Configurar o SMTP
O Tableau Server pode enviar e-mail aos administradores do servidor sobre falhas no sistema e aos usuários do servidor sobre exibições em que estão inscritos e alertas. No entanto, primeiro é necessário configurar o servidor SMTP que o Tableau Server usa para enviar e-mail. Após configurar o SMTP, conclua as etapas para configurar notificações (Configurar notificação de evento do servidor). Em seguida, ao iniciar ou reiniciar o servidor, ele acionará uma notificação de e-mail, o que confirma que as notificações foram configuradas corretamente.
Configurar o SMTP requer reiniciar os serviços do Tableau Server.
SMTP seguro
Para habilitar e configurar TLS para SMTP, você deve usar a CLI do TSM, conforme descrito neste tópico. O Tableau Server só é compatível com STARTTLS (TLS oportunista ou explícito).
Se a sua organização não usar certificados públicos para verificar conexões TLS, você poderá carregar um certificado privado ao Tableau Server para verificar conexões confiáveis. Para obter mais informações, consulte o comando tsm security custom-cert add.
Você também pode configurar o SMTP TLS para criptografia, somente desabilitando o processo de validação de certificado. Para obter mais informações, consulte a seção, Referência do arquivo de configuração, na guia Usar o CLI do TSM abaixo.
Abra o TSM em um navegador:
https://<tsm-computer-name>:8850. Para obter mais informações, consulte Fazer logon na interface do usuário na Web do Tableau Services Manager.
Clique em Notificações na guia Configuração e clique em Servidor de e-mail.
Insira as informações de configuração do SMTP da sua empresa:
Clique em Salvar alterações pendentes após ter inserido as informações de configuração.
Clique em Alterações pendentes na parte superior da página:
Clique em Aplicar alterações e reiniciar.
Execute o
tsm email test-smtp-connection
para exibir e verificar a configuração da conexão. Consulte tsm email test-smtp-connection.
Para a configuração inicial do SMTP, recomendamos o uso do modelo de arquivo de configuração abaixo para criar o arquivo json. Além disso, é possível definir qualquer chave de configuração única listada abaixo com a sintaxe descrita em tsm configuration set.
Copie o modelo json abaixo em um arquivo.
Importante: o modelo abaixo inclui opções comuns para a maioria das implantações. Depois de copiar o modelo para um arquivo de texto, você deve editar os valores de opção dos requisitos do servidor SMTP. Talvez seja necessário remover ou adicionar opções. Consulte a seção de referência a seguir para obter mais informações sobre as opções principais do SMTP compatíveis.
{ “configKeys”: { "svcmonitor.notification.smtp.server": "SMTP server host name", "svcmonitor.notification.smtp.send_account": "SMTP user name", "svcmonitor.notification.smtp.port": 443, "svcmonitor.notification.smtp.password": "SMTP user account password", "svcmonitor.notification.smtp.ssl_enabled": true, "svcmonitor.notification.smtp.from_address": "From email address", "svcmonitor.notification.smtp.target_addresses": "To email address1,address2", "svcmonitor.notification.smtp.canonical_url": "Tableau Server URL" } }
Execute
tsm settings import -f file.json
para passar o arquivo json com os valores adequados ao Tableau Services Manager e configurar o Tableau Server para SMTP. O Tableau Services Manager validará os valores da entidade.Execute o comando
tsm pending-changes apply
para aplicar as alterações. Consulte tsm pending-changes apply.Execute o
tsm email test-smtp-connection
para exibir e verificar a configuração da conexão. Consulte tsm email test-smtp-connection.
Referência de configuração de CLI do SMTP
Esta tabela lista todas as opções que podem ser usadas para configurar o SMTP com CLI do TSM.
Opção | Descrição |
---|---|
svcmonitor.notification.smtp.server | Endereço do servidor SMTP. Exemplo:
|
svcmonitor.notification.smtp.send_account | Nome de usuário da conta SMTP. |
svcmonitor.notification.smtp.port | Número de porta do servidor SMTP. O padrão é 25. |
svcmonitor.notification.smtp.password | Senha da conta do servidor SMTP. Exemplo:
|
svcmonitor.notification.smtp.ssl_enabled | Especifica se a conexão com o servidor SMTP é criptografada. O valor padrão é false. |
svcmonitor.notification.smtp.ssl_required | Se habilitado, o Tableau Server se recusará a se conectar a servidores SMTP sem usar TLS. A opção O valor padrão é false. |
svcmonitor.notification.smtp.ssl_check_server_identity | Se definido como true, o Tableau Server verificará a identidade do servidor SMTP, conforme especificado por RFC 2595(O link abre em nova janela). Essas verificações adicionais com base no conteúdo do certificado do servidor destinam-se a evitar ataques man-in-the-middle. O valor padrão é false. |
svcmonitor.notification.smtp.ssl_trust_all_hosts
| Ao usar TLS, há certificados de confiança de todos os servidores de e-mail, ignorando a validade da cadeia de confiança do certificado. Ao definir essa chave como true, o TLS será usado somente para criptografar o tráfego para o host SMTP. O valor padrão é false. |
svcmonitor.notification.smtp.ssl_ciphers
| Os conjuntos padrão e com suporte de pacotes de codificação são definidos pela versão do JDK instalada com o Tableau Server. Consulte a seção a seguir, Criptografias do TLS, para obter uma lista de criptografias compatíveis e padrão. Para atualizar os pacotes de criptografia usados pelo Tableau Server para conexões SMTP TLS, insira uma lista de pacotes de criptografia separados por espaço em branco para esse valor. Por exemplo, |
svcmonitor.notification.smtp.ssl_versions
| As versões padrão do TLS permitidas nesta versão do Tableau Server são TLSv1, TLSv1.1, TLSv1.2 e TLSv1.3. O suporte à versão TLS é definido pela versão do JDK instalada com o Tableau Server. As versões com suporte do TLS são Para atualizar as versões usadas pelo Tableau Server para conexões SMTP TLS, insira uma lista de versões separadas por espaço em branco para esse valor. Por exemplo, |
svcmonitor.notification.smtp.from_address | O endereço de e-mail que enviará uma notificação se houver falha do sistema. O endereço de e-mail deve ter uma sintaxe válida (por exemplo, ITalerts@bigco.com ou noreply@mycompany), mas não precisa ser uma conta de e-mail real no Tableau Server. (No entanto, alguns servidores SMTP talvez precisem de uma conta de e-mail real.) Observação: é possível substituir o endereço de e-mail em todo o sistema site por site. Para obter mais informações, consulte O que é um site. Exemplo:
|
svcmonitor.notification.smtp.target_addresses | Endereço de e-mail para receber notificações. Se as notificações de e-mail estiverem habilitados, será necessário incluir pelo menos um endereço. Separe vários endereços por vírgulas. Exemplo:
|
svcmonitor.notification.smtp.canonical_url | URL do Tableau Server. Insira http:// ou https:// , seguido do nome ou endereço IP do Tableau Server. Usada no rodapé do e-mail de assinatura.Exemplo:
|
Criptografias do TLS
Veja a seguir uma lista de criptografias do TLS compatíveis com o JDK incluído no Tableau Server. Nesta versão do Tableau Server, todas essas criptografias são habilitadas por padrão. Você pode especificar uma lista personalizada de criptografias para o seu SMTP, ao inserir uma lista separada por espaço em branco com a opção, svcmonitor.notification.smtp.ssl_ciphers
, conforme descrito na tabela acima.
TLS_RSA_WITH_AES_128_CBC_SHA256 | TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384 |
TLS_DHE_DSS_WITH_AES_256_GCM_SHA384 | TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256 |
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384 | TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA |
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA | TLS_RSA_WITH_AES_256_CBC_SHA256 |
TLS_RSA_WITH_AES_128_GCM_SHA256 | TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 |
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256 | TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 |
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 | TLS_DHE_DSS_WITH_AES_256_CBC_SHA |
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 | TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 |
TLS_RSA_WITH_AES_256_GCM_SHA384 | TLS_EMPTY_RENEGOTIATION_INFO_SCSV |
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384 | TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA | TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 |
TLS_RSA_WITH_AES_256_CBC_SHA | TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 |
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256 | TLS_DHE_RSA_WITH_AES_256_CBC_SHA |
TLS_DHE_DSS_WITH_AES_128_GCM_SHA256 | TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 | TLS_ECDH_RSA_WITH_AES_128_CBC_SHA |
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 | TLS_DHE_RSA_WITH_AES_128_CBC_SHA |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 | TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA |
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 | TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256 |
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA | TLS_DHE_DSS_WITH_AES_128_CBC_SHA |
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA | TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 |
TLS_RSA_WITH_AES_128_CBC_SHA | TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384 |
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 | TLS_AES_256_GCM_SHA384 |
TLS_AES_128_GCM_SHA256 |