tsm configuration set-Optionen

Im Folgenden finden Sie eine Liste der Konfigurationsoptionen oder -schlüssel, die Sie mit dem Befehl tsm configuration set festlegen können. In vielen Fällen können Sie den aktuellen Wert eines Konfigurationsschlüssels mit dem tsm configuration get-Befehl herausfinden.

Diese Liste ist nicht als vollständige Liste der Tableau Server-Konfigurationseinstellungen gedacht. Sie stellt eine Teilmenge von Konfigurationsschlüsseln dar, die von Serveradministratoren festgelegt werden können. Darüber hinaus werden einige der Schlüssel, die intern von Tableau Server verwendet werden, nicht in dieser Liste angezeigt.

Hinweis: Bei Konfigurationsschlüsseln wird die Groß-/Kleinschreibung beachtet.

Grundlegende Verwendung von tsm-Konfigurationsschlüsseln

Festlegen eines Konfigurationsschlüssels

tsm configuration set -k <config.key> -v <config_value>

In einigen Fällen müssen Sie die --force-keys-Option zum Festlegen eines Konfigurationswerts für einen Schlüssel einschließen, falls dieser vorher noch nicht festgelegt wurde. Weitere Informationen finden Sie unter "Unbekannter Schlüssel"-Antworten.

Nach dem Festlegen eines Schlüsselwerts für die Konfiguration müssen Sie die ausstehenden Konfigurationsänderungen mithilfe von tsm pending-changes apply anwenden. Bis dahin wird der neue Wert nicht von Tableau verwendet und nicht in den Ergebnissen eines tsm configuration get-Befehls angezeigt. Sie können ausstehende Änderungen mithilfe von tsm pending-changes list anzeigen. Weitere Informationen finden Sie unter tsm pending-changes.

Zurücksetzen eines Konfigurationsschlüssels auf den Standardwert

Verwenden Sie zum Zurücksetzen eines Konfigurationsschlüssel auf den Standardwert die -d-Option:

tsm configuration set -k <config.key> -d

Anzeigen des aktuellen Werts eines Konfigurationsschlüssels

Um zu sehen, auf was ein Konfigurationsschlüssel aktuell festgelegt ist, verwenden Sie den Befehl configuration get:

tsm configuration get -k <config.key>

In bestimmten Fällen können Sie keinen Konfigurationswert für einen Schlüssel abrufen, der noch nicht festgelegt wurde. Stattdessen gibt der tsm configuration get-Befehl die Antwort "Unbekannter Schlüssel" zurück. Weitere Informationen finden Sie unter "Unbekannter Schlüssel"-Antworten.

Konfigurationsschlüssel

adminviews.disabled

Standardwert: false

Deaktiviert den Zugriff auf die Tableau-Verwaltungsansichten. Standardmäßig ist der Zugriff auf Ansichten aktiviert (diese Option ist auf "false" festgelegt).

api.server.enabled

Standardwert: true

Erlaubt den Zugriff auf die Tableau Server REST API(Link wird in neuem Fenster geöffnet). Diese Funktion ist standardmäßig aktiviert.

auditing.enabled

Standardwert: true

Der Zugriff auf die PostgreSQL-Überwachungsverlaufstabellen (systemeigene Datenbank von Tableau Server) ist möglich.

backgrounder.default_run_now_priority

Standardwert (Ganzzahl): 0

Über diese Einstellung wird gesteuert, welche Priorität für die Ausführung von Aufträgen jetzt zugewiesen wird. 0 ist dabei die höchste Priorität. Die angegebenen Werte sollten im Bereich von 0 bis 100 liegen.

backgrounder.enable_parallel_adsync

Hinweis: Hinzugefügt in Version 2018.3.6

Standardwert: false

Steuert, ob die parallele Verarbeitung von Synchronisationsaufträgen der External Directory-Gruppen zulässig ist, wenn mehrere Hintergründe vorhanden sind. Standardmäßig wird eine geplante Synchronisierung von External Directory-Gruppen seriell von einer einzelnen Hintergrundprozesskomponente verarbeitet. Legen Sie für diese Option true fest, damit die parallele Verarbeitung auf mehreren Hintergrundprozesskomponenten-Instanzen aktiviert wird.

backgrounder.externalquerycachewarmup.enabled

Standardwert: true

Steuert die Zwischenspeicherung von Abfrageergebnissen für Arbeitsmappen nach geplanten Extraktaktualisierungsaufgaben.

backgrounder.externalquerycachewarmup.view_threshold

Standardwert: 2.0

Der Schwellenwert für die Zwischenspeicherung von Abfrageergebnissen für Arbeitsmappen nach geplanten Extraktaktualisierungsaufgaben. Der Schwellenwert entspricht dem Wert, wie häufig die Arbeitsmappe in den vergangenen sieben Tagen angezeigt wurde, geteilt durch die Anzahl der innerhalb der nächsten sieben Tage geplanten Aktualisierungen.

Die folgenden beiden Befehlsoptionen der Hintergrundprozesskomponente bestimmen, wie lange eine Schema-Aufgabe ausgeführt werden kann, bevor die Hintergrundaufgabe des Schemas abgebrochen wird. Diese beiden Befehle bestimmen zusammen den gesamten Timeout-Wert für Schemaaufgaben.

backgrounder.extra_timeout_in_seconds

Standardwert: 1800

Die Anzahl von Sekunden über den Wert von backgrounder.querylimit hinaus, nach der eine Hintergrundaufgabe abgebrochen wird. Diese Einstellung stellt sicher, dass ein angehaltener Auftrag nachfolgende Aufträge nicht aufhält. Diese Einstellung ist für die in backgrounder.timeout_tasks aufgeführten Prozesse wirksam. 1800 Sekunden sind 30 Minuten.

Dies gilt nicht für Abonnementaufträge.

backgrounder.default_timeout.run_flow

Standardwert: 14400

Die Anzahl der Sekunden für eine Schema-Ausführungsaufgabe wird abgebrochen. 14.400 Sekunden sind 4 Stunden.

backgrounder.failure_threshold_for_run_prevention

Standardwert: 5

Die Anzahl der aufeinanderfolgenden Fehler einer Subscription, eines Extrakts oder einer Schema-Ausführung vor dieser Aufgabe wird angehalten. Durch Anhalten von Aufträgen, die fortlaufend fehlschlagen, stehen die Ressourcen der Hintergrundprozesskomponente für andere Aufträge zur Verfügung. Um das Aussetzen fehlgeschlagener im Hintergrund ausgeführter Aufgaben zu deaktivieren, legen Sie hierfür den Wert -1 fest.

backgrounder.log.level

Hinweis: Hinzugefügt in Version 2020.3.0

Standardwert: info

Die Protokollierungsebene für den Prozess der Hintergrundprozesskomponente. Sie ist dynamisch konfigurierbar, sodass Sie Tableau Server nicht neu starten müssen, wenn Sie lediglich diese Änderung vornehmen. Weitere Informationen finden Sie unter Ändern von Protokollstufen.

backgrounder.querylimit

Standardwert: 7200

Längster zulässiger Zeitraum, in Sekunden, zum Fertigstellen einer einzelnen Extraktaktualisierung. 7.200 Sekunden = 2 Stunden

Hinweis: Wenn eine Hintergrundaufgabe dieses Zeitlimit erreicht, kann sie für einige weitere Minuten ausgeführt werden, bis sie abgebrochen wird.
Dies gilt nicht für Abonnementaufträge.

backgrounder.restrict_serial_collections_to_site_level

Standardwert: false

In Tableau Server können Sie Extraktaktualisierungen, Abonnements oder Schemas für die regelmäßige Ausführung planen. Diese geplanten Elemente werden als Aufgaben bezeichnet. Der Hintergrundprozess initiiert eindeutige Instanzen dieser Aufgaben, um sie zum geplanten Zeitpunkt auszuführen. Die eindeutigen Instanzen der Aufgaben, die dadurch initiiert werden, werden als Aufträge bezeichnet.

Diese Einstellung wirkt sich auf Zeitpläne aus, die für die serielle Ausführung konfiguriert sind. Wenn ein Zeitplan für die serielle Ausführung konfiguriert ist, werden standardmäßig alle Aufträge, die diesen Zeitplan verwenden, seriell ausgeführt. Wenn diese Einstellung auf true eingestellt ist, können Aufträge, die auf verschiedenen Sites ausgeführt werden, parallel ausgeführt werden. Aufträge für geplante Aufgaben auf derselben Site werden weiterhin seriell ausgeführt.

Das folgende Beispiel veranschaulicht dieses Szenario:

Tableau Server enthält einen Zeitplan namens "Täglich", um Aufträge täglich um 7:00 Uhr auszuführen. Der Zeitplan "Täglich" ist so konfiguriert, dass er seriell ausgeführt wird. Die Site "HR" und die Site "Gehaltsabrechnung" haben jeweils mehrere geplante Aufgaben, die den Zeitplan "Täglich" verwenden. Wenn diese Einstellung auf true eingestellt ist, können Aufträge für diese geplanten Aufgaben auf der Site "HR" parallel zu Aufträgen auf der Site "Gehaltsabrechnung" ausgeführt werden, während Aufträge auf derselben Site weiterhin nur seriell ausgeführt werden.

backgrounder.notifications_enabled

Standardwert: true

Steuert, ob Extraktaktualisierungen und Schema-Ausführungs-Warnungen für alle Sites auf dem Server aktiviert sind. Standardmäßig sind alle Warnungen aktiviert. Um die Warnungen für alle Sites auf einem Server zu deaktivieren, legen Sie hierfür false fest.

Extraktwarnungen können aktiviert oder deaktiviert werden, entweder auf Site-Basis durch den Site-Administrator in den Site-Einstellungen oder auf Benutzerebene in den Benutzereinstellungen.

backgrounder.sort_jobs_by_type_schedule_boundary_heuristics_milliSeconds

Standardwert: 60000

Steuert das Zeitfenster, in dem Aufträge der Hintergrundprozesskomponente identifiziert werden, die den gleichen geplanten Startzeitpunkt haben.

Der Prozess der Hintergrundprozesskomponente sortiert Aufgaben, die gleichzeitig ausgeführt werden sollen, nach Auftragstyp, sodass die schnellste Kategorie von Aufträgen zuerst ausgeführt wird: Abonnements, dann inkrementelle Extrakte und dann vollständige Extrakte.

Aufträge werden in Batches gruppiert, um zu bestimmen, welche Aufträge "gleichzeitig" geplant sind. Der Wert 60.000 Millisekunden (Standard) gibt Aufträge für Zeitpläne an, die innerhalb eines Zeitfensters von 1 Minute beginnen und im selben Batch gruppiert werden sollten, sodass sie innerhalb dieses Batches nach dem Typ sortiert werden können.

backgrounder.subscription_failure_threshold_for_run_prevention

Standardwert: 5

Legt die Anzahl der aufeinanderfolgenden Abonnementfehler fest, die auftreten müssen, bevor die Bedingung für eine Warnung ausgesetzt wird. Wenn der Standardwert 5 festgelegt wird, werden Warnungen nach 5 aufeinanderfolgenden Abonnementfehlern ausgesetzt. Mit dem Wert -1 sind Benachrichtigungs-E-Mails auf unbestimmte Zeit zulässig. Diese Schwelle gilt serverweit, also gilt sie für alle auf dem Server definierten Abonnements.

backgrounder.subscription_image_caching

Standardwert: true

Legt fest, ob eine Hintergrundprozesskomponente für Abonnements generierte Abbilder zwischenspeichert. Zwischengespeicherte Abbilder müssen nicht jedes Mal neu generiert werden, sodass die Abonnementleistung durch das Zwischenspeichern verbessert wird. Standardmäßig ist das Zwischenspeichern von Abbildern aktiviert. Um das Zwischenspeichern von Abbildern für alle Sites auf einem Server zu deaktivieren, legen Sie hierfür false fest.

backgrounder.timeout_tasks

Die Standardliste stellt alle möglichen Werte für diese Einstellung dar und unterscheidet sich je nach Version von Tableau Server:

  • Version 2020.4.0:

    refresh_extracts,
    increment_extracts,
    subscription notify,
    single_subscription_notify,
    check_data_alert,
    run_flow,
    encrypt_extracts,
    decrypt_extracts,
    rekey_extracts,
    extract_encryption_maintenance,
    refresh_extracts_via_bridge,
    increment_extracts_via_bridge

  • Version 2020.4.1 bis 2021.1.x:

    refresh_extracts,
    increment_extracts,
    subscription notify,
    single_subscription_notify,
    check_data_alert,
    generate_flow_model,
    run_flow,
    encrypt_extracts,
    decrypt_extracts,
    rekey_extracts,
    extract_encryption_maintenance,
    refresh_extracts_via_bridge,
    increment_extracts_via_bridge

  • Version 2021.2.x:

    refresh_extracts,
    increment_extracts,
    check_data_alert,
    run_flow,
    encrypt_extracts,
    decrypt_extracts,
    rekey_extracts,
    extract_encryption_maintenance,
    refresh_extracts_via_bridge,
    increment_extracts_via_bridge

Die Liste der Aufträge, die abgebrochen werden dürfen, wenn sie länger laufen als die Werte in backgrounder.querylimit und backgrounder.extra_timeout_in_seconds zusammen. Die Liste der Aufträge ist durch Kommas getrennt.

backgrounder.timeout.single_subscription_notify

Hinweis: in Version 2021.2 hinzugefügt

Standardwert: 1800 30 Minuten

Dies ist die maximal zulässige Zeit in Sekunden für die Ausführung eines einzelnen Abonnementauftrags.

backup.zstd.thread_count

Hinweis: Hinzugefügt in Version 2021.1.0. Dieser Schlüssel ist dynamisch konfigurierbar. Weitere Informationen finden unter Änderungen der dynamischen Topologie von Tableau Server

Standardwert: 2

Anzahl der Threads, die beim Erstellen einer Sicherung verwendet werden sollen.

Eine Erhöhung dieser Anzahl kann die Backup-Leistung verbessern, aber wir empfehlen maximal vier, da die Thread-Anzahl die Anzahl der logischen Prozessoren auf dem Tableau Server-Computer nicht übersteigen sollte.

basefilepath.backuprestore

Standardwert: C:\ProgramData\Tableau\Tableau Server\data\tabsvc\files\backups\

Der Speicherort, an dem der Befehl tsm maintenance backup die Sicherung erstellt. An diesem Speicherort muss sich auch die Sicherungsdatei befinden, wenn sie mit dem Befehl tsm maintenance restore oder dem Befehl tsm maintenance send-logs wiederhergestellt wird. Weitere Informationen finden Sie unter tsm-Dateipfade.

basefilepath.log_archive

Standardwert: C:\ProgramData\Tableau\Tableau Server\data\tabsvc\files\log-archives\

Der Speicherort, an dem der Befehl tsm maintenance ziplogs das ZIP-Archiv erstellt. Weitere Informationen finden Sie unter tsm-Dateipfade.

basefilepath.site_export.exports

Standardwert: C:\ProgramData\Tableau\Tableau Server\data\tabsvc\files\siteexports\

Der Speicherort, an dem der Befehl tsm sites export die Exportdatei erstellt. Weitere Informationen finden Sie unter tsm-Dateipfade.

basefilepath.site_import.exports

Standardwert: C:\ProgramData\Tableau\Tableau Server\data\tabsvc\files\siteimports\

Der Speicherort, an dem der Befehl tsm sites import die Importdatei erwartet. Weitere Informationen finden Sie unter tsm-Dateipfade.

clustercontroller.log.level

Hinweis: Hinzugefügt in Version 2020.3.0

Standardwert: info

Die Protokollebene für den Cluster-Controller. Sie ist dynamisch konfigurierbar, sodass Sie Tableau Server nicht neu starten müssen, wenn Sie lediglich diese Änderung vornehmen. Weitere Informationen finden Sie unter Ändern von Protokollstufen.

clustercontroller.zk_session_timeout_ms

Standardwert: 300000

Zeitraum (in Millisekunden), den der Clustercontroller auf den Koordinationsdienst (ZooKeeper) wartet, bevor festgelegt wird, dass ein Failover erforderlich ist.

dataAlerts.checkIntervalInMinutes

Standardwert: 60

Das Intervall in Minuten, in dem Tableau Server überprüft, ob die Bedingungen für Datenwarnungen zutreffen.

(Der Server überprüft dies zudem jedes Mal, wenn mit Datenwarnungen verbundene Extrakte aktualisiert werden.)

dataAlerts.retryFailedAlertsAfterCheckInterval

Standardwert: true

Legt fest, wie oft Tableau Server fehlerhafte Datenwarnungen erneut überprüft. Wenn der Wert auf true festgelegt ist, überprüft der Server fehlerhafte Warnungen entsprechend der durch dataAlerts.checkIntervalInMinutes festgelegten Häufigkeit. Wenn der Wert auf false festgelegt ist, überprüft der Server die fehlerhaften Warnungen alle fünf Minuten erneut und benachrichtigt die Warnungsempfänger schneller bei geänderten Datenbedingungen. Dadurch wird jedoch die Serverleistung reduziert.

(Der Server überprüft dies zudem jedes Mal, wenn mit Datenwarnungen verbundene Extrakte aktualisiert werden.)

dataAlerts.SuspendFailureThreshold

Default value: 350

Legt die Anzahl der aufeinanderfolgenden Datenwarnungsfehler fest, die auftreten müssen, bevor die Warnmeldungen für eine Bedingung ausgesetzt werden. Wenn auf die Standardeinstellung 350 eingestellt, wird das Warnen nach etwa zwei Wochen ausgesetzt. Dieser Schwellenwert ist serverweit, gilt also für jeden auf dem Server definierten Datenalarm.

databaseservice.max_database_deletes_per_run

Standardwert: null

Verwenden Sie diese Option, um die maximale Anzahl eingebetteter externer Assets (Datenbanken und Tabellen) anzupassen, die bei jedem durch features.DeleteOrphanedEmbeddedDatabaseAsset gesteuerten Hintergrundprozess gelöscht werden können. Wird diese Option leer gelassen, beträgt die standardmäßige maximale Anzahl eingebetteter externer Assets, die gelöscht werden können, 100.

Weitere Informationen finden Sie unter features.DeleteOrphanedEmbeddedDatabaseAsset.

Diese Option wurde ab Tableau Server-Version 2021.2 hinzugefügt.

dataserver.log.level

Hinweis: Hinzugefügt in Version 2020.3.0

Standardwert: info

Die Protokollebene für den Datenserver. Sie ist dynamisch konfigurierbar, sodass Sie Tableau Server nicht neu starten müssen, wenn Sie lediglich diese Änderung vornehmen. Weitere Informationen finden Sie unter Ändern von Protokollstufen.

dataserver_<n>.port

Port, an dem der Datenserver (bezeichnet durch "<n>") ausgeführt wird.

elasticserver.vmopts

Standardwert: "-Xmx<default_value> -Xms<default_value>"

Der Standardwert variiert je nach Größe des Arbeitsspeichers. Die maximale JVM-Heapgröße wird auf 3,125 % des gesamten System-RAM skaliert.

Steuert die Heap-Größe des Elastic Server. Da der Standardwert automatisch skaliert wird, können Sie mithilfe dieser Option den Standardwert nur dann überschreiben, wenn dies unbedingt erforderlich ist. Fügen Sie an den Wert den Buchstaben 'k' an, um "Kilobyte" anzugeben, "m", um Megabyte anzugeben, oder "g", um Gigabyte anzugeben. Setzen Sie als allgemeine Regel die anfängliche Heap-Größe (-Xms) gleich mit der maximalen Heap-Größe (-Xmx), um die Sammlung von unbrauchbaren Dateien zu minimieren.

Diese Option wurde ab Tableau Server-Version 2019.1 hinzugefügt.

excel.shadow_copy_all_remote.enabled

Standardwert: false

Steuert, ob Tableau Server eine "Schattenkopie" eines gemeinsamen Excel-Arbeitsblatts (.xlxs oder.xlxm) erstellt, die als Live-Datenquelle verwendet wird. Wenn diese Option aktiviert ist, verhindert sie, dass Excel-Benutzer einen "Sharing Violation Error" und eine Meldung sehen, dass die Datei "aktuell verwendet wird". Diese Option kann bei großen Excel-Dateien Auswirkungen auf die Leistung haben. Wenn Excel-Benutzer nicht die gemeinsame Datei bearbeiten müssen, brauchen Sie diese Option nicht zu aktivieren.

Hinweis: Tableau Server versucht immer, eine Schattenkopie einer .xls-Datei zu erstellen. Diese Option ändert dieses Verhalten nicht.

Diese Option wurde ab Tableau Server-Versionen 2019.1.5 und 2019.2.1 hinzugefügt.

features.ActiveMQ

Standardwert: true

Legt fest, ob Tableau Server den Apache ActiveMQ-Dienst (Tableau Server-Messaging-Dienst) als internes Messaging-Instrument verwendet.

Diese Option wurde ab Tableau Server-Versionen 2019.4 hinzugefügt.

features.DeleteOrphanedEmbeddedDatabaseAsset

Standardwert: true

Steuert einen Hintergrundprozess für Tableau Catalog (oder Tableau Metadaten- API), der eingebettete externe Assets (Datenbanken und Tabellen) löscht, die nicht mehr mit nachgelagerten Tableau-Inhalten verknüpft sind. Dieser Prozess wird täglich um 22:00:00 UTC (koordinierte Weltzeit) ausgeführt und kann täglich maximal 100 externe Assets löschen, bis keine externen Assets ohne Verbindungen zu nachgelagerten Inhalten von Tableau mehr vorhanden sind. Sie können diese Option auf false einstellen, um die Ausführung dieses Prozesses zu stoppen. Alternativ können Sie auch die maximale Anzahl externer eingebetteter Assets, die gelöscht werden können, mit databaseservice.max_database_deletes_per_run anpassen.

Weitere Informationen finden Sie im Abschnitt Beheben von Problemen mit fehlenden Inhalten.

Diese Option wurde ab Tableau Server-Version 2021.2 hinzugefügt.

features.DesktopReporting

Standardwert: false

Steuert, ob die Desktop-Lizenzberichterstattung auf dem Server aktiviert ist. Mit der Einstellung false(Standard) sind keine Verwaltungsansichten für Desktop-Lizenzen verfügbar. Ändern Sie die Einstellung in true, um die Lizenzberichterstattung zu aktivieren und die Verwaltungsansichten zu Lizenznutzung und -ablauf auf der Seite "Server-Status" bereitzustellen. Hinweis:Die Desktop-Lizenzberichterstattung muss auf dem Client (Tableau Desktop) aktiviert sein, damit Informationen an Tableau Server gemeldet werden können.

features.MessageBusEnabled

Standardwert: true

Legt fest, ob Tableau Server das neue interne Messaging-Instrument verwendet.

Diese Option wurde ab Tableau Server-Versionen 2019.4 hinzugefügt.

features.PasswordlessBootstrapInit

Standardwert: true

Steuert, ob der Tableau Server eingebettete Anmeldeinformationen in Bootstrap-Dateien zulässt. Wenn aktiviert (Standard), werden eingebettete Anmeldeinformationen in der Bootstrap-Datei mit eingeschlossen, es sei denn, Sie geben an, dass sie nicht enthalten sein sollen. Setzen Sie dies auf false, wenn Anmeldeinformationen niemals in einer von Ihnen erzeugten Bootstrap-Datei enthalten sein sollen. Für weitere Informationen zum Erzeugen von Bootstrap-Dateien, siehe tsm topology nodes get-bootstrap-file.

Diese Option wurde ab Tableau Server-Version 2019.3 hinzugefügt.

features.PasswordReset

Standardwert: false

Gilt nur für Server, die lokale Authentifizierung verwenden. Stellen Sie trueein, um Benutzern das Zurücksetzen ihrer Kennwörter mit einer Option "Kennwort vergessen" auf der Anmeldeseite zu ermöglichen.

filestore.empty_folders_reaper.enabled

Hinweis: Hinzugefügt in 2020.x (2020.1.14, 2020.2.11, 2020.3.6, 2020.4.2). Diese ist in 2021.1 noch nicht verfügbar.

Standardwert: false

Aktiviert den Auftrag, der leere Filestore-Ordner "erntet" (entfernt).

filestore_empty_folders_reap.frequency

Hinweis: Hinzugefügt in 2020.x (2020.1.14, 2020.2.11, 2020.3.6, 2020.4.2). Diese ist in 2021.1 noch nicht verfügbar.

Standardwert: 86400 (24 Stunden)

Gibt in Minuten an, wie oft der Auftrag ausgeführt werden soll, der leere Filestore-Ordner entfernt.

filestore.log.level

Hinweis: Hinzugefügt in Version 2020.3.0

Standardwert: info

Die Protokollebene für den Dateispeicher. Sie ist dynamisch konfigurierbar, sodass Sie Tableau Server nicht neu starten müssen, wenn Sie lediglich diese Änderung vornehmen. Weitere Informationen finden Sie unter Ändern von Protokollstufen.

filestore.reapemptyfoldersholdoffms

Hinweis: Hinzugefügt in 2020.x (2020.1.14, 2020.2.11, 2020.3.6, 2020.4.2). Diese ist in 2021.1 noch nicht verfügbar.

Standardwert:300000 (5 Minuten)

Gibt die Wartezeit in Millisekunden an, bevor leere Filestore-Ordner entfernt werden.

floweditor.max_datafile_upload_size_in_kb

Hinweis: in Version 2020.4 hinzugefügt

Standardwert: 1048576

Für die Tableau Prep-Schema-Webdokumenterstellung die maximale Größe von abgegrenzten Textdateien (z. B. CSV oder TXT), die auf Tableau Server hochgeladen werden können.

gateway.http.cachecontrol.updated

Standardwert: false

Der Cache-Control HTTP-Header legt fest, ob der Client-Browser von Tableau Server gesendete Inhalte im Zwischenspeicher ablegen soll. Um die Zwischenspeicherung von Tableau Server-Daten auf dem Client zu deaktivieren, setzen Sie diese Option auf true.

gateway.http.hsts

Standardwert: false

Wenn aktiviert, zwingt der HTTP-Header "Strict Transport Security (HSTS)" Browser dazu, HTTPS für die Domäne zu verwenden.

gateway.http.hsts_options

Standardwert: "max-age=31536000"

Standardmäßig ist die HSTS-Richtlinie auf ein Jahr (31.536.000 Sekunden) festgelegt. Dieser Zeitraum legt die Zeit fest, in der der Browser über HTTPS auf den Server zugreift.

gateway.httpd.loglevel

Hinweis: Hinzugefügt in 2021.3.0.

Standardwert: notice

Gibt die Protokollierungsebene für den Gateway (Apache-HTTPD-Server) an. Die Standardeinstellung ist notice. Andere Optionen umfassen debug, info, warning, error. Wenn Sie die Protokollierungsebene ändern, sollten Sie sich der möglichen Auswirkungen auf den Speicherplatzbedarf und die Leistung bewusst sein. Setzen Sie die Protokollierungsebene am besten wieder auf die Standardeinstellung zurück, nachdem Sie die benötigten Informationen gesammelt haben. Ausführliche Informationen zur Apache-Protokollierung finden Sie in der HTTP-Dokumentation von Apache(Link wird in neuem Fenster geöffnet).

gateway.http.request_size_limit

Standardwert: 16380

Der maximale Umfang (in Byte) des Header-Inhalts, der bei HTTP-Anforderungen über das Apache-Gateway übergeben werden darf. Header, die den für diese Option festgelegten Wert überschreiten, führen zu Browserfehlern, wie beispielsweise HTTP-Fehler 413 (Request Entity Too Large – Anforderung zu groß), oder Authentifizierungsfehlern.

Ein niedriger Wert für gateway.http.request_size_limit kann zu Authentifizierungsfehlern führen. Single Sign-on-Lösungen, die in Active Directory integriert sind (SAML und Kerberos), erfordern oft umfangreiche Authentifizierungstoken in einem HTTP-Header. Sie sollten HTTP-Authentifizierungsszenarien unbedingt vor der Bereitstellung in der Produktionsumgebung testen.

Es wird empfohlen, für die Option tomcat.http.maxrequestsize den gleichen Wert einzustellen, den Sie für diese Option festlegen.

gateway.http.x_content_type_nosniff

Standardwert: true

Der HTTP-Antwortheader "X-Content-Type-Options" legt fest, dass der MIME-Typ im Header "Content-Type" vom Browser nicht geändert werden darf. In manchen Fällen, wenn kein MIME-Typ festgelegt ist, versucht ein Browser unter Umständen, den MIME-Typ durch Auswertung der Eigenschaften der Nutzlast zu bestimmen. Anschließend zeigt der Browser den Inhalt entsprechend an. Diesen Vorgang nennt man "Sniffing". Eine Fehlinterpretation des MIME-Typs kann zu Sicherheitslücken führen. Standardmäßig ist der HTTP-Header "X-Content-Type-Options" mit dieser Option auf "nosniff" festgelegt.

gateway.http.x_xss_protection

Standardwert: true

Der HTTP-Antwortheader "X-XSS-Protection" wird an den Browser gesendet, um Schutz vor Cross-Site Scripting (XSS) zu gewährleisten. Der Antwortheader "X-XSS-Protection" überschreibt Konfigurationen in Fällen, in denen Benutzer XSS-Schutz im Browser deaktiviert haben. Der Antwortheader "X-XSS-Protection" ist mit dieser Option standardmäßig aktiviert.

gateway.log.level

Hinweis: Hinzugefügt in Version 2020.3.0

Standardwert: info

Die Protokollstufe für Gateway. Sie ist dynamisch konfigurierbar, sodass Sie Tableau Server nicht neu starten müssen, wenn Sie lediglich diese Änderung vornehmen. Weitere Informationen finden Sie unter Ändern von Protokollstufen.

gateway.public.host

Standardwert: <hostname>

Der Name (die URL) des Servers, der für den externen Zugriff auf Tableau Server verwendet wird. Wenn Tableau Server für die Verwendung eines Proxyservers oder eines externen Lastenausgleichsmoduls konfiguriert ist, müssen Sie diesen Namen in die Adressleiste eines Browsers eingeben, um Tableau Server zu erreichen. Wenn Tableau Server beispielsweise durch Eingabe von tableau.example.com erreicht wird, lautet der Name für gateway.public.host tableau.example.com.

gateway.public.port

Standardwert: 80 (443 bei SSL)

Gilt nur für Proxyserver-Umgebungen. Der externe Port, der vom Proxyserver überwacht wird.

gateway.slow_post_protection.enabled

Standardwert: false

Die Aktivierung dieser Einstellung kann als Schutz gegen POST-Angriffe (Denial-of-Service) hilfreich sein, die zur Zeitüberschreitung von POST-Anfragen und damit zu einer extrem langsamen Datenübertragung führen.

Hinweis: Dies beseitigt die Bedrohung durch derartige Angriffe allerdings nicht. Eine unerwünschte Nebenwirkung könnte sein, dass langsame Verbindungen getrennt werden.

gateway.slow_post_protection.request_read_timeout

Standardwert: header=15-20,MinRate=500 body=10,MinRate=500

Wenn diese Option durch die vorherige Option gateway.slow_post_protection.enabled aktiviert ist, legt sie die httpd-Funktion ReadRequestTimeout von Apache fest. Die httpd-Anweisung ist unter Apache-Modul mod_reqtimeout(Link wird in neuem Fenster geöffnet) dokumentiert. Die primäre Verwendung dieser Option ist die Verteidigung gegen Slowloris-Angriffe. Siehe Wikipedia-Eintrag Slowloris (Computersicherheit)(Link wird in neuem Fenster geöffnet).

gateway.timeout

Standardwert: 7200

Längste Zeitdauer in Sekunden, die das Gateway auf bestimmte Ereignisse wartet, bevor eine Anforderung fehlschlägt (7200 Sekunden = 2 Stunden).

gateway.trusted

Standardwert: IP-Adresse des Proxyserver-Computers

Gilt nur für Proxyserver-Umgebungen. Die IP-Adresse(n) oder der Hostname/die Hostnamen des Proxyservers.

gateway.trusted_hosts

Standardwert: Alternative Namen des Proxyservers

Gilt nur für Proxyserver-Umgebungen. Alternative Hostnamen für den Proxyserver.

hyper.file_partition_size_limit

Standardwert: 0

Wenn der Wert 0 festgelegt ist, ist die Größe unbegrenzt, und es wird der gesamte verfügbare Festplattenspeicherplatz verwendet.

Diese Option wird zum Festlegen des Festplattenspeicherplatz-Limits für eine Abfrage verwendet, für die ein Spoolvorgang auf dem Datenträger erfolgt. Wenn Ihre Festplattenspeicherplatz-Nutzung durch die Datei "spool.<id>.tmp" höher ist als für Ihre Umgebung nötig, werden für Abfragen Spoolvorgänge ausgeführt, und sie beanspruchen Festplattenspeicherplatz. Mithilfe dieser Option können Sie den Festplattenspeicherplatz beschränken, der von einer einzelnen Abfrage belegt werden kann. Die Datei "spool.<id>.tmp" befindet sich im temp-Ordner des Benutzerkontos, unter dem Tableau Server ausgeführt wird. Sie können diesen Wert in K(KB), M(MB), G(GB) oder T(TB) angeben. Beispielsweise können Sie für die Größenbeschränkung 100G angeben, wenn Sie die Festplattenspeicherplatz-Nutzung auf 100 GB begrenzen möchten.

Weitere Informationen zu Spoolvorgängen finden Sie im Abschnitt "Arbeitsspeicher- und CPU-Auslastung" unter Tableau Server-Daten-Engine.

hyper.global_file_partition_size_limit

Standardwert: 0

Wenn der Wert 0 festgelegt ist, ist die Größe unbegrenzt, und es wird der gesamte verfügbare Festplattenspeicherplatz verwendet.

Diese Option wird zum Festlegen des Festplattenspeicherplatz-Limits für alle Abfragen verwendet, für die ein Spoolvorgang auf dem Datenträger erfolgt. Wenn Ihre Festplattenspeicherplatz-Nutzung durch die Datei "spool.<id>.tmp" höher ist als für Ihre Umgebung nötig, werden für Abfragen Spoolvorgänge ausgeführt, und sie beanspruchen Festplattenspeicherplatz. Die Datei "spool.<id>.tmp" befindet sich im temp-Ordner des Benutzerkontos, unter dem Tableau Server ausgeführt wird. Mithilfe dieser Option können Sie den Gesamtwert des Festplattenspeicherplatzes begrenzen, der von sämtlichen Abfragen bei Spoolvorgängen auf dem Datenträger verwendet wird. Sie können diesen Wert in K(KB), M(MB), G(GB) oder T(TB) angeben. Beispielsweise können Sie für die Größenbeschränkung 100G angeben, wenn Sie die Festplattenspeicherplatz-Nutzung auf 100 GB begrenzen möchten. Tableau empfiehlt, bei der Feinabstimmung der Spooling-Limits mit dieser Konfiguration zu beginnen.

Weitere Informationen zu Spoolvorgängen finden Sie im Abschnitt "Arbeitsspeicher- und CPU-Auslastung" unter Tableau Server-Daten-Engine.

hyper.log_queries

Standardwert: true

Wenn Sie diese Einstellung auf "true" festlegen, werden Abfrageinformationen protokolliert.

Standardmäßig werden Abfrageinformationen protokolliert. Wenn sich jedoch herausstellt, dass die Protokolldateien für den verfügbaren Festplattenspeicherplatz zu groß sind, können Sie die Einstellung auf false festlegen, um das Protokollieren von Abfrageinformationen zu deaktivieren. Tableau empfiehlt, für diese Konfiguration die Einstellung true beizubehalten.

hyper.log_query_cpu

Standardwert: false

Mithilfe dieser Einstellung können Sie zusätzlich zur CPU-Auslastung protokollieren, wie lange die einzelnen Abfragen dauern.

hyper.log_timing

Standardwert: false

Diese Einstellung ist hilfreich, um weitere Informationen zu den Abfragen zu erhalten, beispielsweise zur Kompilierung und zu den Analysezeiten. Standardmäßig ist diese Einstellung deaktiviert. Sie können sie aktivieren, indem Sie den Wert auf true festlegen, um mehr Details zu Ihren Abfragen zu sammeln. Beachten Sie jedoch, dass dadurch die Größe Ihrer Daten-Engine-Protokolldateien (\logs\hyper) zunimmt.

hyper.log_troublesome_query_plans

Standardwert: true

Wenn diese Einstellung auf true festgelegt ist, werden Abfragepläne für Abfragen protokolliert, die als problematisch identifiziert werden. In diese Kategorie fallen Abfragen, die abgebrochen werden, deren Ausführung länger als 10 Sekunden dauert oder Abfragen, für die ein Spoolvorgang auf dem Datenträger erfolgt. Die Informationen in den Protokollen können für die Fehlerbehebung problematischer Abfragen hilfreich sein. Sie können die Einstellung in false ändern, wenn Ihnen die Größe der Protokolle Sorgen bereitet.

hyper.memory_limit

Standardwert: 80%

Steuert die maximale Speichermenge, die von Hyper verwendet wird. Geben Sie die Anzahl Bytes an. Fügen Sie den Buchstaben "k" oder "K" an den Wert an, um "Kilobyte" anzugeben. Fügen Sie "m" an, um Megabyte anzugeben, "g" um Gigabyte anzugeben, oder "t", um Terrabyte anzugeben. Beispiel: hyper.memory_limit='7g' Alternativ können Sie den Speichergrenzwert als Prozentsatz des gesamten verfügbaren Systemspeichers angeben. Beispiel: hyper.memory_limit='90%'

hyper.memtracker_hard_reclaim_threshold

Standardwert: 80%

Diese Einstellung gilt nur für Windows. Hyper hält dekomprimierte und entschlüsselte Teile des Extrakts im Speicher, um nachfolgende Zugriffe zu beschleunigen. Diese Einstellung legt fest, wann Arbeitsthreads damit beginnen, diese Daten in einen Datenträger-Cache zu schreiben, um den Speicherdruck zu verringern. Ist der Wert als Prozentsatz angegeben, wird er als Prozentsatz der hyper.memory_limit-Gesamteinstellung interpretiert. Beispiel: hyper.memtracker_hard_reclaim_threshold='60%' Absolute Werte können als "k" (Kilobyte), "m" (Megabyte), "g" (Gigabyte) oder "t" (Terabytes) angegeben werden. Beispiel: hyper.memtracker_hard_reclaim_threshold='10g' Der Wert sollte größer als der hyper.memtracker_soft_reclaim-Schwellenwert sein.

hyper.memtracker_soft_reclaim_threshold

Standardwert: 50%

Diese Einstellung gilt nur für Windows. Beim Interagieren mit einer Hyper-Datei schreibt Hyper einige Daten zum Zwischenspeichern oder Beibehalten der Daten aus. Windows hat das besondere Verhalten, dass frisch in den Speicher geschriebene Daten gesperrt werden. Um einen Austausch zu vermeiden, zwingen wir die Daten heraus, wenn Hyper den konfigurierten Grenzwert für den Rückgewinnungsschwellenwert erreicht. Wenn der Schwellenwert für die weiche Rückgewinnung erreicht ist, versucht Hyper, zwischengespeicherte Daten im Hintergrund freizugeben, um zu versuchen, unter dem Rückgewinnungsschwellenwert zu bleiben. In Situationen, in denen das Tauschen anderweitig stattfinden würde, kann das Auslösen der Freigabe in Hyper zu einem besseren Ergebnis führen. Wenn bei Ihrer Tableau Server-Installation viele Austausche auftreten, kann diese Einstellung daher verwendet werden, um zu versuchen, den Speicherdruck zu verringern.

Geben Sie die Anzahl Bytes an. Fügen Sie den Buchstaben "k" oder "K" an den Wert an, um "Kilobyte" anzugeben. Fügen Sie "m" an, um Megabyte anzugeben, "g" um Gigabyte anzugeben, oder "t", um Terrabyte anzugeben. Geben Sie alternativ den Wert als Prozentsatz des konfigurierten Gesamtspeichers für Hyper an. Beispiel: hyper.memtracker_soft_reclaim_threshold='20%'

hyper.network_threads

Standardwert: 150%

Steuert die Anzahl der von Hyper verwendeten Netzwerkthreads. Geben Sie entweder die Anzahl Netzwerkthreads (z. B. hyper.network_threads=4) oder den Prozentsatz der Threads in Bezug auf die Anzahl logischer Kerne an (z. B. hyper.network_threads='300%').

Netzwerkthreads werden zum Akzeptieren neuer Verbindungen und zum Senden oder Empfangen von Daten und Abfragen verwendet. Hyper verwendet asynchrone Netzwerke, sodass viele Verbindungen von einem einzelnen Thread bedient werden können. Normalerweise ist der Arbeitsaufwand in Netzwerkthreads sehr gering. Die einzige Ausnahme ist das Öffnen von Datenbanken auf langsamen Dateisystemen, was lange dauern und den Netzwerkthread blockieren kann. Wenn die Verbindungszeiten langsam sind, während Sie versuchen, Dashboards anzuzeigen oder zu bearbeiten, die Extrakte verwenden und seit einiger Zeit nicht mehr verwendet wurden, und im Hyper-Protokoll häufig Meldungen vom Typ "asio-continuation-slow“ und lange "Construct-Protocol"-Zeiten für Hyper im Tableau-Protokoll angezeigt werden, versuchen Sie, diesen Wert zu erhöhen.

hyper.objectstore_validate_checksums

Standardwert: false

Eine boolesche Einstellung, die Dateiintegritätsprüfungen in Hyper steuert. Wenn sie auf true festgelegt ist, überprüft Hyper die Daten in einer Extraktdatei, wenn auf sie zum ersten Mal zugegriffen wird. Dadurch können stille Korruption und Korruption, die Hyper zum Absturz bringen würde, erkannt werden. Im Allgemeinen ist es ratsam, diese Einstellung zu aktivieren. Eine Ausnahme sind Installationen mit sehr langsamen Datenträgern, bei denen es zu Leistungsregressionen kommen könnte.

hyper.query_total_time_limit

Standardwert: 0 (d. h. unbegrenzt)

Legt eine Obergrenze für die gesamte Threadzeit fest, die von einzelnen Abfragen in Hyper verwendet werden kann. Fügen Sie "s" an den Wert an, um Sekunden anzugeben. Fügen Sie "min" an, um Minuten anzuzeigen oder "h", um Stunden anzugeben. So beschränken Sie beispielsweise alle Abfragen auf 1.500 Sekunden Thread-Gesamtzeit: hyper.query_total_time_limit='1500s'. Wenn eine Abfrage länger als das angegebene Limit dauert, schlägt die Abfrage fehl und es wird ein Fehler zurückgegeben.

Mit dieser Einstellung können Sie automatisch Rückrufabfragen steuern, die andernfalls zu viele Ressourcen verwenden würden. Hyper führt Abfragen parallel aus. Wenn eine Abfrage beispielsweise 100 Sekunden lang und währenddessen für 30 Threads ausgeführt wird, beträgt die Thread-Gesamtzeit 3.000 Sekunden. Die Thread-Zeit der einzelnen Abfragen wird im Hyper-Protokoll unter den Protokolleinträgen vom Typ "query-end" im Feld "total-time" angegeben.

hyper.session_memory_limit

Standardwert: 0 (d. h. unbegrenzt)

Steuert den maximalen Speicherkonsum einer einzelnen Abfrage. Geben Sie die Anzahl Bytes an. Fügen Sie den Buchstaben "k" oder "K" an den Wert an, um "Kilobyte" anzugeben. Fügen Sie "m" an, um Megabyte anzugeben, "g" um Gigabyte anzugeben, oder "t", um Terrabyte anzugeben. Beispiel: hyper.session_memory_limit='900m' Alternativ können Sie den Speichergrenzwert für die Sitzung als Prozentsatz des gesamten verfügbaren Systemspeichers angeben. Beispiel: hyper.session_memory_limit='90%'

Das Senken dieses Werts kann hilfreich sein, wenn eine Abfrage übermäßig viel Arbeitsspeicher verwendet und andere Abfragen über einen langen Zeitraum fehlschlagen. Durch das Verringern des Grenzwerts schlägt die einzelne große Abfrage fehl (oder greift auf Spooling zurück, wenn das Spooling nicht deaktiviert ist) und sie hat keine negativen Auswirkungen auf andere Abfragen.

hyper_standalone.consistent_hashing.enabled

Standardwert: true

Verbessert die Chance, dass der Extrakt für eine Abfrage bereits zwischengespeichert ist. Wenn der Knotenpunkt mit dem zwischengespeicherten Extrakt keine zusätzliche Last unterstützen kann, werden Sie an einen neuen Knotenpunkt weitergeleitet, und der Extrakt wird auf dem neuen Knotenpunkt in den Cache geladen. Dies führt zu einer besseren Systemauslastung, da Extrakte nur dann in den Arbeitsspeicher geladen werden, wenn eine Auslastung besteht, die den Bedarf rechtfertigt.

hyper_standalone.health.enabled

Standardwert: true

Schaltet basierend auf einer aus einer Kombination der aktuellen Hyper-Aktivität und der Nutzung der Systemressourcen bestehenden Integritätsbewertung die Lastausgleichskennzahl von der Zufallsauswahl auf die Auswahl des Daten-Engine-Knotenpunkts (Hyper) um. Basierend auf diesen Werten wählt der Lastenausgleich den Knotenpunkt aus, der am besten in der Lage ist, eine Extraktabfrage zu verarbeiten.

hyper.temp_disk_space_limit

Standardwert: 100%

Legt die Obergrenze des Speicherplatzes fest, bei der Hyper die Zuweisung von Speicherplatz für temporäre Dateien beendet. Diese Einstellung kann dazu beitragen, dass die Festplatte nicht mehr mit temporären Dateien von Hyper gefüllt wird, und verhindern, dass nicht mehr genügend Speicherplatz zur Verfügung steht. Wenn der Speicherplatz diesen Schwellenwert erreicht, versucht Hyper eine automatische Wiederherstellung ohne Administratoreingriff.

Geben Sie ihn als Prozentsatz des gesamten verfügbaren Speicherplatzes an, der verwendet werden soll. Beispiel: hyper.temp_disk_space_limit='96%' Bei einer Festlegung auf 100 % kann der gesamte verfügbare Speicherplatz verwendet werden.

Damit Daten-Engine gestartet werden kann, muss der konfigurierte Speicherplatz verfügbar sein. Wenn nicht genügend Speicherplatz verfügbar ist, wird der Daten-Engine-Protokolleintrag "Das Datenträgerlimit für temporäre Dateien wurde erreicht. Geben Sie Speicherplatz auf dem Gerät frei. Weitere Informationen finden Sie im Hyper-Protokoll: Der Gerätespeicherplatz ist voll" angezeigt.

hyper.hard_concurrent_query_thread_limit

Standardwert: 150 %

Verwenden Sie diese Option, um die maximale Anzahl Threads festzulegen, die Hyper für die Ausführung von Abfragen verwenden sollte. Verwenden Sie diese Option, wenn Sie eine harte Grenze für die CPU-Auslastung festlegen möchten. Geben Sie entweder die Anzahl Threads oder den Prozentsatz der Threads in Bezug auf die Anzahl logischer Kerne an. Hyper wird höchstwahrscheinlich nicht mehr Ressourcen verwenden, als durch diese Einstellung konfiguriert sind. Hyper-Hintergrund- und -Netzwerkthreads sind von dieser Einstellung jedoch nicht betroffen (obwohl sie in der Regel nicht CPU-intensiv sind).

Beachten Sie, dass diese Einstellung die Anzahl der gleichzeitigen Abfragen steuert, die ausgeführt werden können. Wenn Sie also diese Einstellung verringern, steigt die Gefahr, dass Abfragen warten müssen, bis momentan ausgeführte Abfragen abgeschlossen werden. Dies kann sich auf die Ladezeiten für Arbeitsmappen auswirken.

hyper.soft_concurrent_query_thread_limit

Standardwert: 100 %

Verwenden Sie diese Option, um die Anzahl Threads anzugeben, für die eine einzelne Abfrage parallelisiert werden kann, wenn aufgrund der Einstellung hard_concurrent_query_thread_limit ausreichend viele Threads verfügbar sind. Geben Sie entweder die Anzahl Threads oder den Prozentsatz der Threads in Bezug auf die Anzahl logischer Kerne an.

Hier ein vereinfachtes Beispiel:

Angenommen, Sie legen diesen Wert auf 10 Threads fest. Dies bedeutet, dass Abfragen bis zu 10 Threads parallelisiert werden können. Wenn nur 2 Abfragen ausgeführt werden, werden die verbleibenden 8 Threads zum Parallelisieren der 2 Abfragen verwendet.

Die Optionen hyper. Hard_concurrent_query_thread_limit und hyper.soft_concurrent_query_thread_limit arbeiten zusammen, um Ihnen einige Optionen zum Verwalten der CPU-Auslastung zu bieten und gleichzeitig die verfügbaren CPU-Ressourcen zu maximieren, um Abfragen schneller abzuschließen. Wenn die Daten-Engine nicht alle verfügbaren CPUs auf dem Computer verwenden soll, ändern Sie sie in weniger als 100 % in einen Prozentsatz, der für Ihre Umgebung optimal ist. Die weiche Grenze ist eine Möglichkeit, die CPU-Auslastung zu beschränken, sie kann jedoch über die weiche Grenze hinausgehen, bis hin zur harten Grenze und darüber hinaus.

Hinweis: Die Optionen hyper.hard_concurrent_query_thread_limit und hyper.soft_concurrent_query_thread_limit ersetzen die Optionen hyper.num_job_worker_threads und hyper.num_task_worker_threads, erhältlich in den Tableau Server-Versionen 2018.3 und früher, und sind in der aktuellen Version veraltet. Informationen zu den Threads hyper.num_job_worker_threads und hyper.num_task_worker_threads finden Sie unter tsm-Konfigurationssatz-Optionen.(Link wird in neuem Fenster geöffnet)

hyper.use_spooling_fallback

Standardwert: true

Wenn die Einstellung auf true festgelegt ist und beim Abfragen von Extrakten die festgelegte RAM-Auslastung überschritten wird (80 % des installierten Arbeitsspeichers), sind Spoolvorgänge auf dem Datenträger zulässig. Mit anderen Worten ermöglicht sie Hyper, eine Abfrage mit dem Datenträger auszuführen, wenn er die RAM-Nutzung überschreitet.

Tableau empfiehlt, die Standardeinstellung zu verwenden. Sie können sie deaktivieren, indem Sie den Wert auf false festlegen, wenn Ihnen die Datenträgerauslastung Sorgen bereitet. Wenn Sie diese Einstellung deaktivieren, werden Abfragen, für die mehr als 80 % des installierten Arbeitsspeichers verwendet werden, abgebrochen. Spoolingabfragen dauern in der Regel wesentlich länger.

Weitere Informationen zu Spoolvorgängen finden Sie im Abschnitt "Arbeitsspeicher- und CPU-Auslastung" unter Tableau Server-Daten-Engine.

java.heap.size

Standardwert: 128m

Heapgröße für Tomcat (Repository und solr). Diese Angabe muss in der Regel nur dann geändert werden, wenn Tableau dies empfiehlt.

licensing.login_based_license_management.default_requested_duration_seconds

Standardwert: 0

Legen Sie die Dauer (in Sekunden) fest, nach der die (auf seiner Anmeldung basierende) Lizenz eines Benutzers gültig bleiben soll, wenn die Verbindung zu Tableau Server unterbrochen wird, bevor der Benutzer aufgefordert wird, Tableau erneut zu aktivieren. Diese Dauer wird immer aktualisiert, wenn Tableau Desktop in Gebrauch ist und eine Verbindung zu Tableau Server herstellen kann.

licensing.login_based_license_management.enabled

Standardwert: true

Legen Sie diese Einstellung auf "true" fest, um Anmeldungsbasierte Lizenzverwaltung zu aktivieren. Legen Sie sie auf "false" fest, um Anmeldungsbasierte Lizenzverwaltung zu deaktivieren.

Hinweis: Um Anmeldungsbasierte Lizenzverwaltung verwenden zu können, müssen Sie einen Produktschlüssel aktivieren, der für Anmeldungsbasierte Lizenzverwaltung aktiviert ist. In der tsm licenses list können Sie sehen, welche Produktschlüssel für Anmeldungsbasierte Lizenzverwaltung aktiviert wurden.

licensing.login_based_license_management.max_requested_duration_seconds

Standardwert: 15552000

Legen Sie die maximale Dauer (in Sekunden) fest, nach der die (auf seiner Anmeldung basierende) Lizenz eines Benutzers gültig bleiben soll, wenn die Verbindung zu Tableau Server unterbrochen wird, bevor der Benutzer aufgefordert wird, Tableau erneut zu aktivieren. Der Maximalwert beträgt 15552000 Sekunden (180 Tage). Diese Dauer wird immer aktualisiert, wenn Tableau Desktop in Gebrauch ist und eine Verbindung zu Tableau Server herstellen kann.

maestro.app_settings.sampling_max_row_limit

Standardwert: 1000000

Legt die maximale Anzahl Zeilen für Datenstichproben aus großen Datensätzen mit Tableau Prep im Internet fest.

maestro.input.allowed_paths

Standardwert: ""

Standardmäßig wird der Zugriff auf alle Verzeichnisse verweigert und es ist nur die Veröffentlichung auf dem Tableau Server mit dem Inhalt erlaubt, der in der Datei tflx enthalten ist.

Eine Liste zulässiger Netzwerk-Verzeichnisse für die Schema-Eingabe-Verbindungen. Sie müssen den Tableau Prep Conductor aktivieren, um die Schemata auf Ihrem Tableau Server zu planen. Weitere Informationen finden Sie unter Tableau Prep Conductor.

Die folgenden Regeln gelten und müssen beim Konfigurieren dieser Einstellung berücksichtigt werden:

  • Pfade sollten für Tableau Server zugänglich sein. Diese Pfade werden während des Server-Startups und zur Schema-Laufzeit überprüft.

  • Netzwerkverzeichnispfade müssen absolut sein und dürfen keine Platzhalter oder andere pfadüberschreitenden Symbole enthalten. Beispielsweise sind \\myhost\myShare\* oder\\myhost\myShare* ungültige Pfade und führen dazu, dass alle Pfade unzulässig sind. Die richtige Methode, einen Ordner unter myShare aufzulisten, wäre \\myhost\myShare or \\myhost\\myShare\.

    Hinweis: Für die Konfiguration \\myhost\myShare ist \\myhost\myShare1 nicht zulässig. Eine sichere Methode, beide Ordner aufzulisten, wäre \\myhost\myShare; \\myhost\myShare1.

  • Der Wert kann entweder * sein, um jedes Netzwerkverzeichnis oder eine Liste von Netzwerkverzeichnispfaden, die durch ";" getrennt sind, zu erlauben.

  • Es sind keine lokalen Pfade zulässig, auch wenn der Wert auf * festgelegt ist.

Wichtig:
Mit diesem Befehl werden vorhandene Informationen überschrieben und durch die von Ihnen angegebenen neuen Informationen ersetzt. Wenn Sie einer vorhandenen Liste einen neuen Speicherort hinzufügen möchten, müssen Sie eine Liste aller Speicherorte zur Verfügung stellen, der vorhandenen und der neuen, die Sie hinzufügen möchten. Verwenden Sie die folgenden Befehle, um die aktuelle Liste der Eingabe- und Ausgabeorte anzuzeigen:

tsm configuration get -k maestro.input.allowed_paths
tsm configuration get -k maestro.output.allowed_paths

Weitere Informationen und Details zum Konfigurieren zulässiger Verzeichnisse für Schema-Eingabe und Ausgabeverbindungen finden Sie unter Sichere Liste Eingabe- und Ausgabeorte(Link wird in neuem Fenster geöffnet).

maestro.output.allowed_paths

Standardwert: ""

Standardmäßig wird der Zugriff auf alle Verzeichnisse verweigert.

Eine Liste zulässiger Netzwerk-Verzeichnisse für die Schema-Ausgabe-Verbindungen. Sie müssen den Tableau Prep Conductor aktivieren, um die Schemata auf Ihrem Tableau Server zu planen. Weitere Informationen finden Sie unter Tableau Prep Conductor.

Die folgenden Regeln gelten und müssen beim Konfigurieren dieser Einstellung berücksichtigt werden:

  • Pfade sollten für Tableau Server zugänglich sein. Diese Pfade werden während des Server-Startups und zur Schema-Laufzeit überprüft.

  • Netzwerkverzeichnispfade müssen absolut sein und dürfen keine Platzhalter oder anderen pfadüberschreitenden Symbole enthalten. Beispielsweise sind \\myhost\myShare\* oder\\myhost\myShare* ungültige Pfade und führen dazu, dass alle Pfade unzulässig sind. Die richtige Methode, einen Ordner unter myShare aufzulisten, wäre \\myhost\myShare or \\myhost\\myShare\.

    Hinweis: Für die Konfiguration \\myhost\myShare ist \\myhost\myShare1 nicht zulässig. Eine sichere Methode, beide Ordner aufzulisten, wäre \\myhost\myShare; \\myhost\myShare1.

  • Der Wert kann entweder * sein, um jedes Netzwerkverzeichnis oder eine Liste von Netzwerkverzeichnispfaden, die durch ";" getrennt sind, zu erlauben.

  • Es sind keine lokalen Pfade zulässig, auch wenn der Wert auf * festgelegt ist.

  • Hinweis: Wenn ein Pfad sowohl auf der Liste der erlaubten Schemata als auch auf der internal_disasslowed-Liste zulässig ist, hat internal_disallowed Vorrang.

Weitere Informationen und Details zum Konfigurieren zulässiger Verzeichnisse für Schema-Eingabe und Ausgabeverbindungen finden Sie unter Sichere Liste Eingabe- und Ausgabeorte(Link wird in neuem Fenster geöffnet).

maestro.sessionmanagement.maxConcurrentSessionPerUser

Standardwert: 4

Legt die maximale Anzahl Schema-Webbearbeitungssitzungen fest, die ein Benutzer gleichzeitig öffnen kann.

metadata.ingestor.blocklist

Standardwert: null

Wenn diese Option konfiguriert ist, blockiert Tableau Catalog die Aufnahme bestimmter Inhalte. Um die zu blockierenden Inhalte anzugeben, müssen Sie in den "nicht interaktiven" Protokolldateien des Servers die Blocklistenwerte, d. h., eine Kombination aus Site-ID, Inhaltstyp und Inhalts-ID des Inhalts identifizieren, den Sie blockieren möchten. Blocklistenwerte müssen durch Komma getrennt werden.

Wichtig: Sie sollten diese Option nur verwenden, wenn Sie vom Tableau-Support dazu aufgefordert werden.

Sie können beispielsweise tsm configuration set --force-keys -k metadata.ingestor.blocklist verwenden, um Aufnahme einer Kombination aus Datenquellen, Arbeitsmappen und Schemata mit dem folgenden Befehl zu blockieren:

tsm configuration set --force-keys -k metadata.ingestor.blocklist -v "sites/1/datasources/289, sites/2/datasources/111, sites/1/workbooks/32, sites/3/workbooks/15, sites/1/flows/13, sites/1/flows/18”

Überprüfen Sie zur Validierung der blockierten Inhalte die "nicht interaktiven" Protokolldateien des Servers auf die folgenden Ereignisse:

  • Skipping ingestion for
  • Successfully updated blocklist to

Beispiel:

Skipping ingestion for contentType [Workbook], contentId [sites/1/datasources/289], siteDisabled [false], swallowEvent [false], contentBlocked [true]

Skipping ingestion for contentType [Workbook], contentId [sites/3/workbooks/15], siteDisabled [false], swallowEvent [false], contentBlocked [true]

und

Successfully updated blocklist to: [sites/1/datasources/289, sites/1/workbooks/32, sites/2/datasources/111]

metadata.ingestor.pipeline.throttleEventsEnable

Standardwert: false

Steuert, ob die Indizierung neuer und aktualisierter Inhalte, auch Ereignisse genannt, über alle Websites auf dem Server geregelt ist. Standardmäßig ist die Ereigniseinschränkung deaktiviert. Wenn Sie die Ereigniseinschränkung aktivieren möchten, ändern Sie diese Einstellung mit dem folgenden Befehl in true

tsm configuration set -k metadata.ingestor.pipeline.throttleEventsEnable -v true --force-keys

Weitere Informationen zur Ereigniseinschränkung finden Sie unter Tableau Catalog aktivieren.

metadata.ingestor.pipeline.throttleLimit

Standardwert: 20

Wenn die Ereigniseinschränkung aktiviert ist, ist dies die maximale Anzahl neuer und aktualisierter Inhaltselemente, die während eines bestimmten Zeitraums indiziert werden können. Sobald das angegebene Limit für ein bestimmtes Element erreicht ist, wird die Indizierung zurückgestellt.

Standardmäßig ist die Begrenzung auf 20 festgelegt. Sie kann nicht niedriger als 2sein. Sie können den folgenden Befehl verwenden, um die Begrenzung zu ändern: 

tsm configuration set -k metadata.ingestor.pipeline.throttleLimit -v 25 --force-keys

Gedrosselte Ereignisse können in den "nicht interaktiven" Protokolldateien des Servers als ingestor event flagged for removal by throttle filter identifiziert werden.

metadata.ingestor.pipeline.throttlePeriodLength

Standardwert: 20

Wenn die Ereigniseinschränkung aktiviert ist, ist dies der Zeitraum in Minuten, in dem eine angegebene maximale Anzahl neuer und aktualisierter Inhaltselemente indiziert werden kann. Sobald die angegebene Zeit erreicht ist, wird die Indizierung aller zusätzlicher neuer und aktualisierter Inhalte zurückgestellt.

Standardmäßig ist für die Zeit 30 Minuten eingestellt. Sie können den folgenden Befehl verwenden, um die Zeit zu ändern:

tsm configuration set -k metadata.ingestor.pipeline.throttlePeriodLength -v PT45M --force-keys

metadata.query.limits.time

Standardwert: 20

Dies ist die längste zulässige Zeit in Sekunden, die es dauern darf, eine Catalog- oder Metadaten-API-Abfrage auszuführen, bevor es zu einer Zeitüberschreitung kommt und die Abfrage abgebrochen wird. Tableau empfiehlt, die Zeitüberschreitungsobergrenze mit dem folgenden Befehl schrittweise auf maximal 60 Sekunden zu erhöhen:

tsm configuration set -k metadata.query.limits.time –v PT30S --force-keys

Wichtig: Diese Option sollte nur geändert werden, wenn der unter Nachrichten zu Zeitüberschreitungen und Überschreitungen der Knotenobergrenze beschriebene Fehler angezeigt wird. Durch die Erhöhung der Zeitüberschreitungsobergrenze kann die CPU länger stärker belastet werden, was sich auf die Leistung anderer Prozesse auf Tableau Server auswirken kann. Die Erhöhung der Zeitüberschreitungsobergrenze kann auch zu einer höheren Speicherauslastung führen, was zu Problemen mit dem interaktiven Microservice-Container führen kann, wenn Abfragen parallel ausgeführt werden.

metadata.query.limits.count

Standardwert: 2000

Dies ist die Anzahl der Objekte (die lose der Anzahl der Abfrageergebnisse zugeordnet werden können), die Catalog zurückgeben kann, bevor die Knotenobergrenze überschritten und die Abfrage abgebrochen wird. Tableau empfiehlt, die Zeitüberschreitungsobergrenze mit dem folgenden Befehl schrittweise auf maximal 100.000 zu erhöhen:

tsm configuration set -k metadata.query.limits.count –v 3000 --force-keys

Wichtig: Diese Option sollte nur geändert werden, wenn der unter Nachrichten zu Zeitüberschreitungen und Überschreitungen der Knotenobergrenze beschriebene Fehler angezeigt wird. Die Erhöhung der Knotenobergrenze kann zu einer höheren Speicherauslastung führen, was zu Problemen mit dem interaktiven Microservice-Container führen kann, wenn Abfragen parallel ausgeführt werden.

metricsservices.checkIntervalInMinutes

Standardwert: 60

Regelt das Intervall (in Minuten) zwischen Aktualisierungen für Metriken, die auf Live-Datenquellen basieren. Eine Metrik wird aktualisiert, wenn der Server über die verbundene Ansicht der Metrik nach neuen Daten sucht.

metricsservices.failureCountToWarnUser

Standardwert: 10

Regelt die Anzahl aufeinanderfolgender Aktualisierungsfehler, die auftreten müssen, bevor der Besitzer der Metrik gewarnt wird. Wenn die Standardeinstellung auf 10 festgelegt ist, muss eine Metrikaktualisierung zehnmal hintereinander fehlschlagen, bevor dem Besitzer eine Benachrichtigung über den Fehler gesendet wird.

metricsservices.maxFailedRefreshAttempts

Standardwert: 175

Regelt die Anzahl aufeinanderfolgender Aktualisierungsfehler, die auftreten müssen, bevor die Metrikaktualisierung ausgesetzt wird.

mobile.deep_linking.on_prem.enabled

Standardwert: true

Legt fest, ob Links zu Tableau Server von der Tableau Mobile-App als Deep-Links behandelt werden. Wenn die Einstellung auf true festgelegt ist, werden Links zu unterstützten Inhaltstypen in der App geöffnet. Ist die Einstellung auf false festgelegt, werden Links im mobilen Browser geöffnet. Weitere Informationen dazu finden Sie unter Steuern von Deep Linking für Tableau Mobile.

monitoring.dataengine.connection_timeout

Standardwert: 30000

Der Zeitraum (in Millisekunden), den der Clustercontroller auf die Daten-Engine wartet, bevor festgelegt wird, dass eine Verbindungszeitüberschreitung aufgetreten ist. Der Standardwert ist 30.000 Millisekunden (30 Sekunden).

native_api.connection.limit.<connection class>

Legen Sie eine gleichzeitige Abfragebegrenzung für die angegebene Datenquelle (Verbindungsklasse) fest. Dadurch wird die globale Begrenzung für die Datenquelle überschrieben.

native_api.connection.globallimit

Standardwert: 16

Globale Begrenzung für gleichzeitige Abfragen. Standardmäßig ist 16 festgelegt, als Ausnahme gilt jedoch Amazon Redshift, denn hierfür ist standardmäßig 8 festgelegt.

native_api.ExplainDataEnabled

Standardwert: true

Diese Option steuert, ob die Funktion "Erklär die Daten" für den Server aktiviert oder deaktiviert ist. Weitere Informationen zu "Erklär die Daten" finden Sie unter Erste Schritte mit "Erklär die Daten"(Link wird in neuem Fenster geöffnet) in der Tableau-Hilfe.

Diese Option wurde ab Tableau Server-Version 2019.3 hinzugefügt.

native_api.force_alternative_federation_engine

Standardwert: false

Überschreiben Sie die Vorgangseinschränkungen beim Verknüpfen von Daten aus einer einzelnen Dateiverbindung und einer einzelnen SQL-Datenbankverbindung. Legen Sie diese Option auf True fest, um die Verarbeitung der Verknüpfung in Tableau mithilfe der Live-Datenbankverbindung zu erzwingen.

native_api.ProtocolTransitionLegacyFormat

Standardwert: false

Verwenden Sie das veraltete Namensformat für die eingeschränkte Delegierung:

Das Namensformat wurde in Version 10.1 geändert, um den domänenübergreifenden Protokollübergang (S4U) zu erlauben. Wenn dies Probleme mit vorhandenen Konfigurationen verursacht und Sie den domänenübergreifenden Protokollübergang nicht benötigen, konfigurieren Sie Tableau Server so, dass das alte Verhalten verwendet wird, indem Sie diesen Wert auf true festlegen.

native_api.InitializeQueryCacheSizeBasedOnWeights

Standardwert: True

Legt fest, ob die Größe des Abfragecaches basierend auf der Menge des verfügbaren Systemspeichers automatisch initialisiert wird. Der Abfragecache besteht aus dem logischen Abfragecache, dem Metadatencache und dem systemeigenen Abfragecache. Diese Funktion ist standardmäßig aktiviert.

native_api.QueryCacheMaxAllowedMB

Die maximale Größe des Abfragecaches in Megabyte. Dieser Wert variiert je nach Größe des Arbeitsspeichers. Der Abfragecache besteht aus dem logischen Abfragecache, dem Metadatencache und dem systemeigenen Abfragecache. Verwenden Sie die folgende Tabelle, um Ihren Standardwert zu bestimmen:

Systemspeicher Standardwert für Tableau Server Standardwert für Tableau Desktop
64 GB und mehr 3200 MB 1600 MB
Von 32 GB bis 64 GB 2400 MB 1200 MB
Von 16 GB bis 32 GB 1600 MB 800 MB
16 GB und weniger 800 MB 400 MB

native_api.LogicalQueryCacheMaxAllowedWeight

Standardwert: 70

Die Gewichtung der Größenbeschränkung des logischen Abfragecaches in der Gesamtgröße des Abfragecaches.

native_api.MetadataQueryCachMaxAllowedWeight

Standardwert: 4

Die Gewichtung der Größenbeschränkung des Metadatenabfragecaches in der Gesamtgröße des Abfragecache.

native_api.NativeQueryCacheMaxAllowedWeight

Standardwert: 26

Die Gewichtung der Größenbeschränkung des systemeigenen Abfragecaches in der Gesamtgröße des Abfragecaches.

native_api.QueryCacheEntryMaxAllowedInPercent

Standardwert: 60%

Gibt die maximale Größe der Abfrageergebnisse an, die in den Abfragecache eingefügt werden können. Der Wert wird als Prozentsatz der gesamten Abfragecachegröße festgelegt. Wenn beispielsweise die Größe des logischen Abfragecaches 100 MB beträgt und native_api.QueryCacheEntryMaxAllowedInPercent auf 60 Prozent festgelegt ist, können nur Abfrageergebnisse in den logischen Abfragecache eingefügt werden, die kleiner als 60 MB sind.

nlp.concepts_shards_count

Standardwert: 1

Hinweis: Die Standard-Shardanzahl ist für die meisten Tableau-Server-Installationen ausreichend.

Regelt die Anzahl der Datenshards für den Elastic Search Concepts-Index, in dem Feldnamen, Feldsynonyme und analytische Begriffe gespeichert werden. Die Shardanzahl partitioniert den Suchindex, um die Gesamtindexgröße zu reduzieren, was die Leistung des semantischen Parsers von "Frag die Daten" verbessern kann. Das Anpassen der Shardanzahl ist eine weitere Leistungssteigerungsmaßnahme, die Sie mit dem Anheben der Heap-Größe mittels elasticserver.vmopts vornehmen können.

Tableau empfiehlt, die Shardanzahl um 1 pro 50 GB zu erhöhen. Um die Anzahl der Anpassungen der Shardanzahl zu reduzieren, berechnen Sie die Gesamtindexgröße, indem Sie dem aktuellen Index 50 % hinzufügen. Wenn die Gesamtindexgröße beispielsweise kleiner als 50 GB ist, ist 1 Shard ausreichend. Die tatsächliche Leistung hängt vom Server, der Geschwindigkeit, mit der die Indexgröße wächst, und weiteren Faktoren ab.

  • 0 bis 50 GB: 1
  • 50 bis 100 GB: 2
  • 100 bis 150 GB: 3

Sie können den folgenden Befehl verwenden, um die Shardanzahl des Concepts-Index von der Standardgröße auf 2 zu erhöhen:

tsm configuration set -k nlp.concepts_shards_count -v 2

nlp.values_shards_count

Standardwert: 1

Regelt die Anzahl der Datenshards für den Elastic Search Values-Index, in dem Werte, Wertsynonyme und Aliasse gespeichert werden. Die Shardanzahl partitioniert den Suchindex, um die Gesamtindexgröße zu reduzieren, was die Leistung des semantischen Parsers von "Frag die Daten" verbessern kann. Das Anpassen der Shardanzahl ist eine weitere Leistungssteigerungsmaßnahme, die Sie mit dem Anheben der Heap-Größe mittels elasticserver.vmopts vornehmen können.

Tableau empfiehlt, die Shardanzahl um 1 pro 50 GB zu erhöhen. Um die Anzahl der Anpassungen der Shardanzahl zu reduzieren, berechnen Sie die Gesamtindexgröße, indem Sie dem aktuellen Index 50 % hinzufügen. Wenn die Gesamtindexgröße beispielsweise kleiner als 50 GB ist, ist 1 Shard ausreichend. Die tatsächliche Leistung hängt vom Server, der Geschwindigkeit, mit der die Indexgröße wächst, und weiteren Faktoren ab.

  • 0 bis 50 GB: 1
  • 50 bis 100 GB: 2
  • 100 bis 150 GB: 3

Sie können den folgenden Befehl verwenden, um die Shardanzahl des Werte-Index von der Standardgröße auf 2 zu erhöhen:

tsm configuration set -k nlp.values_shards_count -v 2

nlp.defaultNewSiteAskDataMode

Standardwert: disabled_by_default

Verwenden Sie diese Option, um den Anfangswert des Modus "Frag die Daten" festzulegen, wenn eine Website erstellt wird. Weitere Informationen finden Sie unter Deaktivieren oder Aktivieren von "Frag die Daten" für eine Site

Gültige Optionen sind disabled_by_default und disabled_always.

Diese Option wurde ab Tableau Server Version 2019.4.5 und Version 2020.1.3 hinzugefügt.

noninteractivecontainer.vmopts

Standardwert: "-XX:+UseConcMarkSweepGC -Xmx<default_value>g -XX:+ExitOnOutOfMemoryError"

Der Standardwert variiert je nach Größe des Arbeitsspeichers. Die maximale JVM-Heapgröße wird auf 6,25 % des gesamten System-RAM skaliert.

Diese Option steuert die maximale JVM-Heap-Größe für die Tableau Catalog-Aufnahme. Da der Standardwert automatisch skaliert wird, können Sie mithilfe dieser Option den Standardwert nur dann überschreiben, wenn dies unbedingt erforderlich ist, indem Sie das Argument -Xmx<default_value>g ändern. Sie können beispielsweise den folgenden Befehl verwenden, um die maximale Heap-Größe auf 2 GB zu erhöhen:

tsm configuration set -k noninteractive.vmopts -v "-XX:+UseConcMarkSweepGC -Xmx2g -XX:+ExitOnOutOfMemoryError"

Weitere Informationen finden Sie unter Arbeitsspeicher für nicht interaktive Microservice-Container.

pgsql.port

Standardwert: 8060

Port, der von PostgreSQL überwacht wird.

pgsql.preferred_host

Legt den Computernamen des Knotens mit dem bevorzugten installierten Repository fest. Dieser Wert wird verwendet, wenn die Option --preferred oder -r mit dem Befehl tsm topology failover-repository festgelegt wird.

Beispiel:

tsm configuration set -k pgsql.preferred_host -v "<host_name>"

Hinweis: Der host_name ist abhängig von der Groß-/Kleinschreibung und muss mit dem Knotennamen übereinstimmen, der in der Ausgabe von tsm status -v angezeigt wird.

pgsql.verify_restore.port

Standardwert: 8061

Port zur Verifizierung der Integrität der PostgreSQL-Datenbank. Weitere Informationen finden Sie unter tsm maintenance backup.

ports.blocklist

Hinweis: in Version 2021.1 hinzugefügt

Standardwert: In dem für die automatische Portzuweisung verwendeten Bereich werden keine Ports blockiert.

Wird verwendet, um Ports innerhalb des Portzuweisungsbereichs anzugeben, die von Tableau beim dynamischen Zuweisen von Ports nicht verwendet werden sollen. Dies ist hilfreich, wenn Sie wissen, dass eine andere Anwendung einen Port innerhalb des Bereichs verwendet. Trennen Sie mehrere Ports durch Kommas, z. B.:

                        tsm configuration set -k ports.blocklist -v 8000,8089, 8090
                    

Weitere Informationen zur Verwendung des Schlüssels ports.blocklist finden Sie unter Blockieren bestimmter Ports innerhalb des Bereichs.

recommendations.enabled

Standardwert: true

Steuert die Empfehlungs-Funktion, welche Empfehlungen für Datenquellen und Tabellen (für Tableau Desktop) sowie Empfehlungen für Ansichten (für Tableau Server) bietet. Empfehlungen basieren auf der Popularität des Inhalts oder auf häufig von anderen Benutzern verwendeten Inhalten, die als dem aktuellen Benutzer ähnlich erkannt werden.

recommendations.vizrecs.enabled

Standardwert: true

Steuert Empfehlungen für Ansichten für Tableau Server-Benutzer. Diese Option ist ein untergeordnetes Element von recommendations.enabled und hat keine Auswirkungen, wenn die übergeordnete Option auf false festgelegt ist. Wenn die übergeordnete Option auf true und diese Option auf false festgelegt ist, werden Tableau Desktop-Benutzern weiterhin Datenquellen und Tabellen empfohlen, aber Empfehlungen für Ansichten auf Tableau Server werden deaktiviert.

redis.max_memory_in_mb

Standardwert: 1024

Gibt die Größe in Megabyte des externen Abfragecaches des Cacheservers an.

refresh_token.absolute_expiry_in_seconds

Standardwert: 31536000

Gibt die Anzahl von Sekunden an, bis die Aktualisierungs- und -Zugriffstoken vollständig abgelaufen sind. Die Token werden von Clients (Tableau Mobile, Tableau Desktop, Tableau Prep usw.) für die Authentifizierung bei Tableau Server nach der ersten Anmeldung verwendet. Dieser Konfigurationsschlüssel steuert auch das Ablaufen des persönlichen Zugriffstokens. Alle Aktualisierungs- und Zugriffstoken entsprechen einem OAuth-Tokentyp. So entfernen Sie Grenzwerte, die auf -1 festgelegt sind. Informationen zur Deaktivierung von OAuth-Tokens finden Sie unter Deaktivieren der automatischen Client-Authentifizierung.

refresh_token.idle_expiry_in_seconds

Standardwert: 1209600

Legt die Anzahl an Sekunden fest, nach denen OAuth-Leerlauftokens ablaufen. Die OAuth-Tokens werden von Clients zur Authentifizierung bei Tableau Server nach der ersten Anmeldung verwendet. Setzen Sie den Wert auf -1, um die Beschränkung zu entfernen.

refresh_token.max_count_per_user

Standardwert: 24

Legt die maximale Anzahl an Aktualisierungstoken fest, die für jeden Benutzer ausgegeben werden können. Falls Benutzersitzungen schneller als erwartet ablaufen, erhöhen Sie diesen Wert, oder geben Sie -1 ein, um die Tokenbegrenzungen vollständig zu entfernen.

rsync.timeout

Standardwert: 600

Maximal zulässige Zeit in Sekunden zum Abschluss der Dateisynchronisierung (600 Sekunden = 10 Minuten). Die Dateisynchronisierung wird als Teil der Konfiguration von Hochverfügbarkeit oder dem Verschieben der Daten-Engine und des Repository durchgeführt.

schedules.display_schedule_description_as_name

Standardwert: false

Steuert, ob ein Zeitplanname angezeigt wird, wenn ein Abonnement oder eine Extraktaktualisierung (Standard) erstellt wird, oder der Name "Zeitplanhäufigkeits-Beschreibung" mit einer Beschreibung der Zeit und Häufigkeit des Zeitplans. Um Tableau Server so zu konfigurieren, dass für Zeitpläne Namen mit Zeitzonenbezug angezeigt werden, legen Sie für diesen Wert true fest.

Wenn "true" festgelegt ist, wird die "Zeitplanhäufigkeits-Beschreibung" auch nach dem Zeitplannamen auf der Zeitplanlistenseite angezeigt.

schedules.display_schedules_in_client_timezone

Standardwert: true

Zeigt die "Zeitplanhäufigkeits-Beschreibung" in der Zeitzone des Benutzers an, wenn "true" festgelegt ist (verwendet die Zeitzone des Client-Browsers zur Ermittlung der "Zeitplanhäufigkeits-Beschreibung")

schedules.ignore_extract_task_priority

Standardwert (boolesch): False

Über diese Einstellung wird gesteuert, ob die Aufgabenpriorität für die Bestimmung des Auftragrangs berücksichtigt wird. Anhand des Auftragrangs wird bestimmt, wann Aufträge aus der Warteschlange abgerufen werden sollen. Wenn Sie die Einstellung true wählen, wird die Bearbeitung der Aufgabenpriorität für Aufgaben deaktiviert, es wird nur die Zeitplanpriorität für die Bestimmung des Auftragrangs berücksichtigt.

searchserver.connection_timeout_milliseconds

In Version 2019.1 hinzugefügt.

Standardwert in Millisekunden: 100000

Gibt in Millisekunden an, wie lange Search & Browse-Clients warten, um eine Verbindung zum Search & Browse-Server herzustellen.

Auf besonders ausgelasteten Tableau Server-Computern oder wenn Protokollfehler wie "Fehlgeschlagene ZooKeeper-Integritätsprüfung. SOLR kann nicht gestartet werden" angezeigt werden, sollten Sie diesen Wert erhöhen.

Weitere Informationen finden Sie unter Zeitüberschreitungen bei Clientsitzungen.

searchserver.javamemopts

In Version 2019.1 hinzugefügt.

Standardwert: -Xmx512m -Xms512m -XX:+ExitOnOutOfMemoryError -XX:-UsePerfData

Legt die JVM-Optionen für SOLR fest.

Von allen konfigurierbaren Optionen ist der maximale Heap-Speicher, der durch den Parameter -Xmx konfiguriert wird, der wichtigste beim Optimieren des Suchservers. In den meisten Fällen sollte dies so hoch wie möglich eingestellt werden – bis zu 24 GB –, je nach verfügbarem physischem Speicher auf dem Tableau Server-Computer. Um nur den maximalen Heap-Speicher zu ändern, geben Sie die gesamte Standardzeichenfolge an, ändern Sie jedoch nur den Wert für -Xmx.

Die gültigen Werte für -Xmx hängen vom verfügbaren Arbeitsspeicher auf dem Tableau Server-Computer ab, dürfen jedoch nicht größer als 24 GB sein. Weitere Informationen finden Sie unter Search & Browse des maximalen Heap-Speichers.

searchserver.startup.zookeeper_healthcheck_timeout_ms

In Version 2020.1 hinzugefügt.

Standardwert in Millisekunden: 300000

Gibt in Millisekunden an, wie lange Tableau Server beim Start auf eine erfolgreiche ZooKeeper-Integritätsprüfung warten soll.

Auf besonders ausgelasteten Tableau Server-Computern oder wenn Protokollfehler wie "Fehlgeschlagene ZooKeeper-Integritätsprüfung. SOLR kann nicht gestartet werden" angezeigt werden, sollten Sie diesen Wert erhöhen.

Weitere Informationen finden Sie unter Zeitüberschreitung beim Start der Zookeeper-Verbindung für die Zustandsprüfung.

searchserver.zookeeper_session_timeout_milliseconds

Standardwert in Millisekunden: 100000

Gibt in Millisekunden an, wie lange Search & Browse-Clients warten sollen, um eine Verbindung zum Koordinationsdienst (ZooKeeper) herzustellen.

Weitere Informationen finden Sie unter Zeitüberschreitungen bei Clientsitzungen.

ServerExportCSVMaxRowsByCols

In Version 2020.3 hinzugefügt.

Standardwert: 0 (kein Limit)

Gibt die maximale Anzahl von Datenzellen an, die aus Ansichtsdaten in eine CSV-Datei heruntergeladen werden können. Standardmäßig gibt es keine Begrenzung. Geben Sie die Anzahl der Zellen an. Zum Beispiel, um ein Limit von 3 Millionen festzulegen: 

tsm configuration set -k ServerExportCSVMaxRowsByCols -v 3000000 
tsm pending-changes apply

service.jmx_enabled

Standardwert: false

Die Einstellung auf true aktiviert JMX-Ports für die optionale Überwachung und Fehlerbehebung.

service.max_procs

Standardwert: <number>

Maximale Anzahl der Serverprozesse.

service.port_remapping.enabled

Standardwert: true

Legt fest, ob Tableau Server versucht, Ports dynamisch neu zuzuordnen, wenn die standardmäßigen oder konfigurierten Ports nicht verfügbar sind. Wenn false festgelegt wird, wird die dynamische Port-Neuzuordnung deaktiviert.

session.ipsticky

Standardwert: false

Macht Clientsitzungen nur für die IP-Adresse gültig, die zum Anmelden verwendet wurde. Wenn über eine IP-Adresse eine Anforderung gestellt wird, die sich von der mit dem Sitzungstoken verknüpften unterscheidet, wird das Sitzungstoken als ungültig erachtet..

In bestimmten Fällen, beispielsweise wenn über Computer mit bekannten und statischen IP-Adressen auf Tableau Server zugegriffen wird, kann diese Einstellung die Sicherheit verringern.

Hinweis: Ziehen Sie sorgsam in Betracht, ob diese Einstellung für Ihre Serversicherheit hilfreich ist. Diese Einstellung erfordert, dass der Client eine eindeutige IP-Adresse aufweist, die sich während der Dauer der Sitzung nicht ändert. Beispielsweise kann es bei unterschiedlichen Benutzern, die sich hinter einem Proxy befinden, so aussehen, als ob sie dieselbe IP-Adresse (nämlich die IP-Adresse des Proxys) hätten. In diesem Fall hat ein Benutzer möglicherweise Zugriff auf die Sitzung eines anderen Benutzers. In bestimmten Fällen verfügen Benutzer möglicherweise über eine dynamische IP-Adresse, die sich während der Sitzung ändert. Wenn dies der Fall ist, muss sich der Benutzer erneut anmelden.

sheet_image.enabled

Standardwert: true

Legt fest, ob Sie Bilder für Ansichten mit der REST API erhalten können. Weitere Informationen finden Sie in der REST API-Referenz.

ssl.ciphersuite

Standardwert: HIGH:MEDIUM:!aNULL:!MD5:!RC4:!3DES:!CAMELLIA:!IDEA:!SEED

Gibt die Cipher-Algorithmen an, die für SSL zulässig sind.

Akzeptable Werte und Formatierungsanforderungen finden Sie unter SSLCipherSuite(Link wird in neuem Fenster geöffnet) auf der Apache-Website.

ssl.client_certificate_login.blocklisted_signature_algorithms

Standardwert:

  • Version 2020.4.0: 

    sha1withrsaencryption,
    sha1withrsa

  • Version 2020.4.1 und höher:

    sha1withrsaencryption,
    sha1withrsa,
    sha1withrsaandmgf1,
    sha1withdsa,
    sha1withecdsa

Der Standardwert blockiert Zertifikate mit dem SHA-1-Signaturalgorithmus. Gibt die Clientsignaturalgorithmen an, die für SSL blockiert sind. Um das Blockieren aller Signaturalgorithmen zu deaktivieren, führen Sie diesen Schlüssel mit einem leeren Satz von Anführungszeichen aus.

Weitere Informationen zu diesem Schlüssel finden Sie im Knowledgebase-Artikel Gegenseitige SSL schlägt nach dem Upgrade von mit SHA-1 signierten Zertifikaten fehl(Link wird in neuem Fenster geöffnet).

ssl.client_certificate_login.min_allowed.elliptic_curve_size

Standardwert: 256

Gibt die Mindestgröße der elliptischen Kurve an, die für ECDSA-Client-Zertifikate erforderlich ist, die sich mit Tableau Server über wechselseitiges SSL authentifizieren. Wenn ein Client ein ECDSA-Client-Zertifikat vorlegt, das diese Mindestgröße der Kurve nicht erfüllt, schlägt die Authentifizierungsanfrage fehl.

Diese Option wurde ab Tableau Server-Version 2021.1 hinzugefügt.

ssl.client_certificate_login.min_allowed.rsa_key_size

Standardwert: 2048

Gibt die Mindestgröße der Schlüssel für RSA-Client-Zertifikate an, die sich mit Tableau Server über wechselseitiges SSL authentifizieren. Wenn ein Client ein RSA-Client-Zertifikat vorlegt, das diese Mindestschlüsselgröße nicht erfüllt, schlägt die Authentifizierungsanfrage fehl.

Diese Option wurde ab Tableau Server-Version 2021.1 hinzugefügt.

storage.monitoring.email_enabled

Standardwert: false

Steuert, ob E-Mail-Benachrichtigungen für die Überwachung des Festplattenplatz des Servers aktiviert sind. Standardmäßig sind E-Mail-Benachrichtigungen aktiviert. Um Benachrichtigungen für die Überwachung des Festplattenplatzes zu aktivieren, stellen Sie dies auf true.

SMTP muss konfiguriert sein, damit Benachrichtigungen gesendet werden können. Weitere Informationen finden Sie unter Konfigurieren des SMTP-Setups.

storage.monitoring.warning_percent

Standardwert: 20

Warnschwelle des verbleibenden Festplattenspeichers, in Prozent des gesamten Festplattenspeichers. Wenn der Festplattenspeicher unter diesen Schwellenwert fällt, wird eine Warnmeldung gesendet.

storage.monitoring.critical_percent

Standardwert: 10

Kritischer Schwellenwert des verbleibenden Festplattenspeichers, in Prozent des gesamten Festplattenspeichers. Wenn der Festplattenspeicher unter diesen Schwellenwert fällt, wird eine Warnmeldung gesendet.

storage.monitoring.email_interval_min

Standardwert: 60

Wie häufig, Angabe in Minuten, sollten E-Mail-Benachrichtigungen gesendet werden, wenn die Überwachung des Festplattenspeichers aktiviert ist und ein Schwellenwert überschritten wird.

storage.monitoring.record_history_enabled

Standardwert: true

Legt fest, ob der Verlauf des freien Festplattenspeichers gespeichert und in den Verwaltungsansichten angezeigt wird. Um den Verlaufsspeicher für die Überwachung zu deaktivieren, setzen Sie storage.monitoring.record_history_enabled auf false.

subscriptions.enabled

Standardwert: false

Steuert, ob Abonnements für das gesamte System konfigurierbar sind. Siehe Einrichten einer Site für Abonnements.

subscriptions.timeout

Standardwert: 1800

Dauer in Sekunden für die Darstellung einer Ansicht in einer Aufgabe für ein Arbeitsmappenabonnement vor der Zeitüberschreitung der Aufgabe. Wenn dieses Zeitlimit erreicht wird, während eine Ansicht dargestellt wird, wird die Darstellung fortgesetzt. Nachfolgende Ansichten werden in der Arbeitsmappe jedoch nicht dargestellt. Zudem endet der Auftrag fehlerhaft. Im Falle einer Arbeitsmappe mit einer Ansicht führt dieser Wert nie dazu, dass die Darstellung aufgrund einer Zeitüberschreitung angehalten wird.

svcmonitor.notification.smtp.enabled

Standardwert: false

Steuert, ob E-Mail-Benachrichtigungen für Ereignisse im Serverprozess aktiviert sind. Standardmäßig werden Benachrichtigungen gesendet, wenn Prozesse fehlschlagen, ausfallen oder neu gestartet werden. Um Serverprozessbenachrichtigungen zu aktivieren, setzen Sie dies auf true.

SMTP muss konfiguriert sein, damit Benachrichtigungen gesendet werden können. Weitere Informationen finden Sie unter Konfigurieren des SMTP-Setups.

svcmonitor.notification.smtp.mime_use_multipart_mixed

Hinweis: hinzugefügt in der Version: 2020.1.8, 2020.2.5, 2020.3.1

Default value: false

Legt fest, ob Abonnement-HTML-MIME-Anlagen als mehrteilig/verknüpft (Standard) oder multipart/mixed gesendet werden.

Damit die iOS Mail-Anwendung diese Anlagen ordnungsgemäß öffnen kann, legen Sie diese Einstellung auf true fest.

tabadmincontroller.auth.expiration.minutes

Standardwert: 120

Steuert, wie lange Session-Cookies gültig sind. Standardmäßig ist dies auf 120 Minuten eingestellt. Dieser Wert bestimmt auch, wie lange die eingebetteten Anmeldeinformationen in einer Knoten-Bootstrap-Datei gültig sind. Weitere Informationen finden Sie unter tsm topology nodes get-bootstrap-file.

tdsservice.log.level

Hinweis: Hinzugefügt in Version 2020.3.0

Standardwert: info

Die Protokollstufe für den Datenquelleneigenschaftsdienst. Sie ist dynamisch konfigurierbar, sodass Sie Tableau Server nicht neu starten müssen, wenn Sie lediglich diese Änderung vornehmen. Weitere Informationen finden Sie unter Ändern von Protokollstufen.

tomcat.http.maxrequestsize

Standardwert: 16380

Der maximale Umfang (in Byte) des Header-Inhalts, der bei HTTP-Anforderungen über das Apache-Gateway übergeben werden darf. Header, die den für diese Option festgelegten Wert überschreiten, führen zu Browserfehlern, wie beispielsweise HTTP-Fehler 413 (Request Entity Too Large – Anforderung zu groß), oder Authentifizierungsfehlern.

Ein niedriger Wert für tomcat.http.maxrequestsize kann zu Authentifizierungsfehlern führen. Single Sign-on-Lösungen, die in Active Directory integriert sind (SAML und Kerberos), erfordern oft umfangreiche Authentifizierungstoken in einem HTTP-Header. Sie sollten HTTP-Authentifizierungsszenarien unbedingt vor der Bereitstellung in der Produktionsumgebung testen.

Es wird empfohlen, für die Option gateway.http.request_size_limit den gleichen Wert einzustellen, den Sie für diese Option festlegen.

tomcat.https.port

Standardwert: 8443

SSL-Port for Tomcat (nicht verwendet).

tomcat.server.port

Standardwert: 8085

Port, der von Tomcat auf Meldungen bezüglich des Herunterfahrens überwacht wird.

tomcatcontainer.log.level

Standardwert: info

Die Protokollstufe für Microservices im interaktiven Microservice-Container und im nicht-interaktiven Microservice-Container. Dies kann ab Version 2020.4 dynamisch konfiguriert werden, sodass Sie Tableau Server nicht neu starten müssen, wenn Sie lediglich diese Änderung vornehmen. Weitere Informationen finden Sie unter Ändern von Protokollstufen.

tsm.log.level

Standardwert: info

Protokollierungsebene für TSM-Dienste. Diese Protokolle enthalten Informationen, die nützlich sein können, wenn Sie Probleme mit TSM-Diensten haben: Verwaltungsagent, Verwaltungs-Controller, Client-Dateidienst, Cluster-Controller, Service Manager und Lizenzdienst. Dieser Konfigurationsschlüssel ändert nicht die Protokollierungsebene für den Koordinationsdienst oder für Wartungsprozesse. Weitere Informationen finden Sie unter Ändern von Protokollstufen und Tableau Server-Prozesse.

tsm.controlapp.log.level

Standardwert: info

Protokollierungsebene für control_<app>-Dienste. Diese Protokolle enthalten Informationen, die nützlich sein können, wenn beim Starten oder Neukonfigurieren eines TSM- oder Tableau Server-Prozesses Probleme auftreten. Weitere Informationen finden Sie unter Ändern von Protokollstufen.

usernotifications.reap_after_days

Standardwert: 30

Anzahl der Tage, nach denen eine Benutzerbenachrichtigung vom Server gelöscht wird.

vizportal.adsync.update_system_user

Standardwert: false

Legt fest, ob die E-Mail-Adressen und Anzeigenamen der Benutzer geändert werden (selbst wenn sie in Active Directory geändert werden), wenn eine Active Directory-Gruppe in Tableau Server synchronisiert wird. Um sicherzugehen, dass die E-Mail-Adressen der Benutzer und die Anzeigenamen während der Synchronisierung aktualisiert werden, setzen Sie vizportal.adsync.update_system_user auf true, und starten Sie dann den Server neu.

Hinweis: Hinzugefügt in Version 2021.3.0

Standardwert: false

Gibt an, ob die Option Link kopieren den Parameter "embed=y" enthalten soll. Ab Version 2019.4 ist dieser Parameter standardmäßig nicht mehr enthalten. Wenn dieser Konfigurationsschlüssel auf "true" gesetzt wird, ändert sich das Verhalten so, dass der Parameter "embed=y" enthalten ist. Ausführliche Informationen zur Verwendung der Option Link kopieren zum Freigeben von Links zum Einbetten in Webseiten finden Sie unter Einbetten von Ansichten in Webseiten(Link wird in neuem Fenster geöffnet) in der Tableau Desktop- und Webdokumenterstellungs-Hilfe.

vizportal.commenting.delete_enabled

Standardwert: true

Lässt zu, dass Benutzer Kommentare zu Ansichten löschen können, wenn der Wert als true eingestellt ist. Sie können einen Kommentar löschen, wenn Sie ihn erstellt haben, der Besitzer der Inhalte, ein Projektleiter mit entsprechender Site-spezifischer Rolle oder ein Administrator sind. Informationen dazu, welche Site-spezifischen Rollen für den Projektleiterzugriff erforderlich sind, finden Sie unter Verwaltung auf Projektebene.

vizportal.csv_user_mgmt.index_site_users

Standardwert: true

Gibt an, ob die Indexierung von Site-Benutzern beim Import oder beim Löschen der einzelnen Benutzer mit einer CSV-Datei erfolgt. Falls true eingestellt ist, erfolgt die (standardmäßige) Indexierung, wenn die einzelnen Benutzer hinzugefügt bzw. gelöscht werden. Um die Indexierung der Sitebenutzer zu verzögern, bis die gesamte CSV-Datei bearbeitet wurde, stellen Sie den Wert false ein.

vizportal.log.level

Standardwert: info

Die Protokollstufe für vizportal-Java-Komponenten. Protokolle werden in C:\ProgramData\Tableau\Tableau Server\data\tabsvc\logs\vizportal\*.log geschrieben.

Für weitere Informationen auf debug einstellen. Die Verwendung der Debugging-Einstellung kann sich erheblich auf die Leistung auswirken. Verwenden Sie sie also nur, wenn Sie der Tableau Support dazu auffordert.

Hinweis: Ab Version 2020.4.0 ist diese Einstellung dynamisch konfigurierbar, sodass Sie Tableau Server nicht neu starten müssen, wenn Sie lediglich diese Änderung vornehmen. Weitere Informationen finden Sie unter Ändern von Protokollstufen.

vizportal.openid.client_authentication

Legt die benutzerdefinierte Client-Authentifizierungsmethode für OpenID Connect fest.

Um Tableau Server für die Verwendung der IdPs zu konfigurieren, die client_secret_post benötigen, legen Sie für diesen Wert client_secret_post fest.

Ein Beispiel wäre eine Verbindung mit dem Salesforce-IDP, für den dies erforderlich ist.

vizportal.openid.essential_acr_values

Gibt eine Liste von ACR-Werten (Authentication Context Class Reference) an, um den OpenID Connect IdP als wesentliche Anspruchsanforderung bereitzustellen. Der IdP ist dafür verantwortlich, dass die Authentifizierung die erwarteten Kriterien erfüllt. Wenn der vizportal.openid.essential_acr_values-Konfigurationsschlüssel aufgefüllt ist, fungiert Tableau Server als vertrauende Partei und überprüft den ACR-Anspruch in der Tokenantwort. Tableau Server warnt nur, wenn der ACR-Anspruch nicht mit dem erwarteten Konfigurationsschlüsselwert übereinstimmt.

Um diese Option einzustellen, geben Sie die ACR-Werte in der gewünschten Reihenfolge ein, eingeschlossen in doppelten Anführungszeichen. Sie müssen mehrere Werte durch ein Komma und ein Leerzeichen trennen, wie in diesem Beispiel:

tsm configuration set -k vizportal.openid.essential_acr_values -v "value1, value2"

Diese Option wurde ab Tableau Server-Version 2020.4 hinzugefügt

vizportal.openid.voluntary_acr_values

Gibt eine Liste von ACR-Werten (Authentication Context Class Reference) an, um den OpenID Connect IdP als freiwillige Anspruchsanforderung bereitzustellen. Der IdP ist dafür verantwortlich, dass die Authentifizierung die erwarteten Kriterien erfüllt. Wenn der vizportal.openid.voluntary_acr_values-Konfigurationsschlüssel aufgefüllt ist, fungiert Tableau Server als vertrauende Partei und überprüft den ACR-Anspruch in der Tokenantwort. Die Authentifizierungsanforderung schlägt fehl, wenn der ACR-Anspruch fehlt oder der angegebene Anspruchswert nicht mit dem erwarteten Konfigurationsschlüsselwert übereinstimmt.

Um diese Option einzustellen, geben Sie die ACR-Werte in der gewünschten Reihenfolge ein, eingeschlossen in doppelten Anführungszeichen. Sie müssen mehrere Werte durch ein Komma und ein Leerzeichen trennen, wie in diesem Beispiel:

tsm configuration set -k vizportal.openid.voluntary_acr_values -v "value1, value2"

Diese Option wurde ab Tableau Server-Version 2020.4 hinzugefügt

vizportal.rest_api.cors.allow_origin

Gibt die Ursprünge (Sites) an, denen Zugriff auf die REST-API-Endpunkte in Tableau Server gewährt wird, wenn vizportal.rest_api.cors.enabled auf true festgelegt ist. Sie können mehrere Ursprünge angeben, indem Sie jeden Eintrag durch ein Komma (,) trennen.

tsm configuration set -k vizportal.rest_api.cors.allow_origin -v https://mysite, https://yoursite

Wenn für vizportal.rest_api.cors.enabled der Wert false festgelegt ist, bleiben die über diese Option festgelegten Ursprünge unbeachtet. Weitere Informationen finden Sie unter Aktivieren von CORS auf Tableau Server.

Hinweis: Sie können auch ein Sternsymbol (*) als Platzhalterzeichen verwenden, um eine Übereinstimmung mit allen Sites zu erreichen. Dieses Vorgehen wird jedoch nicht empfohlen, da so jeder Ursprung Zugriff auf den Server erhält, was ein Sicherheitsrisiko darstellen kann. Verwenden Sie nur dann ein Sternsymbol (*), wenn Sie sich der Auswirkungen und der Risiken für Ihre Site in vollem Umfang bewusst sind.

vizportal.rest_api.cors.enabled

Standardwert: false

Legt fest, ob Tableau Server CORS (Cross Origin Resource Sharing) zulässt. Wenn der Wert true festgelegt ist, räumt der Server Webbrowsern Zugriff auf die Tableau REST API-Endpunkte ein. Sie können mithilfe dieser Option und der REST API benutzerdefinierte Portale erstellen. Standardmäßig ist diese Funktion nicht aktiviert. Um festzulegen, welche Ursprünge (Sites) Zugriff erhalten, verwenden Sie die Option vizportal.rest_api.cors.allow_origin. Nur die über diese Option festgelegten Ursprünge dürfen Anforderungen an die REST API von Tableau Server senden. Weitere Informationen finden Sie unter Aktivieren von CORS auf Tableau Server.

vizqlserver.allow_insecure_scripts

Standardwert: false

Hiermit kann eine Arbeitsmappe über Tableau Desktop auf dem Server veröffentlicht und auf dem Server geöffnet werden, selbst wenn die Arbeitsmappe SQL- oder R-Ausdrücke enthält, die potenziell unsicher sind (beispielsweise ein SQL-Ausdruck, der die SQL-Einschleusung potenziell zulassen könnte). Wenn diese Einstellung false (Standardeinstellung) lautet, führt das Veröffentlichen oder Öffnen einer Arbeitsmappe über den Server zu einer Fehlermeldung, und die Arbeitsmappe wird blockiert. Bevor Sie diesen Wert auf truefestlegen, lesen Sie den Knowledgebase-Artikel Blockieren oder Zulassen unsicherer Skripts in Tableau Server(Link wird in neuem Fenster geöffnet).

vizqlserver.browser.render

Standardwert: true

Ansichten unterhalb des durch vizqlserver.browser.render_threshold oder vizqlserver.browser.render_threshold_mobile festgelegten Schwellenwerts werden im Client-Webbrowser und nicht auf dem Server gerendert. Weitere Informationen finden Sie unter Konfigurieren des clientseitigen Renderings.

vizqlserver.browser.render_threshold

Standardwert: 100

Der Standardwert steht für eine hohe Komplexität für eine auf dem PC angezeigte Ansicht. Komplexitätsfaktoren umfassen die Anzahl an Markierungen, Kopfzeilen, Referenzlinien und Anmerkungen. Ansichten, die diese Komplexität überschreiten, werden auf dem Server und nicht vom Webbrowser des PCs gerendert.

vizqlserver.browser.render_threshold_mobile

Standardwert: 60

Der Standardwert steht für eine Ansicht mit hoher Komplexität, die auf einem Tablet angezeigt wird. Komplexitätsfaktoren umfassen die Anzahl an Markierungen, Kopfzeilen, Referenzlinien und Anmerkungen. Ansichten, die diese Komplexität überschreiten, werden auf dem Server und nicht vom Webbrowser des Tablet-PCs gerendert.

vizqlserver.clear_session_on_unload

Standardwert: false

Bestimmt, ob VizQL-Sitzungen im Arbeitsspeicher beibehalten werden, wenn ein Benutzer die Ansicht verlässt oder seinen Browser schließt. Der Standardwert (false) behält Sitzungen im Arbeitsspeicher bei. Legen Sie diese Einstellung auf true fest, um VizQL-Sitzungen beim Verlassen einer Ansicht oder beim Schließen eines Browsers zu schließen.

vizqlserver.force_maps_to_offline

Hinweis: Hinzugefügt in Version 2020.4.0

Standardwert: false

Bestimmt, ob Tableau Server für Karten im Offlinemodus ausgeführt wird. Dies ist in getrennten Umgebungen nützlich, in denen der Zugriff auf das Internet und den Kartenserver eingeschränkt ist. Um den Offlinemodus für Karten zu aktivieren, legen Sie für diesen Wert true fest. Weitere Informationen über die Installation und Konfiguration von Tableau Server in einer Umgebung ohne Internetzugriff finden Sie unter Installieren von Tableau Server in einer nicht vernetzten Umgebung (Air-Gapped).

vizqlserver.geosearch_cache_size

Standardwert: 5

Legt die maximale Anzahl unterschiedlicher Gebietsschema-/Sprachen-Datensätze für geografische Suchen fest, die gleichzeitig in den Serverspeicher geladen werden können. Wenn der Server eine Anforderung für eine geografische Suche für ein Gebietsschema-/Sprachen-Datensatz erhält, der sich nicht im Speicher befindet, wird dieser in den Speicher geladen. Wenn beim Laden des Datensatzes die festgelegte Beschränkung überschritten wird, wird der Gebietsschema-/Sprachen-Datensatz, dessen letzte Verwendung am weitesten zurückliegt, aus dem Speicher gelöscht, sodass der angeforderte geladen werden kann. Der Mindestwert beträgt 1. Jeder Cache nimmt in etwa 60 MB im Arbeitsspeicher in Anspruch (wenn Sie diesen Wert also auf 10 festlegen, läge die Arbeitsspeichernutzung bei 600 MB (60 * 10)).

vizqlserver.initialsql.disabled

Standardwert: false

Gibt an, ob anfängliche SQL-Anweisungen für alle Datenquellen ignoriert werden sollen. Setzen Sie diesen Wert auf "true", um die anfänglichen SQL-Anweisungen zu ignorieren:

tsm configuration set -k vizqlserver.initialsql.disabled -v true

vizqlserver.log.level

Standardwert: info

Die Protokollstufe für vizportal-Java-Komponenten. Protokolle werden in C:\ProgramData\Tableau\Tableau Server\data\tabsvc\logs\vizqlserver\*.log geschrieben.

Für weitere Informationen auf debug einstellen. Die Verwendung der Debugging-Einstellung kann sich erheblich auf die Leistung auswirken. Verwenden Sie sie also nur, wenn Sie der Tableau Support dazu auffordert.

Hinweis: Ab Version 2020.3.0 ist diese Einstellung dynamisch konfigurierbar, sodass Sie Tableau Server nicht neu starten müssen, wenn Sie lediglich diese Änderung vornehmen. Weitere Informationen finden Sie unter Ändern von Protokollstufen.

vizqlserver.NumberOfWorkbookChangesBetweenAutoSaves

Standardwert: 5

Automatische Wiederherstellung der Konfiguration für die Webdokumenterstellung. Legt die Anzahl der Veränderungen fest, die ein Benutzer vornehmen muss, bevor automatisch gespeichert wird. Gehen Sie mit Bedacht vor, wenn Sie diesen Wert anpassen. Die Funktion zur automatischen Wiederherstellung kann sich negativ auf die Leistung der Webdokumenterstellung und andere Vorgänge mit Bezug auf Visualisierungen auswirken. Es wird empfohlen, diesen Wert anhand von inkrementellen Anpassungen im Laufe der Zeit einzustellen.

vizqlserver_<n>.port

Der Port, auf dem eine VizQL-Serverinstanz (angegeben durch "<n>") ausgeführt wird.

vizqlserver.protect_sessions

Standardwert: true

Mit der Einstellung true wird die Wiederverwendung von VizQL-Sitzungen vermieden, nachdem sich der ursprüngliche Benutzer abgemeldet hat.

vizqlserver.querylimit

Standardwert: 1800

Längster zulässiger Zeitraum zum Aktualisieren einer Ansicht in Sekunden. 1.800 Sekunden = 30 Minuten Diese Konfigurationsoption wirkt sich auf VizQL Server und den Datenserver aus.

vizqlserver.RecoveryAttemptLimitPerSession

Standardwert: 3

Automatische Wiederherstellung der Konfiguration für die Webdokumenterstellung. Die maximale Anzahl der Versuche, dieselbe Sitzung wiederherzustellen. Gehen Sie mit Bedacht vor, wenn Sie diesen Wert anpassen. Die Funktion zur automatischen Wiederherstellung kann sich negativ auf die Leistung der Webdokumenterstellung und andere Vorgänge mit Bezug auf Visualisierungen auswirken. Es wird empfohlen, diesen Wert anhand von inkrementellen Anpassungen im Laufe der Zeit einzustellen.

vizqlserver.session.expiry.minimum

Standardwert: 5

Anzahl von Minuten Leerlaufzeit, nach der eine VizQL-Sitzung verworfen wird, wenn der VizQL-Prozess nicht mehr genügend Arbeitsspeicher hat.

vizqlserver.session.expiry.timeout

Standardwert: 30

Anzahl von Minuten Leerlaufzeit, nach der eine VizQL-Sitzung verworfen wird.

vizqlserver.sheet_image_api.max_age_floor

Standardwert: 1

Die Dauer, angegeben in Minuten, die das Zwischenspeichern von Bildern benötigt, die von der Abfrageansichtsbild-Methode der REST API erstellt werden. Weitere Informationen finden Sie in der REST API-Hilfe unter REST API-Referenz(Link wird in neuem Fenster geöffnet).

vizqlserver.showdownload

Standardwert: true

Steuert die Anzeige der Option Tableau-Arbeitsmappe im Menü "Herunterladen" von Ansichten. Wenn der Wert auf false festgelegt ist, steht die Option "Tableau-Arbeitsmappe" nicht zur Verfügung.

vizqlserver.showshare

Standardwert: true

Steuert die Anzeige von Freigabeoptionen in Ansichten. Um diese Optionen auszublenden, legen Sie den Wert auf "false" fest.

Hinweis: Benutzer können die standardmäßige Servereinstellung überschreiben, indem Sie den "showShareOptions"JavaScript- oder URL-Parameter festlegen.

vizqlserver.url_scheme_whitelist

Gibt ein oder mehrere URL-Schemata an, die beim Verwenden von URL-Aktionen(Link wird in neuem Fenster geöffnet) für Ansichten und Dashboards zulässig sind (sichere Liste). Die Schemata http, https, gopher, mailto, news, sms, tel, tsc und tsl sind standardmäßig zulässig (in der sicheren Liste). Dieser Befehl kann wie in folgendem Beispiel mehrere durch Komma oder Leerzeichen getrennte Werte enthalten:

tsm configuration set -k vizqlserver.url_scheme_whitelist -v scheme1, scheme2

Mit den von Ihnen angegebenen Werten werden die vorherigen Einstellungen überschrieben. Daher müssen Sie eine vollständige Liste aller Schemata in den Befehl set integrieren. (Sie können die Liste der Schemata nicht durch eine wiederholte Ausführung des Befehls set ergänzen.)

vizqlserver.web_page_objects_enabled

Standardwert: true

Steuert, ob Webseitenobjekte in Dashboards Ziel-URLs anzeigen können. Wen Sie verhindern möchten, dass Webseiten angezeigt werden, legen Sie diese Einstellung auf "false" fest.

vizqlserver.WorkbookTooLargeToCheckpointSizeKiB

Standardwert: 1024

Automatische Wiederherstellung der Konfiguration für die Webdokumenterstellung. Größenbeschränkung (KB) für Arbeitsmappen, die automatisch gespeichert werden. Arbeitsmappen, die diese Größenbeschränkung überschreiten, werden nicht automatisch gespeichert. Gehen Sie mit Bedacht vor, wenn Sie diesen Wert anpassen. Die Funktion zur automatischen Wiederherstellung kann sich negativ auf die Leistung der Webdokumenterstellung und andere Vorgänge mit Bezug auf Visualisierungen auswirken. Es wird empfohlen, diesen Wert anhand von inkrementellen Anpassungen im Laufe der Zeit einzustellen.

webdataconnector.refresh.enabled

Veraltet. Verwenden Sie stattdessen tsm data-access web-data-connectors allow.

Bestimmt, ob Extraktaktualisierungen für Webdaten-Connectors (WDCs) in Tableau Server aktiviert sind. Legen Sie zum Deaktivieren der Aktualisierung für alle WDCs den Wert für diesen Schlüssel auf false fest (siehe unten):

tsm configuration set --key webdataconnector.refresh.enabled --value false

Weitere Informationen finden Sie unter Webdaten-Connectors in Tableau Server.

webdataconnector.whitelist.fixed

Veraltet. Verwenden Sie stattdessen tsm data-access web-data-connectors add.

Gibt mindestens einen Webdaten-Connector (WDC) an, der verwendet werden kann, um auf Datenverbindungen zuzugreifen, die über HTTP oder HTTPS zugänglich sind. Dieser Befehl wird als JSON-Daten auf einer einzelnen Zeile formatiert, wobei alle doppelten Anführungszeichen (") mit einem umgekehrten Schrägstrich (\) escapet werden.

So können Sie der Positivliste beispielsweise den WDC "San Francisco Film Locations" hinzufügen:

tsm configuration set --key webdataconnector.whitelist.fixed --value "'{\"https://tableau.data.world:443\": {\"properties\": { \"secondary_whitelist\": [\"(https://data.world/)(.*)\"] } } }'"

Weitere Informationen finden Sie unter Webdaten-Connectors in Tableau Server.

webdataconnector.enabled

Veraltet. Verwenden Sie stattdessen tsm data-access web-data-connectors allow.

Standardwert: true

Wenn der Wert auf true festgelegt ist, können Sie die Befehle vom Typ tsm verwenden, um Webdaten-Connectors auf dem Server zu verwalten.

webdataconnector.whitelist.mode

Standardwert: mixed

Legt fest, auf welche Weise Tableau Server Webdaten-Connectors ausführen kann. Folgende Modi werden unterstützt:

  • mixed. Benutzer können Connectors ausführen, die in einer URL-Zulassungsliste (sichere Liste) enthalten sind. Dieser Modus ermöglichte es Benutzern ursprünglich auch, importierte WDCs auszuführen. Das Importieren von WDCs wird nicht mehr unterstützt.
  • fixed. Benutzer können Connectors ausführen, die in einer URL-Zulassungsliste (sichere Liste) enthalten sind.
  • insecure. Benutzer können jeden beliebigen Connector ausführen.

Wichtig: Verwenden Sie die Option insecurenur für die Entwicklung und das Testen. Da jeder Connector einen benutzerdefinierten Code ausführt, kann jeder nicht geprüfte Connector ein Sicherheitsrisiko darstellen.

wgserver.audit_history_expiration_days

Standardwert: 183

Gibt die Anzahl an Tagen an, nach denen frühere Ereignisdatensätze aus der PostgreSQL-Datenbank (Datenbank von Tableau Server) entfernt werden.

wgserver.change_owner.enabled

Standardwert: true

Steuert, ob die Besitzrechte einer Arbeitsmappe, einer Datenquelle oder eines Projekts geändert werden können. Andere Optionen umfassen false und adminonly.

wgserver.clickjack_defense.enabled

Standardwert: true

Wenn true festgelegt wird, wird "clickjacking" eines Tableau Server-Benutzers durch eine bösartige Person verhindert. Bei einem Clickjack-Angriff wird die Zielseite transparent über einer zweiten Seite angezeigt, und der Angreifer lässt den Benutzer auf die Zielseite klicken oder dort Informationen eingeben, während der Benutzer der Ansicht ist, dass er mit der zweiten Seite interagiert.

Weitere Informationen finden Sie unter Clickjacking-Schutz.

wgserver.domain.accept_list

Dieser Schlüssel wurde ab Version 2020.4.0 hinzugefügt und ersetzt wgserver.domain.whitelist.

Standardwert: null

Ermöglicht die Verbindung von Tableau Server zu sekundären Active Directory-Domänen. Eine sekundäre Domäne ist eine Domäne, mit der Tableau Server für die Benutzersynchronisierung eine Verbindung herstellt, auf der Tableau Server jedoch nicht installiert ist. Tableau Server versucht, eine Verbindung mit sekundären Domänen für die Benutzer- und Gruppensynchronisierung herzustellen. In einigen Fällen kann Tableau Server möglicherweise keine Verbindung mit der sekundären Domäne herstellen, was zu dem Fehler "Domain not in accept list (errorCode=101015)" führt.

Das Einstellen der wgserver.domain.accept_list-Option ist für die Korrektur dieser Sicherheitslücke erforderlich, [Wichtig] ADV-2020-003: Erzwungene Tableau Server-Authentifizierung(Link wird in neuem Fenster geöffnet). Seit Februar 2020 ist die Korrektur dieser Sicherheitslücke in allen neuesten Versionen und Wartungsversionen von Tableau Server enthalten.

Um diese Option einzustellen, geben Sie die sekundäre Domäne ein, die durch doppelte Anführungszeichen eingeschlossen ist. Mehrere Domänen müssen durch ein Komma und ein Leerzeichen getrennt werden. Beispiel: tsm configuration set -k wgserver.domain.accept_list -v "example.org, domain.com".

Die Platzhalterfunktionalität wird nicht unterstützt. Wenn Tableau z. B. eine Verbindung mit sub1.example.org und sub2.example.org herstellen soll, müssen beide Domänen hinzugefügt werden.

Durch das Aktualisieren der wgserver.domain.accept_list-Option wird der vorhandene Wert überschrieben. Wenn Sie daher eine neue Domäne zu einem vorhandenen Satz von Domänen hinzufügen, die im Wert gespeichert sind, schließen Sie alle vorhandenen Domänen in die neue Domäne ein, wenn Sie die Option einstellen. Sie können eine vollständige Liste der vorhandenen Domänen abrufen, indem Sie tsm configuration get –k wgserver.domain.accept_list ausführen.

wgserver.domain.allow_insecure_connection

Standardwert: False

Diese Option gibt an, ob Tableau Server über einen unverschlüsselten Kanal eine Verbindung zu Active Directory herstellt. Der Standardwert False erzwingt einen verschlüsselten Kanal. Wenn der LDAP-Kanal nicht verschlüsselt ist, stellt Tableau Server keine Verbindung zu Active Directory her.

Ihre Active Directory-Infrastruktur sollte Zertifikate verwalten und Computern mit Domänenbeitritt vertrauen. Daher sollte die Kanalkommunikation zwischen Tableau Server und Active Directory-Ressourcen verschlüsselt werden. Es wird nicht empfohlen, unverschlüsselte Kommunikation mit Active Directory zuzulassen, da diese Konfiguration für Man-in-the-Middle-Angriffe anfällig ist.

Wenn Sie ein Upgrade auf Tableau Server 2021.2 oder höher durchführen und Ihr LDAP-Kanal nicht verschlüsselt ist, schlägt das Upgrade fehl. Sie können diesen Befehl ausführen, um eine unsichere Verbindung auf älteren Tableau Server-Versionen zuzulassen, bevor Sie ein Upgrade durchführen. Wenn Sie diesen Befehl in einer Version vor 2021.2 ausführen, müssen Sie die Option --force-keys in den Befehl einschließen.

wgserver.domain.fqdn

Standardwert: Wert %USERDOMAIN%

Der vollständig qualifizierte Domänenname, der vom Active Directory-Server verwendet werden soll.

wgserver.domain.whitelist

Wichtig: Dieser Schlüssel ist ab der Version 2020.4.0 veraltet. Verwenden Sie stattdessen wgserver.domain.accept_list. Um diesen Schlüssel weiterhin verwenden zu können, nutzen Sie die --force-keys-Option, wenn Sie den Wert festlegen. Dieser Schlüssel wird in einer zukünftigen Version dauerhaft deaktiviert. Anweisungen zur Verwendung dieses Schlüssels in Version 2020.3.x oder früher finden Sie in der Tableau Server-Hilfe für Version 2020.3(Link wird in neuem Fenster geöffnet).

Standardwert: null

Ermöglicht die Verbindung von Tableau Server zu sekundären Active Directory-Domänen. Eine sekundäre Domäne ist eine Domäne, mit der Tableau Server für die Benutzersynchronisierung eine Verbindung herstellt, auf der Tableau Server jedoch nicht installiert ist. Tableau Server versucht, eine Verbindung mit sekundären Domänen für die Benutzer- und Gruppensynchronisierung herzustellen. In einigen Fällen kann Tableau Server möglicherweise keine Verbindung mit der sekundären Domäne herstellen, was zu dem Fehler "Domäne nicht in der Whitelist (errorCode=101015)" führt.

wgserver.extended_trusted_ip_checking

Standardwert: false

Erzwingt die IP-Client-Zuordnung für vertrauenswürdige Ticketanforderungen.

wgserver.restrict_options_method

Standardwert: true

Steuert, ob Tableau Server HTTP OPTIONS-Anforderungen akzeptiert. Wenn diese Option auf true festgelegt ist, gibt der Server bei HTTP OPTIONS-Anforderungen eine HTTP 405-Antwort (Methode nicht zulässig) zurück.

wgserver.saml.blocklisted_digest_algorithms

Standardwert: SHA1

Gibt die Hashing-Algorithmen an, die für relevante SAML-Zertifikatsignaturen oder SAML-Assertion-Digestmethoden oder Signaturmethoden nicht zulässig sind. Wenn diese Option festgelegt ist, werden Zertifikate und Assertionen, die mit einem blockierten Algorithmus signiert sind, abgelehnt und schlagen fehl.

Es gibt mehrere Stellen, an denen SHA-1 sowohl auf der Tableau- als auch auf der IdP-Seite verwendet werden kann. Beispiel:

  • Über TSM hochgeladene Zertifikate, die von Tableau Server zum Signieren der an den IdP gesendeten Anforderung verwendet werden.
  • Zertifikate in den IdP-Metadaten, mit denen die vom IdP empfangene AuthnResponse (Signatur) mithilfe des öffentlichen Schlüssels im Zertifikat überprüft wird.
  • Eingehende Zusicherungen werden mit SHA-1 signiert und gehasht (DigestMethod auf SHA-1 und SignatureMethod auf SHA-1 gesetzt).

Diese Option wurde in Tableau Server 2021.1 eingeführt.

Der Standardwert wurde in Tableau Server 2021.2 in SHA1 geändert. Weitere Informationen zum Upgrade auf 2021.2 mit konfigurierter SAML finden Sie im Knowledge Base-Artikel Tableau Server Using SAML Authentication Fails to Start or Rejects Login After Upgrade to Tableau Server 2021.2.

wgserver.saml.forceauthn

Standardwert: false

Wenn die Tableau-Benutzersitzung abläuft, authentifiziert Tableau Server den Benutzer erneut beim Identitätsanbieter, wenn dieser Wert auf true gesetzt ist. Diese Option kann auch verwendet werden, um den Identitätsanbieter zur erneuten Authentifizierung des Benutzers aufzufordern, selbst wenn für den Benutzer eine aktive Identitätsanbieter-Sitzung besteht.

Diese Option wurde in Tableau Server 2019.3 eingeführt.

wgserver.saml.idpattribute.username

Legt den Namen des Attributs fest, unter dem Ihr SAML IdP Benutzernamen speichert. Die Standardeinstellung ist username. Wenn der von Ihrem IdP verwendete Attributname Leerzeichen enthält, schließen Sie ihn in Anführungszeichen ein. Weitere Informationen finden Sie unter Konfigurieren der serverweiten SAML und Konfigurieren von standortspezifischer SAML.

wgserver.saml.iframed_idp.enabled

Standardwert: false

Beim Standardwert "false" öffnet sich das Anmeldeformular des IdP in einem Pop-up-Fenster, wenn Benutzer auf die Anmeldeschaltfläche in einer eingebetteten Ansicht klicken.

Wenn Sie den Wert auf "true" setzen, muss sich ein bereits angemeldeter Server-SAML-Benutzer, der zu einer Webseite mit einer eingebetteten Ansicht navigiert, nicht erneut anmelden, um die Ansicht anzuzeigen.

Sie können diesen Wert nur dann auf "true" setzen, wenn der IdP die Anmeldung in einem iframe unterstützt. Die iframe-Option bietet weniger Sicherheit als die Verwendung eines Pop-up-Fensters, daher wird sie nicht von allen IdPs unterstützt. Falls die IdP-Anmeldeseite wie die meisten Seiten über einen Klickbetrug-Schutz verfügt, kann die Anmeldeseite nicht in einem iframe angezeigt werden, und der Benutzer kann sich nicht anmelden.

Wenn Ihr IdP eine Anmeldung über einen iframe unterstützt, müssen Sie die Funktion unter Umständen explizit aktivieren. Selbst wenn Sie diese Option nutzen können, wird dadurch der Klickbetrug-Schutz von Tableau Server für SAML deaktiviert, sodass dies weiterhin ein Sicherheitsrisiko darstellt.

wgserver.saml.maxassertiontime

Standardwert: 3000

Gibt die maximale Anzahl der Sekunden seit Erstellung an, für die eine SAML-Assertion verwendet werden kann.

wgserver.saml.min_allowed.elliptic_curve_size

Standardwert: 256

Diese Option wurde in Tableau Server 2021.1 eingeführt, enthielt jedoch keinen Standardwert. In Version 2021.2 wurde der Standardwert auf 256 gesetzt.

Diese Option gibt die minimal zulässige ECDSA-Kurvengröße für das für die SAML-Authentifizierung verwendete Zertifikat an. Wenn Sie ein Zertifikat mit einer ECDSA-Kurvengröße von weniger als 256 hochladen, protokolliert TSM einen Fehler, wenn Sie Änderungen anwenden.

Wenn Sie ein Upgrade auf Tableau Server 2021.2 oder höher durchführen und Ihr SAML-Zertifikat eine ECDSA-Kurvengröße von weniger als 256 verwendet, wird Tableau Server nach dem Upgrade nicht gestartet. Wir empfehlen, vor dem Upgrade ein neues Zertifikat mit einer ECDSA-Kurvengröße von 256 (oder mehr) hochzuladen. Alternativ können Sie diesen Befehl ausführen, um vor dem Upgrade eine niedrigere ECDSA-Kurvengröße für ältere Versionen (vor 2021.1) von Tableau Server festzulegen. Wenn Sie diesen Befehl in einer Version vor 2021.1 ausführen, müssen Sie die Option --force-keys in den Befehl einschließen. Weitere Informationen zum Upgrade auf 2021.2 mit konfigurierter SAML finden Sie im Knowledge Base-Artikel Tableau Server Using SAML Authentication Fails to Start or Rejects Login After Upgrade to Tableau Server 2021.2.

wgserver.saml.min_allowed.rsa_key_size

Standardwert: 2048

Diese Option wurde in Tableau Server 2021.1 eingeführt, enthielt jedoch keinen Standardwert. In Version 2021.2 wurde der Standardwert auf 2048 gesetzt.

Diese Option gibt die minimal zulässige RSA-Schlüssellänge für das für die SAML-Authentifizierung verwendete Zertifikat an. Wenn Sie ein Zertifikat mit einer RSA-Schlüssellänge von weniger als 2048 hochladen, protokolliert TSM einen Fehler, wenn Sie Änderungen anwenden.

To run SAML authentication with a 1024 RSA key length (not recommended), set this value to 1024.

Wenn Sie ein Upgrade auf Tableau Server 2021.2 oder höher durchführen und Ihr SAML-Zertifikat eine Schlüssellänge von weniger als 2048 verwendet, wird Tableau Server nach dem Upgrade nicht gestartet. Wir empfehlen, vor dem Upgrade ein neues Zertifikat mit einer Schlüssellänge von 2048 (oder mehr) hochzuladen. Alternativ können Sie diesen Befehl ausführen, um eine niedrigere Schlüsselstärke für ältere Versionen (vor 2021.1) von Tableau Server festzulegen, bevor Sie ein Upgrade durchführen. Wenn Sie diesen Befehl in einer Version vor 2021.1 ausführen, müssen Sie die Option --force-keys in den Befehl einschließen. Weitere Informationen zum Upgrade auf 2021.2 mit konfigurierter SAML finden Sie im Knowledge Base-Artikel Tableau Server Using SAML Authentication Fails to Start or Rejects Login After Upgrade to Tableau Server 2021.2.

wgserver.saml.responseskew

Standardwert: 180

Legt die Anzahl der Sekunden für die maximale Differenz zwischen Tableau Server-Zeit und dem Zeitpunkt der Assertion-Erstellung (auf Basis der IdP-Serverzeit) fest, in der die Meldung noch verarbeitet werden darf.

wgserver.saml.sha256

Standardwert: true

Wenn die Option auf truefestgelegt ist, führt Tableau Server einen Hashvorgang für Nachrichtensignaturen und Digests mit SHA-256 in SAML-Assertionen an den IdP aus. Legen Sie diese Option nur dann auf  false fest, wenn Ihr IdP Assertionen ablehnt, die SHA-256-Hashinhalte enthalten.

wgserver.session.apply_lifetime_limit

Standardwert: false

Steuert, ob für Serversitzungen eine Sitzungsdauer festgelegt ist. Legen Sie für diese Option true fest, um eine maximale Dauer für Serversitzungen festzulegen.

wgserver.session.idle_limit

Standardwert: 240

Die Anzahl von Minuten Leerlaufzeit, bevor eine Anmeldung bei der Webanmeldung abläuft.

wgserver.session.lifetime_limit

Standardwert: 1440

Die Anzahl der Minuten, die eine Serversitzung dauert, wenn eine Sitzungsdauer festgelegt wurde. Die Standardeinstellung ist 1.440 Minuten (24 Stunden). Wenn für wgserver.session.apply_lifetime_limit der Wert false festgelegt wurde (Standardwert), wird diese Option ignoriert.

wgserver.unrestricted_ticket

Standardwert: false

Gibt an, ob der Zugriff auf Serverressourcen für durch vertrauenswürdige Tickets authentifizierte Benutzer erweitert werden soll. Gemäß Standardverhalten dürfen Benutzer nur auf Ansichten zugreifen. Wenn Sie diese Einstellung auf true festlegen, können Benutzer mit gültigen vertrauenswürdigen Tickets so auf Serverressourcen (Projekte, Arbeitsmappen usw.) zugreifen, als hätten sie sich mithilfe ihrer Anmeldeinformationen angemeldet.

workerX.gateway.port

Standardwert: 80 (443 bei SSL)

Externer Port, der von Apache auf workerX ("worker" ist der für die nachfolgenden Serverknoten im Cluster verwendete Begriff) überwacht wird. Bei worker0.gateway.port handelt es sich um den externen Port von Tableau Server. In einer verteilten Umgebung ist worker0 der ursprüngliche Tableau Server-Knoten.

workerX.vizqlserver.procs

Standardwert: <number>

Anzahl der VizQL-Server

zookeeper.config.snapCount

Gibt die Anzahl Transaktionen an, die nötig sind, damit der Koordinationsdienst einen Snapshot der Protokolle erstellt. Standardmäßig liegt dieser Wert bei 100.000 Transaktionen. Wenn der Koordinationsdienst nicht genügend Transaktionen schreibt, um Snapshots zu erstellen, erfolgt keine automatische Bereinigung von Snapshots, die älter als fünf Tage sind. Zudem kann Festplattenspeicherplatz für die Transaktionsprotokolle verloren gehen. Standardmäßig werden Transaktionsprotokolle und Snapshots im Tableau-Datenverzeichnis erstellt.

Vielen Dank für Ihr Feedback!