tsm security
Use os comandos tsm security
para configurar o suporte do Tableau Server a SSL externo (gateway) ou SSL de repositório (Postgres). A configuração do Repositório SSL inclui a opção para habilitar o SSL por meio de conexões diretas dos clientes do Tableau — incluindo o Tableau Desktop, Tableau Mobile e navegadores da Web — com o repositório.
- tsm security custom-cert
- tsm security custom-indexandsearch-ssl
- tsm security custom-tsm-ssl
- tsm security external-ssl
- tsm security kms
- tsm security maestro-rserve-ssl
- tsm security maestro-tabpy-ssl
- tsm security regenerate-internal-tokens
- tsm security repository-ssl
- tsm security rotate-coordination-service-secrets
- A partir da versão 2020.2, para configurar as extensões de análise Rserve e TabPy, use as páginas administrativas do Tableau Server. Consulte Configurar conexões com extensões do Analytics.
Pré-requisitos
Antes de configurar o SSL, você precisa adquirir certificados e copiá-los para o computador que executa o processo de gateway do Tableau Server. É necessária uma preparação adicional para habilitar as conexões diretas dos clientes. Para obter mais informações, consulte os artigos a seguir:
Configurar o SSL para tráfego de HTTP externo e do Tableau Server
Como configurar o SSL para comunicação interna com o Postgres
Para obter informações sobre o SSL mútuo (duas vias), consulte Configurar autenticação do SSL mútuo e comandos tsm authentication mutual-ssl.
tsm security authorize-credential-migration
Autoriza um usuário do Tableau a migrar credenciais inseridas de uma instalação do Tableau Server para um site do Tableau Cloud usando Content Migration Tool. Os dois sites Tableau Server e Tableau Cloud devem ter licença de Advanced Management para migração do conteúdo. Para obter mais informações, veja Migrar pastas de trabalho e fontes de dados com credenciais inseridas.
Você pode cancelar a autorização usando o comando tsm security cancel-credential-migrations
.
Sinopse
tsm security authorize-credential-migration --source-site-url-namespace <Tableau Server site ID> --destination-site-url-namespace <Tableau Cloud site ID> --destination-server-url <Tableau Cloud site url> --authorized-migration-runner <username> --destination-public-encryption-key <public key>
Opções
--source-site-url-namespace
Obrigatório. ID do site do Tableau Server. A ID do site é usada na URL para identificá-lo com exclusividade.
Por exemplo, um site chamado West Coast Sales pode ter uma ID west-coast-sales.
--destination-site-url-namespace
Obrigatório. ID do site do Tableau Cloud. A ID do site é usada na URL para identificá-lo com exclusividade.
--destination-server-url
Obrigatório. URL do pod que seu site do Tableau Cloud é implantado. A URL especificada deve incluir uma barra final (
/
).Seu pod é mostrado na primeira parte da URL do site após entrar no Tableau Cloud. Por exemplo,
https://10az.online.tableau.com/
é o pod Estados Unidos - Oeste (10AZ). Para obter mais informações sobre pods, consulte a página Salesforce Trust(O link abre em nova janela).--authorized-migration-runner
Obrigatório. Nome de usuário do Tableau Server autorizado a migrar credenciais inseridas.
--destination-public-encryption-key
Obrigatório. Especifique a chave pública gerada no site Tableau Cloud.
--expiration-time-in-days
Opcional. O número de dias antes de uma senha expirar. O valor padrão é 7 dias.
Versão: descontinuado na versão 2023.1. A partir de 2023.1.0 esta opção não será mais válida e gerará um erro se usada. O valor de expiração é codificado como 7 dias.
Exemplo
O exemplo a seguir autoriza o usuário “admin” a migrar pastas de trabalho e fontes de dados publicadas com credenciais inseridas do site “ExampleA” do Tableau Server para o site “ExampleB” do Tableau Cloud. A autorização expira em 9 dias.
tsm security authorize-credential-migration --source-site-url-namespace ExampleA --destination-site-url-namespace ExampleB --destinationServerUrl https://10ay.online.tableau.com/ --authorized-migration-runner admin --destination-public-encryption-key <public key> --expiration-time-in-days 9
tsm security cancel-credential-migrations
Cancela autorizações concedidas para migrar credenciais inseridas usando Content Migration Tool. Para obter mais informações, veja Migração de pastas de trabalho e fontes de dados com credenciais inseridas.
Sinopse
tsm security cancel-credential-migrations --source-site-url-namespace <Tableau Server site ID>
Opções
--source-site-url-namespace
Obrigatório. ID do site do Tableau Server. A ID do site é usada na URL para identificá-lo com exclusividade.
Por exemplo, um site chamado West Coast Sales pode ter uma ID west-coast-sales.
tsm security custom-cert add
Adiciona um certificado CA personalizado ao Tableau Server. Esse certificado é usado opcionalmente para estabelecer confiança na comunicação TLS entre um servidor SMTP e o Tableau Server.
Se já existir um certificado personalizado, esse comando falhará. Você pode remover o certificado personalizado existente usando o comando tsm security custom-cert delete
.
Nota: o certificado adicionado com esse comando pode ser usado por outros serviços do Tableau Server para conexões TLS.
Como parte do seu plano de recuperação de desastres, recomendamos manter um backup do arquivo de certificado em um local seguro fora do Tableau Server. O arquivo de certificado adicionado ao Tableau Server será armazenado e distribuído a outros nós pelo Serviço de arquivos do cliente. No entanto, o arquivo não é armazenado em um formato recuperável. Consulte Serviço de arquivo do cliente do Tableau Server.
Sinopse
tsm security custom-cert add --cert-file <file.crt> [global options]
Opções
-c, --cert-file <file.crt>
Obrigatório. Especifica o nome de um arquivo de certificado no formato PEM ou DER válido.
tsm security custom-indexandsearch-ssl add
Adicione certificados personalizados para Index and Search Server para Tableau Server 2023.1 e mais recente. A implementação de SSL é baseada na implementação de TLS do Opensearch.org. Consulte Configuração de certificados TLS(O link abre em nova janela) para obter maiores informações.
- --admin <file.crt>
- Obrigatório.
- Arquivo de certificado do Administrador. Especifique o caminho para um certificado x509 codificado por PEM válido com a extensão .crt.
- --admin-key <file.key>
- Obrigatório.
- Especifique o caminho para um arquivo de chave privada RSA ou DSA válido (PKXA #8), com a extensão .key por convenção.
- -- ca <file.crt>
- Obrigatório.
- Arquivo CA confiável. Especifique o caminho para um certificado x509 codificado por PEM válido com a extensão .crt.
- --node <file.crt>
- Obrigatório.
- Arquivo de certificado do Nó. Especifique o caminho para um certificado x509 codificado por PEM válido com a extensão .crt. Este comando distribuirá este certificado para cada nó no cluster. Use um certificado curinga para permitir a matriz completa de nomes distintos (DNs) do nó em um único certificado.
- -- node-key <file.key>
- Obrigatório.
- Especifique o caminho para um arquivo de chave privada RSA ou DSA válido (PKXA #8), com a extensão .key por convenção.
Sinopse
tsm security custom-indexandsearch-ssl add --node <file.crt> --admin
<file.crt> --node-key <file.key> --admin-key
<file.key> --ca <file.crt> [parameters]
[global options]
tsm security custom-indexandsearch-ssl list
Liste os detalhes da configuração do certificado personalizado SSL do Index and Search Server.
Sinopse
tsm security custom-indexandsearch-ssl list[global options]
tsm security custom-tsm-ssl disable
Desative o certificado SSL personalizado para conexões com o TSM Controller. Reverta para um certificado autoassinado gerenciado automaticamente.
Sinopse
tsm security custom-tsm-ssl disable [global options]
tsm security custom-tsm-ssl enable
Habilite o certificado SSL personalizado para conexões com o TSM Controller para Tableau Server 2023.1 e mais recente. Se você já ativou o SSL e precisa atualizar um certificado expirado, use este comando.
- -cf,--cert-file <file.crt>
- Obrigatório.
- Especifique o caminho para um certificado x509 codificado por PEM válido com a extensão .crt. O nome da entidade no certificado deve corresponder ao nome do host ou endereço IP do computador do Tableau no qual o Controlador de administração está sendo executado. Por padrão, o Controlador de administração é executado no nó inicial de uma implantação do Tableau Server.
- -kf,--key-file <file.key>
- Obrigatório.
- Especifique o caminho para o arquivo de chave privada RSA ou DSA válido (PKXA #8), com a extensão .key por convenção. Essa chave não pode ser protegida por senha.
- --chain-file <file.crt>
- Opcional.
Especifique o caminho para um arquivo de cadeia de certificado (.crt)
O arquivo de cadeia é uma concatenação de todos os certificados que formam a cadeia de certificados para o certificado do servidor.
Todos os certificados no arquivo devem ser x509 codificados por PEM e o arquivo deve ter a extensão .crt (não .pem).
- --skip-validation
- Opcional
- Pase por esta opção para ignorar a verificação raiz da autoridade de certificação.
Sinopse
tsm security custom-tsm-ssl enable --key-file <file.key> --cert-file <file.crt> [global options]
tsm security custom-tsm-ssl list
Liste detalhes da configuração do certificado personalizado.
Sinopse
tsm security custom-tsm-ssl list[global options]
tsm security external-ssl disable
Remove os ajustes de configuração de SSL atuais do servidor e interrompe o tráfico de criptografia entre clientes externos e o servidor.
Sinopse
tsm security external-ssl disable [global options]
tsm security external-ssl enable
Habilita e especifica certificado e arquivos chave do SSL por comunicação HTTP externa.
Sinopse
tsm security external-ssl enable --cert-file <file.crt> --key-file <file.key> [options] [global options]
Opções
--cert-file <arquivo .crt>
Obrigatório. Especificar o nome de um certificado PEM-encoded x509 válido com a extensão .crt.
--key-file <file.key>
Obrigatório. Especificar um arquivo-chave privado RSA ou DSA válido, com a extensão .key por convenção.
--chain-file <chainfile.crt>
Especificar o arquivo de cadeia de certificado (.crt)
Um arquivo de cadeia de certificado é necessário para o Tableau Desktop no Mac. Em alguns casos, um arquivo de cadeia de certificado pode ser necessário para o Tableau Mobile.
Alguns fornecedores de certificado emitem dois certificados para o Apache. O segundo certificado é um arquivo de cadeia, que é uma concatenação de todos aqueles que formam a cadeia de certificados para o certificado do servidor.
Todos os certificados no arquivo devem ser x509 codificados por PEM e o arquivo deve ter a extensão .crt (não .pem).
--passphrase
Opcional. Frase de segurança do arquivo de certificado. A frase de segurança inserida será criptografada em períodos de inatividade.
Observação: se você criar um arquivo de chave de certificado com uma frase de segurança, não será possível reutilizar a chave de certificado SSL para SAML.
--protocols <list protocols>
Opcional. Liste as versões do protocolo de Segurança de camada de transporte (TLS) que deseja permitir ou cancelar a permissão.
O TLS é uma versão aprimorada do SSL. O Tableau Server usa o TLS para autenticar e criptografar conexões. Os valores aceitos incluem versões de protocolo compatíveis com o Apache. Para desaprovar um protocolo, proceda a versão do protocolo com um caractere de subtração (-).
Ajuste padrão:
"all, -SSLv2, -SSLv3"
Esse padrão não permite de maneira explícita que clientes usem os protocolos do SSL v2 ou do SSL v3 para se conectarem ao Tableau Server. Entretanto, recomendamos cancelar também as permissões do TLS v1 e do TLS v1.1.
Antes de negar uma versão específica do TLS, verifique se os navegadores que os usuários usam para conectarem-se ao Tableau Server suportam o TLS v1.2. Pode ser necessário preservar o suporte para TLSv1.1 até que os navegadores sejam atualizados.
Caso o suporte a TLS v1 ou v1.1 não seja necessário, use o comando a seguir para permitir o TLS v1.2 (usando o valor de
all
) e negar explicitamente o SSL v2, SSL v3, TLS v1 e o TLS v1.1.tsm security external-ssl enable --cert-file file.crt --key-file file.key --protocols "all -SSLv2 -SSLv3 -TLSv1 -TLSv1.1"
tsm security external-ssl list
Mostra uma lista de ajustes relacionados à configuração de SSL externo de gateway. Na lista, encontram-se nomes de arquivos de certificado em uso, mas não seus nomes.
Sinopse
tsm security external-ssl list [global options]
tsm security kms set-mode aws
Defina o modo do KMS para AWS.
Você precisará da cadeia de caracteres ARN completa do AWS KMS. Essa cadeia de caracteres está na seção "Configuração geral" das páginas de gerenciamento do AWS KMS. O ARN é apresentado neste formato: arn:aws:kms:<region>:<account>:key/<CMK_ID>, por exemplo, arn:aws:kms:us-west-2:867530990073:key/1abc23de-fg45-6hij-7k89-1l0mn1234567
.
Para obter mais informações, consulte o Sistema de gerenciamento de chaves da AWS.
Sinopse
tsm security kms set-mode aws --key-arn "<arn>" --aws-region "<region>" [global options]
Opções
--key-arn
Obrigatório. A opção
--key-arn
usa uma cópia direta da cadeia de caracteres ARN na seção "Configuração geral" das páginas de gerenciamento do AWS KMS.--aws-region
Obrigatório. Especifique uma região, conforme mostrado na coluna Região da tabela Amazon API Gateway(O link abre em nova janela).
Exemplo
Por exemplo, se a instância de AWS KMS estiver em execução na região us-west-2
o número da conta será 867530990073
e sua chave CMK será 1abc23de-fg45-6hij-7k89-1l0mn1234567
, então o comando seria:
tsm security kms set-mode aws --aws-region "us-west-2" --key-arn "arn:aws:kms:us-west-2:867530990073:key/1abc23de-fg45-6hij-7k89-1l0mn1234567"
tsm security kms set-mode azure
Defina o modo KMS para o Azure Key Vault.
Observação: o modo KMS será exibido como "Azure Key Vault" quando executar o tsm security kms status
, mas você define-o como "azure".
Você precisará do nome do Azure Key Vault e do nome da chave no Azure.
Para obter mais informações, consulte Azure Key Vault.
Sinopse
tsm security kms set-mode azure --key-name "<key_name>" --vault-name "<vault_name>" [global options]
Opções
--key-name
Obrigatório. O nome da chave assimétrica armazenada no Azure Key Vault.
--vault-name
Obrigatório. O nome do Azure Key Vault.
Exemplo
Por exemplo, se o Azure Key Vault for chamado tabsrv-keyvault
e a chave for tabsrv-sandbox-key01
então o comando será:
tsm security kms set-mode azure --key-name "tabsrv-sandbox-key01" --vault-name "tabsrv-keyvault"
tsm security kms set-mode local
Defina ou redefina o modo do KMS para local. Local é o modo do KMS padrão. Para obter mais informações, consulte o Sistema de gerenciamento de chaves do Tableau Server.
Sinopse
tsm security kms set-mode local [global options]
tsm security kms status
Exiba o status da configuração do KMS. O status retornado inclui:
- Status: OK indica que o KMS será acessível pelo Tableau ou pelo nó do controlador, se for uma instalação de vários nós.
- Modo: Local, AWS ou Azure Key Vault. Indica qual modo KMS está sendo usado.
Criptografe e descriptografe a chave de criptografia principal:
O KMS armazena uma coleção de chaves principais de extração (MEKs). Cada MEK tem:
- Uma ID, por exemplo, 8ddd70df-be67-4dbf-9c35-1f0aa2421521
- Um status “criptografar ou descriptografar chave” ou “somente descriptografar chave”. Se a chave for "criptografar ou descriptografar", o Tableau Server criptografará os novos dados com ela. Caso contrário, a chave será usada somente para descriptografia
- Um carimbo de data/hora de criação, por exemplo, “Criado em: 2019-05-29T23:46:54Z”.
- Primeira transição para criptografar e descriptografar: um carimbo de data/hora indicando quando a chave se tornou uma chave de criptografia ou descriptografia.
- Transição somente para descriptografia: um carimbo de data/hora indicando quando ocorreu a transição da chave somente para descriptografia.
Outros valores devolvidos dependem do modo KMS.
Quando o modo KMS é AWS, o seguinte é devolvido:
- O ARN (ID) da chave principal do cliente (CMK).
- A região em que a CMK está localizada.
- A ID da chave principal raiz (RMK) em uso. A RMK é uma chave criptografada pela CMK. O Tableau Server descriptografa a CMK fazendo chamadas para o AWS KMS. A RMK é usada para criptografar/descriptografar a chave principal de extração (MEK). A RMK pode mudar, mas haverá somente uma de cada vez.
Quando o modo KMS é o Azure Key Vault, o seguinte é devolvido:
- Nome do cofre: o nome do Azure Key Vault.
- Nome da chave do Azure Key Vault: o nome da chave no cofre.
Sinopse
tsm security kms status [global options]
tsm security maestro-rserve-ssl disable
Desative a conexão Rserve.
Para obter mais informações, consulte Usar scripts R (Rserve) no fluxo.
tsm security maestro-rserve-ssl enable
Configure uma conexão entre um servidor Rserve e o Tableau Server versão 2019.3 ou posterior.
Para obter mais informações, consulte Usar scripts R (Rserve) no fluxo.
Sinopse
tsm security maestro-rserve-ssl enable --connection-type <maestro-rserve-secure | maestro-rserve> --rserve-host <Rserve IP address or host name> --rserve-port <Rserve port> --rserve-username <Rserve username> --rserve-password <Rserve password> --rserve-connect-timeout-ms <RServe connect timeout>
Opções
--connection-type
Selecione
maestro-rserve-secure
para habilitar uma conexão segura oumaestro-rserve
para habilitar uma conexão não segura. Se você selecionarmaestro-rserve-secure
, especifique o caminho do arquivo de certificado na linha de comando.--rserve-host
Host
--rserve-port
- Porta
--rserve-username
- Username
--rserve-password
- Senha
--rserve-connect-timeout-ms
- O tempo limite de conexão em milissegundos. Por exemplo,
--rserve-connect-timeout-ms 900000
.
tsm security maestro-tabpy-ssl disable
Desative a conexão TabPy.
Para obter mais informações, consulte Usar scripts Python no fluxo.
tsm security maestro-tabpy-ssl enable
Configure uma conexão entre um servidor TabPy e o Tableau Server versão 2019.3 ou posterior.
Para obter mais informações, consulte Usar scripts Python no fluxo.
Sinopse
tsm security maestro-tabpy-ssl enable --connection-type <maestro-tabpy-secure | maestro-tabpy> --tabpy-host <TabPy IP address or host name> --tabpy-port <TabPy port> --tabpy-username <TabPy username> --tabpy-password <TabPy password> --tabpy-connect-timeout-ms <TabPy connect timeout>
Opções
--connection-type
Selecione
maestro-tabpy-secure
para habilitar uma conexão segura oumaestro-tabpy
para habilitar uma conexão não segura. Se você selecionarmaestro-tabpy-secure
, especifique o -cf<certificate file path> do arquivo de certificado na linha de comando.--tabpy-host
Host
--tabpy-port
- Porta
--tabpy-username
- Username
--tabpy-password
- Senha
--tabpy-connect-timeout-ms
- O tempo limite de conexão em milissegundos. Por exemplo,
--tabpy-connect-timeout-ms 900000
.
tsm security regenerate-internal-tokens
Esse comando executa as seguintes operações:
Interrompa o Tableau Server se ele estiver em execução.
Gera novos certificados SSL internos para o repositório Postgres no servidor de pesquisa.
Gera novas senhas para todas as senhas gerenciadas internamente.
Atualiza todas as senhas do repositório Postgres.
Gera uma nova chave de criptografia para o gerenciamento de chaves do ativo e criptografa os dados de chave do ativo com a nova chave.
Gera uma nova chave de criptografia para os segredos de configuração (chave principal) e criptografa a configuração com ela.
Reconfigura e atualiza o Tableau Server com todos esses segredos. Em uma implantação distribuída, esse comando também distribui a reconfiguração e atualiza todos os nós no cluster.
Regenera uma nova chave principal, adiciona-a ao arquivo principal do repositório de chaves e cria novos tokens de segurança para uso interno.
Inicia o Tableau Server.
Se você planeja adicionar um nó ao cluster depois de executar esse comando, será necessário gerar um novo arquivo de configuração do nó para atualizar os tokens, chaves e segredos gerados por esse comando. Consulte Instalar e configurar nós adicionais.
Para obter mais informações sobre as senhas internas, consulte Gerenciar segredos do servidor.
Sinopse
tsm security regenerate-internal-tokens [options] [global options]
Opções
--ignore-prompt
Opcional.
Execute uma reinicialização (se necessário) sem avisar. Essa opção cancela apenas o prompt. O comportamento de reinicialização fica inalterado.
--request-timeout <tempo limite em segundos>
Opcional.
Aguarde o tempo predefinido para que o comando seja concluído. O valor padrão é 1800 (30 minutos).
tsm security repository-ssl disable
Interrompe o tráfego de criptografia entre o repositório e outros componentes do servidor, além de interromper o suporte de conexões diretas dos clientes do Tableau.
Sinopse
tsm security repository-ssl disable [global-options]
tsm security repository-ssl enable
Quando o repositório é local, habilita o SSL e gera os arquivos .crt e .key do servidor usados para o tráfico criptografado entre o repositório Postgres e outros componentes do servidor.
A partir da versão 2021.4, ao usar um repositório externo, importa os arquivos .crt e key do servidor usados para criptografar o tráfego entre o repositório PostgreSQL externo e os componentes do Tableau Server.
Ao habilitá-lo, você tem a opção de habilitar o SSL por conexões diretas dos clientes do Tableau com o servidor.
Sinopse
tsm security repository-ssl enable [options] [global options]
Opções
-i, --internal-only
Opcional. Essa opção se aplica apenas quando o repositório é local para o Tableau Server e não está configurado externamente para o Tableau Server. Essa opção não deve ser usada para Tableau Server configurado com Repositório Externo.
Ao definido como
--internal-only
, o Tableau Server usa o SSL entre o repositório e outros componentes do servidor. E é compatível com, mas não exige o SSL para conexões diretas por meio de usuários do tableau ou readonly.Se essa opção não estiver definida, o Tableau Server exige o SSL para o tráfego entre o repositório e outros componentes do servidor, bem como para as conexões diretas dos clientes do Tableau (para conexões por meio de usuários do tableau ou readonly).
Ao especificar esta opção, também será necessário concluir as etapas descritas em Configurar Postgres SSL para permitir conexões diretas de clientes.
-c, --certificate
Opcional. Adicionado na versão 2021.4. Essa opção é aplicável apenas ao Tableau Server configurado com Repositório externo e pode ser usada para habilitar ou desabilitar conexões SSL após a instalação.
Essa opção permite habilitar o uso de conexões SSL/TSL entre o Tableau Server e o repositório externo. Ao usar essa opção, forneça o caminho completo para o arquivo de certificado SSL, incluindo o nome do arquivo para o Repositório externo. Esse arquivo é igual ao usado ao habilitar o repositório externo.
tsm security repository-ssl get-certificate-file
Obtenha o arquivo de certificado público usado na comunicação SSL com o repositório do Tableau. O SSL deve estar habilitado na comunicação com o repositório antes que seja possível recuperar um certificado. O arquivo de certificado é distribuído automaticamente aos clientes internos do repositório no cluster do Tableau Server. Para habilitar a conexão de clientes remotos por SSL com o repositório, é necessário copiar o arquivo de certificado público de cada cliente.
Este comando funciona apenas para Tableau Server que usa um Repositório local e resultará em um erro quando o Tableau Server for configurado com um Repositório externo.
Sinopse
tsm security repository-ssl get-certificate-file [global-options]
Opções
-f, --file
Obrigatório.
Caminho e nome de arquivo completos (com extensão .cert) do local onde o arquivo de configuração deverá ser salvo. Se existir um arquivo duplicado, ele será substituído.
tsm security repository-ssl list
Retorna a configuração do SSL do repositório existente (Postgres).
Sinopse
tsm security repository-ssl list [global-options]
tsm security rotate-coordination-service-secrets
Versão: adicionado na versão 2022.1.
Gera novos certificados, chaves e armazenamentos confiáveis usados pelo Serviço de Coordenação para conexões seguras.
Sinopse
tsm security rotate-coordination-service-secrets [options][global options]
Opções
--coord-svc-restart-timeout <seconds>
Opcional.
Aguarde o número especificado de segundos para que o Serviço de Coordenação seja reiniciado. Padrão: 1200 (20 minutos).
--ignore-prompt
Opcional.
Execute uma reinicialização (se necessário) sem avisar.
--request-timeout <seconds>
Opcional.
Aguarde o número especificado de segundos para que o comando seja concluído. Padrão: 1800 (30 minutos).
Opções globais
-h, --help
Opcional.
Exibir a ajuda do comando.
-p, --password <senha>
Obrigatório, com
-u
ou--username
se não tiver sessões ativas.Especificar a senha do usuário especificado no
-u
ou--username
.Se a senha tiver espaços ou caracteres especiais, coloque-a entre aspas:
--password 'my password'
-s, --server https://<hostname>:8850
Opcional.
Usar o endereço definido para o Gerenciador de serviços do Tableau. A URL deve começar com
https
, incluir a porta 8850 e usar o nome do servidor, não o endereço IP. Por exemplo,https://<tsm_hostname>:8850
. Se nenhum servidor for especificado, ohttps://<localhost | dnsname>:8850
é considerado.--trust-admin-controller-cert
Opcional.
Use este sinalizador para confiar no certificado autoassinado do controlador TSM. Para obter mais informações sobre confiança de certificado e conexões CLI, consulte Conexão de clientes do TSM.
-u, --username <usuário>
Obrigatório se nenhuma sessão estiver ativa, com
-p
ou--password
.Especificar uma conta de usuário. Se não incluir essa opção, o comando é executado usando as credenciais de logon.