Konfigurera SMTP-inställningar
Tableau Server kan skicka e-postmeddelanden till serveradministratörer om systemfel och till användare av e-postserver om prenumerationsvyer och datadrivna aviseringar. Först måste du emellertid konfigurera SMTP-servern som Tableau Server använder för att skicka e-post. När du har konfigurerat SMTP slutför du stegen för att konfigurera aviseringar (Konfigurera aviseringar för serverhändelser). När du sedan startar eller startar om servern kommer detta att utlösa ett e-postmeddelande som bekräftar att du har konfigurerat aviseringarna korrekt.
För att konfigurera SMTP måste du starta om Tableau Server-tjänsterna.
Säker SMTP
För att aktivera och konfigurera TLS för SMTP måste du använda TSM CLI enligt beskrivningen i detta ämne. Tableau Server har endast stöd för STARTTLS (opportunistisk eller explicit TLS).
Om din organisation inte använder offentliga certifikat för att verifiera TLS-anslutningar kan du ladda upp ett privat certifikat till Tableau Server för att verifiera betrodda anslutningar. Mer information finns i kommandot tsm security custom-cert add.
Du kan även konfigurera SMTP TLS för endast kryptering genom att inaktivera processen för certifikatvalidering. Mer information finns i avsnittet Referens för konfigurationsfiler under fliken Använd TSM CLI nedan.
Öppna TSM i en webbläsare:
https://<tsm-computer-name>:8850. Du hittar mer information i Logga in på webbgränssnittet för Tableau Services Manager.
Klicka på Aviseringar på fliken Konfiguration och klicka på E-postserver.
Ange information om SMTP-konfiguration för din organisation:
Klicka på Spara väntande ändringar när du har angett konfigurationsinformationen.
Klicka på Väntande ändringar längst upp på sidan:
Klicka på Tillämpa ändringarna och starta om.
Visa och verifiera anslutningskonfigurationen genom att köra kommandot
tsm email test-smtp-connection
. Läs mer i avsnittet om tsm email test-smtp-connection.
För den inledande konfigurationen av SMTP rekommenderar vi att du använder mallen för konfigurationsfiler nedan för att skapa en json-fil. Du kan även konfigurera en enskild konfigurationsnyckel som anges nedan med syntaxen som beskrivs i tsm configuration set.
Kopiera följande JSON-mall till en fil.
Viktigt: Mallen nedan innehåller vanliga alternativ för de flesta driftsättningar. När du har kopierat mallen till en textfil måste du redigera alternativvärdena för dina SMTP-serverkrav. Du kanske måste ta bort eller lägga till alternativ. Se referensavsnittet nedan för mer information om alla SMTP-nyckelalternativ som stöds.
{ “configKeys”: { "svcmonitor.notification.smtp.server": "SMTP server host name", "svcmonitor.notification.smtp.send_account": "SMTP user name", "svcmonitor.notification.smtp.port": 443, "svcmonitor.notification.smtp.password": "SMTP user account password", "svcmonitor.notification.smtp.ssl_enabled": true, "svcmonitor.notification.smtp.from_address": "From email address", "svcmonitor.notification.smtp.target_addresses": "To email address1,address2", "svcmonitor.notification.smtp.canonical_url": "Tableau Server URL" } }
Kör
tsm settings import -f file.json
för att skicka json-filen med lämpliga värden till Tableau Services Manager för att konfigurera Tableau Server för SMTP. Tableau Services Manager kommer att validera entitetsvärdena.Tillämpa ändringarna genom att köra kommandot
tsm pending-changes apply
. Läs mer i avsnittet om tsm pending-changes apply.Visa och verifiera anslutningskonfigurationen genom att köra kommandot
tsm email test-smtp-connection
. Läs mer i avsnittet om tsm email test-smtp-connection.
Referens för SMTP CLI-konfiguration
Denna tabell anger alla alternativ som kan användas för att konfigurera SMTP med TSM CLI.
Alternativ | Beskrivning |
---|---|
svcmonitor.notification.smtp.server | Adress för SMTP-server. Exempel:
|
svcmonitor.notification.smtp.send_account | Användarnamn för SMTP-konto. |
svcmonitor.notification.smtp.port | Portnummer för SMTP-server. Standardvärdet är 25. |
svcmonitor.notification.smtp.password | Lösenord för SMTP-serverkonto. Exempel:
|
svcmonitor.notification.smtp.ssl_enabled | Anger om anslutningen till SMTP-servern är krypterad eller inte. Standardvärdet är false. |
svcmonitor.notification.smtp.ssl_required | Om den är aktiverad kommer Tableau Server vägra att ansluta till SMTP-servrar utan att använda TLS. Alternativet Standardvärdet är false. |
svcmonitor.notification.smtp.ssl_check_server_identity | Om den anges till true kommer Tableau Server att kontrollera SMTP-serveridentiteten enligt RFC 2595(Länken öppnas i ett nytt fönster). Dessa ytterligare kontroller som baseras på innehållet i serverns certifikat är avsedda att förhindra man-i-mitten-attacker. Standardvärdet är false. |
svcmonitor.notification.smtp.ssl_trust_all_hosts
| När du använder TLS, kan du lita på certifikat från alla e-postservrar och ignorera giltigheten av certifikatets förtroendekedja. Genom att ställa in denna nyckel till true kommer TLS endast att användas för att kryptera trafiken till SMTP-värden. Standardvärdet är false. |
svcmonitor.notification.smtp.ssl_ciphers
| Standardchiffer och uppsättningar av chiffersviter som stöds definieras av den version av JDK som är installerad på Tableau Server. Se avsnittet nedan om TLS-chiffer för en lista över stödda och standardchiffer. Om du vill uppdatera de chiffersviter som används av Tableau Server för SMTP TLS-anslutningar anger du en blankstegsseparerad lista med chiffersviter för detta värde. Till exempel |
svcmonitor.notification.smtp.ssl_versions
| Standardversionerna av TLS som är aktiverade på denna version av Tableau Server är TLSv1, TLSv1.1, TLSv1.2 och TLSv1.3. Stödet för TLS-versionen definieras av den JDK-version som är installerad på Tableau Server. Följande är TLS-versioner som stöds Om du vill uppdatera de versioner som används av Tableau Server för SMTP TLS-anslutningar anger du en blankstegsseparerad lista med versioner för detta värde. Till exempel |
svcmonitor.notification.smtp.from_address | E-postadress som skickar ett meddelande vid ett systemfel. E-postadressen måste ha en giltig syntax (till exempel ITalerts@bigco.com eller noreply@mycompany) men den måste inte vara ett faktiskt e-postkonto på Tableau Server. (Vissa SMTP-servrar kan emellertid kräva ett faktiskt e-postkonto.) Obs! Du kan åsidosätta den systemomfattande e-postadressen per webbplats. Mer information finns i Vad är en webbplats. Exempel:
|
svcmonitor.notification.smtp.target_addresses | E-postadress för att ta emot meddelanden. Om e-postmeddelanden är aktiverade måste du inkludera minst en adress. Skilj flera adresser åt med komman. Exempel:
|
svcmonitor.notification.smtp.canonical_url | URL till Tableau Server. Ange http:// eller https:// följt av namnet eller IP-adressen till Tableau Server. Används i sidfoten på prenumerationsmejlet.Exempel:
|
TLS-chiffer
Nedan följer en lista över TLS-chiffer som stöds av JDK som ingår i Tableau Server. I den här versionen av Tableau Server är alla dessa chiffer aktiverade som standard. Du kan ange en anpassad lista med chiffer för din SMTP-konfiguration genom att ange en blankstegsseparerad lista med alternativet svcmonitor.notification.smtp.ssl_ciphers
som beskrivs i tabellen ovan.
TLS_RSA_WITH_AES_128_CBC_SHA256 | TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384 |
TLS_DHE_DSS_WITH_AES_256_GCM_SHA384 | TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256 |
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384 | TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA |
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA | TLS_RSA_WITH_AES_256_CBC_SHA256 |
TLS_RSA_WITH_AES_128_GCM_SHA256 | TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 |
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256 | TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 |
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 | TLS_DHE_DSS_WITH_AES_256_CBC_SHA |
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 | TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 |
TLS_RSA_WITH_AES_256_GCM_SHA384 | TLS_EMPTY_RENEGOTIATION_INFO_SCSV |
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384 | TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA | TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 |
TLS_RSA_WITH_AES_256_CBC_SHA | TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 |
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256 | TLS_DHE_RSA_WITH_AES_256_CBC_SHA |
TLS_DHE_DSS_WITH_AES_128_GCM_SHA256 | TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 | TLS_ECDH_RSA_WITH_AES_128_CBC_SHA |
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 | TLS_DHE_RSA_WITH_AES_128_CBC_SHA |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 | TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA |
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 | TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256 |
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA | TLS_DHE_DSS_WITH_AES_128_CBC_SHA |
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA | TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 |
TLS_RSA_WITH_AES_128_CBC_SHA | TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384 |
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 | TLS_AES_256_GCM_SHA384 |
TLS_AES_128_GCM_SHA256 |