É possível usar os comandos tsm data-access para configurar o cache de dados, habilitar ou desabilitar o acesso ao repositório de dados, habilitar SAML para logon único e definir as configurações dos Conectores de dados da Web (WDCs).

tsm data-access caching list

Exibe as configurações de cache da conexão de dados. Para saber mais sobre as configurações de cache, consulte Configurar cache de dados.

Sinopse

tsm data-access caching list [global options]

tsm data-access caching set

Define as configurações de cache da conexão de dados. Para saber mais sobre as configurações de cache, consulte Configurar cache de dados.

Sinopse

tsm data-access caching set [options] [global options]

Opções

-r, --refresh-frequency

Opcional.

Define a frequência de atualização dos dados em cache com uma nova consulta para a fonte de dados subjacente. É possível especificar um número para definir a quantidade máxima de minutos em que a fonte de dados deve ser armazenada em cache. Além disso, é possível especificar baixa para armazenamento em cache e reutilizar dados pelo máximo de tempo possível ou sempre (equivalente a 0) para atualizar dados a cada vez que a página for atualizada. Se esta opção não for especificada, o padrão é baixa.

tsm data-access repository-access disable

Desativa o acesso externo ao banco de dados PostgreSQL do Tableau para o usuário remoto padrão. Isso não desabilitará o acesso do host local.

Sinopse

tsm data-access repository-access disable [options] [global options]

Opções

--repository-username <username>

Obrigatório.

O nome de usuário, tableau ou readonly, com acesso ao repositório de dados.

--request-timeout <tempo limite em segundos>

Opcional.

Aguarde o tempo predefinido para que o comando seja concluído. O valor padrão é 1.500 (25 minutos).

--ignore-prompt

Opcional.

Suprime o prompt de reinicialização e reinicializa o Tableau Server.

tsm data-access repository-access enable

Ativa o acesso ao banco de dados PostgreSQL do Tableau.

Por padrão, o tráfego do PostgreSQL usa a porta 8060 (TCP). Se estiver executando um firewall local, não esqueça de permitir o tráfego para essa porta. Para alterar a porta PostgreSQL, consulte Portas que não estão mapeadas dinamicamente.

Sinopse

tsm data-access repository-access enable [options] [global options]

Opções

--repository-password <password>

Obrigatório.

Define (ou altera) a senha para acessar o repositório de dados do nome de usuário especificado.

--repository-username <username>

Obrigatório.

O nome de usuário, tableau ou readonly, com acesso ao repositório de dados.

--request-timeout <tempo limite em segundos>

Opcional.

Aguarde o tempo predefinido para que o comando seja concluído. O valor padrão é 1.500 (25 minutos).

--ignore-prompt

Opcional.

Suprime o prompt de reinicialização e reinicializa o Tableau Server.

tsm data-access repository-access list

Lista os usuários que possuem acesso ao banco de dados PostgreSQL do Tableau.

Sinopse

tsm data-access repository-access list [global options]

tsm data-access set-saml-delegation configure

Define o logon único para o SAML SAP HANA de forma que o Tableau Server funcione como um Provedor de identidade (IdP) que fornece logon único para usuários que fazem conexões de dados SAP HANA.

Sinopse

tsm data-access set-saml-delegation configure [options] [global options]

Opções

-kf, --cert-key <cert-key>

Opcional.

O arquivo da chave de certificado SAML.

-cf, --cert-file <file-path>

Opcional.

A localização do arquivo de certificado SAML.

-uf, --username-format <username-format>

Opcional.

Formato do nome de usuário. Chaves de formato válidas são: 'username', 'domain_and_username' e 'email'.

-uc,--username-case <username-case>

Opcional.

Nome de usuário em maiúscula ou minúscula. Chaves de maiúscula/minúscula válidas são: 'lower', 'upper’ e 'preserve'.

.

tsm data-access set-saml-delegation disable

Desabilitar logon único do SAML para SAP HANA.

Sinopse

tsm data-access set-saml-delegation disable [global options]

tsm data-access set-saml-delegation enable

Habilitar logon único do SAML para SAP HANA.

Sinopse

tsm data-access set-saml-delegation enable [global options]

tsm data-access web-data-connectors add

Adicionar um conector de dados da Web (WDC) à lista segura de WDC.

Sinopse

tsm data-access web-data-connectors add [options] [global options]

Opções

-n, --name <name>

Obrigatório.

O nome do WDC que será exibido na lista de fontes de dados do Tableau Server. Este nome deve ser colocado entre aspas simples (') ou aspas duplas ("). Use aspas duplas (") se o nome incluir um espaço.

-sec, --secondary <secondary-URL-1>, <secondary-URL-2>

Opcional.

Uma lista de URLs delimitada por vírgula que indica de quais domínios o conector pode fazer solicitações ou receber dados, por exemplo, bibliotecas do JavaScript externas, REST APIs ou arquivos locais. Não inclua as URLs entre aspas. Para adicionar um domínio inteiro a esta lista de segurança secundária, você pode usar uma expressão curinga .* no final da URL, como mostrado no exemplo a seguir: https://www.example.com/.*

Observe que no Windows, você pode incluir parênteses (.*) ao redor do curinga, mas não é necessário. No Linux, os parênteses causarão um erro. Use .* como curinga.

Observe que, se você não especificar uma lista de segurança secundária, cada solicitação é permitida. Para aumentar a segurança, você deve adicionar explicitamente os domínios que o WDC precisa para acessar uma lista de segurança secundária.

--url <URL>

Obrigatório.

A URL para o WDC (formatada como <scheme>://<host>:<port>/<path>, por exemplo https://www.tableau.com:443/example/). Para muitos WDCs, o valor <port> é 443, que é a porta padrão usada para HTTPS, mas é possível verificar o valor para o seu conector ao analisar os detalhes da fonte de dados no Tableau Server ou no Tableau Cloud. Observe que você não pode usar um curinga(.*) como parte da URL para o WDC.

tsm data-access web-data-connectors allow

Habilita ou desabilite as atualizações de WDC. Além disso, habilita ou desabilita o uso de WDCs no Tableau Server.

Sinopse

tsm data-access web-data-connectors allow [options] [global options]

Opções

Use uma ou ambas as opções. Pelo menos um de --refreshes ou --type é necessário.

-r, --refreshes <refreshes-allowed>

Opcional se --type for especificado.

Defina false para proibir atualizações WDC ou true para permitir atualizações WDC.

-t, --type <WDC-allowed>

Opcional se --refreshes especificado.

Defina como none para proibir o uso de WDCs no Tableau Server (e omitir os WDCs de backups) ou all para permitir o uso de WDCs.

tsm data-access web-data-connectors delete

Exclui um WDC especificado ou todos os WDCs da lista autorizada do Tableau Server.

Sinopse

tsm data-access web-data-connectors delete [options] [global options]

Opções

--all

Opcional.

Esta opção excluirá todos os WDCs.

--url <URL>

Opcional.

A URL a ser excluída do WDC.

tsm data-access web-data-connectors list

Lista todos os WDCs atualmente na lista autorizada.

Sinopse

tsm data-access web-data-connectors list [options] [global options]

Opções

Opções globais

-h, --help

Opcional.

Exibir a ajuda do comando.

-p, --password <senha>

Obrigatório, com -u ou --username se não tiver sessões ativas.

Especificar a senha do usuário especificado no -u ou --username.

Se a senha tiver espaços ou caracteres especiais, coloque-a entre aspas:

--password 'my password'

-s, --server https://<hostname>:8850

Opcional.

Usar o endereço definido para o Gerenciador de serviços do Tableau. A URL deve começar com https, incluir a porta 8850 e usar o nome do servidor, não o endereço IP. Por exemplo, https://<tsm_hostname>:8850. Se nenhum servidor for especificado, o https://<localhost | dnsname>:8850 é considerado.

--trust-admin-controller-cert

Opcional.

Use este sinalizador para confiar no certificado autoassinado do controlador TSM. Para obter mais informações sobre confiança de certificado e conexões CLI, consulte Conexão de clientes do TSM.

-u, --username <usuário>

Obrigatório se nenhuma sessão estiver ativa, com -p ou --password.

Especificar uma conta de usuário. Se não incluir essa opção, o comando é executado usando as credenciais de logon.

Agradecemos seu feedback!