設定 SMTP 設定
Tableau Server 可傳送電子郵件給系統管理員告知有關系統故障的資訊,並傳送電子郵件給伺服器使用者告知有關已訂閱檢視和資料驅動型通知的資訊。但是,您首先需要設定 Tableau Server 用於傳送電子郵件的 SMTP 伺服器。設定 SMTP 之後,完成用於設定通知的步驟(設定伺服器事件通知),然後,當您啟用或重新啟動伺服器時,它將觸發一封電子郵件通知,該通知確認您已正確設定通知。
設定 SMTP 要求您重新開機 Tableau Server 服務。
安全 SMTP
若要啟用及設定 TLS for SMTP,您必須依照本主題中的說明使用 TSM CLI。Tableau Server 僅支援 STARTTLS(隨機或明確 TLS)。
如果您的組織未使用公用憑證來驗證 TLS 連線,您可以將私人憑證上載至 Tableau Server,以驗證信任的連線。有關詳情,請參閱 tsm security custom-cert add 命令。
您也可以藉由停用憑證驗證程序,進行僅使用 SMTP TLS 加密的設定。有關詳情,請參閱下方「使用 TSM CLI」索引標籤中的《組態檔參考》。
在瀏覽器中開啟 TSM:
https://<tsm-computer-name>:8850。有關詳情,請參閱登入到 Tableau 服務管理員 Web UI。
在「組態」索引標籤上按一下「通知」,並按一下「電子郵件伺服器」。
輸入組織的 SMTP 設定資訊:
輸入設定資訊後,按一下「儲存暫止的變更」。
按一下頁面頂端的「暫止的變更」:
按一下「套用變更並重新啟動」。
執行
tsm email test-smtp-connection
以檢視並驗證連線組態。請參閱 tsm email test-smtp-connection。
對於 SMTP 的初始設定,我們建議您使用下面的設定檔範本建立一個 json 檔。您也可以使用 tsm configuration set 中說明的語法來設定下列任何單一組態機碼。
將以下 json 範本複製到檔。
重要資訊:以下範本包含適用於大多數部署的常用選項。將範本複製到文字檔後,您必須編輯適用於個人 SMTP 伺服器需求的選項值。您可能需要移除或新增選項。若要進一步瞭解所有支援的 SMTP 機碼選項,請參閱稍後的參考章節。
{ “configKeys”: { "svcmonitor.notification.smtp.server": "SMTP server host name", "svcmonitor.notification.smtp.send_account": "SMTP user name", "svcmonitor.notification.smtp.port": 443, "svcmonitor.notification.smtp.password": "SMTP user account password", "svcmonitor.notification.smtp.ssl_enabled": true, "svcmonitor.notification.smtp.from_address": "From email address", "svcmonitor.notification.smtp.target_addresses": "To email address1,address2", "svcmonitor.notification.smtp.canonical_url": "Tableau Server URL" } }
執行
tsm settings import -f file.json
,以將具有適當值的 json 檔傳遞給 Tableau 服務管理器,從而將 Tableau Server 設定為使用 SMTP。Tableau 服務管理器將驗證實體值。執行
tsm pending-changes apply
命令以應用變更。請參閱 tsm pending-changes apply。執行
tsm email test-smtp-connection
以檢視並驗證連線組態。請參閱 tsm email test-smtp-connection。
SMTP CLI 設定參考
此表列出了可用於透過 TSM CLI 設定 SMTP 的所有選項。
選項 | 說明 |
---|---|
svcmonitor.notification.smtp.server | SMTP 伺服器的地址。 範例:
|
svcmonitor.notification.smtp.send_account | SMTP 帳戶的使用者名。 |
svcmonitor.notification.smtp.port | SMTP 伺服器的埠號。預設值為 25。 |
svcmonitor.notification.smtp.password | SMTP 伺服器帳戶的密碼。 範例:
|
svcmonitor.notification.smtp.ssl_enabled | 指定與 SMTP 伺服器的連線是否已加密。預設值為 false。 |
svcmonitor.notification.smtp.ssl_required | 若啟用,Tableau Server 將拒絕在不使用 TLS 的情況下連線到 SMTP 伺服器。 預設值為 false。 |
svcmonitor.notification.smtp.ssl_check_server_identity | 如果設定為 true,Tableau Server 將會依照 RFC 2595(連結在新視窗開啟) 的指定檢查 SMTP 伺服器識別身份。這些額外的檢查以伺服器的憑證內容為基礎,旨在防範攔截式攻擊。 預設值為 false。 |
svcmonitor.notification.smtp.ssl_trust_all_hosts
| 使用 TLS 時,會信任來自所有郵件伺服器的憑證,而忽略憑證信任鏈結的有效性。將此機碼設定為 true 時,TLS 將只會用來加密傳至 SMTP 主機的流量。 預設值為 false。 |
svcmonitor.notification.smtp.ssl_ciphers
| 預設和支援的密碼套件集由隨著 Tableau Server 安裝的 JDK 版本所定義。如需支援和預設的密碼清單,請參閱 TLS 密碼一節。 若要更新 Tableau Server 用於 SMTP TLS 連線的密碼套件,請針對此值輸入以空格分隔的密碼套件清單。例如, |
svcmonitor.notification.smtp.ssl_versions
| 在此版本的 Tableau Server 上啟用的預設 TLS 版本為 TLSv1、TLSv1.1、TLSv1.2、TLSv1.3。 TLS 版本支援由隨著 Tableau Server 安裝的 JDK 版本所定義。 支援的 TLS 版本為 若要更新 Tableau Server 用於 SMTP TLS 連線的版本,請針對此值輸入以空格分隔的版本清單。例如, |
svcmonitor.notification.smtp.from_address | 將在發生系統故障時傳送通知的電子郵寄地址。電子郵寄地址必須具有有效的語法(例如,ITalerts@bigco.com 或 noreply@mycompany),但它不必是 Tableau Server 上的實際電子郵件帳戶。(但是,某些 SMTP 伺服器可能需要實際的電子郵件帳戶。) 附註:您可以逐個網站地覆蓋系統範圍的電子郵寄地址。有關詳情,請參閱什麼是網站。 範例:
|
svcmonitor.notification.smtp.target_addresses | 用於接收通知的電子郵寄地址。如果啟用了電子郵件通知,則至少需要包括一個位址。用逗號分隔多個位址。 範例:
|
svcmonitor.notification.smtp.canonical_url | Tableau Server 的 URL。輸入 http:// 或 https:// ,後跟 Tableau 伺服器的名稱或 IP 地址。用於訂閱電子郵件的頁腳。範例:
|
TLS 密碼
以下列出隨附於 Tableau Server 的 JDK 所支援的 TLS 密碼。在此版本的 Tableau Server 中,依預設會啟用下列所有的密碼。您可以使用 svcmonitor.notification.smtp.ssl_ciphers
選項輸入以空格分隔的清單,為您的 SMTP 組態指定自訂密碼清單,如上表所說明
TLS_RSA_WITH_AES_128_CBC_SHA256 | TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384 |
TLS_DHE_DSS_WITH_AES_256_GCM_SHA384 | TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256 |
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384 | TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA |
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA | TLS_RSA_WITH_AES_256_CBC_SHA256 |
TLS_RSA_WITH_AES_128_GCM_SHA256 | TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 |
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256 | TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 |
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 | TLS_DHE_DSS_WITH_AES_256_CBC_SHA |
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 | TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 |
TLS_RSA_WITH_AES_256_GCM_SHA384 | TLS_EMPTY_RENEGOTIATION_INFO_SCSV |
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384 | TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA | TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 |
TLS_RSA_WITH_AES_256_CBC_SHA | TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 |
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256 | TLS_DHE_RSA_WITH_AES_256_CBC_SHA |
TLS_DHE_DSS_WITH_AES_128_GCM_SHA256 | TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 | TLS_ECDH_RSA_WITH_AES_128_CBC_SHA |
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 | TLS_DHE_RSA_WITH_AES_128_CBC_SHA |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 | TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA |
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 | TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256 |
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA | TLS_DHE_DSS_WITH_AES_128_CBC_SHA |
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA | TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 |
TLS_RSA_WITH_AES_128_CBC_SHA | TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384 |
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 | TLS_AES_256_GCM_SHA384 |
TLS_AES_128_GCM_SHA256 |