> -v <config_value>

Em alguns casos, você deve incluir a opção --force-keys para definir um valor de configuração para uma chave que ainda não foi definida. Para obter mais informações, consulte as Respostas "Chave desconhecida".

Depois de definir um valor de chave de configuração, aplique as alterações de configuração pendentes usando o comando tsm pending-changes apply. Até que faça isso, o novo valor não será usado pelo Tableau ou mostrado nos resultados de um comando tsm configuration get. Veja as alterações pendentes usando o tsm pending-changes list. Para obter mais informações, consulte tsm pending-changes.

Redefinir uma chave de configuração para o padrão

Para redefinir uma chave de configuração novamente como o valor padrão, use a opção -d:

tsm configuration set -k <config.key> -d

Exibir o valor atual de uma chave de configuração.

Para ver a que uma chave de configuração está atribuída no momento, use o comando configuration get:

tsm configuration get -k <config.key>

Em determinados casos, não é possível obter um valor de configuração para uma chave que ainda não foi definida. Em vez disso, o comando tsm configuration get retornará uma resposta “Chave desconhecida”. Para obter mais informações, consulte as Respostas "Chave desconhecida".

Chaves de configuração

adminviews.disabled

Valor padrão: false

Desabilita o acesso às exibições administrativas do Tableau. Por padrão, o acesso a exibições fica habilitado (esta opção é definida como "false").

api.server.enabled

Valor padrão: true

Permite o acesso à REST API do Tableau Server(O link abre em nova janela). Por padrão, essa funcionalidade fica desabilitada.

auditing.enabled

Valor padrão: true

Permite acesso às tabelas de auditoria de histórico PostgreSQL (banco de dados próprio do Tableau Server).

backgrounder.default_run_now_priority

Valor padrão (inteiro): 0

Esta configuração controla qual prioridade é atribuída para executar agora trabalhos, com 0 sendo a prioridade mais alta. Os valores que devem ser especificados devem estar no intervalo de 0 a 100.

backgrounder.enable_parallel_adsync

Observação: adicionado na versão 2018.3.6

Valor padrão: false

Controla se o processamento paralelo de trabalhos de sincronização de grupos de diretório externo é permitido quando há vários processadores em segundo plano. Por padrão, uma sincronização programada de grupos de diretório externo é tratada serialmente, por um único processador em segundo plano. Defina isso como true para permitir o processamento paralelo em várias instâncias do processador em segundo plano.

backgrounder.externalquerycachewarmup.enabled

Valor padrão: true

Controla o armazenamento em cache dos resultados de consulta da pasta de trabalho após as tarefas agendadas de atualização da extração.

backgrounder.externalquerycachewarmup.view_threshold

Valor padrão: 2.0

O limite de armazenamento em cache dos resultados da consulta da pasta de trabalho após as tarefas agendadas de atualização da extração. O limite é igual ao número de visualizações que uma pasta de trabalho recebeu nos últimos sete dias, dividido pelo número de atualizações agendadas nos próximos sete dias.

As duas opções de comando do processador em segundo plano a seguir determinam quanto tempo uma tarefa de fluxo pode ser executada antes que a tarefa em segundo plano do fluxo seja cancelada. Esses dois comandos determinam o valor total de tempo limite para as tarefas de fluxo.

backgrounder.extra_timeout_in_seconds

Valor padrão: 1800

O número de segundos além da configuração em backgrounder.querylimit antes que um trabalho em segundo plano seja cancelado. Essa configuração garante que um trabalho interrompido não retenha os trabalhos subsequentes. A configuração aplica-se a processos listados em backgrounder.timeout_tasks. 1800 segundos são 30 minutos.

Isso não se aplica ao trabalhos de assinatura.

backgrounder.default_timeout.run_flow

Valor padrão: 14400

O número de segundos para que uma tarefa de execução de fluxo seja cancelada. 14.400 segundos são 4 horas.

backgrounder.failure_threshold_for_run_prevention

Valor padrão: 5

O número de falhas consecutivas de uma assinatura, uma extração ou um trabalho de execução de fluxo antes da suspensão do trabalho. A suspensão de trabalhos que falham continuamente ajuda a preservar os recursos do processador em segundo plano para outros trabalhos. Para desabilitar a suspensão de tarefas em segundo plano que falham, defina como -1.

backgrounder.log.level

Observação: adicionado na versão 2020.3.0

Valor padrão: info

O nível de registro para o método do processador em segundo plano. Pode ser configurado dinamicamente. Portanto, se você estiver apenas alterando, não será necessário reiniciar o Tableau Server. Para obter mais informações, consulte Alterar níveis de registro.

backgrounder.querylimit

Valor padrão: 7200

Tempo mais longo permitido, em segundos, para a conclusão de um único trabalho de atualização de extração. 7200 segundos = 2 horas.

Observação: se um trabalho em segundo plano chegar ao tempo limite, ela poderá continuar em execução por mais alguns minutos enquanto é cancelada.
Isso não se aplica ao trabalhos de assinatura.

backgrounder.restrict_serial_collections_to_site_level

Valor padrão: false

No Tableau Server, você pode agendar atualizações de extração, assinaturas ou fluxos para serem executados periodicamente. Esses itens agendados são chamados de tarefas. O processo do Processador em segundo plano inicia instâncias exclusivas dessas tarefas para executá-las no horário agendado. As instâncias exclusivas das tarefas iniciadas como resultado são chamadas de trabalhos.

Essa configuração afeta os agendamentos configurados para serem executados em série. Por padrão, quando uma agenda é configurada para ser executada em série, todos os trabalhos que usam essa programação serão executados em série. Quando essa configuração é definida paratrue, os trabalhos executados em sites diferentes podem ser executados em paralelo. Os trabalhos para tarefas agendadas no mesmo site continuarão a ser executadas em série.

O exemplo abaixo ilustra este cenário:

O Tableau Server inclui uma programação chamada "Diariamente" para executar trabalhos todos os dias às 7h. A programação "Diária" está configurada para ser executada em série. Os sites "RH" e "Folha de pagamento" têm, cada um, várias tarefas agendadas que usam a agenda "Diariamente". Quando esta configuração é definida paratrue, os trabalhos para essas tarefas agendadas no site "RH" podem ser executados em paralelo com os trabalhos no site "Folha de pagamento", enquanto os trabalhos no mesmo site ainda serão executados apenas em série.

backgrounder.notifications_enabled

Valor padrão: true

Controla se os alertas de atualização de extração e execução de fluxo estão habilitados para todos os sites no servidor. Por padrão, os alertas estão habilitados. Para desabilitar os alertas para todos os sites em um servidor, defina-os como false.

Os alertas de extração podem ser habilitados ou desabilitados com por site pelos administradores de site nas configurações de site ou no nível do usuário nas configurações do usuário.

backgrounder.sort_jobs_by_type_schedule_boundary_heuristics_milliSeconds

Valor padrão: 60000

Controla o intervalo de tempo que identifica os trabalhos do processador em segundo plano cujo horário de início agendado foi determinado como o mesmo.

O processo do processador em segundo plano classifica o trabalho que está agendado no mesmo horário para ser executado pelo tipo de trabalho, executando a categoria mais rápida de trabalhos primeiro:

Os trabalhos são divididos em lote para determinar quais trabalhos estão agendados “ao mesmo tempo”. Um valor de 60.000 milissegundos (o padrão) indica os trabalhos com agendamentos com início em um intervalo de 1 minuto devem ser classificados no mesmo lote e são classificados por tipo nesse lote.

backgrounder.subscription_failure_threshold_for_run_prevention

Valor padrão: 5

Determina o número de falhas consecutivas na assinatura que devem ocorrer antes que o alerta de uma condição seja suspenso. Quando definido para o padrão 5, o alerta é suspenso após 5 falhas de assinatura consecutivas. Um valor de -1 permitirá que a notificação por e-mail continue indefinidamente. Esse limite é para todo o servidor, de forma que se aplica a todas as assinaturas definidas no servidor.

backgrounder.subscription_image_caching

Valor padrão: true

Controla se o processador em segundo plano colocará em cache as imagens geradas para inscrições. As imagens em cache não precisam ser sempre regeneradas, sendo assim, o armazenamento em cache melhora o desempenho da inscrição. Por padrão, o cache de imagens está habilitado. Para desabilitar o cache de imagens em todos os sites em um servidor, defina como false.

backgrounder.timeout_tasks

A lista padrão representa todos os valores possíveis para esta configuração:

  • Versão 2020.4.0:

    refresh_extracts,
    increment_extracts,
    subscription notify,
    single_subscription_notify,
    check_data_alert,
    run_flow,
    encrypt_extracts,
    decrypt_extracts,
    rekey_extracts,
    extract_encryption_maintenance,
    refresh_extracts_via_bridge,
    increment_extracts_via_bridge

  • Versão 2020.4.1:

    refresh_extracts,
    increment_extracts,
    subscription notify,
    single_subscription_notify,
    check_data_alert,
    generate_flow_model,
    run_flow,
    encrypt_extracts,
    decrypt_extracts,
    rekey_extracts,
    extract_encryption_maintenance,
    refresh_extracts_via_bridge,
    increment_extracts_via_bridge

  • Versão 2021.2:

    refresh_extracts,
    increment_extracts,
    single_subscription_notify,
    check_data_alert,
    run_flow,
    encrypt_extracts,
    decrypt_extracts,
    rekey_extracts,
    extract_encryption_maintenance,
    refresh_extracts_via_bridge,
    increment_extracts_via_bridge

A lista de trabalhos poderá ser cancelada se elas forem executadas em um período mais longo que os valores combinados em backgrounder.querylimit e backgrounder.extra_timeout_in_seconds. Essa lista de trabalhos é delimitada por vírgulas.

backgrounder.timeout.single_subscription_notify

Observação: adicionado na versão 2021.2.

Valor padrão: 1800 30 minutos

Este é o tempo máximo permitido especificado em segundos para concluir um único trabalho de assinatura.

backup.zstd.thread_count

Observação: adicionado na versão 2021.1.0 Essa chave é dinamicamente configurável. Para obter mais informações, consulte Alterações de topologia dinâmica do Tableau Server.

Valor padrão: 2

O número de segmentos que devem ser usado ao criar um backup.

O aumento desse número pode melhorar o desempenho do backup, mas recomendamos que a contagem de segmentos não exceda o número de quatro processadores lógicos no computador Tableau Server.

basefilepath.backuprestore

Valor padrão: /var/opt/tableau/tableau_server/data/tabsvc/files/backups/

O local em que o comando tsm maintenance backup cria o backup. Esse também é o local onde o arquivo de backup deve estar quando restaurado usando o comando tsm maintenance restore ou o comando tsm maintenance send-logs. Para obter mais informações, consulte tsm File Paths.

basefilepath.log_archive

Valor padrão: /var/opt/tableau/tableau_server/data/tabsvc/files/log-archives/

O local em que o comando tsm maintenance ziplogs cria o arquivo compactado. Para obter mais informações, consulte tsm File Paths.

basefilepath.site_export.exports

Valor padrão: /var/opt/tableau/tableau_server/data/tabsvc/files/siteexports/

O local em que o comando tsm sites export cria o arquivo de exportação. Para obter mais informações, consulte tsm File Paths.

basefilepath.site_import.exports

Valor padrão: /var/opt/tableau/tableau_server/data/tabsvc/files/siteimports/

O local em que o comando tsm sites import espera que o arquivo de importação esteja localizado. Para obter mais informações, consulte tsm File Paths.

clustercontroller.log.level

Observação: adicionado na versão 2020.3.0

Valor padrão: info

O nível de registro para o Controlador de cluster. Pode ser configurado dinamicamente. Portanto, se você estiver apenas alterando, não será necessário reiniciar o Tableau Server. Para obter mais informações, consulte Alterar níveis de registro.

clustercontroller.zk_session_timeout_ms

Valor padrão: 300000

A duração do tempo, em milissegundos, que o Controlador do cluster aguardará o Serviço de coordenação (ZooKeeper), antes de determinar que o failover é necessário.

dataAlerts.checkIntervalInMinutes

Valor padrão: 60

A frequência, em minutos, em que o Tableau Server faz verificações para determinar se as condições de alerta de dados são verdadeiras.

(O servidor também verifica sempre que as extrações relacionadas aos alertas de dados são atualizadas.)

dataAlerts.retryFailedAlertsAfterCheckInterval

Valor padrão: true

Determina com que frequência o Tableau Server verifica novamente os alertas de falha. Ao definir como true, o servidor verifica novamente os alertas de falha na frequência definida por dataAlerts.checkIntervalInMinutes. Ao definir como false, o servidor verifica novamente os alertas de falha a cada cinco minutos, recebendo alertas de notificação mais rápidos se as condições dos dados se alterarem, mas reduzindo o desempenho do servidor.

(O servidor também verifica sempre que as extrações relacionadas aos alertas de dados são atualizadas.)

dataAlerts.SuspendFailureThreshold

Valor padrão: 350

Determina o número de falhas consecutivas de alerta de dados que devem ocorrer antes que o alerta de uma condição seja suspenso. Quando definido para o padrão 350, o alerta é suspenso após cerca de duas semanas de alertas. Esse limite é para todo o servidor, portanto se aplica a qualquer alerta de dados definido no servidor.

databaseservice.max_database_deletes_per_run

Valor padrão: null

Use esta opção para ajustar o número máximo de ativos externos incorporados (bancos de dados e tabelas) que podem ser excluídos a cada vez que é executado o processo em segundo plano, controlado por features.DeleteOrphanedEmbeddedDatabaseAsset. Se esta opção for deixada em branco, o número máximo padrão de ativos externos incorporados que podem ser excluídos é 100.

Para obter mais informações, consulte features.DeleteOrphanedEmbeddedDatabaseAsset.

Essa opção foi adicionada a partir do Tableau Server versão: 2021.2.

dataserver.log.level

Observação: adicionado na versão 2020.3.0

Valor padrão: info

O nível de registro para o Servidor de dados. Pode ser configurado dinamicamente. Portanto, se você estiver apenas alterando, não será necessário reiniciar o Tableau Server. Para obter mais informações, consulte Alterar níveis de registro.

elasticserver.vmopts

Valor padrão: -Xmx<default_value> -Xms<default_value>

O valor padrão varia de acordo com a quantidade de memória do sistema. O tamanho máximo da pilha JVM é dimensionado para 3,125% da RAM total do sistema.

Controla o tamanho da pilha do Elastic Server. Como o valor padrão é dimensionado automaticamente, use essa opção para substituir o valor padrão somente quando absolutamente necessário. Acrescente a letra "k" ao valor para indicar kilobytes, "m" para indicar megabytes e "g" para indicar gigabytes. Como regra geral, defina o tamanho da pilha inicial (-Xms) igual ao tamanho da pilha máxima (-Xmx) para minimizar as coletas de lixo.

Essa opção foi adicionada a partir do Tableau Server versão: 2019.1

excel.shadow_copy_all_remote.enabled

Valor padrão: false

Controla se o Tableau Server cria uma "shadow copy" de uma planilha do Excel compartilhada (.xlxs ou .xlxm) que está sendo usada como fonte de dados dinâmica. Quando ativada, essa opção impede que os usuários do Excel vejam um "Erro de violação de compartilhamento" e uma mensagem que o arquivo está em uso. Essa opção pode ter um impacto no desempenho com arquivos grandes do Excel. Se os usuários do Excel não precisarem editar o arquivo compartilhado, não será necessário habilitar essa opção.

Observação: o Tableau Server sempre tenta criar uma “shadow copy” de um arquivo .xls. Essa opção não altera esse comportamento.

Essa opção foi adicionada com as versões do Tableau Server: 2019.1.5, 2019.2.1.

features.ActiveMQ

Valor padrão: true

Controla se o Tableau Server usa o serviço Apache ActiveMQ (Serviço de mensagens do Tableau Server) para o mecanismo interno de mensagens.

Essa opção foi adicionada a partir do Tableau Server versão: 2019.4.

features.DeleteOrphanedEmbeddedDatabaseAsset

Valor padrão: true

Controla um processo em segundo plano, para o Tableau Catalog (ou a API de metadados do Tableau), que exclui ativos externos incorporados (bancos de dados e tabelas) que não estão mais associados ao conteúdo downstream do Tableau. Esse processo é executado todos os dias às 22:00:00 UTC (horário universal coordenado) e pode excluir no máximo 100 ativos externos por dia até que não haja mais ativos externos sem conexões com o conteúdo downstream do Tableau. Você pode definir esta opção para false e interromper a execução desse processo. Como alternativa, você também pode ajustar o número máximo de ativos integrados externos que podem ser excluídos usando databaseservice.max_database_deletes_per_run .

Para obter mais informações, consulte Solucionar problemas de conteúdo ausente.

Essa opção foi adicionada a partir do Tableau Server versão: 2021.2.

features.DesktopReporting

Valor padrão: false

Controla se o Relatório de licenciamento do Desktop está habilitado no servidor. Quando definido como false (o padrão), nenhuma Exibição administrativa relacionada às licenças do desktop fica disponível. Ajuste como truepara habilitar o Relatório de licenciamento e tornar disponíveis as Exibições administrativas de utilização de licença e de expiração na página Status do servidor. Observação: o Relatório de licenciamento do Desktop deve ser ativado no cliente (Tableau Desktop) para que as informações sejam relatadas ao Tableau Server.

features.MessageBusEnabled

Valor padrão: true

Controla se o Tableau Server usa o novo mecanismo interno de mensagens.

Essa opção foi adicionada a partir do Tableau Server versão: 2019.4.

features.PasswordlessBootstrapInit

Valor padrão: true

Controla se o Tableau Server permite credenciais inseridas em arquivos boostrap. Quando habilitada (o padrão), as credenciais inseridas são incluídas no arquivo bootstrap, a menos que você especifique que elas não devem ser incluídas. Defina como false se as credenciais nunca devam ser incluídas em qualquer arquivo bootstrap que você gerar. Para obter mais informações sobre como gerar arquivos bootstrap, consulte tsm topology nodes get-bootstrap-file.

Essa opção foi adicionada com a versão do Tableau Server 2019.3.

features.PasswordReset

Valor padrão: false

Aplica-se apenas aos servidores que usam autenticação local. Defina como truepara permitir que os usuários redefinam suas senhas com a opção "Esqueci a senha" na página de logon.

filestore.empty_folders_reaper.enabled

Observação: adicionado em 2020.x (2020.1.14, 2020.2.11, 2020.3.6, 2020.4.2). Isso ainda não está disponível em 2021.1.

Valor padrão: false

Habilita o trabalho que "colhe" (remove) pastas vazias do Filestore.

filestore_empty_folders_reap.frequency

Observação: adicionado em 2020.x (2020.1.14, 2020.2.11, 2020.3.6, 2020.4.2). Isso ainda não está disponível em 2021.1.

Valor padrão: 86400 (24 horas)

Especifica, em minutos, com que frequência executar o trabalho que remove as pastas vazias do Filestore.

filestore.log.level

Observação: adicionado na versão 2020.3.0

Valor padrão: info

O nível de registro do Armazenamento de arquivos. Pode ser configurado dinamicamente. Portanto, se você estiver apenas alterando, não será necessário reiniciar o Tableau Server. Para obter mais informações, consulte Alterar níveis de registro.

filestore.reapemptyfoldersholdoffms

Observação: adicionado em 2020.x (2020.1.14, 2020.2.11, 2020.3.6, 2020.4.2). Isso ainda não está disponível em 2021.1.

Valor padrão:300000 (5 minutos)

Especifica, em milissegundos, a quantidade de tempo de espera antes de remover as pastas vazias do Filestore.

floweditor.max_datafile_upload_size_in_kb

Observação: adicionado na versão 2020.4.

Valor padrão: 1048576

Para criação de fluxo na Web do Tableau Prep, o tamanho máximo dos arquivos de texto delimitados (por exemplo, CSV ou TXT) que podem ser carregados no Tableau Server.

gateway.http.cachecontrol.updated

Valor padrão: false

O cabeçalho HTTP de Controle de cache especifica se o navegador do cliente deve armazenar em cache o conteúdo enviado do Tableau Server. Para desabilitar o armazenamento em cache dos dados do Tableau Server no cliente, defina esta opção para true.

gateway.http.hsts

Valor padrão: false

O cabeçalho do HTTP Strict Transport Security (HSTS) força os navegadores a usarem o HTTPS no domínio onde ele está habilitado.

gateway.http.hsts_options

Valor padrão: "max-age=31536000"

Por padrão, a política do HSTS está definida para um ano (31536000 segundos). Este período especifica o tempo em que o navegador acessará o servidor por meio do HTTPS.

gateway.http.request_size_limit

Valor padrão: 16380

O tamanho máximo (bytes) do conteúdo do cabeçalho que é permitido passar pelo gateway Apache nas solicitações HTTP. Os cabeçalhos que excedem o valor definido nessa opção resultarão em erros do navegador, como HTTP Erro 413 (entidade solicitada muito grande) ou falhas de autenticação.

Um valor baixo em gateway.http.request_size_limit pode resultar em erros de autenticação. As soluções de logon único que se integram ao Active Directory (SAML e Kerberos) frequentemente precisam de grandes tokens de autenticação em cabeçalhos HTTP. Certifique-se de testar os cenários de autenticação HTTP antes de implantar na produção.

Recomendamos definir a opção tomcat.http.maxrequestsize para o mesmo valor desta opção.

gateway.http.x_content_type_nosniff

Valor padrão: true

O cabeçalho de resposta X-Content-Type-Options do HTTP especifica que o tipo de MIME no cabeçalho Content-Type não deve ser alterado pelo navegador. Em alguns casos, onde o tipo de MIME não está especificado, o navegador pode tentar determiná-lo, avaliando as características da carga útil. O navegador exibirá o conteúdo em conformidade. Este processo é denominado "detecção". A interpretação errada do tipo de MIME pode levar à vulnerabilidades na segurança. Com essa opção, o cabeçalho X-Content-Type-Options do HTTP é definido, por padrão, como "não detecção".

gateway.http.x_xss_protection

Valor padrão: true

O cabeçalho de resposta HTTP X-XSS-Protection é enviado para o navegador para habilitar a proteção de scripts entre sites (XSS). O cabeçalho de resposta X-XSS-Protection substitui as configurações nos casos em que os usuários desabilitaram a proteção XSS no navegador. Com essa opção, o cabeçalho de resposta X-XSS-Protection está habilitado por padrão.

gateway.log.level

Observação: adicionado na versão 2020.3.0

Valor padrão: info

O nível de registro do Gateway. Pode ser configurado dinamicamente. Portanto, se você estiver apenas alterando, não será necessário reiniciar o Tableau Server. Para obter mais informações, consulte Alterar níveis de registro.

gateway.public.host

Valor padrão: <hostname>

O nome (a URL) do servidor, usado para acesso externo ao Tableau Server. Se o Tableau Server estiver configurado para funcionar com um servidor proxy ou balanceador de carga externo, ele será o nome inserido na barra de endereço do navegador utilizado para acessar o Tableau Server. Por exemplo, se o Tableau Server for acessado ao digitar tableau.example.com, o nome do gateway.public.host será tableau.example.com.

gateway.public.port

Valor padrão: 80 (443 se SSL)

Aplicável apenas a ambientes de servidor proxy. A porta externa em que o servidor proxy escuta.

gateway.slow_post_protection.enabled

Valor padrão: false

Habilitar isto pode oferecer alguma ajuda na proteção contra ataques de POST lentos (Negação de serviço) ao sincronizar as solicitações de POST que transferem os dados a taxas extremamente lentos.

Observação: isso não eliminará as ameaças de tais ataques e poderia ter o impacto não intencional de encerrar conexões lentas.

gateway.slow_post_protection.request_read_timeout

Valor padrão: header=15-20,MinRate=500 body=10,MinRate=500

Quando ativada pela opção anterior, gateway.slow_post_protection.enabled, essa opção define o Apache httpd ReadRequestTimeout. A diretiva httpd está documentada em Apache Module mod_reqtimeout(O link abre em nova janela). O uso primário dessa opção é como uma defesa ao ataque Slowloris. Veja a entrada da Wikipédia, Slowloris (segurança do computador)(O link abre em nova janela).

gateway.timeout

Valor padrão: 7200

O tempo mais longo, em segundo, que o gateway aguardará por certos eventos antes de reprovar uma solicitação (7200 segundos = 2 horas).

gateway.trusted

Valor padrão: o endereço IP do computador do servidor proxy

Aplicável apenas a ambientes de servidor proxy. Os endereços IP ou os nomes de host do servidor proxy.

gateway.trusted_hosts

Valor padrão: nomes alternativos do servidor proxy

Aplicável apenas a ambientes de servidor proxy. Qualquer nome de host alternativo do servidor proxy.

hyper.file_partition_size_limit

Valor padrão: 0

Quando definido como 0, o tamanho é definido como ilimitado e usará todo o espaço em disco disponível.

Essa opção é usada para definir o limite de espaço em disco para uma determinada consulta que é transferida para o disco. Se o uso do espaço em disco pelo arquivo spool.<id>.tmp for maior do que você precisa que seja para o seu ambiente, significa que as consultas estão sendo transferidas e ocupando espaço em disco. Use essa opção para limitar a quantidade de espaço em disco que as consultas podem usar. O arquivo spool.<id>.tmp pode ser encontrado na pasta temporária da conta de usuário que executa o Tableau Server. É possível especificar esse valor em unidades K(KB), M(MB), G(GB) ou T(TB). Por exemplo, é possível especificar o limite de tamanho como 100G quando quiser limitar o uso de espaço em disco para 100 GB.

Para obter mais informações sobre a transferência, consulte a seção Uso da memória e da CPU no Processador de dados do Tableau Server.

hyper.global_file_partition_size_limit

Valor padrão: 0

Quando definido como 0, o tamanho é definido como ilimitado e usará todo o espaço em disco disponível.

Essa opção é usada para definir o limite de espaço em disco para todas as consultas que são transferidas para o disco. Se o uso do espaço em disco pelo arquivo spool.<id>.tmp for maior do que você precisa que seja para o seu ambiente, significa que as consultas estão sendo transferidas e ocupando espaço em disco. O arquivo spool.<id>.tmp pode ser encontrado na pasta temporária da conta de usuário que executa o Tableau Server. Use essa opção para limitar a quantidade de espaço em disco total que todas as consultas usam ao transferir para o disco. É possível especificar esse valor em unidades K(KB), M(MB), G(GB) ou T(TB). Por exemplo, é possível especificar o limite de tamanho como 100G quando quiser limitar o uso de espaço em disco para 100 GB. O Tableau recomenda iniciar com essa configuração ao ajustar os limites de transferência.

Para obter mais informações sobre a transferência, consulte a seção Uso da memória e da CPU no Processador de dados do Tableau Server.

hyper.log_queries

Valor padrão: true

Quando definido como true, as informações de consulta são registradas.

As informações de consulta são registradas por padrão. Se, contudo, você perceber que os arquivos de registro são muito grandes para a quantidade de espaço em disco disponível, é possível definir como false para desativar o registro das informações de consulta. O Tableau recomenda deixar essa configuração definida como true.

hyper.log_query_cpu

Valor padrão: false

Use essa configuração para registrar quanto tempo cada consulta demora, assim como o uso de CPU.

hyper.log_timing

Valor padrão: false

Essa configuração é útil para saber mais informações sobre as consultas, como tempos de compilação e de análise. Por padrão, essa configuração fica desabilitada. É possível acionar essa configuração ao definir o valor como  true para coletar mais detalhes sobre as consultas. Observe, porém, que isso aumentará o tamanho dos arquivos de registro do processador de dados (\logs\hyper).

hyper.log_troublesome_query_plans

Valor padrão: true

Quando definido como true, registra planos de consulta identificados como problemáticos. Entram nessa categoria: consultas canceladas, com execução mais lenta que 10 segundos ou consultas que estão sendo transferidas para o disco. As informações nos registros podem ser úteis para solucionar consultas problemáticas. É possível alterar essa configuração para false se estiver preocupado quanto ao tamanho dos registros.

hyper.memory_limit

Valor padrão: 80%

Controla a quantidade máxima de memória usada pelo Hyper. Especifique o número de bytes. Acrescente a letra "k" ao valor para indicar kilobytes, "m" para indicar megabytes e "g" para indicar gigabytes. Por exemplo, hyper.memory_limit='7g'. Como alternativa, especifique o limite de memória como uma porcentagem da memória geral do sistema disponível. Por exemplo, hyper.memory_limit='90%'.

hyper.memtracker_hard_reclaim_threshold

Valor padrão: 80%

Essa configuração só se aplica ao Windows. O Hyper mantém partes descompactadas e descriptografadas da extração na memória para futuros acessos mais rápido. Essa configuração controla quando os threads do trabalhador começarão a gravar esses dados em um cache de disco para reduzir a pressão da memória. Se dado como uma porcentagem, o valor é interpretado como uma porcentagem da configuração geral hyper.memory_limit. Por exemplo, hyper.memtracker_hard_reclaim_threshold='60%'. Valores absolutos podem ser especificados como 'k' (kilobytes), 'm' (megabytes), 'g' (gigabytes) ou 't' (terabytes). Por exemplo, hyper.memtracker_hard_reclaim_threshold='10g'. O valor deve ser maior do que o limite hyper.memtracker_soft_reclaim.

hyper.memtracker_soft_reclaim_threshold

Valor padrão: 50%

Essa configuração só se aplica ao Windows. Ao interagir com um arquivo Hyper, o hyper gravará alguns dados para cache ou manter os dados. O Windows tem o comportamento especial que bloqueia dados recém-gravados na memória. Para evitar a troca, forçamos os dados quando o Hyper atinge o limite configurado para o limite de recuperação. Quando o limite de recuperação suave é atingido, o hyper tenta recuperar dados em cache em segundo plano para tentar ficar abaixo do limite de recuperação. Em situações em que a troca aconteceria de outra forma, acionar a recuperação no hyper pode levar a um melhor resultado. Portanto, se a instalação do Tableau Server apresentar muitas trocas, essa configuração pode ser usada para tentar reduzir a pressão da memória.

Especifique o número de bytes. Acrescente a letra "k" ao valor para indicar kilobytes, "m" para indicar megabytes e "g" para indicar gigabytes. Como alternativa, especifique o valor como uma porcentagem da memória geral configurada para o Hyper. Por exemplo, hyper.memtracker_soft_reclaim_threshold='20%'.

hyper.network_threads

Valor padrão: 150%

Controla o número de tópicos de rede usados pelo Hyper. Especifique o número de threads de rede (por exemplo, hyper.network_threads=4) ou especifique a porcentagem de threads em relação à contagem básica lógica (por exemplo, hyper.network_threads='300%').

Os threads de rede são usados para aceitar novas conexões e enviar ou receber dados e consultas. O hyper usa a rede assíncrona, por isso muitas conexões podem ser originadas de um único segmento. Normalmente, a quantidade de trabalho feito em tópicos de rede é muito baixa. A única exceção é abrir bancos de dados em sistemas de arquivos lentos, o que pode levar muito tempo e bloquear o thread da rede. Se os tempos de conexão estiverem lentos ao tentar visualizar ou editar painéis que usam extrações e não têm sido usados há algum tempo, e você frequentemente vê mensagens “asio-continuation-slow” no log do hyper, além de longos tempos de “construct-protocol” no Hyper do log do Tableau, tente aumentar esse valor.

hyper.objectstore_validate_checksums

Valor padrão: false

Uma configuração booliano que controla verificações de integridade de arquivo no Hyper. Quando definido como true, o Hyper verificará os dados em um arquivo de extração quando ele for acessado pela primeira vez. Isso permite que a corrupção silenciosa e corrupção que iria travar o Hyper seja detectada. Em geral, é aconselhável ativar essa configuração, exceto em instalações com discos muito lentos, onde pode causar regressões de desempenho.

hyper.query_total_time_limit

Valor padrão: 0(o que significa ilimitado)

Define um limite superior no tempo total do thread que pode ser usado por consultas individuais no Hyper. Acrescente 's' ao valor para indicar segundos, 'min' para indicar minutos ou 'h' para indicar horas. Por exemplo, para restringir todas as consultas a um uso total de tempo de 1500 segundos do tempo total do thread: hyper.query_total_time_limit='1500s'.

Essa configuração permite controlar automaticamente consultas descontroladas que usariam muitos recursos. O hyper executa consultas em paralelo. Por exemplo, se uma consulta for executada por 100 segundos e, durante esse tempo, estiver sendo executada em 30 threads, o tempo total do segmento seria de 3000 segundos. O tempo do thread de cada consulta é relatado no log do hyper nas entradas de log “query-end” no campo "tempo total".

hyper.session_memory_limit

Valor padrão: 0(o que significa ilimitado)

Controla o consumo máximo de memória que uma consulta individual pode ter. Especifique o número de bytes. Acrescente a letra "k" ao valor para indicar kilobytes, "m" para indicar megabytes e "g" para indicar gigabytes. Por exemplo, hyper.session_memory_limit='900m'. Como alternativa, especifique o limite de memória da sessão como uma porcentagem da memória geral do sistema disponível. Por exemplo, hyper.session_memory_limit='90%'.

Reduzir esse valor pode ajudar quando uma consulta estiver usando quantidades excessivas de memória e fazendo com que outras consultas falhem por um longo período de tempo. Ao reduzir o limite, a única consulta grande falharia (ou recorreria à transferência se a transferência não estiver desativada) e não teria um impacto negativo em outras consultas.

hyper_standalone.consistent_hashing.enabled

Valor padrão: true

Aumenta a chance de que a extração de uma consulta já esteja armazenada em cache. Se o nó com a extração armazenada em cache não puder suportar carga adicional, você será encaminhado para um novo nó e a extração será carregada em cache no novo nó. Isso resulta em uma melhor utilização do sistema porque as extrações só serão carregadas na memória se houver carga que justifique a necessidade.

hyper_standalone.health.enabled

Valor padrão: true

Altera a métrica de balanceamento de carga da seleção aleatória para a escolha do nó Processador de dados (Hyper) com base em uma pontuação de integridade composta de uma combinação da atividade hyper atual e do uso de recursos do sistema. Com base nesses valores, o balanceador de carga escolherá o nó mais capaz de lidar com uma consulta de extração.

hyper.temp_disk_space_limit

Valor padrão: 100%

Define o limite superior do espaço em disco no qual o Hyper vai parar de alocar espaço para arquivos temporários. Essa configuração pode ajudar a impedir que o disco rígido se encha com arquivos temporários do Hyper e fique sem espaço em disco. Se o espaço em disco atingir esse limite, o Hyper tentará se recuperar automaticamente sem a intervenção do administrador.

Especifique-o como porcentagem do espaço em disco disponível total a ser usado. Por exemplo, hyper.temp_disk_space_limit='96%'. Quando definido como 100%, todo o espaço em disco disponível poderá ser usado.

Para que o Processador de Dados seja iniciado, a quantidade de espaço em disco configurada deve estar disponível. Se não houver espaço suficiente em disco disponível, você verá uma entrada de registro do Processador de Dados que diz: "O limite em disco para arquivos temporários foi atingido. Por favor, libere espaço em disco no dispositivo. Consulte o registro Hyper para obter mais informações: Não há espaço no dispositivo".

hyper.hard_concurrent_query_thread_limit

Valor padrão: 150%

Use essa opção para definir o número máximo de processamentos que o Hyper deve usar para executar consultas. Use essa opção se quiser definir um limite rígido para o uso da CPU. Especifique o número de threads ou especifique a porcentagem de threads em relação à contagem básica lógica. O hyper provavelmente não usará mais recursos do que os definidos por essa configuração, mas os threads em segundo plano e de rede do Hyper não são afetados por essa configuração (embora eles tendam a não ocupar muita CPU).

É importante considerar que essa configuração controla o número de consultas simultâneas que podem ser executadas. Assim, se você diminuir esse ajuste, a probabilidade de obter consultas que precisam aguardar a conclusão das consultas em execução no momento aumentará, o que poderá afetar os tempos de carregamento da pasta de trabalho.

hyper.soft_concurrent_query_thread_limit

Valor padrão: 100%

Use essa opção para especificar o número de threads que uma única consulta pode ser paralelizada se houver muitos threads disponíveis, dada a configuração hard_concurrent_query_thread_limit. Especifique o número de threads ou especifique a porcentagem de threads em relação à contagem básica lógica.

Veja o exemplo simplificado a seguir:

Digamos que você defina esse valor como 10 processamentos, isso significa que as consultas poderão ser realizadas em paralelo com até 10 processamentos. Se apenas duas consultas estiverem em execução, os oito processamentos restantes serão usados em paralelo com as duas consultas.

hyper. hard_concurrent_query_thread_limit e hyper.soft_concurrent_query_thread_limit funcionam em conjunto para fornecer algumas opções para gerenciar o uso da CPU, maximizando os recursos de CPU disponíveis para concluir as consultas com mais rapidez. Se não quiser que o Processador de dados use toda a CPU disponível na máquina, altere-o para menos de 100%, para uma porcentagem que seja ideal para o seu ambiente. O limite flexível é uma maneira de limitar o uso da CPU, mas habilite-a para ir até o limite rígido, se necessário.

Observação: as opções hyper.hard_concurrent_query_thread_limit e hyper.soft_concurrent_query_thread_limit substituem hyper.num_job_worker_threads e hyper.num_task_worker_threads disponíveis no Tableau Server versão 2018.3 e anteriores, descontinuadas na versão atual. Para obter informações sobre o hyper.num_job_worker_threads e o hyper.num_task_worker_threads, consulte Opções do tsm configuration set.(O link abre em nova janela)

hyper.use_spooling_fallback

Valor padrão: true

Quando definido como true, permite a transferência ao disco quando a consulta de extração exceder o uso RAM definido (80% de RAM instalado). Em outras palavras, ele permite que o hyper execute uma consulta usando o disco se exceder o uso de RAM.

O Tableau recomenda usar a configuração padrão. É possível desativar ao definir o valor como  false se estiver preocupado com o uso de disco. Ao desativar essa configuração, as consultas que usam mais que 80% de RAM instalado serão canceladas. Consultas de transferência geralmente levam substancialmente mais tempo para terminar.

Para obter mais informações sobre a transferência, consulte a seção Uso da memória e da CPU no Processador de dados do Tableau Server.

java.heap.size

Valor padrão: 128m

Tamanho do heap para Tomcat (repositório e solr). Geralmente, isso não precisa ser alterado, exceto por recomendação do Tableau.

licensing.login_based_license_management.default_requested_duration_seconds

Valor padrão: 0

Defina como a duração (em segundos) que a licença baseada em login de um usuário offline sem conexão ao Tableau Server antes de ser solicitado a ativar novamente. Esta duração será sempre atualizada quando o Tableau Desktop estiver em uso e puder se conectar ao Tableau Server.

licensing.login_based_license_management.enabled

Valor padrão: true

Defina como true para habilitar o gerenciamento de licenças baseadas em logon. Definido como false para desabilitar o gerenciamento de licenças baseadas em logon.

Observação: para usar gerenciamento de licenças baseadas em logon, você deve ativar uma chave do produto habilitada para gerenciamento de licenças baseadas em logon. Você pode usar tsm licenses list para ver quais chaves do produto têm o gerenciamento de licenças baseadas em logonhabilitado.

licensing.login_based_license_management.max_requested_duration_seconds

Valor padrão: 15552000

Defina como a duração máxima (em segundos) que a licença baseada em login de um usuário pode estar offline sem conexão ao Tableau Server antes de ser solicitado a ativar o Tableau novamente. O valor máximo é 15552000 segundos (180 dias). Esta duração será sempre atualizada quando o Tableau Desktop estiver em uso e puder se conectar ao Tableau Server.

maestro.app_settings.sampling_max_row_limit

Valor padrão: 1000000

Define o número máximo de linhas para dados de amostragem de grandes conjuntos de dados com o Tableau Prep na Web.

maestro.input.allowed_paths

Valor padrão: ""

Por padrão, o acesso a qualquer diretório será negado e será permitida apenas a publicação no Tableau Server com conteúdo incluído no arquivo tflx.

Uma lista de diretórios de rede permitidos para conexões de entrada de fluxo. Você deve habilitar o Tableau Prep Conductor para agendar fluxos no Tableau Server. Para obter mais informações, consulte Tableau Prep Conductor.

As regras a seguir se aplicam e devem ser consideradas ao definir esta configuração:

  • Os caminhos devem ser acessíveis pelo Tableau Server. Esses caminhos são verificados durante a inicialização do servidor e na execução de fluxo.

  • Os caminhos do diretório de rede devem ser absolutos e não podem conter caracteres curinga ou outros símbolos de passagem de caminho. Por exemplo, \\myhost\myShare\* ou \\myhost\myShare* são caminhos inválidos e não teriam permissão. A maneira correta de usar a lista de permissões para qualquer pasta no myShare seria \\myhost\myShare or \\myhost\\myShare\.

    Observação: a configuração \\myhost\myShare não permitirá \\myhost\myShare1. Para permitir as duas pastas, use a lista de permissões para elas como \\myhost\myShare; \\myhost\myShare1.

  • O valor pode ser *, o que significa que qualquer caminho, incluindo o local (com exceção de alguns caminhos do sistema configurados usando “native_api.internal_disallowed_paths”) ou uma lista de caminhos, é delimitado por “;”.

    Observação: se um caminho estiver na lista permitida de fluxos e na lista internal_disasslowed, a internal_disallowed terá preferência.

Importante:
Esse comando substitui as informações existentes pelas novas que foram fornecidas. Se você quiser adicionar um novo local em uma lista existente, forneça uma lista de todos os locais existentes e o novo que deseja adicionar. Use os comandos a seguir para visualizar a lista atual de locais de entrada e saída:

tsm configuration get -k maestro.input.allowed_paths
tsm configuration get -k maestro.output.allowed_paths

Para obter mais informações e detalhes sobre como configurar diretórios permitidos para as conexões de entrada e saída de fluxo, consulte Lista de permissões para locais de entrada e saída(O link abre em nova janela).

maestro.output.allowed_paths

Valor padrão: ""

Por padrão, o acesso a todos os diretórios será negado.

Uma lista de diretórios de rede permitidos para as conexões de saída de fluxo. Você deve habilitar o Tableau Prep Conductor para agendar fluxos no Tableau Server. Para obter mais informações, consulte Tableau Prep Conductor.

As regras a seguir se aplicam e devem ser consideradas ao definir esta configuração:

  • Os caminhos devem ser acessíveis pelo Tableau Server. Esses caminhos são verificados durante a inicialização do servidor e na execução de fluxo.

  • Os caminhos do diretório de rede devem ser absolutos e não podem conter caracteres curinga ou outros símbolos de passagem de caminho. Por exemplo, \\myhost\myShare\* ou \\myhost\myShare* são caminhos inválidos e não teriam permissão. A maneira correta de usar a lista de permissões para qualquer pasta no myShare seria \\myhost\myShare or \\myhost\\myShare\.

    Observação: a configuração \\myhost\myShare não permitirá \\myhost\myShare1. Para permitir as duas pastas, use a lista de permissões para elas como \\myhost\myShare; \\myhost\myShare1.

  • O valor pode ser *, o que significa que qualquer caminho, incluindo o local (com exceção de alguns caminhos do sistema configurados usando “native_api.internal_disallowed_paths”) ou uma lista de caminhos, é delimitado por “;”.

    Observação: se um caminho estiver na lista permitida de fluxos e na lista internal_disasslowed, a internal_disallowed terá preferência.

Para obter mais informações e detalhes sobre como configurar diretórios permitidos para as conexões de entrada e saída de fluxo, consulte Lista de permissões para locais de entrada e saída(O link abre em nova janela).

maestro.sessionmanagement.maxConcurrentSessionPerUser

Valor padrão: 4

Define o número máximo de sessões de edição da Web de fluxo que um usuário pode abrir ao mesmo tempo.

metadata.ingestor.blocklist

Valor padrão: null

Quando configurado, o Tableau Catalog bloqueia o conteúdo especificado de ser ingerido. Para especificar qual conteúdo bloquear, você deve identificar os valores de lista de bloqueio, que é uma combinação tanto da ID do site, do tipo de conteúdo quanto da ID de conteúdo do conteúdo que deseja bloquear, com base em arquivos de log "não interativos" do servidor. Os valores da lista de bloqueio devem ser separados por vírgula.

Importante: você só deve usar esta opção por indicação do Suporte do Tableau.

Por exemplo, você pode usar tsm configuration set --force-keys -k metadata.ingestor.blocklist para bloquear a ingestão de uma combinação de fontes de dados, pastas de trabalho e fluxos usando o seguinte comando:

tsm configuration set --force-keys -k metadata.ingestor.blocklist -v "sites/1/datasources/289, sites/2/datasources/111, sites/1/workbooks/32, sites/3/workbooks/15, sites/1/flows/13, sites/1/flows/18”

Para validar o conteúdo bloqueado, revise os arquivos de registro "não interativos" do servidor para os seguintes eventos:

  • Skipping ingestion for
  • Successfully updated blocklist to

Por exemplo:

Skipping ingestion for contentType [Workbook], contentId [sites/1/datasources/289], siteDisabled [false], swallowEvent [false], contentBlocked [true]

Skipping ingestion for contentType [Workbook], contentId [sites/3/workbooks/15], siteDisabled [false], swallowEvent [false], contentBlocked [true]

e

Successfully updated blocklist to: [sites/1/datasources/289, sites/1/workbooks/32, sites/2/datasources/111]

metadata.ingestor.pipeline.throttleEventsEnable

Valor padrão: false

Controla se a indexação de conteúdo novo e atualizado, também chamada de eventos, é regulada em todos os sites do servidor. Por padrão, essa limitação fica desligada. Para ligar a limitação de eventos, altere esta configuração para true com o seguinte comando: 

tsm configuration set -k metadata.ingestor.pipeline.throttleEventsEnable -v true --force-keys

Para obter mais informações sobre a limitação do evento, consulte Ativar o Tableau Catalog.

metadata.ingestor.pipeline.throttleLimit

Valor padrão: 20

Quando a limitação do evento é ativada, ela é o número máximo de itens de conteúdo novos e atualizados que podem ser indexados durante um período de tempo especificado. Quando o limite especificado é atingido para um item específico, a indexação é adiada.

Por padrão, o limite é definido para 20 e não pode ser definido como inferior a 2. Você pode usar o seguinte comando para alterar o limite: 

tsm configuration set -k metadata.ingestor.pipeline.throttleLimit -v 25 --force-keys

Eventos limitados podem ser identificados nos arquivos de registro "não interativos" do servidor como ingestor event flagged for removal by throttle filter.

metadata.ingestor.pipeline.throttlePeriodLength

Valor padrão: 20

Quando a limitação do evento é ativada, este é o período, em minutos, um número máximo especificado de indexação de itens de conteúdo novo e atualizado pode ser indexado. Uma vez alcançado o tempo especificado, a indexação de qualquer conteúdo novo e atualizado adicional é adiada.

Por padrão, o limite é definido para 30 minutos. Você pode usar o seguinte comando para alterar o horário:

tsm configuration set -k metadata.ingestor.pipeline.throttlePeriodLength -v PT45M --force-keys

metadata.query.limits.time

Valor padrão: 20

Este é o maior tempo permitido, em segundos, para que uma consulta do Catalog ou da API de metadados seja executada, antes que o tempo limite seja atingido e a consulta cancelada. O Tableau recomenda aumentar gradativamente o tempo limite para no máximo 60 segundos, usando o seguinte comando:

tsm configuration set -k metadata.query.limits.time –v PT30S --force-keys

Importante: essa opção só deve ser alterada se você observar o erro descrito aqui, Mensagens de tempo limite e limite de nós excedidos. O aumento do tempo limite pode utilizar mais CPU por mais tempo, o que pode afetar o desempenho das tarefas em todo o Tableau Server. O aumento do tempo limite também pode causar maior utilização de memória, o que pode causar problemas no contêiner de microsserviços interativo quando as consultas são executadas paralelamente.

metadata.query.limits.count

Valor padrão: 2000

Este é o número de objetos (que podem mapear vagamente o número de resultados de consulta) que o Catalog pode retornar, antes que o limite de nós seja ultrapassado e a consulta cancelada. O Tableau recomenda aumentar gradativamente o limite para no máximo 100.000, usando o seguinte comando:

tsm configuration set -k metadata.query.limits.count –v 3000 --force-keys

Importante: essa opção só deve ser alterada se você observar o erro descrito aqui, Mensagens de tempo limite e limite de nós excedidos. O aumento do limite de nós pode causar maior utilização de memória, o que pode causar problemas no contêiner de microsserviços interativo quando as consultas são executadas paralelamente.

metricsservices.checkIntervalInMinutes

Valor padrão: 60

Controla o intervalo, em minutos, entre as atualizações de métricas que dependem das fontes de dados em tempo real. Uma métrica é atualizada quando o servidor verifica novos dados por meio da exibição conectada da métrica.

metricsservices.failureCountToWarnUser

Valor padrão: 10

Controla o número de falhas consecutivas na atualização que devem ocorrer antes que o proprietário da métrica seja avisado. Quando definido como padrão de 10, uma atualização de métrica deve apresentar falha 10 vezes seguidas, antes que o proprietário receba uma notificação sobre a falha.

metricsservices.maxFailedRefreshAttempts

Valor padrão: 175

Controla o número de falhas consecutivas na atualização que devem ocorrer antes de suspender uma atualização da métrica.

mobile.deep_linking.on_prem.enabled

Valor padrão: true

Controla se os links para o Tableau Server são tratados como links profundos pelo aplicativo Tableau Mobile. Quando definidos como true, os links para os tipos de conteúdo compatíveis abrem no aplicativo. Quando definidos como false, os links abrem no navegador móvel. Para obter mais informações, consulte Controlar vinculação profunda para o Tableau Mobile.

monitoring.dataengine.connection_timeout

Valor padrão: 30000

A duração do tempo, em milissegundos, que o Controlador do cluster aguardará pelo processador de dados antes de determinar que foi alcançado o tempo limite de conexão. O padrão é de 30.000 milissegundos (30 segundos).

native_api.connection.limit.<connection class>

Define o limite de consulta paralela para a fonte de dados especificada (classe de conexão). Isso excede o limite global da fonte de dados.

native_api.connection.globallimit

Valor padrão: 16

Limite global para consultas paralelas. O padrão é 16, exceto para o Amazon Redshift, que tem o padrão 8.

native_api.ExplainDataEnabled

Valor padrão: true

Esta opção controla se o Explicar os dados está ativado ou desativado para o servidor. Para obter mais informações sobre o Explicar os dados, consulte Começar com Explicar os dados(O link abre em nova janela) na Ajuda do Tableau.

Essa opção foi adicionada a partir do Tableau Server versão: 2019.3.

native_api.force_alternative_federation_engine

Valor padrão: false

Substitua as restrições de operação ao unir colunas de dados de uma única conexão de arquivo e uma única conexão de banco de dados SQL. Defina essa opção como True para forçar o Tableau a processar a união de colunas usando a conexão de banco de dados em tempo real.

native_api.ProtocolTransitionLegacyFormat

Valor padrão: false

Usa o formato de nome herdado para delegações restritas.

O formato de nome foi alterado na versão 10.1 para permitir a transição de protocolo entre domínios (S4U). Se isso causar problemas com configurações atuais e você não precisar de transições de protocolo entre domínios, configure o Tableau Server para usar o comportamento anterior, definindo isso como true.

native_api.unc_mountpoints

Valor padrão: nenhum

Especifica o caminho UNC e FQDN para diretórios compartilhados do Windows, acessados pelo Tableau Server no Linux. Cada caminho também deve ser referenciado em um arquivo auto.cifs correspondente. Separe cada caminho por um ponto e vírgula, por exemplo:

'//filesrv01/development;/mnt/filesrv01/development;//filesrv01.example.lan/development;/mnt/filesrv01/development'

Atualizações subsequentes no valor do native_api.unc_mountpoints substituirá o valor existente. Portanto, cada vez que um compartilhamento do Windows for adicionado, é necessário incluir todos os compartilhamentos no valor atualizado.

Para obter mais informações, consulte o tópico do wiki da comunidade, Conexão com um diretório compartilhado do Windows(O link abre em nova janela).

native_api.InitializeQueryCacheSizeBasedOnWeights

Valor padrão: True

Controla se o tamanho do cache de consulta é inicializado automaticamente com base na quantidade de memória do sistema disponível. O cache de consulta consiste no cache de consulta lógica, no cache de metadados e no cache de consulta nativo. Por padrão, essa funcionalidade fica desabilitada.

native_api.QueryCacheMaxAllowedMB

O tamanho máximo do cache de consulta em megabytes. Esse valor varia de acordo com a quantidade de memória do sistema. O cache de consulta consiste no cache de consulta lógica, no cache de metadados e no cache de consulta nativo. Use a tabela abaixo para determinar o valor padrão:

Memória do sistema Valor padrão para o Tableau Server Valor padrão para o Tableau Desktop
64 GB e mais 3200 MB 1600 MB
De 32 GB a 64 GB 2400 MB 1200 MB
De 16 GB a 32 GB 1600 MB 800 MB
16 GB e menos 800 MB 400 MB

native_api.LogicalQueryCacheMaxAllowedWeight

Valor padrão: 70

O peso do limite de tamanho de cache de consulta lógica no tamanho total do cache de consulta.

native_api.MetadataQueryCachMaxAllowedWeight

Valor padrão: 4

O peso do limite de tamanho de cache de consulta de metadados no tamanho total do cache de consulta.

native_api.NativeQueryCacheMaxAllowedWeight

Valor padrão: 26

O peso do limite de tamanho de cache de consulta nativa no tamanho total do cache de consulta.

native_api.QueryCacheEntryMaxAllowedInPercent

Valor padrão: 60%

Especifica o tamanho máximo dos resultados de consulta que podem ser colocados no cache de consulta. Ele é definido como a porcentagem do tamanho total do cache de consulta. Por exemplo, se o tamanho do cache de consulta lógica for de 100 MB e native_api.QueryCacheEntryMaxAllowedInPercent for definido para 60%, então apenas resultados de consulta que sejam menores que 60 MB podem ser colocados no cache de consulta lógica.

nlp.concepts_shards_count

Valor padrão: 1

Observação: o valor da contagem de segmentos padrão é suficiente para a maioria das instalações do Tableau Server.

Controla o número de segmentos de dados para o índice de Conceitos de pesquisa do Elastic que armazena nomes de campo, sinônimos de campo e termos analíticos. A contagem de segmentos divide o índice de pesquisa para reduzir o tamanho total do índice, o que pode melhorar o desempenho do analisador semântico do Pergunte aos dados (Ask Data). O ajuste da contagem de segmentos é outra medida de melhoria de desempenho que você pode tomar, juntamente com o aumento do tamanho da pilha por meio do elasticserver.vmopts.

O Tableau recomenda aumentar a contagem de segmentos em 1 para cada 50 GB. Para reduzir o número de vezes que você precisa ajustar a contagem de segmentos, calcule o tamanho total do índice adicionando 50% ao índice atual. Por exemplo, se o tamanho total do índice for inferior a 50 GB, então 1 segmento será suficiente. O desempenho real varia de acordo com o servidor, a taxa de aumento do tamanho do índice e outros fatores.

  • 0 a 50 GB: 1
  • 50 GB a 100 GB: 2
  • 100 GB a 150 GB: 3

É possível usar o comando a seguir para aumentar a contagem de segmentos do índice de Conceitos do padrão para 2:

tsm configuration set -k nlp.concepts_shards_count -v 2

nlp.values_shards_count

Valor padrão: 1

Controla o número de segmentos de dados para o índice de Valores de pesquisa do Elastic que armazena valores, sinônimos de valores e aliases. A contagem de segmentos divide o índice de pesquisa para reduzir o tamanho total do índice, o que pode melhorar o desempenho do analisador semântico do Pergunte aos dados (Ask Data). O ajuste da contagem de segmentos é outra medida de melhoria de desempenho que você pode tomar, juntamente com o aumento do tamanho da pilha por meio do elasticserver.vmopts.

O Tableau recomenda aumentar a contagem de segmentos em 1 para cada 50 GB. Para reduzir o número de vezes que você precisa ajustar a contagem de segmentos, calcule o tamanho total do índice adicionando 50% ao índice atual. Por exemplo, se o tamanho total do índice for inferior a 50 GB, então 1 segmento será suficiente. O desempenho real varia de acordo com o servidor, a taxa de aumento do tamanho do índice e outros fatores.

  • 0 a 50 GB: 1
  • 50 GB a 100 GB: 2
  • 100 GB a 150 GB: 3

É possível usar o comando a seguir para aumentar a contagem de segmentos do índice de Valores, do padrão para 2:

tsm configuration set -k nlp.values_shards_count -v 2

nlp.defaultNewSiteAskDataMode

Valor padrão: disabled_by_default

Use esta opção para definir o valor inicial do Modo Pergunte aos dados quando um site for criado. Para obter mais informações, consulte Desabilitar ou habilitar Pergunte aos dados para um site.

As opções válidas são disabled_by_default e disabled_always.

Essa opção foi adicionada com as versões do Tableau Server: 2019.4.5, 2020.1.3.

noninteractivecontainer.vmopts

Valor padrão: "-XX:+UseConcMarkSweepGC -Xmx<default_value>g -XX:+ExitOnOutOfMemoryError"

O valor padrão varia de acordo com a quantidade de memória do sistema. O tamanho máximo da pilha JVM é dimensionado para 6,25% da RAM total do sistema.

Essa opção controla o tamanho máximo da pilha JVM para a ingestão do Tableau Catalog. Como o valor padrão é dimensionado automaticamente, use essa opção para substituir o valor padrão somente quando absolutamente necessário, modificando o argumento -Xmx<default_value>g. Por exemplo, é possível usar o comando a seguir para aumentar o tamanho máximo da pilha para 2 GB:

tsm configuration set -k noninteractive.vmopts -v "-XX:+UseConcMarkSweepGC -Xmx2g -XX:+ExitOnOutOfMemoryError"

Para obter mais informações, consulte Memória para contêineres de microsserviços não interativos.

pgsql.port

Valor padrão: 8060

Porta na qual o PostgreSQL escuta.

pgsql.preferred_host

Especifica o nome do computador do nó com o repositório preferencial instalado. Esse valor será usado se a opção --preferred ou -r for especificada com o comando tsm topology failover-repository.

Exemplo:

tsm configuration set -k pgsql.preferred_host -v "<host_name>"

Observação: o host_name diferencia maiúsculas de minúsculas e deve corresponder ao nome do nó mostrado na saída do tsm status -v.

pgsql.verify_restore.port

Valor padrão: 8061

Porta usada para verificar a integridade do banco de dados PostgreSQL. Consulte tsm maintenance backup para obter mais informações.

ports.blocklist

Observação: adicionado na versão 2021.1.

Valor padrão: sem portas bloqueadas no intervalo utilizado para a atribuição automática da porta.

Usado para especificar portas dentro do intervalo de atribuição da porta que não devem ser usadas pelo Tableau ao atribuir dinamicamente as portas. Isso é útil quando você sabe que outro aplicativo está usando uma porta dentro do mesmo intervalo. Separe várias portas por vírgulas, por exemplo:

                        tsm configuration set -k ports.blocklist -v 8000,8089, 8090
                    

Para obter mais informações sobre o uso da chave ports.blocklist, consulte Bloqueio de portas específicas dentro do intervalo

recommendations.data_change_discoveries.enabled

Observação: adicionado na versão 2021.3

Valor padrão: false

Controla o recurso Descobertas de alterações de dados, para habilitar Descobertas de alterações de dados, defina esta chave de configuração para true . Observe que o recurso também requer que o Python seja instalado com o Tableau Server. Este é o padrão, a partir da versão 2021.3, mas pode ser substituído. Se Python não estiver disponível, o recurso não estará disponível, mesmo se esta chave de configuração estiver definida como true. Para obter mais informações sobre Descobertas de alterações de dados, consulte.

Para ativar as descobertas de alteração de dados:

tsm configuration set -k recommendations.data_change_discoveries.enabled -v true
tsm pending-changes apply

recommendations.enabled

Valor padrão: true

Controla o recurso de recomendações que ativa as recomendações de fontes de dados e tabelas (para o Tableau Desktop) e recomendações de exibições (para o Tableau Server). As recomendações são baseadas na popularidade do conteúdo e no conteúdo usado por outros usuários determinados como similares ao usuário atual.

recommendations.vizrecs.enabled

Valor padrão: true

Controla as recomendações de exibições dos usuários do Tableau Server. Esta é uma opção secundária de recommendations.enabled e não terá efeito se a opção primária for definida como false. Quando a opção primária for definida como true e essa opção for definida como false, as fontes de dados e tabelas ainda serão recomendadas para os usuários do Tableau Desktop, mas as recomendações de exibições no Tableau Server serão desativadas.

redis.max_memory_in_mb

Valor padrão: 1024

Especifica o tamanho em megabytes do cache de consulta externo do servidor cache.

refresh_token.absolute_expiry_in_seconds

Valor padrão: 31536000

Especifica o número de segundos para expiração absoluta da atualização e dos tokens de acesso. Os tokens são usados pelos clientes (Tableau Mobile, Tableau Desktop, Tableau Prep etc) para autenticação no Tableau Server após o logon inicial. Esta chave de configuração também determina a expiração do token de acesso pessoal. Todos os tokens de atualização e acesso são um tipo de token do OAuth. Para remover os limites definidos como -1. Para desabilitar os tokens OAuth, consulte Desabilitar a autenticação do cliente.

refresh_token.idle_expiry_in_seconds

Valor padrão: 1209600

Especifica o número de segundos quando os tokens OAuth ociosos vão expirar. Os tokens OAuth são usados por clientes para autenticação no Tableau Server após o logon inicial. Para remover limites, defina como -1.

refresh_token.max_count_per_user

Valor padrão: 24

Especifica o número máximo de tokens de atualização que podem ser emitidos para cada usuário. Se as sessões do usuário estiverem expirando mais rapidamente do que o esperado, aumente esse valor ou defina-o para -1, a fim de remover totalmente os limites do token.

rsync.timeout

Valor padrão: 600

O tempo mais longo permitido, em segundos, para concluir a sincronização de arquivos (600 segundos = 10 minutos). A sincronização de arquivos ocorre como parte da configuração da alta disponibilidade ou de processos para mover o processador de dados e o repositório.

schedules.display_schedule_description_as_name

Valor padrão: false

Controla se um nome de agendamento é exibido durante a criação de uma inscrição ou atualização de extração (o padrão), ou o nome da "descrição de frequência de agendamento" descrevendo o tempo e a frequência das exibições do agendamento. Para configurar o Tableau Server a exibir nomes que considerem o fuso-horário dos agendamentos, defina esse valor como true.

Quando true, a "descrição de frequência de agendamento" também será exibida depois do nome do agendamento na página de lista do agendamento.

schedules.display_schedules_in_client_timezone

Valor padrão: true

Mostra a "descrição de frequência de agendamento" no fuso horário do usuário quando true (usa o fuso horário do navegador do cliente para calcular a "descrição de frequência de agendamento").

schedules.ignore_extract_task_priority

Valor padrão (booleano): False.

Esta configuração controla se a prioridade da tarefa é ou não considerada para determinar a classificação do trabalho que determina quando retirar os trabalhos da fila. Definir isso para true desativa a edição da prioridade da tarefa nas tarefas, e apenas a prioridade do cronograma será considerada para determinar a classificação do trabalho.

searchserver.connection_timeout_milliseconds

Adicionado na versão 2019.1.

Valor padrão, em milissegundos: 100000

Especifica, em milissegundos, o tempo que os clientes de Pesquisa e navegação aguardam para estabelecer uma conexão com o servidor de Pesquisa e navegação.

Em computadores sobrecarregados do Tableau Server ou se você observar erros de registro “Falha na verificação de integridade do Zookeeper. Recusa ao iniciar SOLR.”, aumente esse valor.

Para obter mais informações, consulte Tempos limite da sessão do cliente.

searchserver.javamemopts

Adicionado na versão 2019.1.

Valor padrão: -Xmx512m -Xms512m -XX:+ExitOnOutOfMemoryError -XX:-UsePerfData

Determina as opções JVM para SOLR.

Dentre todas as opções configuráveis, a memória máxima da pilha, configurada pelo parâmetro -Xmx, é a mais importante ao ajustar o searchserver. Na maioria dos casos, esse valor deve ser definido como o mais alto possível, até 24 GB, com base na memória física disponível no computador do Tableau Server. Para alterar apenas a memória máxima da pilha, especifique toda a cadeia de caracteres padrão, mas apenas altere o valor para -Xmx.

Valores válidos para -Xmx dependem da memória disponível no computador do Tableau Server, mas não podem ser maiores que 24 GB. Para obter mais informações, consulte Memória máxima da pilha de Pesquisa e navegação.

searchserver.startup.zookeeper_healthcheck_timeout_ms

Adicionado na versão 2020.1.

Valor padrão, em milissegundos: 300000

Especifica, em milissegundos, o tempo que o Tableau Server deve aguardar por uma verificação de integridade bem-sucedida do Zookeeper na inicialização.

Em computadores sobrecarregados do Tableau Server ou se você observar erros de registro “Falha na verificação de integridade do Zookeeper. Recusa ao iniciar SOLR.”, aumente esse valor.

Para obter mais informações, consulte Tempo limite da verificação de integridade da conexão do Zookeeper na inicialização.

searchserver.zookeeper_session_timeout_milliseconds

Valor padrão, em milissegundos: 100000

Especifica, em milissegundos, o tempo que os clientes de Pesquisa e navegação aguardam para estabelecer uma conexão com o Serviço de coordenação (Zookeeper).

Para obter mais informações, consulte Tempos limite da sessão do cliente.

ServerExportCSVMaxRowsByCols

Adicionado na versão 2020.3.

Valor padrão: 0 (sem limite)

Especifica o número máximo de células de dados que podem ser baixadas de Exibir dados em um arquivo CSV. Por padrão, não há limite. Especifique o número de células. Por exemplo, para estabelecer um limite de 3 milhões: 

tsm configuration set -k ServerExportCSVMaxRowsByCols -v 3000000 
tsm pending-changes apply

service.jmx_enabled

Valor padrão: false

Configurar como true permite às portas JMX o monitoramento opcional e a solução de problemas.

service.max_procs

Valor padrão: <number>

Número máximo de processos do servidor.

service.port_remapping.enabled

Valor padrão: true

Determina se o Tableau Server tentará ou não remapear portas dinamicamente quando as portas padrão ou configuradas estiverem indisponíveis. Configurar como false desativa o remapeamento de porta dinâmico.

session.ipsticky

Valor padrão: false

Torna as sessões de cliente válidas apenas para o endereço IP que foi usado para fazer o logon. Se uma solicitação for feita de um endereço IP diferente daquele associado ao token da sessão, o token de sessão será considerado inválido.

Em determinadas circunstâncias, por exemplo, quando o Tableau Server é acessado por computadores com endereços IP conhecidos e estáticos, esta configuração pode render uma melhor segurança.

Observações: Considere atentamente se esta configuração ajudará na segurança do servidor. Esta configuração requer que o cliente tenha um endereço IP exclusivo e um endereço IP que permanece o mesmo durante a sessão. Por exemplo, usuários diferentes que estão protegidos por um proxy podem parecer que têm o mesmo endereço IP (ou seja, o endereço IP do proxy); nesse caso, um usuário pode ter acesso à sessão de outro usuário. Em outras ocasiões, os usuários podem ter um endereço IP dinâmico, e tal endereço poderá mudar durante o andamento da sessão. Caso isso aconteça, o usuário precisa entrar novamente.

sheet_image.enabled

Valor padrão: true

Controla se você pode obter imagens de exibições com a REST API. Para obter mais informações, consulte Referência da REST API.

ssl.ciphersuite

Valor padrão: HIGH:MEDIUM:!aNULL:!MD5:!RC4:!3DES:!CAMELLIA:!IDEA:!SEED

Especifica os algoritmos cifrais que são permitidos para SSL.

Para obter valores aceitáveis e requisitos de formatação, consulte SSLCipherSuite(O link abre em nova janela)no site apache.

ssl.client_certificate_login.blocklisted_signature_algorithms

Valor padrão:

  • Versão 2020.4.0: 

    sha1withrsaencryption,
    sha1withrsa

  • Versão 2020.4.1 e posterior:

    sha1withrsaencryption,
    sha1withrsa,
    sha1withrsaandmgf1,
    sha1withdsa,
    sha1withecdsa

O valor padrão bloqueia certificados com o algoritmo de assinatura SHA-1. Especifica os algoritmos de assinatura do cliente que estão bloqueados para SSL. Para desativar o bloqueio de todos os algoritmos de assinatura, execute esta chave com um conjunto vazio de aspas.

Para obter mais informações sobre esta chave, consulte o artigo da Base de dados de conhecimento, O SSL mútuo falha após a atualização se os certificados forem assinados com o SHA-1(O link abre em nova janela).

ssl.client_certificate_login.min_allowed.elliptic_curve_size

Valor padrão: 256

Especifica o tamanho mínimo da curva elíptica necessária para os certificados de cliente ECDSA que estão autenticando com o Tableau Server por SSL mútuo. Se um cliente apresentar um certificado de cliente ECDSA que não satisfaça esse tamanho mínimo de curva, a solicitação de autenticação falhará.

Essa opção foi apresentada na versão 2019.3 do Tableau Server.

ssl.client_certificate_login.min_allowed.rsa_key_size

Valor padrão: 2048

Especifica o tamanho mínimo da chave para os certificados de cliente RSA que estão autenticando com o Tableau Server por SSL mútuo. Se um cliente apresentar um certificado de cliente RSA que não satisfaça esse tamanho mínimo da chave, a solicitação de autenticação falhará.

Essa opção foi apresentada na versão 2019.3 do Tableau Server.

storage.monitoring.email_enabled

Valor padrão: false

Controla se as notificações por e-mail estão habilitadas para o monitoramento de espaço em disco do servidor. Por padrão, as notificações por e-mail estão habilitadas. Para habilitar notificações para monitoramento de espaço em disco, defina isso para true.

O SMTP deve ser configurado para que as notificações sejam enviadas. Para obter mais detalhes, consulte Configurar o SMTP.

storage.monitoring.warning_percent

Valor padrão: 20

Limite de aviso do espaço em disco restante, em porcentagem do espaço total em disco. Se o espaço em disco cair abaixo deste limite, uma notificação de aviso será enviada.

storage.monitoring.critical_percent

Valor padrão: 10

Limite crítico de espaço em disco restante, em porcentagem do espaço total em disco. Se o espaço em disco cair abaixo desse limite, uma notificação crítica será enviada.

storage.monitoring.email_interval_min

Valor padrão: 60

Com que frequência, em minutos, as notificações por e-mail devem ser enviadas quando o monitoramento do espaço em disco é habilitado e um limite é ultrapassado.

storage.monitoring.record_history_enabled

Valor padrão: true

Determina se o histórico de espaço livre em disco é salvo e disponível para exibição em Exibições Administrativas. Para desabilitar o armazenamento do histórico para monitoramento, defina storage.monitoring.record_history_enabled como false.

subscriptions.enabled

Valor padrão: false

Controla se as assinaturas são configuráveis em todo o sistema. Consulte Configurar um site para assinaturas.

subscriptions.timeout

Valor padrão: 1800

Comprimento de tempo, em segundos, para uma exibição em uma tarefa de assinatura da pasta de trabalho a ser renderizada antes do tempo da tarefa acabar. Se esse limite de tempo for atingido enquanto uma exibição estiver sendo renderizada, a renderização continuará, mas qualquer exibição subseqüente na pasta de trabalho não será renderizada, e o trabalho resultará um erro. No caso de uma pasta de trabalho de exibição única, esse valor nunca resultará na interrupção da renderização devido a um tempo limite.

svcmonitor.notification.smtp.enabled

Valor padrão: false

Controla se as notificações por e-mail estão habilitadas para os eventos de processo do servidor. Por padrão, as notificações são enviadas quando os processos ficam inativos, fazem failover ou reiniciam. Para habilitar notificações de processo de servidor, defina isto para true.

O SMTP deve ser configurado para que as notificações sejam enviadas. Para obter mais detalhes, consulte Configurar o SMTP.

svcmonitor.notifications.smtp.mime_use_multipart_mixed

Observação: adicionado na versão: 2020.1.8, 2020.2.5, 2020.3.1

Default value: false

Controla se os anexos HTML MIME de assinatura são enviados como multiparte/relacionado (o padrão) ou multiparte/misturado.

Para permitir que o aplicativo iOS Mail abra corretamente esses anexos, defina isso para true.

tabadmincontroller.auth.expiration.minutes

Valor padrão: 120

Controla quanto tempo os cookies da sessão são válidos. Por padrão, ele é definido como 120 minutos. Esse valor também determina quanto tempo as credenciais inseridas em um arquivo de inicialização de nó são válidas. Para obter mais informações, consulte tsm topology nodes get-bootstrap-file.

tdsservice.log.level

Observação: adicionado na versão 2020.3.0

Valor padrão: info

O nível de registro do serviço Propriedades da fonte de dados. Pode ser configurado dinamicamente. Portanto, se você estiver apenas alterando, não será necessário reiniciar o Tableau Server. Para obter mais informações, consulte Alterar níveis de registro.

tomcat.http.maxrequestsize

Valor padrão: 16380

O tamanho máximo (bytes) do conteúdo do cabeçalho que é permitido passar pelo gateway Apache nas solicitações HTTP. Os cabeçalhos que excedem o valor definido nessa opção resultarão em erros do navegador, como HTTP Erro 413 (entidade solicitada muito grande) ou falhas de autenticação.

Um valor baixo em tomcat.http.maxrequestsize pode resultar em erros de autenticação. As soluções de logon único que se integram ao Active Directory (SAML e Kerberos) frequentemente precisam de grandes tokens de autenticação em cabeçalhos HTTP. Certifique-se de testar os cenários de autenticação HTTP antes de implantar na produção.

Recomendamos definir a opção gateway.http.request_size_limit para o mesmo valor desta opção.

tomcat.https.port

Valor padrão: 8443

Porta SSL para Tomcat (não utilizada).

tomcat.server.port

Valor padrão: 8085

Portal na qual o tomcat escuta mensagens de desligamento.

tomcatcontainer.log.level

Valor padrão: info

O nível de registro dos microsserviços no Contêiner de microsserviços interativo e no Contêiner de microsserviços não interativo. Pode ser configurado dinamicamente a partir da versão 2020.4. Portanto, se você estiver apenas alterando, não será necessário reiniciar o Tableau Server. Para obter mais informações, consulte Alterar níveis de registro.

tsm.log.level

Valor padrão: info

Nível de registro de serviços do TSM. Esses registros incluem informações que podem ser úteis se você tiver problemas com os serviços do TSM: Agente de administração, Controlador de administração, Serviço de arquivo do cliente, Controlador de cluster, Gerente de serviço e Serviço de licença. Essa chave de configuração não altera o nível de registro do Serviço de coordenação ou dos processos de manutenção. Para obter mais informações, consulte Alterar níveis de registro e Processos do Tableau Server.

tsm.controlapp.log.level

Valor padrão: info

Nível de registro de serviçoscontrol_<app>. Esses registros incluem informações que podem ser úteis se houver problemas para iniciar ou reconfigurar um processo do TSM ou do Tableau Server. Para obter mais informações, consulte Alterar níveis de registro.

usernotifications.reap_after_days

Valor padrão: 30

Número de dias após o qual uma notificação do usuário será excluída do servidor.

vizportal.adsync.update_system_user

Valor padrão: false

Especifica se os endereços de e-mail e nomes de exibição de usuários serão alterados (mesmo quando alterados no Active Directory) quando um grupo do Active Directory for sincronizado no Tableau Server. Para garantir que os endereços de e-mail e nomes de exibição sejam atualizados durante a sincronização, defina vizportal.adsync.update_system_user como true e, em seguida, reinicie o servidor.

vizportal.commenting.delete_enabled

Valor padrão: true

Quando definido como true, permite aos usuários excluir comentários sobre exibições. É possível excluir um comentário se você o criou, se for o proprietário do conteúdo, um líder de projeto com função de site adequada ou se for um administrador. Para saber quais funções de site são necessárias para acesso completo de líder de projeto, consulte Administração no nível do projeto.

vizportal.csv_user_mgmt.index_site_users

Valor padrão: true

Especifica se a indexação de usuários do site é feita de usuário em usuário, durante a importação ou exclusão de usuários com um arquivo CSV. Quando definido como true(o padrão), a indexação é feita à medida que cada usuário é adicionado ou excluído. Para atrasar a indexação de usuários do site até que todo o arquivo CSV seja processado, defina como false.

vizportal.log.level

Valor padrão: info

O nível de registro para os componentes Java vizportal. Os logs são gravados no /var/opt/tableau/tableau_server/data/tabsvc/logs/vizportal/*.log.

Defina como debug para obter mais informações. O uso do definir de depuração pode afetar significativamente o desempenho, portanto você só deve usá-lo quando orientado a fazer isso pelo Suporte do Tableau.

Observação: a partir da versão 2020.4.0, pode ser configurado dinamicamente. Portanto, se você estiver apenas alterando, não será necessário reiniciar o Tableau Server. Para obter mais informações, consulte Alterar níveis de registro.

vizportal.openid.client_authentication

Especifica o método de autenticação de cliente personalizado para OpenID Connect.

Para configurar o Tableau Server para usar os IdPs que exigem o client_secret_post, defina esse valor como client_secret_post.

Um exemplo seria ao se conectar ao IDP do Salesforce IDP, que requer este valor.

vizportal.openid.essential_acr_values

Especifica uma lista de valores de referência de classe de contexto de autenticação (ACR) para fornecer o IdP OpenID Connect como uma solicitação de reivindicação essencial. O IdP é responsável por garantir que a autenticação atenda aos critérios esperados. Se a chave de configuração vizportal.openid.essential_acr_values estiver preenchida, o Tableau Server agirá como a parte que dependerá e inspecionará a reivindicação ACR na resposta do token. O Tableau Server só avisará se o pedido ACR não corresponder ao valor de configuração esperado.

Para definir essa opção, digite os valores de ACR na ordem de preferência, entre aspas duplas. Você deve separar vários valores por uma vírgula e espaço, como neste exemplo:

tsm configuration set -k vizportal.openid.essential_acr_values -v "value1, value2"

Essa opção foi adicionada a partir do Tableau Server versão: 2020.4.

vizportal.openid.voluntary_acr_values

Especifica uma lista de valores de referência de classe de contexto de autenticação (ACR) para fornecer o IdP OpenID Connect como uma solicitação de reivindicação voluntária. O IdP é responsável por garantir que a autenticação atenda aos critérios esperados. Se a chave de configuração vizportal.openid.voluntary_acr_values estiver preenchida, o Tableau Server agirá como a parte que dependerá e inspecionará a reivindicação ACR na resposta do token. A solicitação de autenticação falhará se a reivindicação ACR estiver ausente ou o valor de reclamação fornecido não corresponder ao valor de configuração esperado.

Para definir essa opção, digite os valores de ACR na ordem de preferência, entre aspas duplas. Você deve separar vários valores por uma vírgula e espaço, como neste exemplo:

tsm configuration set -k vizportal.openid.voluntary_acr_values -v "value1, value2"

Essa opção foi adicionada a partir do Tableau Server versão: 2020.4.

vizportal.rest_api.cors.allow_origin

Especifica as origens (sites) que têm acesso aos endpoints da REST API no Tableau Server quando vizportal.rest_api.cors.enabled está definido para true. Você pode especificar mais de uma origem separando cada entrada com uma vírgula (,).

tsm configuration set -k vizportal.rest_api.cors.allow_origin -v https://mysite, https://yoursite

Se vizportal.rest_api.cors.enabled for false, as origens listadas por essa opção serão ignoradas. Para obter mais informações, consulte Habilitação do CORS no Tableau Server.

Observação: você pode usar um asterisco (*) como curinga para corresponder a todos os sites. Esta ação não é recomendável, pois permite acesso ao servidor de qualquer origem e pode apresentar um risco à segurança. Não use um asterisco (*) a menos que você entenda completamente as implicações e os riscos do site.

vizportal.rest_api.cors.enabled

Valor padrão: false

Controla se o Tableau Server permite o Cross Origin Resource Sharing (CORS). Quando definido como true, o servidor permite que os navegadores da Web acessem os endpoints da REST API do Tableau. É possível usar esta opção e a REST API para criar portais personalizados. Por padrão, essa funcionalidade não está habilitada. Para especificar quais origens (sites) têm acesso, use a opção vizportal.rest_api.cors.allow_origin. Somente as origens especificadas com essa opção podem fazer solicitações à REST API do Tableau Server. Para obter mais informações, consulte Habilitação do CORS no Tableau Server.

vizqlserver.allow_insecure_scripts

Valor padrão: false

Permite que uma pasta de trabalho seja publicada no servidor pelo Tableau Desktop e aberta do servidor, mesmo que contenha expressões SQL ou R possivelmente não seguras (por exemplo, uma expressão SQL que poderia permitir injeção SQL). Quando definido para false (o padrão), publicar uma pasta de trabalho ou abri-la do servidor resultará em uma mensagem de erro, bloqueando a pasta de trabalho. Antes de definir esse valor como true, confira o artigo da Base de dados de conhecimento, Bloqueio ou permissão de scripts inseguros no Tableau Server(O link abre em nova janela).

vizqlserver.browser.render

Valor padrão: true

As exibições abaixo do limite definido por vizqlserver.browser.render_threshold ou vizqlserver.browser.render_threshold_mobile são renderizadas pelo navegador da Web do cliente e não pelo servidor. Consulte Configurar a renderização do lado do cliente para obter detalhes.

vizqlserver.browser.render_threshold

Valor padrão: 100

O valor padrão representa um alto nível de complexidade para uma exibição mostrada em um computador. Os fatores de complexidade incluem número de marcas, cabeçalhos, linhas de referência e anotações. As exibições que excedem esse nível de complexidade são renderizadas pelo servidor e não no navegador da Web do computador.

vizqlserver.browser.render_threshold_mobile

Valor padrão: 60

O valor padrão representa um alto nível de complexidade para uma exibição mostrada em um tablet. Os fatores de complexidade incluem número de marcas, cabeçalhos, linhas de referência e anotações. As exibições que excedem esse nível de complexidade são renderizadas pelo servidor e não no navegador da Web do tablet.

vizqlserver.clear_session_on_unload

Valor padrão: false

Determina se as sessões VizQL são mantidas na memória quando um usuário sai de uma exibição ou fecha o navegador. O valor padrão (false) mantém as sessões na memória. Para fechar sessões do VizQL ao sair de uma exibição ou fechar um navegador, defina o valor como true.

vizqlserver.force_maps_to_offline

Observação: adicionado na versão 2020.4.0

Valor padrão: false

Determina se o Tableau Server é executado no modo offline para mapas. Isso é útil em ambientes desconectados onde o acesso à Internet e ao servidor de mapas é restrito. Para ativar o modo offline para mapas, defina esse valor para true. Para obter mais informações sobre a instalação e configuração do Tableau Server em um ambiente sem acesso à Internet, consulte Instalar o Tableau Server em um ambiente desconectado (fisicamente isolado).

vizqlserver.geosearch_cache_size

Valor padrão: 5

Define o número máximo de diferentes conjuntos de dados de localidade de pesquisa geográfica/idioma que podem ser carregados na memória do servidor ao mesmo tempo. Quando o servidor recebe uma solicitação de pesquisa geográfica de conjunto de dados de localidade/idioma que não esteja na memória, ele carregará esse conjunto na memória. Se o carregamento do conjunto de dados exceder o limite especificado, o conjunto de dados de localidade/idioma usado menos recentemente será limpo da memória para permitir o carregamento do conjunto solicitado. O valor mínimo é 1. Cada cache ocupa cerca de 60 MB da memória (portanto, se definir para 10, o uso da memória será 600 MB (60 * 10).

vizqlserver.initialsql.disabled

Valor padrão: false

Especificar se deve ignorar as instruções de SQL iniciais para todas as fontes de dados. Defina como true para ignorar o SQL inicial:

tsm configuration set -k vizqlserver.initialsql.disabled -v true

vizqlserver.log.level

Valor padrão: info

O nível de registro para os componentes Java vizportal. Os logs são gravados no /var/opt/tableau/tableau_server/data/tabsvc/logs/vizportal/*.log.

Defina como debug para obter mais informações. A configuração de depuração pode afetar significativamente o desempenho, portanto você só deve usá-la quando orientado a fazer isso pelo Suporte do Tableau.

Observação: a partir da versão 2020.3.0, pode ser configurado dinamicamente. Portanto, se você estiver apenas alterando, não será necessário reiniciar o Tableau Server. Para obter mais informações, consulte Alterar níveis de registro.

vizqlserver.NumberOfWorkbookChangesBetweenAutoSaves

Valor padrão: 5

Configuração de recuperação automática para a criação na Web. Especifica o número de alterações que um usuário deve fazer para acionar o salvamento automático. Seja cauteloso ao alterar este valor. A funcionalidade de recuperação automática pode afetar o desempenho da criação na Web e outras operações relacionadas à visualização no Tableau Server. Recomendamos ajustar este valor fazendo ajustes incrementais no decorrer do tempo.

vizqlserver_<n>.port</n>

A porta de uma instância de servidor VizQL (especificada por "<n>") está em execução.

vizqlserver.protect_sessions

Valor padrão: true

Quando definido como true, impede que sessões VizQL sejam reutilizadas após a saída do usuário original.

vizqlserver.querylimit

Valor padrão: 1800

Tempo mais longo permitido, em segundos, para atualizar uma exibição. 1800 segundos = 30 minutos. Esta opção de configuração afeta o VizQL Server e o Data Server.

vizqlserver.RecoveryAttemptLimitPerSession

Valor padrão: 3

Configuração de recuperação automática para a criação na Web. O número máximo de tentativas para recuperar a mesma sessão. Seja cauteloso ao alterar este valor. A funcionalidade de recuperação automática pode afetar o desempenho da criação na Web e outras operações relacionadas à visualização no Tableau Server. Recomendamos ajustar este valor fazendo ajustes incrementais no decorrer do tempo.

vizqlserver.session.expiry.minimum

Valor padrão: 5

Número de minutos de tempo de inatividade após o qual uma sessão VizQL poderá ser descartada se o processo VizQL começar a ficar sem memória suficiente.

vizqlserver.session.expiry.timeout

Valor padrão: 30

Número de minutos do tempo ocioso após o qual uma sessão VizQL é descartada.

vizqlserver.sheet_image_api.max_age_floor

Valor padrão: 1

Tempo em minutos para armazenar em cache as imagens geradas pelo método Consultar imagem da exibição da REST API. Para obter mais informações, consulte a Referência da REST API(O link abre em nova janela) na ajuda da REST API.

vizqlserver.showdownload

Valor padrão: true

Controla a exibição da opção Pasta de trabalho do Tableau no menu Download nas exibições. Quando estiver definido como false, a opção Pasta de trabalho do Tableau não estará disponível.

vizqlserver.showshare

Valor padrão: true

Controla a exibição das opções de Compartilhamento nas exibições. Para ocultar essas opções, defina como false.

Observação: os usuários podem substituir o padrão do servidor configurando o parâmetro "showShareOptions" JavaScript ou URL.

vizqlserver.url_scheme_whitelist

Especifica um ou mais esquemas de URL na lista de permissões (lista autorizada) quando usa as Ações de URL(O link abre em nova janela) em exibições e painéis. Os esquemas http, https, gopher, mailto, news, sms, tel, tsc e tsl são permitidos (estão na lista autorizada) por padrão. Esse comando pode conter diversos valores separados por vírgula e espaço, como aparece no exemplo a seguir:

tsm configuration set -k vizqlserver.url_scheme_whitelist -v scheme1, scheme2

Os valores que você especificar sobrescrevem qualquer configuração anterior. Portanto, é necessário incluir a lista completa de esquemas no comando set. (Não é possível alterar a lista de esquemas ao executar repetidamente o comando set.)

vizqlserver.web_page_objects_enabled

Valor padrão: true

Controla se esses objetos da Página da Web podem exibir URLs de destino. Para evitar que as páginas da Web apareçam, defina como false.

vizqlserver.WorkbookTooLargeToCheckpointSizeKiB

Valor padrão: 1024

Configuração de recuperação automática para a criação na Web. Limite de tamanho (KB) de uma pasta de trabalho que será salva automaticamente. Pastas de trabalho maiores que esse valor não serão salvas automaticamente. Seja cauteloso ao alterar este valor. A funcionalidade de recuperação automática pode afetar o desempenho da criação na Web e outras operações relacionadas à visualização no Tableau Server. Recomendamos ajustar este valor fazendo ajustes incrementais no decorrer do tempo.

webdataconnector.refresh.enabled

Preterido. Em vez disso, use tsm data-access web-data-connectors allow.

Determina se as atualizações de extração para os conectores de dados da Web (WDCs) estão habilitadas no Tableau Server. Para desabilitar a atualização de todos os WDCs, defina o valor desta chave para false, conforme mostrado abaixo:

tsm configuration set --key webdataconnector.refresh.enabled --value false

Para saber mais, consulte Conectores de dados da Web no Tableau Server.

webdataconnector.whitelist.fixed

Preterido. Em vez disso, use tsm data-access web-data-connectors add.

Especifica um ou mais conectores de dados da Web (WDCs) que podem ser usados para acessar as conexões de dados por HTTP ou HTTPS. Este comando é formatado como dados JSON em uma única linha, com aspas duplas (") escapadas usando uma barra invertida (\).

Por exemplo, para adicionar San Francisco Film Locations WDC à lista de segurança:

tsm configuration set --key webdataconnector.whitelist.fixed --value "'{\"https://tableau.data.world:443\": {\"properties\": { \"secondary_whitelist\": [\"(https://data.world/)(.*)\"] } } }'"

Para saber mais, consulte Conectores de dados da Web no Tableau Server.

webdataconnector.enabled

Preterido. Em vez disso, use tsm data-access web-data-connectors allow.

Valor padrão: true

Quando definido como true, use os comandos tsm para gerenciar os conectores de dados da Web no servidor.

webdataconnector.whitelist.mode

Valor padrão: mixed

Determina como o Tableau Server pode executar conectores de dados da Web. Os modos compatíveis são:

  • mixed. Os usuários podem executar conectores que estão na lista de permissões (lista autorizada) de URLs. Originalmente, este modo também permitia que os usuários executassem WDCs que foram importados. A importação de WDCs não é mais aceita.
  • fixed. Os usuários podem executar conectores que estão na lista de permissões (lista autorizada) de URLs.
  • insecure. Os usuários podem executar qualquer conector.

Importante: use a opção insecureapenas para desenvolvimento e teste. Como os conectores executam código personalizado, a execução de conectores que não foram aprovados pode representar uma ameaça à segurança.

wgserver.audit_history_expiration_days

Valor padrão: 183

Especifica o número de dias depois do qual os registros de eventos históricos serão removidos do banco de dados do PostgreSQL (o bando de dados do Tableau Server).

wgserver.change_owner.enabled

Valor padrão: true

Controla se a propriedade de uma pasta de trabalho, fonte de dados ou projeto pode ser alterada. Outras opções incluem false e adminonly.

wgserver.clickjack_defense.enabled

Valor padrão: true

Quando definido como true, ajuda a evitar que uma pessoa mal-intencionada cometa "Roubo de cliques" a um usuário do Tableau Server. Em um ataque de roubo de cliques, a página de destino é exibida de maneira transparente sobre uma segunda página, e o atacador faz com que o usuário clique ou insira informações na página de destino enquanto acha que ele ou ela está interagindo com a segunda página.

Para obter mais informações, consulte Proteção contra roubo de clique

wgserver.domain.accept_list

Essa chave foi adicionada a partir da versão 2020.4.0 e substitui wgserver.domain.whitelist.

Valor padrão: nulo

Viabiliza a conexão do Tableau Server com os domínios secundários do Active Directory. O Tableau Server é conectado a um domínio secundário para sincronização de usuários, porém o Tableau Server não está instalado nesse domínio. O Tableau Server tenta se conectar a domínios secundários para sincronização de usuários e grupos. Em alguns casos, não é possível conectar o Tableau Server ao domínio secundário, o que resulta no erro: “O domínio não está na lista de permissões (errorCode=101015)”.

A configuração da opção wgserver.domain.accept_list é exigida por uma correção da vulnerabilidade de segurança, [Importante] ADV-2020-003: autenticação forçada do Tableau Server(O link abre em nova janela). A partir de fevereiro de 2020, a correção dessa vulnerabilidade está incluída em todas as versões mais recentes e versões de manutenção do Tableau Server.

Para definir essa opção, digite o domínio secundário entre aspas duplas. Vários domínios devem ser separados por vírgula e espaço. Por exemplo, tsm configuration set -k wgserver.domain.accept_list -v "example.org, domain.com".

A funcionalidade Curinga não é aceita. Por exemplo, se o Tableau for conectado a sub1.example.org e sub2.example.org, os dois domínios deverão ser adicionados.

A atualização da opção wgserver.domain.accept_list substitui o valor atual. Portanto, se você estiver adicionando um novo domínio a um conjunto de domínios existentes armazenados no valor, inclua todos os domínios existentes com o novo domínio ao definir a opção. É possível recuperar a lista completa de domínios existentes, executando tsm configuration get –k wgserver.domain.accept_list.

wgserver.domain.ldap.domain_custom_ports

Valor padrão: nulo

Permite mapear domínios secundários e suas portas LDAP. O domínio e a porta são separados por dois-pontos (:) e cada domínio:par de portas é separado por uma vírgula (,) usando este formato: FQDN1:port,FQDN2:port

Exemplo: tsm configuration set -k wgserver.domain.ldap.domain_custom_ports -v childdomain1.lan:3269,childdomain2.lan:3269,childdomain3.lan:389

wgserver.domain.whitelist

Importante: essa chave foi preterida desde a versão 2020.4.0. Em vez disso, use wgserver.domain.accept_list. Para continuar a usá-la, use a opção --force-keys ao definir o valor. Essa chave será permanentemente desativada em uma versão futura. Para obter instruções sobre o uso dessa chave na versão 2020.3.x ou anterior, consulte a Ajuda do Tableau Server para a versão 2020.3(O link abre em nova janela).

Valor padrão: nulo

Viabiliza a conexão do Tableau Server com os domínios secundários do Active Directory. O Tableau Server é conectado a um domínio secundário para sincronização de usuários, porém o Tableau Server não está instalado nesse domínio. O Tableau Server tenta se conectar a domínios secundários para sincronização de usuários e grupos. Em alguns casos, não é possível conectar o Tableau Server ao domínio secundário, o que resulta no erro: “O domínio não está na lista de permissões (errorCode=101015)”.

wgserver.extended_trusted_ip_checking

Valor padrão: false

Executa a correspondência do cliente IP para solicitações de tíquetes confiáveis.

wgserver.restrict_options_method

Valor padrão: true

Controla se o Tableau Server aceita solicitações HTTP OPTIONS. Se esta opção estiver definida como true, o servidor retornará HTTP 405 (Método não permitido) para solicitações HTTP OPTIONS.

wgserver.saml.blocklisted_digest_algorithms

Valor padrão: SHA1

Especifica os algoritmos de hash que não são permitidos para qualquer assinatura de certificado SAML ou método de compilação de asserção SAML ou métodos de assinatura relevantes. Quando definidas, os certificados ou as asserções assinadas e com hash e um algoritmo bloqueado falharão.

Existem vários locais onde o SHA-1 pode ser usado no Tableau e no IdP. Por exemplo:

  • Certificados carregados com TSM que são usados pelo Tableau Server para assinar a solicitação que é enviada ao IdP.
  • Certificados nos metadados IdP usados para verificar o AuthnResponse (assinatura) recebido do IdP usando a chave pública no Certificado.
  • Asserções de entrada assinadas e hash com SHA-1 (DigestMethod definido como SHA-1 e SignatureMethod definido como SHA-1).

Essa opção foi apresentada no Tableau Server 2019.3.

O valor padrão foi alterado para (SHA1 no Tableau Server 2021.2. Para obter mais informações sobre como atualizar para 2021.2 com SAML configurado, consulte o artigo da Base de dados de conhecimento, Tableau Server usando a autenticação SAML falha ao iniciar ou rejeita o logon após a atualização para o Tableau Server 2021.2.

wgserver.saml.idpattribute.username

Especifica nome do atributo no qual o SAML IdP armazena nomes de usuário. Por padrão, ele é definido como username. Se o nome de atributo que o seu IdP usa contém espaços, coloque-o entre aspas. Para obter mais informações, consulte Configurar SAML em todo o servidor ou Configurar SAML para um site específico.

wgserver.saml.iframed_idp.enabled

Valor padrão: false

O padrão false significa que os usuários selecionam o botão de fazer logon em uma exibição inserida, o formulário de logon do IdP é aberto em uma janela pop-up.

Ao definir como true, e um usuário de servidor SAML que já tenha feito logon acessar uma página da Web com uma exibição inserida, não será necessário que ele faça logon para visualizar a exibição.

É possível definir isso como true apenas se o IdP oferece suporte a logon dentro de um iframe. A opção de iframe é menos segura do que o uso de um pop-up, por isso nem todos os IdPs oferecem suporte a ela. Se a página de logon do IdP implementar proteção contra clickjack, como a maioria faz, não será possível exibir a página de logon em um iframe e o usuário não conseguirá fazer logon.

Se o seu IdP oferece suporte a fazer logon por meio de um iframe, pode ser necessário habilitá-lo de maneira explícita. No entanto, mesmo que seja possível usar essa opção, ela desabilita a proteção contra clickjack do Tableau Server para SAML e por isso ela ainda apresenta um risco de segurança.

wgserver.saml.maxassertiontime

Valor padrão: 3000

Determina o número máximo de segundos, desde a criação, em que uma asserção de SAML pode ser usada.

wgserver.saml.min.allowed.elliptic_curve_size

Valor padrão: 256

Essa opção foi introduzida no Tableau Server 2021.1, mas não incluiu um valor padrão. Em 2021.2, o valor padrão foi definido como256.

Essa opção especifica o tamanho mínimo da curva ECDSA permitido para o certificado usado para autenticação SAML. Se você carregar um certificado com um tamanho de curva ECDSA menor que 256, o TSM registrará um erro quando você aplicar as alterações.

Se você estiver atualizando para o Tableau Server 2021.2 ou posterior e seu certificado SAML usar um tamanho de curva ECDSA inferior a 256, o Tableau Server não será iniciado após a atualização. Recomendamos fazer upload de um novo certificado com tamanho de curva ECDSA 256 (ou maior) antes da atualização. Como alternativa, você pode executar este comando para definir um tamanho de curva ECDSA inferior em versões mais antigas (pré-2021.1) do Tableau Server antes de atualizar. Se você estiver executando este comando em uma versão anterior a 2021.1, você deve incluir a opção --force-keys com o comando. Para obter mais informações sobre como atualizar para 2021.2 com SAML configurado, consulte o artigo da Base de dados de conhecimento, Tableau Server usando a autenticação SAML falha ao iniciar ou rejeita o logon após a atualização para o Tableau Server 2021.2.

wgserver.saml.min.allowed.rsa_key_size

Valor padrão: 2048

Essa opção foi introduzida no Tableau Server 2021.1, mas não incluiu um valor padrão. Em 2021.2, o valor padrão foi definido como2048.

Esta opção especifica o comprimento mínimo permitido da chave RSA para o certificado usado para autenticação SAML. Se você carregar um certificado com um comprimento de chave RSA inferior a 2048, o TSM registrará um erro quando você aplicar as alterações.

To run SAML authentication with a 1024 RSA key length (not recommended), set this value to 1024.

Se você estiver atualizando para o Tableau Server 2021.2 ou posterior e seu certificado SAML usar um comprimento de chave inferior a 2048, o Tableau Server não será iniciado após a atualização. Recomendamos fazer upload de um novo certificado com 2048 (ou maior) de comprimento de chave antes de fazer o upgrade. Como alternativa, você pode executar este comando para definir uma intensidade de chave inferior em versões mais antigas (pré-2021.1) do Tableau Server antes de atualizar. Se você estiver executando este comando em uma versão anterior a 2021.1, você deve incluir a opção --force-keys com o comando. Para obter mais informações sobre como atualizar para 2021.2 com SAML configurado, consulte o artigo da Base de dados de conhecimento, Tableau Server usando a autenticação SAML falha ao iniciar ou rejeita o logon após a atualização para o Tableau Server 2021.2.

wgserver.saml.responseskew

Valor padrão: 180

Define a diferença máxima em segundos entre o horário do Tableau Server e o horário da criação da asserção (com base no horário do servidor IdP) que ainda permite que a mensagem seja processada.

wgserver.saml.sha256

Valor padrão: true

Quando definido para true, o Tableau Server fará o hash de assinaturas de mensagens e digerirá com SHA-256 em afirmações SAML para o IdP. Defina esta opção false apenas se o seu IdP rejeitar afirmações contendo conteúdo hashed SHA-256.

wgserver.session.apply_lifetime_limit

Valor padrão: false

Controla se há vida útil de sessão para sessões do servidor. Defina essa opção como truepara configurar uma vida útil de sessão de servidor.

wgserver.session.idle_limit

Valor padrão: 240

A quantidade em minutos de tempo ocioso até um logon no aplicativo Web atingir o tempo limite.

wgserver.session.lifetime_limit

Valor padrão: 1440

A duração, em minutos, de uma sessão do servidor se a sessão tiver uma vida útil definida. O padrão é 1440 minutos (24 horas). Se wgserver.session.apply_lifetime_limit for false (o padrão), isso é ignorado.

wgserver.unrestricted_ticket

Valor padrão: false

Determina se o acesso aos recursos do servidor para usuários autenticados por tíquetes confiáveis será estendido. O comportamento padrão permite que os usuários acessem somente as exibições. Definir isso como true permite que os usuários com tíquetes confiáveis válidos acessem os recursos do servidor (projetos, pastas de trabalho etc) como se tivessem entrado com as credenciais.

workerX.gateway.port

Valor padrão: 80 (443 se SSL)

A porta externa em que o Apache escuta para workerX (onde um "computador de trabalho" é o termo usado para os nós de servidor subsequentes no cluster). worker0.gateway.port é a porta externa do Tableau Server. Em um ambiente distribuído, worker0 é o nó inicial do Tableau Server.

workerX.vizqlserver.procs

Valor padrão: <number>

Número de servidores VizQL.

zookeeper.config.snapCount

Especifica o número de transações necessárias para fazer com que o Serviço de coordenação crie um instantâneo dos registros. Por padrão, esse valor é 100.000 transações. Se o Serviço de coordenação não estiver gravando transações suficientes para resultar em instantâneos, a limpeza automática de instantâneos com mais de cinco dias não ocorrerá e você poderá perder espaço em disco para os registros de transação. Por padrão, os registros de transação e os instantâneos são criados no diretório de dados do Tableau.

Agradecemos seu feedback!