tsm configuration set-Optionen

Sie können die folgenden Konfigurationsoptionen mit dem Befehl tsm configuration set verwenden.

Grundlegende Verwendung von tsm configuration set

Festlegen eines Konfigurationsschlüssels

tsm configuration set -k <config.key> -v <config_value>

Nach dem Festlegen eines Schlüsselwerts für die Konfiguration müssen Sie die ausstehenden Konfigurationsänderungen mithilfe von tsm pending-changes apply anwenden. Bis dahin wird der neue Wert nicht von Tableau verwendet und nicht in den Ergebnissen eines tsm configuration get-Befehls angezeigt. Sie können ausstehende Änderungen mithilfe von tsm pending-changes list anzeigen. Weitere Informationen finden Sie unter tsm pending-changes.

Zurücksetzen eines Konfigurationsschlüssels auf den Standardwert

Verwenden Sie zum Zurücksetzen eines Konfigurationsschlüssel auf den Standardwert die -d-Option:

tsm configuration set -k <config.key> -d

Anzeigen des aktuellen Werts eines Konfigurationsschlüssels

Um zu sehen, auf was ein Konfigurationsschlüssel aktuell festgelegt ist, verwenden Sie den Befehl configuration get:

tsm configuration get -k <config.key>

 

Hinweis: Bei Konfigurationsschlüsseln wird die Groß-/Kleinschreibung beachtet.

Optionen

adminviews.disabled

Standardwert: false

Deaktiviert den Zugriff auf die Tableau-Verwaltungsansichten. Standardmäßig ist der Zugriff auf Ansichten aktiviert (diese Option ist auf "false" festgelegt).

api.server.enabled

Standardwert: true

Erlaubt den Zugriff auf die Tableau Server REST API. Diese Funktion ist standardmäßig aktiviert.

auditing.enabled

Standardwert: true

Der Zugriff auf die PostgreSQL-Überwachungsverlaufstabellen (systemeigene Datenbank von Tableau Server) ist möglich.

backgrounder.externalquerycachewarmup.enabled

Standardwert: true

Steuert die Zwischenspeicherung von Abfrageergebnissen für Arbeitsmappen nach geplanten Extraktaktualisierungsaufgaben.

backgrounder.externalquerycachewarmup.view_threshold

Standardwert: 2.0

Der Schwellenwert für die Zwischenspeicherung von Abfrageergebnissen für Arbeitsmappen nach geplanten Extraktaktualisierungsaufgaben. Der Schwellenwert entspricht dem Wert, wie häufig die Arbeitsmappe in den vergangenen sieben Tagen angezeigt wurde, geteilt durch die Anzahl der innerhalb der nächsten sieben Tage geplanten Aktualisierungen.

Die folgenden beiden Befehlsoptionen der Hintergrundprozesskomponente bestimmen, wie lange eine Schema-Aufgabe ausgeführt werden kann, bevor die Hintergrundaufgabe des Schemas abgebrochen wird. Diese beiden Befehle bestimmen zusammen den gesamten Timeout-Wert für Schemaaufgaben.

backgrounder.extra_timeout_in_seconds

Standardwert: 1800

Die Anzahl von Sekunden über den Wert von backgrounder.querylimit hinaus, nach der eine Hintergrundaufgabe abgebrochen wird. Diese Einstellung stellt sicher, dass Aufgaben nach dem Anhalten keine nachfolgenden Aufgaben behindern. Diese Einstellung ist für die in backgrounder.timeout_tasks aufgeführten Prozesse wirksam. 1800 Sekunden sind 30 Minuten.

backgrounder.default_timeout.run_flow

Standardwert: 14400

Die Anzahl der Sekunden für eine Schema-Ausführungsaufgabe wird abgebrochen. 14.400 Sekunden sind 4 Stunden.

backgrounder.failure_threshold_for_run_prevention

Standardwert: 5

Die Anzahl der aufeinanderfolgenden Fehler einer Subscription, eines Extrakts oder einer Schema-Ausführung vor dieser Aufgabe wird angehalten. Durch Anhalten von Aufträgen, die fortlaufend fehlschlagen, stehen die Ressourcen der Hintergrundprozesskomponente für andere Aufträge zur Verfügung. Um das Aussetzen fehlgeschlagener im Hintergrund ausgeführter Aufgaben zu deaktivieren, legen Sie hierfür den Wert -1 fest.

backgrounder.querylimit

Standardwert: 7200

Längster zulässiger Zeitraum zum Fertigstellen einer einzelnen Extraktaktualisierung oder eines Abonnements in Sekunden. 7.200 Sekunden = 2 Stunden

Hinweis: Wenn eine Hintergrundaufgabe dieses Zeitlimit erreicht, kann sie für einige weitere Minuten ausgeführt werden, bis sie abgebrochen wird.

backgrounder.notifications_enabled

Standardwert: true

Steuert, ob Extraktaktualisierungen und Schema-Ausführungs-Warnungen für alle Sites auf dem Server aktiviert sind. Standardmäßig sind alle Warnungen aktiviert. Um die Warnungen für alle Sites auf einem Server zu deaktivieren, legen Sie hierfür false fest.

Extraktwarnungen können aktiviert oder deaktiviert werden, entweder auf Site-Basis durch den Site-Administrator in den Site-Einstellungen oder auf Benutzerebene in den Benutzereinstellungen.

backgrounder.sort_jobs_by_run_time_history_observable_hours

Standardwert: -1

Steuert das verwendete Zeitfenster, wenn die Dauer des letzten vollständigen Extraktauftrags bestimmt wird.

Tableau Server kann vollständige Extraktaktualisierungsaufträge sortieren, sodass auf Basis der Dauer ihrer "letzten Ausführung"der schnellste vollständige Extraktaktualisierungsauftrag zuerst ausgeführt wird.

Die Dauer der "letzten Ausführung"eines bestimmten Auftrags wird durch eine zufällige Stichprobe einer einzelnen Instanz des vollständigen Extraktaktualisierungsauftrags in den letzten <n> Stunden bestimmt. Vollständige Extraktaufträge werden dann von der kürzesten bis zur längsten Dauer basierend auf der Dauer ihrer"letzten" Ausführung priorisiert. Standardmäßig ist diese Sortierung deaktiviert (-1). Wenn Sie diese Option aktivieren, wird der Wert 36 (Stunden) vorgeschlagen.

backgrounder.sort_jobs_by_type_schedule_boundary_heuristics_milliSeconds

Standardwert: 60000

Steuert das Zeitfenster, in dem Aufträge der Hintergrundprozesskomponente identifiziert werden, die den gleichen geplanten Startzeitpunkt haben.

Der Prozess der Hintergrundprozesskomponente sortiert Aufgaben, die gleichzeitig ausgeführt werden sollen, nach Auftragstyp, sodass die schnellste Kategorie von Aufträgen zuerst ausgeführt wird: Abonnements, dann inkrementelle Extrakte und dann vollständige Extrakte.

Aufträge werden in Batches gruppiert, um zu bestimmen, welche Aufträge "gleichzeitig" geplant sind. Der Wert 60.000 Millisekunden (Standard) gibt Aufträge für Zeitpläne an, die innerhalb eines Zeitfensters von 1 Minute beginnen und im selben Batch gruppiert werden sollten, sodass sie innerhalb dieses Batches nach dem Typ sortiert werden können.

backgrounder.subscription_failure_threshold_for_run_prevention

Standardwert: 5

Legt die Anzahl der aufeinanderfolgenden Abonnementfehler fest, die auftreten müssen, bevor die Bedingung für eine Warnung ausgesetzt wird. Wenn der Standardwert 5 festgelegt wird, werden Warnungen nach 5 aufeinanderfolgenden Abonnementfehlern ausgesetzt. Mit dem Wert -1 sind Benachrichtigungs-E-Mails auf unbestimmte Zeit zulässig. Diese Schwelle gilt serverweit, also gilt sie für alle auf dem Server definierten Abonnements.

backgrounder.subscription_image_caching

Standardwert: true

Legt fest, ob eine Hintergrundprozesskomponente für Abonnements generierte Abbilder zwischenspeichert. Zwischengespeicherte Abbilder müssen nicht jedes Mal neu generiert werden, sodass die Abonnementleistung durch das Zwischenspeichern verbessert wird. Standardmäßig ist das Zwischenspeichern von Abbildern aktiviert. Um das Zwischenspeichern von Abbildern für alle Sites auf einem Server zu deaktivieren, legen Sie hierfür false fest.

backgrounder.timeout_tasks

Standardwert: refresh_extracts,
increment_extracts,
subscription_notify,
single_subscription_notify,
check_data_alert,
run_flow,
encrypt_extracts,
decrypt_extracts,
rekey_extracts,
extract_encryption_maintenance

Die Liste der Aufgaben, die abgebrochen werden dürfen, wenn sie länger laufen als die Werte in backgrounder.querylimit und backgrounder.extra_timeout_in_seconds zusammen. Die Liste der Aufgaben ist durch Kommas getrennt. Die Standardliste stellt alle möglichen Werte für die Einstellung dar.

clustercontroller.zk_session_timeout_ms

Standardwert: 300000

Zeitraum (in Millisekunden), den der Clustercontroller auf den Koordinationsdienst (ZooKeeper) wartet, bevor festgelegt wird, dass ein Failover erforderlich ist.

dataAlerts.checkIntervalInMinutes

Standardwert: 60

Das Intervall in Minuten, in dem Tableau Server überprüft, ob die Bedingungen für Datenwarnungen zutreffen.

(Der Server überprüft dies zudem jedes Mal, wenn mit Datenwarnungen verbundene Extrakte aktualisiert werden.)

dataAlerts.retryFailedAlertsAfterCheckInterval

Standardwert: true

Legt fest, wie oft Tableau Server fehlerhafte Datenwarnungen erneut überprüft. Wenn der Wert auf true festgelegt ist, überprüft der Server fehlerhafte Warnungen entsprechend der durch dataAlerts.checkIntervalInMinutes festgelegten Häufigkeit. Wenn der Wert auf false festgelegt ist, überprüft der Server die fehlerhaften Warnungen alle fünf Minuten erneut und benachrichtigt die Warnungsempfänger schneller bei geänderten Datenbedingungen. Dadurch wird jedoch die Serverleistung reduziert.

(Der Server überprüft dies zudem jedes Mal, wenn mit Datenwarnungen verbundene Extrakte aktualisiert werden.)

dataAlerts.SuspendFailureThreshold

Default value: 350

Legt die Anzahl der aufeinanderfolgenden Datenwarnungsfehler fest, die auftreten müssen, bevor die Warnmeldungen für eine Bedingung ausgesetzt werden. Wenn auf die Standardeinstellung 350 eingestellt, wird das Warnen nach etwa zwei Wochen ausgesetzt. Dieser Schwellenwert ist serverweit, gilt also für jeden auf dem Server definierten Datenalarm.

dataengine.port

Standardwert: 27042

Port, an dem die Daten-Engine ausgeführt wird.

dataserver.port

Standardwert: 9700

Port, an dem der Datenserver ausgeführt wird.

DataServerRefreshMetadataPerSession

Standardwert: false

Bestimmt, ob Tableau Server zusätzliche Abfragen sendet, um aktualisierte Schemadaten für eine veröffentlichte Datenquelle abzurufen, wenn Änderungen in der zugrunde liegenden Schemastruktur vorgenommen wurden. Dies ist standardmäßig aus Leistungsgründen deaktiviert, und es gibt eine Verzögerung bei der Anzeige von Schemaänderungen. Wenn die Änderungen im Schema einer veröffentlichten Live-Datenquelle schnell berücksichtigt werden sollen oder wenn Fehler angezeigt werden (beispielsweise "Beim Kommunizieren mit der Datenquelle ist ein Fehler aufgetreten: Ungültiger Spaltenname. Anweisung konnte nicht vorbereitet werden."), legen Sie dies auf true fest. Wenn der Wert auf true festgelegt ist, sendet Tableau Server zusätzliche Abfragen, um das Schema zu aktualisieren.

elasticserver.vmopts

Standardwert: -Xmx1g -Xms1g

Hinweis: Der Standardwert variiert je nach Größe des Speichers. Wenn der Speicher auf dem Computer 32 GB oder höher ist, wird der Standardwert auf 1 GB festgelegt. Wenn der Speicher auf dem Computer kleiner als 32 GB ist, wird Standardwert auf 256 MB festgelegt.

Steuert die Heap-Größe des Elastic Server. Die Optimierung dieser Werte kann die Leistung verbessern. Die Heap-Größe sollte normalerweise kleiner als die Hälfte des Gesamtspeichers der Maschine sein. Setzen Sie als allgemeine Regel die anfängliche Heap-Größe (-Xms) gleich mit der maximalen Heap-Größe (-Xmx), um die Sammlung von unbrauchbaren Dateien zu minimieren. Die Standardgröße für diese Werte wird in Bytes gemessen. Fügen Sie den Buchstaben 'k' oder 'K' an den Wert an, um "Kilobyte" anzugeben, "m" oder "M", um Megabyte anzugeben, und "g" oder "G", um Gigabyte anzugeben.

Hier ist ein Vorschlag, wie viel Speicherplatz basierend auf der Anzahl der Datenquellen und des verfügbaren Speicherplatzes zugewiesen werden muss. Die tatsächliche Leistung hängt vom Server, der Anzahl der Felder in Ihren Datenquellen und anderen Faktoren ab.

  • 0 bis 100 Datenquellen: 256 MB (mindestens)
  • 100 bis 500 Datenquellen: 1 GB (empfohlen)
  • 500 bis 1.000 Datenquellen: 2 GB
  • 1.000 bis 2.000 Datenquellen: 4 GB
  • 2.000 bis 4.000 Datenquellen: 8 GB
  • 4.000 bis 8.000 Datenquellen: 16 GB
  • 8.000 oder mehr Datenquellen: 32 GB

excel.shadow_copy_all_remote.enabled

Standardwert: false

Steuert, ob Tableau Server eine "Schattenkopie" eines gemeinsamen Excel-Arbeitsblatts (.xlxs oder.xlxm) erstellt, die als Live-Datenquelle verwendet wird. Wenn diese Option aktiviert ist, verhindert sie, dass Excel-Benutzer einen "Sharing Violation Error" und eine Meldung sehen, dass die Datei "aktuell verwendet wird". Diese Option kann bei großen Excel-Dateien Auswirkungen auf die Leistung haben. Wenn Excel-Benutzer nicht die gemeinsame Datei bearbeiten müssen, brauchen Sie diese Option nicht zu aktivieren.

Anmerkung: Tableau Server versucht immer, eine Schattenkopie einer .xls-Datei zu erstellen. Diese Option ändert dieses Verhalten nicht.

Diese Option wurde ab Tableau Server-Versionen 2019.1.5 und 2019.2.1 hinzugefügt.

features.ActiveMQ

Standardwert: true

Legt fest, ob Tableau Server den Apache ActiveMQ-Dienst (Tableau Server-Messaging-Dienst) als internes Messaging-Instrument verwendet.

Diese Option wurde ab Tableau Server-Versionen 2019.4 hinzugefügt.

features.DesktopReporting

Standardwert: false

Steuert, ob die Desktop-Lizenzberichterstattung auf dem Server aktiviert ist. Mit der Einstellung false(Standard) sind keine Verwaltungsansichten zu Desktop-Lizenzen verfügbar. Ändern Sie die Einstellung in true, um die Lizenzberichterstattung zu aktivieren, sodass Verwaltungsansichten zu Lizenznutzung und -ablauf auf der Seite "Server-Status" verfügbar sind.

features.MessageBusEnabled

Standardwert: true

Legt fest, ob Tableau Server das neue interne Messaging-Instrument verwendet.

Diese Option wurde ab Tableau Server-Versionen 2019.4 hinzugefügt.

features.PasswordlessBootstrapInit

Standardwert: true

Steuert, ob der Tableau Server eingebettete Anmeldeinformationen in Bootstrap-Dateien zulässt. Wenn aktiviert (Standard), werden eingebettete Anmeldeinformationen in der Bootstrap-Datei mit eingeschlossen, es sei denn, Sie geben an, dass sie nicht enthalten sein sollen. Setzen Sie dies auf false, wenn Anmeldeinformationen niemals in einer von Ihnen erzeugten Bootstrap-Datei enthalten sein sollen. Für weitere Informationen zum Erzeugen von Bootstrap-Dateien, siehe tsm topology nodes get-bootstrap-file.

Diese Option wurde ab Tableau Server-Version 2019.3 hinzugefügt.

features.PasswordReset

Standardwert: false

Gilt nur für Server, die lokale Authentifizierung verwenden. Stellen Sie trueein, um Benutzern das Zurücksetzen ihrer Kennwörter mit einer Option "Kennwort vergessen" auf der Anmeldeseite zu ermöglichen.

gateway.http.cachecontrol.updated

Standardwert: false

Der Cache-Control HTTP-Header legt fest, ob der Client-Browser von Tableau Server gesendete Inhalte im Zwischenspeicher ablegen soll. Um die Zwischenspeicherung von Tableau Server-Daten auf dem Client zu deaktivieren, setzen Sie diese Option auf true.

gateway.http.hsts

Standardwert: false

Wenn aktiviert, zwingt der HTTP-Header "Strict Transport Security (HSTS)" Browser dazu, HTTPS für die Domäne zu verwenden.

gateway.http.hsts_options

Standardwert: "max-age=31536000"

Standardmäßig ist die HSTS-Richtlinie auf ein Jahr (31.536.000 Sekunden) festgelegt. Dieser Zeitraum legt die Zeit fest, in der der Browser über HTTPS auf den Server zugreift.

gateway.http.request_size_limit

Standardwert: 16380

Der maximale Umfang (in Byte) des Header-Inhalts, der bei HTTP-Anforderungen über das Apache-Gateway übergeben werden darf. Header, die den für diese Option festgelegten Wert überschreiten, führen zu Browserfehlern, wie beispielsweise HTTP-Fehler 413 (Request Entity Too Large – Anforderung zu groß), oder Authentifizierungsfehlern.

Ein niedriger Wert für gateway.http.request_size_limit kann zu Authentifizierungsfehlern führen. Single Sign-On-Lösungen, die in Active Directory integriert sind (SAML und Kerberos), erfordern oft umfangreiche Authentifizierungstoken in einem HTTP-Header. Sie sollten HTTP-Authentifizierungsszenarien unbedingt vor der Bereitstellung in der Produktionsumgebung testen.

Es wird empfohlen, für die Option tomcat.http.maxrequestsize den gleichen Wert einzustellen, den Sie für diese Option festlegen.

gateway.http.x_content_type_nosniff

Standardwert: true

Der HTTP-Antwortheader "X-Content-Type-Options" legt fest, dass der MIME-Typ im Header "Content-Type" vom Browser nicht geändert werden darf. In manchen Fällen, wenn kein MIME-Typ festgelegt ist, versucht ein Browser unter Umständen, den MIME-Typ durch Auswertung der Eigenschaften der Nutzlast zu bestimmen. Anschließend zeigt der Browser den Inhalt entsprechend an. Diesen Vorgang nennt man "Sniffing". Eine Fehlinterpretation des MIME-Typs kann zu Sicherheitslücken führen. Standardmäßig ist der HTTP-Header "X-Content-Type-Options" mit dieser Option auf "nosniff" festgelegt.

gateway.http.x_xss_protection

Standardwert: true

Der HTTP-Antwortheader "X-XSS-Protection" wird an den Browser gesendet, um Schutz vor Cross-Site Scripting (XSS) zu gewährleisten. Der Antwortheader "X-XSS-Protection" überschreibt Konfigurationen in Fällen, in denen Benutzer XSS-Schutz im Browser deaktiviert haben. Der Antwortheader "X-XSS-Protection" ist mit dieser Option standardmäßig aktiviert.

gateway.public.host

Standardwert: <hostname>

Der Name (die URL) des Servers, der für den externen Zugriff auf Tableau Server verwendet wird. Wenn Tableau Server für die Verwendung eines Proxyservers oder eines externen Lastenausgleichsmoduls konfiguriert ist, müssen Sie diesen Namen in die Adressleiste eines Browsers eingeben, um Tableau Server zu erreichen. Wenn Tableau Server beispielsweise durch Eingabe von tableau.example.com erreicht wird, lautet der Name für gateway.public.host tableau.example.com.

gateway.public.port

Standardwert: 80 (443 bei SSL)

Gilt nur für Proxyserver-Umgebungen. Der externe Port, der vom Proxyserver überwacht wird.

gateway.slow_post_protection.enabled

Standardwert: false

Die Aktivierung dieser Einstellung kann als Schutz gegen POST-Angriffe (Denial-of-Service) hilfreich sein, die zur Zeitüberschreitung von POST-Anfragen und damit zu einer extrem langsamen Datenübertragung führen. Hinweis: Dies beseitigt die Bedrohung durch derartige Angriffe allerdings nicht. Eine unerwünschte Nebenwirkung könnte sein, dass langsame Verbindungen getrennt werden.

gateway.slow_post_protection.request_read_timeout

Standardwert: header=15-20,MinRate=500 body=10,MinRate=500

Wenn diese Option durch die vorherige Option gateway.slow_post_protection.enabled aktiviert ist, legt sie die httpd-Funktion ReadRequestTimeout von Apache fest. Die httpd-Anweisung ist unter Apache-Modul mod_reqtimeout dokumentiert. Die primäre Verwendung dieser Option ist die Verteidigung gegen Slowloris-Angriffe. Siehe Wikipedia-Eintrag Slowloris (Computersicherheit).

gateway.timeout

Standardwert: 1800

Längste Zeitdauer in Sekunden, die das Gateway auf bestimmte Ereignisse wartet, bevor eine Anforderung fehlschlägt (1.800 Sekunden = 30 Minuten).

gateway.trusted

Standardwert: IP-Adresse des Proxyserver-Computers

Gilt nur für Proxyserver-Umgebungen. Die IP-Adresse(n) oder der Hostname/die Hostnamen des Proxyservers.

gateway.trusted_hosts

Standardwert: Alternative Namen des Proxyservers

Gilt nur für Proxyserver-Umgebungen. Alternative Hostnamen für den Proxyserver.

graphletingestor.providerEventIngestorClient.connectionPool.maxConnectionPerInstance

Standardwert:  2

Verwenden Sie diese Option, um die Anzahl der Threads zu erhöhen, die einer Aufnahmeinstanz im nicht interaktiven Microservice-Container zugewiesen sind. Aufnahmeinstanzen werden verwendet, um die anfängliche Aufnahmen (Indizierung) von Inhalten (Arbeitsmappen, veröffentlichten Datenquellen und Schemas) durchzuführen und Beziehungen zwischen dem Inhalt und externen Assets (Tabellen und Datenbanken) für Tableau Catalog herzustellen. Tableau empfiehlt dringend, die Threadanzahl jeweils nur schrittweise um 2 Threads zu erhöhen und gleichzeitig Ihre Tableau Server-Umgebung genau zu überwachen, um Probleme mit der CPU-Auslastung des Tableau Server-Repositorys (PostgreSQL-Datenbank) zu vermeiden. Weitere Informationen finden Sie unter Schritt 3 (optional): Verringern der Aufnahmedauer und erhöhen der Arbeitsspeicherkapazität.

Sie können den folgenden Befehl verwenden, um die Threadanzahl von der Standardeinstellung auf 4 Threads zu erhöhen:

tsm configuration set -k graphletingestor.providerEventIngestorClient.connectionPool.maxConnectionPerInstance –v 4

Wichtig: Wenn Sie die Anzahl der Threads erhöhen, die einer Aufnahmeinstanz zugewiesen sind, sollten Sie erwägen, den verfügbaren Arbeitsspeicher zu erhöhen, um die mit Catalog verknüpften Dienste mithilfe der Option noninteractivecontainer.vmopts zu unterstützen.

hyper.file_partition_size_limit

Standardwert: 0

Wenn der Wert 0 festgelegt ist, ist die Größe unbegrenzt, und es wird der gesamte verfügbare Festplattenspeicherplatz verwendet.

Diese Option wird zum Festlegen des Festplattenspeicherplatz-Limits für eine Abfrage verwendet, für die ein Spoolvorgang auf dem Datenträger erfolgt. Wenn Ihre Festplattenspeicherplatz-Nutzung durch die Datei "spool.<id>.tmp" höher ist als für Ihre Umgebung nötig, werden für Abfragen Spoolvorgänge ausgeführt, und sie beanspruchen Festplattenspeicherplatz. Mithilfe dieser Option können Sie den Festplattenspeicherplatz beschränken, der von einer einzelnen Abfrage belegt werden kann. Die Datei "spool.<id>.tmp" befindet sich im temp-Ordner des Benutzerkontos, unter dem Tableau Server ausgeführt wird. Sie können diesen Wert in K(KB), M(MB), G(GB) oder T(TB) angeben. Beispielsweise können Sie für die Größenbeschränkung 100G angeben, wenn Sie die Festplattenspeicherplatz-Nutzung auf 100 GB begrenzen möchten.

Weitere Informationen zu Spoolvorgängen finden Sie im Abschnitt "Arbeitsspeicher- und CPU-Auslastung" unter Tableau Server-Daten-Engine.

hyper.global_file_partition_size_limit

Standardwert: 0

Wenn der Wert 0 festgelegt ist, ist die Größe unbegrenzt, und es wird der gesamte verfügbare Festplattenspeicherplatz verwendet.

Diese Option wird zum Festlegen des Festplattenspeicherplatz-Limits für alle Abfragen verwendet, für die ein Spoolvorgang auf dem Datenträger erfolgt. Wenn Ihre Festplattenspeicherplatz-Nutzung durch die Datei "spool.<id>.tmp" höher ist als für Ihre Umgebung nötig, werden für Abfragen Spoolvorgänge ausgeführt, und sie beanspruchen Festplattenspeicherplatz. Die Datei "spool.<id>.tmp" befindet sich im temp-Ordner des Benutzerkontos, unter dem Tableau Server ausgeführt wird. Mithilfe dieser Option können Sie den Gesamtwert des Festplattenspeicherplatzes begrenzen, der von sämtlichen Abfragen bei Spoolvorgängen auf dem Datenträger verwendet wird. Sie können diesen Wert in K(KB), M(MB), G(GB) oder T(TB) angeben. Beispielsweise können Sie mehrere Felder zu Beschriftung, Detail, können Sie für die Größenbeschränkung 100G angeben, wenn Sie die Festplattenspeicherplatz-Nutzung auf 100 GB begrenzen möchten. Tableau empfiehlt, bei der Feinabstimmung der Spooling-Limits mit dieser Konfiguration zu beginnen.

Weitere Informationen zu Spoolvorgängen finden Sie im Abschnitt "Arbeitsspeicher- und CPU-Auslastung" unter Tableau Server-Daten-Engine.

hyper.log_queries

Standardwert: true

Wenn Sie diese Einstellung auf "true" festlegen, werden Abfrageinformationen protokolliert.

Standardmäßig werden Abfrageinformationen protokolliert. Wenn sich jedoch herausstellt, dass die Protokolldateien für den verfügbaren Festplattenspeicherplatz zu groß sind, können Sie die Einstellung auf false festlegen, um das Protokollieren von Abfrageinformationen zu deaktivieren. Tableau empfiehlt, für diese Konfiguration die Einstellung true beizubehalten.

hyper.log_query_cpu

Standardwert: false

Mithilfe dieser Einstellung können Sie zusätzlich zur CPU-Auslastung protokollieren, wie lange die einzelnen Abfragen dauern.

hyper.log_timing

Standardwert: false

Diese Einstellung ist hilfreich, um weitere Informationen zu den Abfragen zu erhalten, beispielsweise zur Kompilierung und zu den Analysezeiten. Standardmäßig ist diese Einstellung deaktiviert. Sie können sie aktivieren, indem Sie den Wert auf true festlegen, um mehr Details zu Ihren Abfragen zu sammeln. Beachten Sie jedoch, dass dadurch die Größe Ihrer Daten-Engine-Protokolldateien (\logs\hyper) zunimmt.

hyper.log_troublesome_query_plans

Standardwert: true

Wenn diese Einstellung auf true festgelegt ist, werden Abfragepläne für Abfragen protokolliert, die als problematisch identifiziert werden. In diese Kategorie fallen Abfragen, die abgebrochen werden, deren Ausführung länger als 10 Sekunden dauert oder Abfragen, für die ein Spoolvorgang auf dem Datenträger erfolgt. Die Informationen in den Protokollen können für die Fehlerbehebung problematischer Abfragen hilfreich sein. Sie können die Einstellung in false ändern, wenn Ihnen die Größe der Protokolle Sorgen bereitet.

hyper.memory_limit

Standardwert: 80%

Steuert die maximale Speichermenge, die von Hyper verwendet wird. Geben Sie die Anzahl Bytes an. Fügen Sie den Buchstaben "k" oder "K" an den Wert an, um "Kilobyte" anzugeben. Fügen Sie "m" an, um Megabyte anzugeben, "g" um Gigabyte anzugeben, oder "t", um Terrabyte anzugeben. Beispiel: hyper.memory_limit='7g'. Alternativ können Sie den Speichergrenzwert als Prozentsatz des gesamten verfügbaren Systemspeichers angeben. Beispiel: hyper.memory_limit='90%'.

hyper.memtracker_hard_reclaim_threshold

Standardwert: 80%

Diese Einstellung gilt nur für Windows. Hyper hält dekomprimierte und entschlüsselte Teile des Extrakts im Speicher, um nachfolgende Zugriffe zu beschleunigen. Diese Einstellung legt fest, wann Arbeitsthreads damit beginnen, diese Daten in einen Datenträger-Cache zu schreiben, um den Speicherdruck zu verringern. Ist der Wert als Prozentsatz angegeben, wird er als Prozentsatz der hyper.memory_limit-Gesamteinstellung interpretiert. Beispiel: hyper.memtracker_hard_reclaim_threshold='60%'. Absolute Werte können als "k" (Kilobyte), "m" (Megabyte), "g" (Gigabyte) oder "t" (Terabytes) angegeben werden. Beispiel: hyper.memtracker_hard_reclaim_threshold='10g'. Der Wert sollte größer als der hyper.memtracker_soft_reclaim-Schwellenwert sein.

hyper.memtracker_soft_reclaim_threshold

Standardwert: 50%

Diese Einstellung gilt nur für Windows. Beim Interagieren mit einer Hyper-Datei schreibt Hyper einige Daten zum Zwischenspeichern oder Beibehalten der Daten aus. Windows hat das besondere Verhalten, dass frisch in den Speicher geschriebene Daten gesperrt werden. Um einen Austausch zu vermeiden, zwingen wir die Daten heraus, wenn Hyper den konfigurierten Grenzwert für den Rückgewinnungsschwellenwert erreicht. Wenn der Schwellenwert für die weiche Rückgewinnung erreicht ist, versucht Hyper, zwischengespeicherte Daten im Hintergrund freizugeben, um zu versuchen, unter dem Rückgewinnungsschwellenwert zu bleiben. In Situationen, in denen das Tauschen anderweitig stattfinden würde, kann das Auslösen der Freigabe in Hyper zu einem besseren Ergebnis führen. Wenn bei Ihrer Tableau Server-Installation viele Austausche auftreten, kann diese Einstellung daher verwendet werden, um zu versuchen, den Speicherdruck zu verringern.

Geben Sie die Anzahl Bytes an. Fügen Sie den Buchstaben "k" oder "K" an den Wert an, um "Kilobyte" anzugeben. Fügen Sie "m" an, um Megabyte anzugeben, "g" um Gigabyte anzugeben, oder "t", um Terrabyte anzugeben. Geben Sie alternativ den Wert als Prozentsatz des konfigurierten Gesamtspeichers für Hyper an. Beispiel: hyper.memtracker_soft_reclaim_threshold='20%'.

hyper.network_threads

Standardwert: 150%

Steuert die Anzahl der von Hyper verwendeten Netzwerkthreads. Geben Sie entweder die Anzahl Netzwerkthreads (z. B. hyper.network_threads=4) oder den Prozentsatz der Threads in Bezug auf die Anzahl logischer Kerne an (z. B. hyper.network_threads='300%').

Netzwerkthreads werden zum Akzeptieren neuer Verbindungen und zum Senden oder Empfangen von Daten und Abfragen verwendet. Hyper verwendet asynchrone Netzwerke, sodass viele Verbindungen von einem einzelnen Thread bedient werden können. Normalerweise ist der Arbeitsaufwand in Netzwerkthreads sehr gering. Die einzige Ausnahme ist das Öffnen von Datenbanken auf langsamen Dateisystemen, was lange dauern und den Netzwerkthread blockieren kann. Wenn die Verbindungszeiten langsam sind, während Sie versuchen, Dashboards anzuzeigen oder zu bearbeiten, die Extrakte verwenden und seit einiger Zeit nicht mehr verwendet wurden, und im Hyper-Protokoll häufig Meldungen vom Typ "asio-continuation-slow“ und lange "Construct-Protocol"-Zeiten für Hyper im Tableau-Protokoll angezeigt werden, versuchen Sie, diesen Wert zu erhöhen.

hyper.objectstore_validate_checksums

Standardwert: false

Eine boolesche Einstellung, die Dateiintegritätsprüfungen in Hyper steuert. Wenn sie auf true festgelegt ist, überprüft Hyper die Daten in einer Extraktdatei, wenn auf sie zum ersten Mal zugegriffen wird. Dadurch können stille Korruption und Korruption, die Hyper zum Absturz bringen würde, erkannt werden. Im Allgemeinen ist es ratsam, diese Einstellung zu aktivieren. Eine Ausnahme sind Installationen mit sehr langsamen Datenträgern, bei denen es zu Leistungsregressionen kommen könnte.

hyper.query_total_time_limit

Standardwert: 0 (d. h. unbegrenzt)

Legt eine Obergrenze für die gesamte Threadzeit fest, die von einzelnen Abfragen in Hyper verwendet werden kann. Fügen Sie "s" an den Wert an, um Sekunden anzugeben. Fügen Sie "min" an, um Minuten anzuzeigen oder "h", um Stunden anzugeben. So beschränken Sie beispielsweise alle Abfragen auf 300 Sekunden Thread-Gesamtzeit: hyper.query_total_time_limit='300s'.

Mit dieser Einstellung können Sie automatisch Rückrufabfragen steuern, die andernfalls zu viele Ressourcen verwenden würden. Hyper führt Abfragen parallel aus. Wenn eine Abfrage beispielsweise drei Sekunden lang und währenddessen für Threads ausgeführt wird, beträgt die Thread-Gesamtzeit 30 Sekunden. Die Thread-Zeit der einzelnen Abfragen wird im Hyper-Protokoll unter den Protokolleinträgen vom Typ "query-end" im Feld "total-time" angegeben.

hyper.session_memory_limit

Standardwert: 0 (d. h. unbegrenzt)

Steuert den maximalen Speicherkonsum einer einzelnen Abfrage. Geben Sie die Anzahl Bytes an. Fügen Sie den Buchstaben "k" oder "K" an den Wert an, um "Kilobyte" anzugeben. Fügen Sie "m" an, um Megabyte anzugeben, "g" um Gigabyte anzugeben, oder "t", um Terrabyte anzugeben. Beispiel: hyper.session_memory_limit='900m'. Alternativ können Sie den Speichergrenzwert für die Sitzung als Prozentsatz des gesamten verfügbaren Systemspeichers angeben. Beispiel: hyper.session_memory_limit='90%'.

Das Senken dieses Werts kann hilfreich sein, wenn eine Abfrage übermäßig viel Arbeitsspeicher verwendet und andere Abfragen über einen langen Zeitraum fehlschlagen. Durch das Verringern des Grenzwerts schlägt die einzelne große Abfrage fehl (oder greift auf Spooling zurück, wenn das Spooling nicht deaktiviert ist) und sie hat keine negativen Auswirkungen auf andere Abfragen.

hyper.temp_disk_space_limit

Standardwert: 98%

Legt die Obergrenze des Speicherplatzes fest, bei der Hyper die Zuweisung von Speicherplatz für temporäre Dateien beendet. Diese Einstellung kann dazu beitragen, dass die Festplatte nicht mehr mit temporären Dateien von Hyper gefüllt wird, und verhindern, dass nicht mehr genügend Speicherplatz zur Verfügung steht. Wenn der Speicherplatz diesen Schwellenwert erreicht, versucht Hyper eine automatische Wiederherstellung ohne Administratoreingriff.

Geben Sie ihn als Prozentsatz des gesamten verfügbaren Speicherplatzes an, der verwendet werden soll. Beispiel: hyper.temp_disk_space_limit='96%'. Bei einer Festlegung auf 100 % kann der gesamte verfügbare Speicherplatz verwendet werden.

hyper.hard_concurrent_query_thread_limit

Standardwert: 150 %

Verwenden Sie diese Option, um die maximale Anzahl Threads festzulegen, die Hyper für die Ausführung von Abfragen verwenden sollte. Verwenden Sie diese Option, wenn Sie eine harte Grenze für die CPU-Auslastung festlegen möchten. Geben Sie entweder die Anzahl Threads oder den Prozentsatz der Threads in Bezug auf die Anzahl logischer Kerne an. Hyper wird höchstwahrscheinlich nicht mehr Ressourcen verwenden, als durch diese Einstellung konfiguriert sind. Hyper-Hintergrund- und -Netzwerkthreads sind von dieser Einstellung jedoch nicht betroffen (obwohl sie in der Regel nicht CPU-intensiv sind).

Beachten Sie, dass diese Einstellung die Anzahl der gleichzeitigen Abfragen steuert, die ausgeführt werden können. Wenn Sie also diese Einstellung verringern, steigt die Gefahr, dass Abfragen warten müssen, bis momentan ausgeführte Abfragen abgeschlossen werden. Dies kann sich auf die Ladezeiten für Arbeitsmappen auswirken.

hyper.soft_concurrent_query_thread_limit

Standardwert: 100 %

Verwenden Sie diese Option, um die Anzahl Threads anzugeben, für die eine einzelne Abfrage parallelisiert werden kann, wenn aufgrund der Einstellung hard_concurrent_query_thread_limit ausreichend viele Threads verfügbar sind. Geben Sie entweder die Anzahl Threads oder den Prozentsatz der Threads in Bezug auf die Anzahl logischer Kerne an.

Hier ein vereinfachtes Beispiel:

Angenommen, Sie legen diesen Wert auf 10 Threads fest. Dies bedeutet, dass Abfragen bis zu 10 Threads parallelisiert werden können. Wenn nur 2 Abfragen ausgeführt werden, werden die verbleibenden 8 Threads zum Parallelisieren der 2 Abfragen verwendet.

Die Optionen hyper. Hard_concurrent_query_thread_limit und hyper.soft_concurrent_query_thread_limit arbeiten zusammen, um Ihnen einige Optionen zum Verwalten der CPU-Auslastung zu bieten und gleichzeitig die verfügbaren CPU-Ressourcen zu maximieren, um Abfragen schneller abzuschließen. Wenn die Daten-Engine nicht alle verfügbaren CPUs auf dem Computer verwenden soll, ändern Sie sie in weniger als 100 % in einen Prozentsatz, der für Ihre Umgebung optimal ist. Die weiche Grenze ist eine Möglichkeit, die CPU-Auslastung zu beschränken, sie kann jedoch über die weiche Grenze hinausgehen, bis hin zur harten Grenze und darüber hinaus.

Hinweis: Die Optionen hyper.hard_concurrent_query_thread_limit und hyper.soft_concurrent_query_thread_limit ersetzen die Optionen hyper.num_job_worker_threads und hyper.num_task_worker_threads, erhältlich in den Tableau Server-Versionen 2018.3 und früher, und sind in der aktuellen Version veraltet. Informationen zu den Threads hyper.num_job_worker_threads und hyper.num_task_worker_threads finden Sie unter tsm-Konfigurationssatz-Optionen.

hyper.use_spooling_fallback

Standardwert: true

Wenn die Einstellung auf true festgelegt ist und beim Abfragen von Extrakten die festgelegte RAM-Auslastung überschritten wird (80 % des installierten Arbeitsspeichers), sind Spoolvorgänge auf dem Datenträger zulässig. Mit anderen Worten ermöglicht sie Hyper, eine Abfrage mit dem Datenträger auszuführen, wenn er die RAM-Nutzung überschreitet.

Tableau empfiehlt, die Standardeinstellung zu verwenden. Sie können sie deaktivieren, indem Sie den Wert auf false festlegen, wenn Ihnen die Datenträgerauslastung Sorgen bereitet. Wenn Sie diese Einstellung deaktivieren, werden Abfragen, für die mehr als 80 % des installierten Arbeitsspeichers verwendet werden, abgebrochen. Spoolingabfragen dauern in der Regel wesentlich länger.

Weitere Informationen zu Spoolvorgängen finden Sie im Abschnitt "Arbeitsspeicher- und CPU-Auslastung" unter Tableau Server-Daten-Engine.

install.firewall.allowedprograms.manage

Standardwert: true

Legt fest, ob Tableau Server Firewall-Regeln hinzufügen kann. Bei der Festlegung auf true (Standardeinstellung) fügt Tableau Server neue Firewall-Regeln hinzu, um den zugehörigen Prozessen zu erlauben, Verbindungen über die Windows-Firewall herzustellen. Ändern Sie dies in false, wenn Sie alle Firewall-Regeln selbst verwalten möchten und nicht möchten, dass Tableau Server neue Regeln hinzufügt.

java.heap.size

Standardwert: 128m

Heapgröße für Tomcat (Repository und solr). Diese Angabe muss in der Regel nur dann geändert werden, wenn Tableau dies empfiehlt.

licensing.login_based_license_management.default_requested_duration_seconds

Standardwert: 0

Legen Sie die Dauer (in Sekunden) fest, nach der die login-basierte Lizenz eines Benutzers gültig sein soll, bevor er aufgefordert wird, Tableau erneut zu aktivieren.

licensing.login_based_license_management.enabled

Standardwert: false

Legen Sie diese Einstellung auf "true" fest, um login-basiertes Lizenzmanagement zu aktivieren. Legen Sie sie auf "false" fest, um login-basiertes Lizenzmanagement zu deaktivieren.

licensing.login_based_license_management.max_requested_duration_seconds

Standardwert: 15552000

Legen Sie die maximale Dauer (in Sekunden) fest, die die login-basierte Lizenz eines Benutzers dauern soll, bevor er aufgefordert wird, Tableau erneut zu aktivieren. Der Maximalwert beträgt 15552000 Sekunden (180 Tage).

maestro.input.allowed_paths

Standardwert: ""

Standardmäßig wird der Zugriff auf alle Verzeichnisse verweigert und es ist nur die Veröffentlichung auf dem Tableau Server mit dem Inhalt erlaubt, der in der Datei tflx enthalten ist.

Eine Liste zulässiger Netzwerk-Verzeichnisse für die Schema-Eingabe-Verbindungen. Sie müssen den Tableau Prep Conductor aktivieren, um die Schemata auf Ihrem Tableau Server auszuführen. Weitere Informationen finden Sie unter Tableau Prep Conductor.

Die folgenden Regeln gelten und müssen beim Konfigurieren dieser Einstellung berücksichtigt werden:

  • Pfade sollten für Tableau Server zugänglich sein. Diese Pfade werden während des Server-Startups und zur Schema-Laufzeit überprüft.

  • Netzwerkverzeichnispfade müssen absolut sein und dürfen keine Platzhalter oder andere pfadüberschreitenden Symbole enthalten. Beispielsweise sind \\myhost\myShare\* oder\\myhost\myShare* ungültige Pfade und führen dazu, dass alle Pfade unzulässig sind. Die richtige Methode, einen Ordner unter myShare aufzulisten, wäre \\myhost\myShare or \\myhost\\myShare\.

    Hinweis: Die \\myhost\myShare-Konfiguration lässt \\myhost\myShare1 nicht zu. Eine sichere Methode, beide Ordner aufzulisten, wäre \\myhost\myShare; \\myhost\myShare1.

  • Der Wert kann entweder * sein, um jedes Netzwerkverzeichnis oder eine Liste von Netzwerkverzeichnispfaden, die durch ";" getrennt sind, zu erlauben.

  • Es sind keine lokalen Pfade zulässig, auch wenn der Wert auf * festgelegt ist.

Wichtig:
Mit diesem Befehl werden vorhandene Informationen überschrieben und durch die von Ihnen angegebenen neuen Informationen ersetzt. Wenn Sie einer vorhandenen Liste einen neuen Speicherort hinzufügen möchten, müssen Sie eine Liste aller Speicherorte zur Verfügung stellen, der vorhandenen und der neuen, die Sie hinzufügen möchten. Verwenden Sie die folgenden Befehle, um die aktuelle Liste der Eingabe- und Ausgabeorte anzuzeigen:

tsm configuration get -k maestro.input.allowed_paths
tsm configuration get -k maestro.output.allowed_paths

Weitere Informationen und Details zum Konfigurieren zulässiger Verzeichnisse für Schema-Eingabe und Ausgabeverbindungen finden Sie unter Sichere Liste Eingabe- und Ausgabeorte.

maestro.output.allowed_paths

Standardwert: ""

Standardmäßig wird der Zugriff auf alle Verzeichnisse verweigert.

Eine Liste zulässiger Netzwerk-Verzeichnisse für die Schema-Ausgabe-Verbindungen. Sie müssen den Tableau Prep Conductor aktivieren, um die Schemata auf Ihrem Tableau Server auszuführen. Weitere Informationen finden Sie unter Tableau Prep Conductor.

Die folgenden Regeln gelten und müssen beim Konfigurieren dieser Einstellung berücksichtigt werden:

  • Pfade sollten für Tableau Server zugänglich sein. Diese Pfade werden während des Server-Startups und zur Schema-Laufzeit überprüft.

  • Netzwerkverzeichnispfade müssen absolut sein und dürfen keine Platzhalter oder andere pfadüberschreitenden Symbole enthalten. Beispielsweise sind \\myhost\myShare\* oder\\myhost\myShare* ungültige Pfade und führen dazu, dass alle Pfade unzulässig sind. Die richtige Methode, einen Ordner unter myShare aufzulisten, wäre \\myhost\myShare or \\myhost\\myShare\.

    Hinweis: Die \\myhost\myShare-Konfiguration lässt \\myhost\myShare1 nicht zu. Eine sichere Methode, beide Ordner aufzulisten, wäre \\myhost\myShare; \\myhost\myShare1.

  • Der Wert kann entweder * sein, um jedes Netzwerkverzeichnis oder eine Liste von Netzwerkverzeichnispfaden, die durch ";" getrennt sind, zu erlauben.

  • Es sind keine lokalen Pfade zulässig, auch wenn der Wert auf * festgelegt ist.

  • Hinweis: Wenn ein Pfad sowohl auf der Liste der erlaubten Schemata als auch auf der internal_disasslowed-Liste zulässig ist, hat internal_disallowed Vorrang.

Weitere Informationen und Details zum Konfigurieren zulässiger Verzeichnisse für Schema-Eingabe und Ausgabeverbindungen finden Sie unter Sichere Liste Eingabe- und Ausgabeorte.

metadata.query.limits.time

Standardwert: 20

Dies ist die längste zulässige Zeit in Sekunden, die es dauern darf, eine Catalog- oder Metadaten-API-Abfrage auszuführen, bevor es zu einer Zeitüberschreitung kommt und die Abfrage abgebrochen wird. Tableau empfiehlt, die Zeitüberschreitungsobergrenze mit dem folgenden Befehl schrittweise auf maximal 60 Sekunden zu erhöhen:

tsm configuration set -k metadata.query.limits.time –v PT30S --force-keys

Wichtig: Diese Option sollte nur geändert werden, wenn der unter Nachrichten zu Zeitüberschreitungen und Überschreitungen der Knotenobergrenze beschriebene Fehler angezeigt wird. Durch die Erhöhung der Zeitüberschreitungsobergrenze kann die CPU länger stärker belastet werden, was sich auf die Leistung anderer Prozesse auf Tableau Server auswirken kann. Die Erhöhung der Zeitüberschreitungsobergrenze kann auch zu einer höheren Speicherauslastung führen, was zu Problemen mit dem interaktiven Microservice-Container führen kann, wenn Abfragen parallel ausgeführt werden.

metadata.query.limits.count

Standardwert: 2000

Dies ist die Anzahl der Objekte (die lose der Anzahl der Abfrageergebnisse zugeordnet werden können), die Catalog zurückgeben kann, bevor die Knotenobergrenze überschritten und die Abfrage abgebrochen wird. Tableau empfiehlt, die Zeitüberschreitungsobergrenze mit dem folgenden Befehl schrittweise auf maximal 100.000 zu erhöhen:

tsm configuration set -k metadata.query.limits.count –v 3000 --force-keys

Wichtig: Diese Option sollte nur geändert werden, wenn der unter Nachrichten zu Zeitüberschreitungen und Überschreitungen der Knotenobergrenze beschriebene Fehler angezeigt wird. Die Erhöhung der Knotenobergrenze kann zu einer höheren Speicherauslastung führen, was zu Problemen mit dem interaktiven Microservice-Container führen kann, wenn Abfragen parallel ausgeführt werden.

monitoring.dataengine.connection_timeout

Standardwert: 30000

Der Zeitraum (in Millisekunden), den der Clustercontroller auf die Daten-Engine wartet, bevor festgelegt wird, dass eine Verbindungszeitüberschreitung aufgetreten ist. Der Standardwert ist 30.000 Millisekunden (30 Sekunden).

native_api.connection.limit.<connection class>

Legen Sie eine gleichzeitige Abfragebegrenzung für die angegebene Datenquelle (Verbindungsklasse) fest. Dadurch wird die globale Begrenzung für die Datenquelle überschrieben.

native_api.connection.globallimit

Standardwert: 16

Globale Begrenzung für gleichzeitige Abfragen. Standardmäßig ist 16 festgelegt, als Ausnahme gilt jedoch Amazon Redshift, denn hierfür ist standardmäßig 8 festgelegt.

native_api.ProtocolTransitionLegacyFormat

Standardwert: false

Verwenden Sie das veraltete Namensformat für die eingeschränkte Delegierung:

Das Namensformat wurde in Version 10.1 geändert, um den domänenübergreifenden Protokollübergang (S4U) zu erlauben. Wenn dies Probleme mit vorhandenen Konfigurationen verursacht und Sie den domänenübergreifenden Protokollübergang nicht benötigen, konfigurieren Sie Tableau Server so, dass das alte Verhalten verwendet wird, indem Sie diesen Wert auf true festlegen.

noninteractivecontainer.vmopts

Standardwert: Xmx64m –Xms4g

Verwenden Sie diese Option, um die JVM-Heap-Größe für die Aufnahme von Tableau-Katalogen zu erhöhen. Dieser Wert sollte nur erhöht werden, wenn die Anzahl der Threads, die dem nicht interaktiven Microservice-Container zugewiesen sind, mit der Option graphletingestor.providerEventIngestorClient.connectionPool.maxConnectionPerInstance erhöht wird. Tableau empfiehlt dringend, nicht mehr als 2 GB Arbeitsspeicher pro hinzugefügter zusätzlicher Threadanzahl hinzuzufügen. Weitere Informationen finden Sie unter Schritt 3 (optional): Verringern der Aufnahmedauer und erhöhen der Arbeitsspeicherkapazität.

Sie können den folgenden Befehl verwenden, um die maximale Heap-Größe von der Standardgröße auf 6 GB zu erhöhen:

tsm configuration set -k noninteractive.vmopts -v "-XX:+UseConcMarkSweepGC -Xmx6g -Xms64m -XX:+ExitOnOutOfMemoryError"

pgsql.port

Standardwert: 8060

Port, der von PostgreSQL überwacht wird.

pgsql.preferred_host

Legt den Computernamen des Knotens mit dem bevorzugten installierten Repository fest. Dieser Wert wird verwendet, wenn die Option --preferred oder -r mit dem Befehl tsm topology failover-repository festgelegt wird.

Beispiel:

tsm configuration set -k pgsql.preferred_host -v "<host_name>"

Hinweis: Der host_name unterscheidet Groß-/Kleinschreibung und muss mit dem Knotennamen übereinstimmen, der in der Ausgabe von tsm status -v angezeigt wird.

pgsql.verify_restore.port

Standardwert: 8061

Port zur Verifizierung der Integrität der PostgreSQL-Datenbank. Weitere Informationen finden Sie unter tsm maintenance backup.

recommendations.enabled

Standardwert: true

Steuert die Empfehlungs-Funktion, welche Empfehlungen für Datenquellen und Tabellen (für Tableau Desktop) sowie Empfehlungen für Ansichten (für Tableau Server) bietet. Empfehlungen basieren auf der Popularität des Inhalts oder auf häufig von anderen Benutzern verwendeten Inhalten, die als dem aktuellen Benutzer ähnlich erkannt werden.

recommendations.vizrecs.enabled

Standardwert: true

Steuert Empfehlungen für Ansichten für Tableau Server-Benutzer. Diese Option ist ein untergeordnetes Element von recommendations.enabled und hat keine Auswirkungen, wenn die übergeordnete Option auf false festgelegt ist. Wenn die übergeordnete Option auf true und diese Option auf false festgelegt ist, werden Tableau Desktop-Benutzern weiterhin Datenquellen und Tabellen empfohlen, aber Empfehlungen für Ansichten auf Tableau Server werden deaktiviert.

refresh_token.absolute_expiry_in_seconds

Standardwert: 31536000

Legt die Anzahl an Sekunden fest, bis die OAuth-Aktualisierungs- und -Zugriffstokens vollständig abgelaufen sind. Die OAuth-Tokens werden von Clients zur Authentifizierung bei Tableau Server nach der ersten Anmeldung verwendet. Setzen Sie den Wert auf -1, um die Beschränkung zu entfernen. Informationen zur Deaktivierung von OAuth-Tokens finden Sie unter Deaktivieren der automatischen Client-Authentifizierung.

refresh_token.idle_expiry_in_seconds

Standardwert: 1209600

Legt die Anzahl an Sekunden fest, nach denen OAuth-Leerlauftokens ablaufen. Die OAuth-Tokens werden von Clients zur Authentifizierung bei Tableau Server nach der ersten Anmeldung verwendet. Setzen Sie den Wert auf -1, um die Beschränkung zu entfernen.

refresh_token.max_count_per_user

Standardwert: 24

Legt die maximale Anzahl an Aktualisierungstoken fest, die für jeden Benutzer ausgegeben werden können. Falls Benutzersitzungen schneller als erwartet ablaufen, erhöhen Sie diesen Wert, oder geben Sie -1 ein, um die Tokenbegrenzungen vollständig zu entfernen.

rsync.timeout

Standardwert: 600

Maximal zulässige Zeit in Sekunden zum Abschluss der Dateisynchronisierung (600 Sekunden = 10 Minuten). Die Dateisynchronisierung wird als Teil der Konfiguration von Hochverfügbarkeit oder dem Verschieben der Daten-Engine und des Repository durchgeführt.

schedules.display_schedule_description_as_name

Standardwert: false

Steuert, ob ein Zeitplanname angezeigt wird, wenn ein Abonnement oder eine Extraktaktualisierung (Standard) erstellt wird, oder der Name "Zeitplanhäufigkeits-Beschreibung" mit einer Beschreibung der Zeit und Häufigkeit des Zeitplans. Um Tableau Server so zu konfigurieren, dass für Zeitpläne Namen mit Zeitzonenbezug angezeigt werden, legen Sie für diesen Wert true fest.

Wenn "true" festgelegt ist, wird die "Zeitplanhäufigkeits-Beschreibung" auch nach dem Zeitplannamen auf der Zeitplanlistenseite angezeigt.

schedules.display_schedules_in_client_timezone

Standardwert: true

Zeigt die "Zeitplanhäufigkeits-Beschreibung" in der Zeitzone des Benutzers an, wenn "true" festgelegt ist (verwendet die Zeitzone des Client-Browsers zur Ermittlung der "Zeitplanhäufigkeits-Beschreibung")

service.jmx_enabled

Standardwert: false

Die Einstellung auf true aktiviert JMX-Ports für die optionale Überwachung und Fehlerbehebung.

service.max_procs

Standardwert: <number>

Maximale Anzahl der Serverprozesse.

service.port_remapping.enabled

Standardwert: true

Legt fest, ob Tableau Server versucht, Ports dynamisch neu zuzuordnen, wenn die standardmäßigen oder konfigurierten Ports nicht verfügbar sind. Wenn false festgelegt wird, wird die dynamische Port-Neuzuordnung deaktiviert.

session.ipsticky

Standardwert: false

Macht Clientsitzungen nur für die IP-Adresse gültig, die zum Anmelden verwendet wurde. Wenn über eine IP-Adresse eine Anforderung gestellt wird, die sich von der mit dem Sitzungstoken verknüpften unterscheidet, wird das Sitzungstoken als ungültig erachtet..

In bestimmten Fällen, beispielsweise wenn über Computer mit bekannten und statischen IP-Adressen auf Tableau Server zugegriffen wird, kann diese Einstellung die Sicherheit verringern.

Hinweis: Ziehen Sie sorgsam in Betracht, ob diese Einstellung für Ihre Serversicherheit hilfreich ist. Diese Einstellung erfordert, dass der Client eine eindeutige IP-Adresse aufweist, die sich während der Dauer der Sitzung nicht ändert. Beispielsweise kann es bei unterschiedlichen Benutzern, die sich hinter einem Proxy befinden, so aussehen, als ob sie dieselbe IP-Adresse (nämlich die IP-Adresse des Proxys) hätten. In diesem Fall hat ein Benutzer möglicherweise Zugriff auf die Sitzung eines anderen Benutzers. In bestimmten Fällen verfügen Benutzer möglicherweise über eine dynamische IP-Adresse, die sich während der Sitzung ändert. Wenn dies der Fall ist, muss sich der Benutzer erneut anmelden.

sheet_image.enabled

Standardwert: true

Legt fest, ob Sie Bilder für Ansichten mit der REST API erhalten können. Weitere Informationen finden Sie in der REST API-Referenz.

solr.rebuild_index_timeout

Standardwert: 7200

Wenn Tableau Server aktualisiert wird oder wenn eine .tsbak-Datei wiederhergestellt wird, wird der Suchindex durch die Hintergrundaufgabe neu erstellt. Diese Einstellung in Sekunden steuert die Zeitüberschreitungseinstellung für die Aufgabe (7200 Sekunden = 120 Minuten).

storage.monitoring.email_enabled

Standardwert: false

Steuert, ob E-Mail-Benachrichtigungen für die Überwachung des Festplattenplatz des Servers aktiviert sind. Standardmäßig sind E-Mail-Benachrichtigungen aktiviert. Um Benachrichtigungen für die Überwachung des Festplattenplatzes zu aktivieren, stellen Sie dies auf true.

SMTP muss konfiguriert sein, damit Benachrichtigungen gesendet werden können. Für weitere Informationen, siehe Konfigurieren des SMTP-Setups.

storage.monitoring.warning_percent

Standardwert: 20

Warnschwelle des verbleibenden Festplattenspeichers, in Prozent des gesamten Festplattenspeichers. Wenn der Festplattenspeicher unter diesen Schwellenwert fällt, wird eine Warnmeldung gesendet.

storage.monitoring.critical_percent

Standardwert: 10

Kritischer Schwellenwert des verbleibenden Festplattenspeichers, in Prozent des gesamten Festplattenspeichers. Wenn der Festplattenspeicher unter diesen Schwellenwert fällt, wird eine Warnmeldung gesendet.

storage.monitoring.email_interval_min

Standardwert: 60

Wie häufig, Angabe in Minuten, sollten E-Mail-Benachrichtigungen gesendet werden, wenn die Überwachung des Festplattenspeichers aktiviert ist und ein Schwellenwert überschritten wird.

storage.monitoring.record_history_enabled

Standardwert: true

Legt fest, ob der Verlauf des freien Festplattenspeichers gespeichert und in den Verwaltungsansichten angezeigt wird. Um den Verlaufsspeicher für die Überwachung zu deaktivieren, setzen Sie storage.monitoring.record_history_enabled auf false.

subscriptions.enabled

Standardwert: false

Steuert, ob Abonnements für das gesamte System konfigurierbar sind. Siehe Einrichten einer Site für Abonnements.

subscriptions.timeout

Standardwert: 1800

Längster zulässiger Zeitraum für die Darstellung einer einzelnen Ansicht in einer Aufgabe für ein Arbeitsmappenabonnement vor dem Ablauf der Aufgabe. Dieser Wert bezieht sich auf eine einzelne Ansicht der Arbeitsmappe, damit kann die Gesamtdauer der Wiedergabe aller Ansichten der Arbeitsmappe (die vollständige Abonnementaufgabe) diesen Zeitüberschreitungswert überschreiten. 1.800 Sekunden = 30 Minuten

svcmonitor.notification.smtp.enabled

Standardwert: false

Steuert, ob E-Mail-Benachrichtigungen für Ereignisse im Serverprozess aktiviert sind. Standardmäßig werden Benachrichtigungen gesendet, wenn Prozesse fehlschlagen, ausfallen oder neu gestartet werden. Um Serverprozessbenachrichtigungen zu aktivieren, setzen Sie dies auf true.

SMTP muss konfiguriert sein, damit Benachrichtigungen gesendet werden können. Für weitere Informationen, siehe Konfigurieren des SMTP-Setups.

tabadmincontroller.auth.expiration.minutes

Standardwert: 120

Steuert, wie lange Session-Cookies gültig sind. Standardmäßig ist dies auf 120 Minuten eingestellt. Dieser Wert bestimmt auch, wie lange die eingebetteten Anmeldeinformationen in einer Knoten-Bootstrap-Datei gültig sind. Weitere Informationen finden Sie unter tsm topology nodes get-bootstrap-file.

tomcat.http.maxrequestsize

Standardwert: 16380

Der maximale Umfang (in Byte) des Header-Inhalts, der bei HTTP-Anforderungen über das Apache-Gateway übergeben werden darf. Header, die den für diese Option festgelegten Wert überschreiten, führen zu Browserfehlern, wie beispielsweise HTTP-Fehler 413 (Request Entity Too Large – Anforderung zu groß), oder Authentifizierungsfehlern.

Ein niedrigerer Wert für tomcat.http.maxrequestsize kann zu Authentifizierungsfehlern führen. Single Sign-On-Lösungen, die in Active Directory integriert sind (SAML und Kerberos), erfordern oft umfangreiche Authentifizierungstoken in einem HTTP-Header. Sie sollten HTTP-Authentifizierungsszenarien unbedingt vor der Bereitstellung in der Produktionsumgebung testen.

Es wird empfohlen, für die Option gateway.http.request_size_limit den gleichen Wert einzustellen, den Sie für diese Option festlegen.

tomcat.https.port

Standardwert: 8443

SSL-Port for Tomcat (nicht verwendet).

tomcat.server.port

Standardwert: 8085

Port, der von Tomcat auf Meldungen bezüglich des Herunterfahrens überwacht wird.

vizportal.adsync.update_system_user

Standardwert: false

Legt fest, ob die E-Mail-Adressen und Anzeigenamen der Benutzer geändert werden (selbst wenn sie in Active Directory geändert werden), wenn eine Active Directory-Gruppe in Tableau Server synchronisiert wird. Um sicherzugehen, dass die E-Mail-Adressen der Benutzer und die Anzeigenamen während der Synchronisierung aktualisiert werden, setzen Sie vizportal.adsync.update_system_user auf true, und starten Sie dann den Server neu.

vizportal.commenting.delete_enabled

Standardwert: true

Lässt zu, dass Benutzer Kommentare zu Ansichten löschen können, wenn der Wert als true eingestellt ist. Sie können einen Kommentar löschen, wenn Sie ihn erstellt haben, der Besitzer der Inhalte, ein Projektleiter mit entsprechender Site-spezifischer Rolle oder ein Administrator sind. Informationen dazu, welche Site-spezifischen Rollen für den Projektleiterzugriff erforderlich sind, finden Sie unter Verwaltung auf Projektebene.

vizportal.csv_user_mgmt.index_site_users

Standardwert: true

Gibt an, ob die Indexierung von Site-Benutzern beim Import oder beim Löschen der einzelnen Benutzer mit einer CSV-Datei erfolgt. Falls true eingestellt ist, erfolgt die (standardmäßige) Indexierung, wenn die einzelnen Benutzer hinzugefügt bzw. gelöscht werden. Um die Indexierung der Sitebenutzer zu verzögern, bis die gesamte CSV-Datei bearbeitet wurde, stellen Sie den Wert false ein.

vizportal.log.level

Standardwert: info

Die Protokollstufe für vizportal-Java-Komponenten. Protokolle werden in C:\ProgramData\Tableau\Tableau Server\data\tabsvc\logs\vizportal\*.log geschrieben.

Für weitere Informationen auf debug einstellen. Die Verwendung der Debugging-Einstellung kann sich erheblich auf die Leistung auswirken. Verwenden Sie sie also nur, wenn Sie der Tableau Support dazu auffordert.

vizportal.openid.client_authentication

Legt die benutzerdefinierte Client-Authentifizierungsmethode für OpenID Connect fest.

Um Tableau Server für die Verwendung der IdPs zu konfigurieren, die client_secret_post benötigen, legen Sie für diesen Wert client_secret_post fest.

Ein Beispiel wäre eine Verbindung mit dem Salesforce-IDP, für den dies erforderlich ist.

vizportal.rest_api.cors.allow_origin

Legt die Ursprünge (die Sites) fest, die Zugriff auf die REST API-Endpunkte auf Tableau Server haben, wenn für vizportal.rest_api.cors.enabled der Wert true festgelegt ist. Sie können mehrere Ursprünge festlegen, indem Sie die Einträge durch ein Komma (,) voneinander trennen.

tsm configuration set vizportal.rest_api.cors.allow_origin https://mysite, https://yoursite

Wenn für vizportal.rest_api.cors.enabled der Wert false festgelegt ist, bleiben die über diese Option festgelegten Ursprünge unbeachtet. Weitere Informationen finden Sie unter Aktivieren von CORS auf Tableau Server.

Hinweis: Sie können auch ein Sternsymbol (*) als Platzhalterzeichen verwenden, um eine Übereinstimmung mit allen Sites zu erreichen. Dieses Vorgehen wird jedoch nicht empfohlen, da so jeder Ursprung Zugriff auf den Server erhält, was ein Sicherheitsrisiko darstellen kann. Verwenden Sie nur dann ein Sternsymbol (*), wenn Sie sich der Auswirkungen und der Risiken für Ihre Site in vollem Umfang bewusst sind.

vizportal.rest_api.cors.enabled

Standardwert: false

Legt fest, ob Tableau Server CORS (Cross Origin Resource Sharing) zulässt. Wenn der Wert true festgelegt ist, räumt der Server Webbrowsern Zugriff auf die Tableau REST API-Endpunkte ein. Sie können mithilfe dieser Option und der REST API benutzerdefinierte Portale erstellen. Standardmäßig ist diese Funktion nicht aktiviert. Um festzulegen, welche Ursprünge (Sites) Zugriff erhalten, verwenden Sie die Option vizportal.rest_api.cors.allow_origin. Nur die über diese Option festgelegten Ursprünge dürfen Anforderungen an die REST API von Tableau Server senden. Weitere Informationen finden Sie unter Aktivieren von CORS auf Tableau Server.

vizportal.rest_api.view_image.max_age

Standardwert: 1

Die Dauer, angegeben in Minuten, die das Zwischenspeichern von Bildern benötigt, die von der Abfrageansichtsbild-Methode der REST API erstellt werden. Weitere Informationen finden Sie in der REST API-Hilfe unter REST API-Referenz.

vizqlserver.allow_insecure_scripts

Standardwert: false

Hiermit kann eine Arbeitsmappe über Tableau Desktop auf dem Server veröffentlicht und auf dem Server geöffnet werden, selbst wenn die Arbeitsmappe SQL- oder R-Ausdrücke enthält, die potenziell unsicher sind (beispielsweise ein SQL-Ausdruck, der die SQL-Einschleusung potenziell zulassen könnte). Wenn diese Einstellung false (Standardeinstellung) lautet, führt das Veröffentlichen oder Öffnen einer Arbeitsmappe über den Server zu einer Fehlermeldung, und die Arbeitsmappe wird blockiert. Bevor Sie diesen Wert auf truefestlegen, lesen Sie den Knowledgebase-Artikel Blockieren oder Zulassen unsicherer Skripts in Tableau Server.

vizqlserver.browser.render

Standardwert: true

Ansichten unterhalb des durch vizqlserver.browser.render_threshold oder vizqlserver.browser.render_threshold_mobile festgelegten Schwellenwerts werden im Client-Webbrowser und nicht auf dem Server gerendert. Weitere Informationen finden Sie unter Konfigurieren des clientseitigen Renderings.

vizqlserver.browser.render_threshold

Standardwert: 100

Der Standardwert steht für eine hohe Komplexität für eine auf dem PC angezeigte Ansicht. Komplexitätsfaktoren umfassen die Anzahl an Markierungen, Kopfzeilen, Referenzlinien und Anmerkungen. Ansichten, die diese Komplexität überschreiten, werden auf dem Server und nicht vom Webbrowser des PCs gerendert.

vizqlserver.browser.render_threshold_mobile

Standardwert: 60

Der Standardwert steht für eine Ansicht mit hoher Komplexität, die auf einem Tablet angezeigt wird. Komplexitätsfaktoren umfassen die Anzahl an Markierungen, Kopfzeilen, Referenzlinien und Anmerkungen. Ansichten, die diese Komplexität überschreiten, werden auf dem Server und nicht vom Webbrowser des Tablet-PCs gerendert.

vizqlserver.clear_session_on_unload

Standardwert: false

Bestimmt, ob VizQL-Sitzungen im Arbeitsspeicher beibehalten werden, wenn ein Benutzer die Ansicht verlässt oder seinen Browser schließt. Der Standardwert (false) behält Sitzungen im Arbeitsspeicher bei. Legen Sie diese Einstellung auf true fest, um VizQL-Sitzungen beim Verlassen einer Ansicht oder beim Schließen eines Browsers zu schließen.

vizqlserver.geosearch_cache_size

Standardwert: 5

Legt die maximale Anzahl unterschiedlicher Gebietsschema-/Sprachen-Datensätze für geografische Suchen fest, die gleichzeitig in den Serverspeicher geladen werden können. Wenn der Server eine Anforderung für eine geografische Suche für ein Gebietsschema-/Sprachen-Datensatz erhält, der sich nicht im Speicher befindet, wird dieser in den Speicher geladen. Wenn beim Laden des Datensatzes die festgelegte Beschränkung überschritten wird, wird der Gebietsschema-/Sprachen-Datensatz, dessen letzte Verwendung am weitesten zurückliegt, aus dem Speicher gelöscht, sodass der angeforderte geladen werden kann. Der Mindestwert beträgt 1. Jeder Cache nimmt in etwa 60 MB im Arbeitsspeicher in Anspruch (wenn Sie diesen Wert also auf 10 festlegen, läge die Arbeitsspeichernutzung bei 600 MB (60 * 10)).

vizqlserver.initialsql.disabled

Standardwert: false

Gibt an, ob anfängliche SQL-Anweisungen für alle Datenquellen ignoriert werden sollen. Setzen Sie diesen Wert auf "true", um die anfänglichen SQL-Anweisungen zu ignorieren:

tsm configuration set -k vizqlserver.initialsql.disabled -v true

vizqlserver.log.level

Standardwert: info

Die Protokollstufe für vizportal-Java-Komponenten. Protokolle werden in C:\ProgramData\Tableau\Tableau Server\data\tabsvc\logs\vizportal\*.log geschrieben.

Für weitere Informationen auf debug einstellen. Die Verwendung der Debugging-Einstellung kann sich erheblich auf die Leistung auswirken. Verwenden Sie sie also nur, wenn Sie der Tableau Support dazu auffordert.

vizqlserver.NumberOfWorkbookChangesBetweenAutoSaves

Standardwert: 5

Automatische Wiederherstellung der Konfiguration für die Webdokumenterstellung. Legt die Anzahl der Veränderungen fest, die ein Benutzer vornehmen muss, bevor automatisch gespeichert wird. Gehen Sie mit Bedacht vor, wenn Sie diesen Wert anpassen. Die Funktion zur automatischen Wiederherstellung kann sich negativ auf die Leistung der Webdokumenterstellung und andere Vorgänge mit Bezug auf Visualisierungen auswirken. Es wird empfohlen, diesen Wert anhand von inkrementellen Anpassungen im Laufe der Zeit einzustellen.

vizqlserver.port

Standardwert: 9100

Basis-Port für VizQL-Server.

vizqlserver.protect_sessions

Standardwert: true

Mit der Einstellung true wird die Wiederverwendung von VizQL-Sitzungen vermieden, nachdem sich der ursprüngliche Benutzer abgemeldet hat.

vizqlserver.querylimit

Standardwert: 1800

Längster zulässiger Zeitraum zum Aktualisieren einer Ansicht in Sekunden. 1.800 Sekunden = 30 Minuten

vizqlserver.RecoveryAttemptLimitPerSession

Standardwert: 3

Automatische Wiederherstellung der Konfiguration für die Webdokumenterstellung. Die maximale Anzahl der Versuche, dieselbe Sitzung wiederherzustellen. Gehen Sie mit Bedacht vor, wenn Sie diesen Wert anpassen. Die Funktion zur automatischen Wiederherstellung kann sich negativ auf die Leistung der Webdokumenterstellung und andere Vorgänge mit Bezug auf Visualisierungen auswirken. Es wird empfohlen, diesen Wert anhand von inkrementellen Anpassungen im Laufe der Zeit einzustellen.

vizqlserver.session.expiry.minimum

Standardwert: 5

Anzahl von Minuten Leerlaufzeit, nach der eine VizQL-Sitzung verworfen wird, wenn der VizQL-Prozess nicht mehr genügend Arbeitsspeicher hat.

vizqlserver.session.expiry.timeout

Standardwert: 30

Anzahl von Minuten Leerlaufzeit, nach der eine VizQL-Sitzung verworfen wird.

vizqlserver.showdownload

Standardwert: true

Steuert die Anzeige der Option Tableau-Arbeitsmappe im Menü "Herunterladen" von Ansichten. Wenn der Wert auf false festgelegt ist, steht die Option "Tableau-Arbeitsmappe" nicht zur Verfügung.

vizqlserver.showshare

Standardwert: true

Steuert die Anzeige von Freigabeoptionen in Ansichten. Um diese Optionen auszublenden, legen Sie den Wert auf "false" fest.

Hinweis: Benutzer können die standardmäßige Servereinstellung überschreiben, indem Sie den "showShareOptions"JavaScript- oder URL-Parameter festlegen.

vizqlserver.url_scheme_whitelist

Fügt eine oder mehrere URL-Schemata zu einer Positivliste hinzu, wenn URL-Aktionen auf Ansichten und Dashboards angewendet werden. Die Schemata http, https, gopher, mailto, news, sms, tel, tsc und tsl befinden sich standardmäßig auf der Positivliste. Dieser Befehl kann wie in folgendem Beispiel mehrere durch Komma oder Leerzeichen getrennte Werte enthalten:

tsm configuration set -k vizqlserver.url_scheme_whitelist -v scheme1, scheme2

Mit den von Ihnen angegebenen Werten werden die vorherigen Einstellungen überschrieben. Daher müssen Sie eine vollständige Liste aller Schemata in den Befehl set integrieren. (Sie können die Liste der Schemata nicht durch eine wiederholte Ausführung des Befehls set ergänzen.)

vizqlserver.WorkbookTooLargeToCheckpointSizeKiB

Standardwert: 1024

Automatische Wiederherstellung der Konfiguration für die Webdokumenterstellung. Größenbeschränkung (KB) für Arbeitsmappen, die automatisch gespeichert werden. Arbeitsmappen, die diese Größenbeschränkung überschreiten, werden nicht automatisch gespeichert. Gehen Sie mit Bedacht vor, wenn Sie diesen Wert anpassen. Die Funktion zur automatischen Wiederherstellung kann sich negativ auf die Leistung der Webdokumenterstellung und andere Vorgänge mit Bezug auf Visualisierungen auswirken. Es wird empfohlen, diesen Wert anhand von inkrementellen Anpassungen im Laufe der Zeit einzustellen.

webdataconnector.refresh.enabled

Veraltet. Verwenden Sie stattdessen tsm data-access web-data-connectors allow.

Bestimmt, ob Extraktaktualisierungen für Webdaten-Connectoren (WDCs) in Tableau Server aktiviert sind. Legen Sie zum Deaktivieren der Aktualisierung für alle WDCs den Wert für diesen Schlüssel auf false fest (siehe unten):

tsm configuration set --key webdataconnector.refresh.enabled --value false

Weitere Informationen finden Sie unter Webdaten-Connectoren in Tableau Server.

webdataconnector.whitelist.fixed

Veraltet. Verwenden Sie stattdessen tsm data-access web-data-connectors add.

Gibt mindestens einen Webdaten-Connector (WDC) an, der verwendet werden kann, um auf Datenverbindungen zuzugreifen, die über HTTP oder HTTPS zugänglich sind. Dieser Befehl wird als JSON-Daten auf einer einzelnen Zeile formatiert, wobei alle doppelten Anführungszeichen (") mit einem umgekehrten Schrägstrich (\) escapet werden.

So können Sie der Positivliste beispielsweise den WDC "San Francisco Film Locations" hinzufügen:

tsm configuration set --key webdataconnector.whitelist.fixed --value "'{\"https://tableau.data.world:443\": {\"properties\": { \"secondary_whitelist\": [\"(https://data.world/)(.*)\"] } } }'"

Weitere Informationen finden Sie unter Webdaten-Connectoren in Tableau Server.

webdataconnector.enabled

Veraltet. Verwenden Sie stattdessen tsm data-access web-data-connectors allow.

Standardwert: true

Wenn der Wert auf true festgelegt ist, können Sie die Befehle vom Typ tsm verwenden, um Webdaten-Connectoren auf dem Server zu verwalten.

webdataconnector.whitelist.mode

Standardwert: mixed

Legt fest, auf welche Weise Tableau Server Webdaten-Connectoren ausführen kann. Folgende Modi werden unterstützt:

  • fixed. Benutzer können jeden Connector ausführen, der auf einer Liste der sicheren URLs steht (Positivliste).
  • insecure. Benutzer können jeden beliebigen Connector ausführen.

Wichtig: Verwenden Sie die Option insecure nur für die Entwicklung und das Testen. Da jeder Connector einen benutzerdefinierten Code ausführt, kann jeder nicht geprüfte Connector ein Sicherheitsrisiko darstellen.

wgserver.audit_history_expiration_days

Standardwert: 183

Gibt die Anzahl an Tagen an, nach denen frühere Ereignisdatensätze aus der PostgreSQL-Datenbank (Datenbank von Tableau Server) entfernt werden.

wgserver.change_owner.enabled

Standardwert: true

Steuert, ob die Besitzrechte einer Arbeitsmappe, einer Datenquelle oder eines Projekts geändert werden können. Andere Optionen umfassen false und adminonly.

wgserver.clickjack_defense.enabled

Standardwert: true

Wenn true festgelegt wird, wird "clickjacking" eines Tableau Server-Benutzers durch eine bösartige Person verhindert. Bei einem Clickjack-Angriff wird die Zielseite transparent über einer zweiten Seite angezeigt, und der Angreifer lässt den Benutzer auf die Zielseite klicken oder dort Informationen eingeben, während der Benutzer der Ansicht ist, dass er mit der zweiten Seite interagiert.

Weitere Informationen finden Sie unter Clickjacking-Schutz.

wgserver.domain.fqdn

Standardwert: Wert %USERDOMAIN%

Der vollständig qualifizierte Domänenname, der vom Active Directory-Server verwendet werden soll.

wgserver.extended_trusted_ip_checking

Standardwert: false

Erzwingt die IP-Client-Zuordnung für vertrauenswürdige Ticketanforderungen.

wgserver.restrict_options_method

Standardwert: true

Steuert, ob Tableau Server HTTP OPTIONS-Anforderungen akzeptiert. Wenn diese Option auf true festgelegt ist, gibt der Server bei HTTP OPTIONS-Anforderungen eine HTTP 405-Antwort (Methode nicht zulässig) zurück.

wgserver.saml.idpattribute.username

Legt den Namen des Attributs fest, unter dem Ihr SAML IdP Benutzernamen speichert. Die Standardeinstellung ist username. Wenn der von Ihrem IdP verwendete Attributname Leerzeichen enthält, schließen Sie ihn in Anführungszeichen ein. Weitere Informationen finden Sie unter Konfigurieren der serverweiten SAML und Konfigurieren von standortspezifischer SAML.

wgserver.saml.iframed_idp.enabled

Standardwert: false

Beim Standardwert "false" öffnet sich das Anmeldeformular des IdP in einem Pop-up-Fenster, wenn Benutzer auf die Anmeldeschaltfläche in einer eingebetteten Ansicht klicken.

Wenn Sie den Wert auf "true" setzen, muss sich ein bereits angemeldeter Server-SAML-Benutzer, der zu einer Webseite mit einer eingebetteten Ansicht navigiert, nicht erneut anmelden, um die Ansicht anzuzeigen.

Sie können diesen Wert nur dann auf "true" setzen, wenn der IdP die Anmeldung in einem iframe unterstützt. Die iframe-Option bietet weniger Sicherheit als die Verwendung eines Pop-up-Fensters, daher wird sie nicht von allen IdPs unterstützt. Falls die IdP-Anmeldeseite wie die meisten Seiten über einen Klickbetrug-Schutz verfügt, kann die Anmeldeseite nicht in einem iframe angezeigt werden, und der Benutzer kann sich nicht anmelden.

Wenn Ihr IdP eine Anmeldung über einen iframe unterstützt, müssen Sie die Funktion unter Umständen explizit aktivieren. Selbst wenn Sie diese Option nutzen können, wird dadurch der Klickbetrug-Schutz von Tableau Server für SAML deaktiviert, sodass dies weiterhin ein Sicherheitsrisiko darstellt.

wgserver.saml.maxassertiontime

Standardwert: 3000

Gibt die maximale Anzahl der Sekunden seit Erstellung an, für die eine SAML-Assertion verwendet werden kann.

wgserver.saml.responseskew

Standardwert: 180

Legt die Anzahl der Sekunden für die maximale Differenz zwischen Tableau Server-Zeit und dem Zeitpunkt der Assertion-Erstellung (auf Basis der IdP-Serverzeit) fest, in der die Meldung noch verarbeitet werden darf.

wgserver.session.apply_lifetime_limit

Standardwert: false

Steuert, ob für Serversitzungen eine Sitzungsdauer festgelegt ist. Legen Sie für diese Option true fest, um eine maximale Dauer für Serversitzungen festzulegen.

wgserver.session.idle_limit

Standardwert: 240

Die Anzahl von Minuten Leerlaufzeit, bevor eine Anmeldung bei der Webanmeldung abläuft.

wgserver.session.lifetime_limit

Standardwert: 1440

Die Anzahl der Minuten, die eine Serversitzung dauert, wenn eine Sitzungsdauer festgelegt wurde. Die Standardeinstellung ist 1.440 Minuten (24 Stunden). Wenn für wgserver.session.apply_lifetime_limit der Wert false festgelegt wurde (Standardwert), wird diese Option ignoriert.

wgserver.unrestricted_ticket

Standardwert: false

Gibt an, ob der Zugriff auf Serverressourcen für durch vertrauenswürdige Tickets authentifizierte Benutzer erweitert werden soll. Gemäß Standardverhalten dürfen Benutzer nur auf Ansichten zugreifen. Wenn Sie diese Einstellung auf true festlegen, können Benutzer mit gültigen vertrauenswürdigen Tickets so auf Serverressourcen (Projekte, Arbeitsmappen usw.) zugreifen, als hätten sie sich mithilfe ihrer Anmeldeinformationen angemeldet.

workerX.gateway.port

Standardwert: 80 (443 bei SSL)

Externer Port, der von Apache auf workerX ("worker" ist der für die nachfolgenden Serverknoten im Cluster verwendete Begriff) überwacht wird. Bei worker0.gateway.port handelt es sich um den externen Port von Tableau Server. In einer verteilten Umgebung ist worker0 der ursprüngliche Tableau Server-Knoten.

workerX.vizqlserver.procs

Standardwert: <number>

Anzahl der VizQL-Server

zookeeper.config.snapCount

Gibt die Anzahl Transaktionen an, die nötig sind, damit der Koordinationsdienst einen Snapshot der Protokolle erstellt. Standardmäßig liegt dieser Wert bei 100.000 Transaktionen. Wenn der Koordinationsdienst nicht genügend Transaktionen schreibt, um Snapshots zu erstellen, erfolgt keine automatische Bereinigung von Snapshots, die älter als fünf Tage sind. Zudem kann Festplattenspeicherplatz für die Transaktionsprotokolle verloren gehen. Standardmäßig werden Transaktionsprotokolle und Snapshots im Tableau-Datenverzeichnis erstellt.

Vielen Dank für Ihr Feedback! Es gab einen Fehler bei der Übermittlung Ihres Feedback. Versuchen Sie es erneut oder senden Sie uns eine Nachricht.