Opciones de tsm configuration set

A continuación se muestra una lista de opciones de configuración o claves que puede establecer con el comando tsm configuration set. En muchos casos, puede averiguar el valor actual de una clave de configuración con el comando tsm configuration get.

Esta no pretende ser una lista exhaustiva de las opciones de configuración de Tableau Server. Representa un subconjunto de claves de configuración que pueden establecer los administradores del servidor. Por último, algunas claves utilizadas internamente por Tableau Server no aparecen en esta lista.

Nota: en las claves de configuración se distingue mayúsculas de minúsculas.

Uso básico de las claves de configuración de TSM (tsm configuration keys)

Establecer una clave de configuración

tsm configuration set -k <config.key> -v <config_value>

En algunos casos, debe incluir la opción --force-keys para establecer un valor de configuración de una clave que no se haya configurado antes. Para obtener más información, consulte Respuestas "clave desconocida".

Después de establecer un valor de clave de configuración, debe aplicar los cambios de configuración pendientes mediante tsm pending-changes apply. Hasta ese momento, el nuevo valor no se utilizará en Tableau ni aparecerá en los resultados de un comando tsm configuration get. Puede ver los cambios pendientes mediante tsm pending-changes list. Para obtener más información, consulte tsm pending-changes.

Restablecer una clave de configuración a su valor predeterminado

Para restablecer una clave de configuración a su valor predeterminado, use la opción -d:

tsm configuration set -k <config.key> -d

Consultar el valor actual de la clave de configuración

Para ver el estado actual de una clave de configuración, utilice el comando configuration get:

tsm configuration get -k <config.key>

En algunos casos, no puede obtener un valor de configuración para una clave que no se ha establecido antes. En su lugar, el comando tsm configuration get devolverá una respuesta de "clave desconocida". Para obtener más información, consulte Respuestas "clave desconocida".

Claves de configuración

adminviews.disabled

Valor predeterminado: false

Deshabilita el acceso a las vistas administrativas de Tableau. De forma predeterminada, el acceso a las listas está habilitado (el valor de esta opción es “false”).

api.server.enabled

Valor predeterminado: true

Permite el acceso a la API de REST de Tableau Server(Link opens in a new window). De forma predeterminada, esta funcionalidad está habilitada.

auditing.enabled

Valor predeterminado: true

Permite el acceso a las tablas de auditoría histórica de PostgreSQL (base de datos propia de Tableau Server).

backgrounder.default_run_now_priority

Valor predeterminado (entero): 0

Esta configuración controla qué prioridad se asigna para ejecutar trabajos ahora, con 0 como la prioridad más alta. Los valores que se deben especificar deben estar en el rango de 0 a 100.

backgrounder.enable_parallel_adsync

Nota: se ha añadido en la versión 2018.3.6

Valor predeterminado: false

Controla si se permite el procesamiento paralelo de trabajos de sincronización de grupos de directorios externos cuando hay varios en segundo plano. De forma predeterminada, un único generador en segundo plano controla una sincronización programada de grupos de directorios externos. Establezca esta opción con el valor true para habilitar el procesamiento paralelo en varias instancias de segundo plano.

backgrounder.externalquerycachewarmup.enabled

Valor predeterminado: true

Controla el almacenamiento en caché de los resultados de las consultas del libro de trabajo tras las tareas programadas de actualización de extracciones.

backgrounder.externalquerycachewarmup.view_threshold

Valor predeterminado: 2.0

El umbral del almacenamiento en caché de los resultados de las consultas del libro de trabajo tras las tareas programadas de actualización de extracciones. El umbral es igual al número de visualizaciones que ha recibido un libro de trabajo en los últimos siete días dividido entre el número de actualizaciones programadas en los próximos siete días.

Las dos siguientes opciones de comandos backgrounder determinan cuánto tiempo puede ejecutarse una tarea de flujo antes de que se cancele la tarea de flujo en segundo plano. Estos dos comandos determinan el valor de tiempo de espera total para las tareas de flujo.

backgrounder.extra_timeout_in_seconds

Valor predeterminado: 1800

El número de segundos adicional al ajuste en backgrounder.querylimit antes de que se cancele una tarea de fondo. Este ajuste permite asegurarse de que las tareas no ralenticen tareas posteriores si se bloquean. El ajuste se aplica a los procesos enumerados en backgrounder.timeout_tasks. 1800 segundos equivalen a 30 minutos.

backgrounder.default_timeout.run_flow

Valor predeterminado: 14400

El número de segundos para cancelar una tarea de ejecución de flujo. 14 400 segundos equivalen a 4 horas.

backgrounder.failure_threshold_for_run_prevention

Valor predeterminado: 5

El número de errores consecutivos de un trabajo de ejecución de suscripción, de extracción o de flujo antes de que se suspenda el trabajo. La suspensión de trabajos que producen errores de forma continua ayuda a conservar los recursos del componente de segundo plano para otros trabajos. Para deshabilitar la suspensión de tareas en segundo plano que producen errores, establezca esto en -1.

backgrounder.log.level

Nota: se ha añadido en la versión 2020.3.0

Valor predeterminado: info

El nivel de registro para el proceso del procesador en segundo plano. Esto se puede configurar dinámicamente, por lo que si solo cambia esto, no tiene que reiniciar Tableau Server. Para obtener más información, consulte Cambiar niveles de registro.

backgrounder.querylimit

Valor predeterminado: 7200

Tiempo máximo permitido (en segundos) para efectuar una tarea de actualización de una extracción. 7200 segundos = 2 horas.

Nota: si una tarea en segundo plano alcanza este límite de tiempo, puede continuar ejecutándola durante varios minutos mientras se cancela.

backgrounder.notifications_enabled

Valor predeterminado: true

Controla si las alertas de actualización de extracciones y las alertas de ejecución de flujo están habilitadas para todos los sitios del servidor. De forma predeterminada, las alertas están habilitadas. Para deshabilitar las alertas para todos los sitios de un servidor, establezca esta opción en false.

Los administradores de sitio pueden habilitar o deshabilitar las alertas de extracciones de cada sitio individual en la configuración del sitio, o en el nivel de usuario en la configuración del usuario.

backgrounder.sort_jobs_by_type_schedule_boundary_heuristics_milliSeconds

Valor predeterminado: 60000

Controla el intervalo de tiempo que identifica los trabajos del componente de segundo plano que se determinan para tener la misma hora de inicio programada.

El proceso del componente de segundo plano ordena los trabajos programados a la misma hora para que se ejecuten según el tipo de trabajo (primero se ejecutarán los trabajos con la categoría más rápida): primero las suscripciones, después las extracciones incrementales y, a continuación, las extracciones completas.

Los trabajos se ejecutan por lotes para determinar los trabajos que están programados a la “misma hora”. Un valor de 60 000 milisegundos (el valor predeterminado) indica que los trabajos de los programas que empiezan en un intervalo de 1 minuto deben clasificarse en el mismo lote y, por lo tanto, se ordenan por tipo en ese lote.

backgrounder.subscription_failure_threshold_for_run_prevention

Valor predeterminado: 5

Determina el número de errores de suscripción consecutivos que se permiten antes de que se suspendan las alertas de una condición. Si se establece el valor predeterminado de 5, las alertas se suspenden tras 5 errores de suscripción consecutivos. Un valor de -1 permitirá que el correo electrónico de notificación continúe indefinidamente. Este umbral se aplica a todo el servidor, por lo que afecta a todas las suscripciones definidas en él.

backgrounder.subscription_image_caching

Valor predeterminado: true

Controla si el componente de segundo plano almacenará en la memoria caché las imágenes generadas para las suscripciones. Las imágenes en caché no tienen que volver a generarse cada vez, por lo que el almacenamiento en caché mejora el rendimiento de las suscripciones. De forma predeterminada, el almacenamiento en caché de las imágenes está habilitado. Para deshabilitar el almacenamiento en caché de las imágenes en todos los sitios de un servidor, establezca esta opción en false.

backgrounder.timeout_tasks

Valor predeterminado: 

  • Versión 2020.4.0:

    refresh_extracts,
    increment_extracts,
    subscription_notify,
    .
    single_subscription_notify,
    check_data_alert,
    run_flow,
    encrypt_extracts,
    decrypt_extracts,
    rekey_extracts,
    extract_encryption_maintenance,
    refresh_extracts_via_bridge,
    increment_extracts_via_bridge

  • Versión 2020.4.1:

    refresh_extracts,
    increment_extracts,
    subscription_notify,
    .
    single_subscription_notify,
    check_data_alert,
    generate_flow_model,
    run_flow,
    encrypt_extracts,
    decrypt_extracts,
    rekey_extracts,
    extract_encryption_maintenance,
    refresh_extracts_via_bridge,
    increment_extracts_via_bridge

La lista de tareas que pueden cancelarse si se ejecutan durante más tiempo que los valores combinados en backgrounder.querylimit y backgrounder.extra_timeout_in_seconds. La lista de tareas está delimitada por comas. La lista predeterminada representa todos los valores posibles para este ajuste.

backup.zstd.thread_count

Nota: Se ha añadido en la versión 2021.1.0. Esta clave se puede configurar de forma dinámica. Para obtener más información, consulte Cambios de topología dinámica de Tableau Server

Valor predeterminado: 2

El número de subprocesos que se deben usar al crear una copia de seguridad.

Aumentar este número puede mejorar el rendimiento de la copia de seguridad, pero recomendamos que el recuento de subprocesos no supere el número de procesadores lógicos en el equipo de Tableau Server, hasta cuatro.

basefilepath.backuprestore

Valor predeterminado: C:\ProgramData\Tableau\Tableau Server\data\tabsvc\files\backups\

La ubicación en la que el comando tsm maintenance backup crea la copia de seguridad. Esta es también la ubicación donde debe estar el archivo de copia de seguridad cuando se restaura mediante el comando tsm maintenance restore o el comando tsm maintenance send-logs. Para obtener más información, consulte tsm File Paths.

basefilepath.log_archive

Valor predeterminado: C:\ProgramData\Tableau\Tableau Server\data\tabsvc\files\log-archives\

La ubicación en la que el comando tsm maintenance ziplogs crea el archivo comprimido. Para obtener más información, consulte tsm File Paths.

basefilepath.site_export.exports

Valor predeterminado: C:\ProgramData\Tableau\Tableau Server\data\tabsvc\files\siteexports\

La ubicación en la que el comando crea el archivo de exportación tsm sites export. Para obtener más información, consulte tsm File Paths.

basefilepath.site_import.exports

Valor predeterminado: C:\ProgramData\Tableau\Tableau Server\data\tabsvc\files\siteimports\

La ubicación en la que el comando tsm sites import espera que se encuentre el archivo de importación. Para obtener más información, consulte tsm File Paths.

clustercontroller.log.level

Nota: se ha añadido en la versión 2020.3.0

Valor predeterminado: info

El nivel de registro para el controlador de clúster. Esto se puede configurar dinámicamente, por lo que si solo cambia esto, no tiene que reiniciar Tableau Server. Para obtener más información, consulte Cambiar niveles de registro.

clustercontroller.zk_session_timeout_ms

Valor predeterminado: 300000

El tiempo, en milisegundos, que el Controlador de clúster esperará al Servicio de coordinación (ZooKeeper), antes de determinar que es necesaria una conmutación por error.

dataAlerts.checkIntervalInMinutes

Valor predeterminado: 60

La frecuencia, en minutos, con la que Tableau Server comprueba si las condiciones de alerta de datos son ciertas.

(El servidor también realiza una comprobación cada vez que se actualizan extracciones relacionadas con alertas de datos).

dataAlerts.retryFailedAlertsAfterCheckInterval

Valor predeterminado: true

Determina con qué frecuencia Tableau Server comprueba de nuevo las alertas de datos fallidas. Cuando establece true, el servidor vuelve a comprobar las alertas fallidas con la frecuencia definida por dataAlerts.checkIntervalInMinutes. Cuando se establece en false, el servidor vuelve a comprobar las alertas fallidas cada cinco minutos y notifica más rápidamente a los receptores de las alertas si cambian las condiciones de los datos, pero se reduce el rendimiento del servidor.

(El servidor también realiza una comprobación cada vez que se actualizan extracciones relacionadas con alertas de datos).

dataAlerts.SuspendFailureThreshold

Default value: 350

Determina el número de errores de alerta consecutivos que se permiten antes de que se suspendan las alertas de una condición. Si se establece el valor predeterminado de 350, las alertas se suspenden tras dos semanas de alertas aproximadamente. Este umbral se aplica a todo el servidor, por lo que afecta a todas las alertas definidas en él.

dataserver.log.level

Nota: se ha añadido en la versión 2020.3.0

Valor predeterminado: info

El nivel de registro para el servidor de datos. Esto se puede configurar dinámicamente, por lo que si solo cambia esto, no tiene que reiniciar Tableau Server. Para obtener más información, consulte Cambiar niveles de registro.

dataserver_<n>.port

Puerto en que se ejecuta la instancia del servidor de datos (especificado por "<n>").

elasticserver.vmopts

Valor predeterminado: "-Xmx<default_value> -Xms<default_value>"

El valor predeterminado varía en función del tamaño de la memoria del sistema. El tamaño máximo de la pila de JVM se escala para que sea el 3,125% de la RAM total del sistema.

Controla el tamaño de pila de Elastic Server. Dado que el valor predeterminado se adapta automáticamente, utilice esta opción para invalidar el valor predeterminado solo cuando sea absolutamente necesario. Anexe la letra "k" al valor para indicar kilobytes, "m" para megabytes y "g" para indicar gigabytes. Como regla general, establezca el tamaño de la pila inicial (-Xms) igual al tamaño máximo de la pila (-Xmx) para minimizar la recopilación de elementos no utilizados.

Esta opción se añadió a partir de las versión 2019.1 de Tableau Server.

excel.shadow_copy_all_remote.enabled

Valor predeterminado: false

Controle cuando Tableau Server crea una "instantánea" de una hoja de cálculo de Excel compartida (.xlxs o .xlxm) que se use como fuente de datos en tiempo real. Cuando esta opción está habilitada, impide que aparezca el error "Sharing Violation Error" y un mensaje de que el archivo está "actualmente en uso" a los usuarios de Excel. Esta opción puede influir en el rendimiento si se emplean archivos de Excel de gran tamaño. Si los usuarios de Excel no necesitan editar el archivo compartido, no es necesario activar esta opción.

Nota: Tableau Server siempre intenta crear una instantánea de un archivo .xls. Esta opción no cambia el comportamiento.

Esta opción se añadió a partir de las versiones de Tableau Server: 2019.1.5, 2019.2.1.

features.ActiveMQ

Valor predeterminado: true

Determina si Tableau Server utiliza el servicio ActiveMQ de Apache (Tableau Server Messaging Service) para la mensajería interna.

Esta opción se añadió a partir de las versión 2019.4 de Tableau Server.

features.DesktopReporting

Valor predeterminado: false

Controla si los informes de licencias de escritorio están habilitados en el servidor. Cuando se establece en false (el valor predeterminado), no hay disponibles vistas administrativas relacionadas con las licencias de escritorio. Si establece esta opción en true, habilitará los informes de licencias y hará que las vistas administrativas de uso y expiración de licencias sean visibles en la página de estado del servidor. Nota: los informes de licencias de escritorio deben estar habilitados en el cliente (Tableau Desktop) para que la información se notifique a Tableau Server.

features.MessageBusEnabled

Valor predeterminado: true

Determina si Tableau Server utiliza el nuevo mecanismo de mensajería interna.

Esta opción se añadió a partir de las versión 2019.4 de Tableau Server.

features.PasswordlessBootstrapInit

Valor predeterminado: true

Controla si Tableau Server permite credenciales insertadas en archivos de arranque. Cuando está activada (estado predeterminado), las credenciales insertadas se incluyen en el archivo de arranque, a menos que especifique que no se deben incluir. Establezca esta opción en false si no deben incluirse las credenciales en ningún archivo de arranque que genere. Para obtener más información sobre la generación de archivos de arranque, consulte tsm topology nodes get-bootstrap-file.

Esta opción se añadió a partir de la versión 2019.3 de Tableau Server.

features.PasswordReset

Valor predeterminado: false

Se aplica solo a servidores que usan autenticación local. Establézcalo en truepara permitir a los usuarios restablecer sus contraseñas con una opción "Olvidó la contraseña" en la página de inicio de sesión.

filestore.log.level

Nota: se ha añadido en la versión 2020.3.0

Valor predeterminado: info

El nivel de registro para el almacén de archivos. Esto se puede configurar dinámicamente, por lo que si solo cambia esto, no tiene que reiniciar Tableau Server. Para obtener más información, consulte Cambiar niveles de registro.

floweditor.max_datafile_upload_size_in_kb

Nota: Se ha añadido en la versión 2020.4

Valor predeterminado: 1048576

Para la creación web de flujos de Tableau Prep, el tamaño máximo de los archivos de texto delimitados (por ejemplo, CSV o TXT) que se pueden cargar en Tableau Server.

gateway.http.cachecontrol.updated

Valor predeterminado: false

El encabezado HTTP Cache-Control especifica si el navegador cliente debe almacenar en caché el contenido que se envía desde Tableau Server. Para deshabilitar el almacenamiento en caché de los datos de Tableau Server en el cliente, establezca esta opción en true.

gateway.http.hsts

Valor predeterminado: false

El encabezado Seguridad de transporte HTTP estricta (HSTS) fuerza a los navegadores a usar HTTPS en el dominio donde esté habilitado.

gateway.http.hsts_options

Valor predeterminado: "max-age=31536000"

La política de HSTS está establecida de forma predeterminada en un año (31 536 000 segundos). Este período de tiempo especifica la cantidad de tiempo durante la que el navegador accederá al servidor a través de HTTPS.

gateway.http.request_size_limit

Valor predeterminado: 16380

El tamaño máximo (en bytes) del contenido del encabezado que se permite pasar a través de la puerta de enlace de Apache en las solicitudes HTTP. Los encabezados que superen el valor configurado en esta opción producirán errores del navegador, como el error 413 de HTTP (entidad de la solicitud demasiado grande) o errores de autenticación.

Un valor bajo de gateway.http.request_size_limit puede producir errores de autenticación. Las soluciones de inicio de sesión único que se integran con Active Directory (SAML y Kerberos) suelen necesitar tokens de autenticación de gran tamaño en los encabezados HTTP. Asegúrese de probar las situaciones de autenticación HTTP antes de implementarlas en producción.

Se recomienda configurar la opción tomcat.http.maxrequestsize en el mismo valor para el que configure esta opción.

gateway.http.x_content_type_nosniff

Valor predeterminado: true

El encabezado HTTP de respuesta X-Content-Type-Options especifica que el navegador no debe cambiar el tipo de MIME en el encabezado Content-Type. En algunos casos, cuando no se especifica el tipo de MIME, el navegador puede intentar determinarlo evaluando las características de la carga. A continuación, el navegador mostrará el contenido como corresponda. Este proceso recibe el nombre de "sniffing". Una mala interpretación del tipo de MIME puede provocar vulnerabilidades en la seguridad. El encabezado HTTP X-Content-Type-Options se establece en "nosniff" de forma predeterminada con esta opción.

gateway.http.x_xss_protection

Valor predeterminado: true

Se envía al navegador el encabezado de respuesta HTTP X-XSS-Protection para habilitar la protección contra la ejecución de comandos en sitios cruzados (XSS, por sus siglas en inglés). El encabezado de respuesta X-XSS-Protection anula la configuración del usuario si este ha deshabilitado la protección contra XSS en el navegador. El encabezado de respuesta X-XSS-Protection está habilitado de forma predeterminada en esta opción.

gateway.log.level

Nota: se ha añadido en la versión 2020.3.0

Valor predeterminado: info

El nivel de registro de la puerta de enlace. Esto se puede configurar dinámicamente, por lo que si solo cambia esto, no tiene que reiniciar Tableau Server. Para obtener más información, consulte Cambiar niveles de registro.

gateway.public.host

Valor predeterminado: <hostname>

El nombre (URL) del servidor que se usa para el acceso externo a Tableau Server. Si Tableau Server se configura para trabajar con un servidor proxy o un equilibrador de carga externo, es el nombre escrito en la barra de direcciones de un navegador para alcanzar Tableau Server. Por ejemplo, si Tableau Server se alcanza escribiendo tableau.example.com, el nombre de gateway.public.host es tableau.example.com.

gateway.public.port

Valor predeterminado: 80 (443 si se usa SSL)

Solo se aplica a entornos de servidor proxy. El puerto externo que el servidor proxy escucha.

gateway.slow_post_protection.enabled

Valor predeterminado: false

Si se habilita, se puede proporcionar ayuda para la protección frente a ataques de solicitudes POST lentas (rechazo del servicio); para ello, se agota el tiempo de espera de las solicitudes POST que transfieren datos a una velocidad extremadamente baja.

Nota: con esta acción no se elimina la amenaza de estos ataques; además, como consecuencia accidental, se podrían finalizar las conexiones lentas.

gateway.slow_post_protection.request_read_timeout

Valor predeterminado: header=15-20,MinRate=500 body=10,MinRate=500

Cuando se activa la opción anterior, gateway.slow_post_protection.enabled, esta opción establece el tiempo de lectura de Apache httpd ReadRequestTimeout. La directiva httpd está documentada en el módulo de Apache mod_reqtimeout(Link opens in a new window). El uso principal de esta opción es como defensa frente al ataque Slowloris. Consulte la entrada de Wikipedia: Slowloris (seguridad informática)(Link opens in a new window).

gateway.timeout

Valor predeterminado: 7200

La mayor cantidad de tiempo, en segundos, que un portal esperará por ciertos eventos antes de enviar un pedido de falla (7200 segundos = 2 horas).

gateway.trusted

Valor predeterminado: la dirección IP de la máquina de servidor proxy

Solo se aplica a entornos de servidor proxy. Las direcciones IP o nombres de host del servidor proxy.

gateway.trusted_hosts

Valor predeterminado: nombres alternativos del servidor proxy

Solo se aplica a entornos de servidor proxy. Cualquier nombre de host para el servidor proxy.

hyper.file_partition_size_limit

Valor predeterminado: 0

Si el valor es 0, el tamaño será ilimitado y se usará todo el espacio en disco disponible.

Esta opción se utiliza para establecer un límite de espacio en disco para una consulta que administre colas en disco. Si el uso de espacio en disco del archivo spool.<id>.tmp es mayor que el necesario para su entorno, las consultas estarán administrando colas y usando espacio en disco. Use esta opción para limitar la cantidad de espacio en disco que una consulta puede utilizar. El archivo spool.<id>.tmp puede encontrarse en la carpeta temporal de la cuenta de usuario si ejecuta Tableau Server. Puede especificar este valor en unidades de K (kB), M (MB), G (GB) o T (TB). Por ejemplo, puede especificar el límite de tamaño como 100G si desea limitar el uso de espacio en disco a 100 GB.

Para obtener más información sobre la administración de colas, consulte la sección Uso de memoria y CPU en Motor de datos de Tableau Server.

hyper.global_file_partition_size_limit

Valor predeterminado: 0

Si el valor es 0, el tamaño será ilimitado y se usará todo el espacio en disco disponible.

Esta opción se utiliza para establecer un límite de espacio en disco para todas las consultas que gestionen colas en disco. Si el uso de espacio en disco del archivo spool.<id>.tmp es mayor que el necesario para su entorno, las consultas estarán administrando colas y usando espacio en disco. El archivo spool.<id>.tmp puede encontrarse en la carpeta temporal de la cuenta de usuario si ejecuta Tableau Server. Use esta opción para limitar la suma total de espacio en disco que las consultas pueden utilizar cuando administren colas en disco. Puede especificar este valor en unidades de K (kB), M (MB), G (GB) o T (TB). Por ejemplo, puede especificar el límite de tamaño como 100G si desea limitar el uso de espacio en disco a 100 GB. Tableau recomienda empezar con esta configuración cuando ajuste los límites de administración de colas.

Para obtener más información sobre la administración de colas, consulte la sección Uso de memoria y CPU en Motor de datos de Tableau Server.

hyper.log_queries

Valor predeterminado: true

Si se establece en “true”, se registra la información de las consultas.

De forma predeterminada, se registra la información de las consultas. Sin embargo, si los archivos de registro son demasiado grandes para la cantidad de espacio en disco disponible, puede establecerlo como false para deshabilitar el registro de información de consultas. Tableau recomienda dejar esta opción como true.

hyper.log_query_cpu

Valor predeterminado: false

Use este ajuste para registrar el tiempo que tarda cada consulta y el uso de CPU.

hyper.log_timing

Valor predeterminado: false

Este ajuste es útil para obtener más información sobre las consultas (por ejemplo, tiempos de compilación y análisis). De forma predeterminada, esta opción está deshabilitada. Puede habilitarla estableciendo el valor true para recopilar más información sobre las consultas. No obstante, tenga en cuenta que esta operación aumentará el tamaño de sus archivos de registro del motor de datos (\logs\hyper).

hyper.log_troublesome_query_plans

Valor predeterminado: true

Si se establece como true, se registran los planes de consultas identificadas como problemáticas. A esta categoría pertenecen las consultas que se cancelan, gestionan colas o tienen un tiempo de ejecución superior a los 10 segundos. La información de los registros puede ser útil para solucionar consultas problemáticas. Puede cambiar este ajuste a false si le preocupa el tamaño de los registros.

hyper.memory_limit

Valor predeterminado: 80%

Controla la cantidad máxima de memoria utilizada por Hyper. Especifique el número de bytes. Anexe la letra "k" al valor para indicar kilobytes, "m" para indicar megabytes, "g" para indicar gigabytes o "t" para terabytes. Por ejemplo, hyper.memory_limit='7g'. También puede especificar el límite de memoria como un porcentaje de la memoria total disponible del sistema. Por ejemplo, hyper.memory_limit='90%'.

hyper.memtracker_hard_reclaim_threshold

Valor predeterminado: 80%

Esta configuración solo se aplica a Windows. Hyper mantiene las partes descomprimidas y desencriptadas de la extracción en la memoria para hacer más rápidos los accesos posteriores. Esta configuración controla cuándo los subprocesos de los trabajadores comenzarán a escribir estos datos en una caché de disco para reducir la presión de la memoria. Si aparece como porcentaje, el valor se interpreta como un porcentaje de la configuración hyper.memory_limit global. Por ejemplo, hyper.memtracker_hard_reclaim_threshold='60%'. Los valores absolutos pueden especificarse como "k" (kilobytes), "m" (megabytes), "g" (gigabytes) o "t" (terabytes). Por ejemplo, hyper.memtracker_hard_reclaim_threshold='10g'. El valor debe ser mayor que el umbral hyper.memtracker_soft_reclaim.

hyper.memtracker_soft_reclaim_threshold

Valor predeterminado: 50%

Esta configuración solo se aplica a Windows. Al interactuar con un archivo de Hyper, Hyper escribirá algunos datos para su almacenamiento en caché o para conservarlos. Windows tiene el comportamiento especial de bloquear los datos recién escritos en la memoria. Para evitar el intercambio, se fuerza la salida de los datos cuando Hyper alcanza el límite configurado para el umbral de recuperación. Cuando se alcanza el umbral de recuperación provisional, Hyper intentará recuperar los datos en caché en segundo plano para mantenerse por debajo del umbral de recuperación. En situaciones en las que el intercambio se produzca de otra manera, el hecho de activar la recuperación en Hyper puede hacer que se consiga un mejor resultado. Por lo tanto, si su instalación de Tableau Server procesa muchos intercambios, esta configuración puede usarse para intentar reducir la presión de la memoria.

Especifique el número de bytes. Anexe la letra "k" al valor para indicar kilobytes, "m" para indicar megabytes, "g" para indicar gigabytes o "t" para terabytes. También puede especificar el valor como un porcentaje de la memoria total configurada para Hyper. Por ejemplo, hyper.memtracker_soft_reclaim_threshold='20%'.

hyper.network_threads

Valor predeterminado: 150%

Controla el número de subprocesos de red utilizados por Hyper. Indique el número de subprocesos de red (por ejemplo: hyper.network_threads=4) o el porcentaje de subprocesos en relación con el recuento principal lógico (por ejemplo: hyper.network_threads='300%').

Los subprocesos de red se utilizan para aceptar nuevas conexiones y enviar o recibir datos y consultas. Hyper utiliza redes asíncronas, por lo que muchas conexiones se pueden servir mediante un solo subproceso. Normalmente, la cantidad de trabajo que se hace en los subprocesos de la red es muy baja. La única excepción es la apertura de bases de datos en sistemas de archivos lentos, lo que puede llevar mucho tiempo y bloquear el subproceso de la red. Si los tiempos de conexión son lentos cuando intenta ver o editar dashboards que utilizan extracciones y no se han utilizado en un tiempo y si, además, recibe mensajes como "asio-continuation-slow" frecuentemente en el registro de Hyper junto a largos tiempos de "construct-protocol" de Hyper en el registro de Tableau, aumente este valor.

hyper.objectstore_validate_checksums

Valor predeterminado: false

Una configuración booleana que controla las comprobaciones de integridad de los archivos en Hyper. Cuando se establece en true, Hyper comprobará los datos de un archivo de extracción cuando se acceda a él por primera vez. Esto permite detectar la corrupción silenciosa y la corrupción que afectaría a Hyper. En general, es aconsejable activar esta configuración, excepto en instalaciones con discos muy lentos, donde podría causar una reducción del rendimiento.

hyper.query_total_time_limit

Valor predeterminado: 0 (ilimitado)

Establece un límite superior en el tiempo total del subproceso que se puede usar en consultas individuales en Hyper. Añada "s" al valor para indicar los segundos, "min" para indicar los minutos o "h" para indicar las horas. Por ejemplo, para restringir todas las consultas a un tiempo de uso total de 1500 segundos del tiempo total del subproceso: hyper.query_total_time_limit='1500s'.

Esta configuración le permite controlar automáticamente las consultas que se ejecutan y que, de otra manera, utilizarían demasiados recursos. Hyper ejecuta las consultas en paralelo. Por ejemplo, si una consulta se ejecuta durante 100 segundos y durante este tiempo se está ejecutando en 30 subprocesos, el tiempo total del subproceso sería de 3000 segundos. El tiempo del subproceso de cada consulta se indica en el registro de Hyper en las entradas de registro de "query-end" en el campo "total-time".

hyper.session_memory_limit

Valor predeterminado: 0 (ilimitado)

Controla el consumo máximo de memoria que puede tener una consulta individual. Especifique el número de bytes. Anexe la letra "k" al valor para indicar kilobytes, "m" para indicar megabytes, "g" para indicar gigabytes o "t" para terabytes. Por ejemplo, hyper.session_memory_limit='900m'. También puede especificar el límite de memoria de la sesión como un porcentaje de la memoria total disponible del sistema. Por ejemplo, hyper.session_memory_limit='90%'.

Reducir este valor puede ayudar cuando una consulta está usando cantidades excesivas de memoria y haciendo que otras consultas fallen durante un largo período de tiempo. Al reducir el límite, la única gran consulta fallaría (o recurriría a la administración de colas si esta no está desactivada) y no tendría un impacto negativo en otras consultas.

hyper_standalone.consistent_hashing.enabled

Valor predeterminado: true

Mejora la posibilidad de que la extracción de una consulta ya esté almacenada en caché. Si el nodo con la extracción almacenada en caché no puede admitir más carga, se le enrutará a un nuevo nodo y la extracción se cargará en la memoria caché del nuevo nodo. Esto da como resultado una mejor utilización del sistema porque las extracciones solo se cargan en la memoria si hay carga que justifique la necesidad.

hyper_standalone.health.enabled

Valor predeterminado: true

Cambia la métrica de equilibrado de carga de la selección aleatoria a elegir el nodo Motor de datos (Hyper) en función de una puntuación de estado que se compone de una combinación de la actividad del Hyper actual y el uso de recursos del sistema. En función de estos valores, el equilibrador de carga elegirá el nodo que pueda controlar mejor una consulta de extracción.

hyper.temp_disk_space_limit

Valor predeterminado: 100%

Establece el límite superior de espacio en disco en el que el Hyper dejará de asignar espacio para archivos temporales. Esta configuración puede ayudar a evitar que el disco duro se llene de archivos temporales del Hyper y se quede sin espacio. Si el espacio en disco alcanza este umbral, Hyper intentará recuperarse automáticamente sin la intervención del administrador.

Indíquelo como porcentaje del espacio total disponible en el disco duro que se va a utilizar. Por ejemplo, hyper.temp_disk_space_limit='96%'. Cuando se configura en 100%, se puede utilizar todo el espacio de disco disponible.

Para que el motor de datos se inicie, debe contar con la cantidad de espacio en disco configurada. Si no hay suficiente espacio en el disco, verá una entrada de registro del motor de datos en la que se indica que se ha alcanzado el límite de disco para los archivos temporales. Libere espacio en el disco del dispositivo. Consulte el registro de Hyper para obtener más información: No queda espacio en el dispositivo.

hyper.hard_concurrent_query_thread_limit

Valor predeterminado: 150%

Use esta opción para establecer el número máximo de subprocesos que Hyper debe usar para ejecutar consultas. Use esta opción para establecer un límite estricto en el uso de CPU. Indique el número de subprocesos de red o el porcentaje de suprocesos en relación con el recuento principal lógico. Lo más probable es que Hyper no utilice más recursos de los que se configuran con este ajuste, pero el fondo de Hyper y los subprocesos de red no se ven afectados por esta configuración (aunque tienden a no ser intensivos en cuanto a la CPU).

Es importante tener en cuenta que esta configuración controla el número de consultas simultáneas que se pueden ejecutar. Por lo tanto, si reduce esta configuración, se incrementa la posibilidad de que las consultas tengan que esperar hasta que se completen las consultas que están en ese momento en ejecución, lo que puede afectar a los tiempos de carga de los libros de trabajo.

hyper.soft_concurrent_query_thread_limit

Valor predeterminado: 100 %

Utilice esta opción para especificar el número de subprocesos a los que se puede paralelizar una única consulta si hay suficientes subprocesos disponibles, dada la configuración hard_concurrent_query_thread_limit. Indique el número de subprocesos de red o el porcentaje de suprocesos en relación con el recuento principal lógico.

Para ilustrar esta situación, aquí tiene un ejemplo simplificado:

Supongamos que ha establecido este valor en 10 subprocesos, lo que significa que las consultas se pueden usar en paralelo en hasta 10 subprocesos. Si solo se ejecutan dos consultas, se utilizan los ocho subprocesos restantes para usar en paralelo las dos consultas.

Las opciones hyper.hard_concurrent_query_thread_limity hyper.soft_concurrent_query_thread_limit funcionan conjuntamente para darle diferentes posibilidades para administrar el uso de la CPU y maximizar los recursos de CPU disponibles para completar las consultas más rápidamente. Si no desea que el motor de datos use toda la CPU disponible en el equipo, cambie la configuración a menos del 100 %, a un porcentaje óptimo para su entorno. El límite flexible le permite limitar el uso de CPU sin impedir que, si es necesario, se supere ese límite hasta alcanzar el límite estricto como máximo.

Nota: las opciones hyper.hard_concurrent_query_thread_limit y hyper.soft_concurrent_query_thread_limit reemplazan a las opciones hyper.num_job_worker_threads y hyper.num_task_worker_threads que estaban disponibles en las versiones de Tableau Server 2018.3 y anteriores, y se encuentran en desuso en la versión actual. Para obtener información sobre hyper.num_job_worker_threads y hyper.num_task_worker_threads, consulte Opciones de tsm configuration set.(Link opens in a new window)

hyper.use_spooling_fallback

Valor predeterminado: true

Si se establece en true, se permite la administración de colas en disco cuando las consultas de extracciones superen el uso de RAM establecido (80 % de la RAM instalada). En otras palabras, permite a Hyper ejecutar una consulta usando el disco si se supera el uso de la RAM.

Tableau recomienda utilizar el valor predeterminado. Puede deshabilitar esta opción estableciendo el valor false si le preocupa el uso del disco. Si la deshabilita, se cancelarán las consultas que usen más del 80 % de la RAM instalada. Las consultas de la administración de colas suelen tardar bastante más tiempo en finalizar.

Para obtener más información sobre la administración de colas, consulte la sección Uso de memoria y CPU en Motor de datos de Tableau Server.

install.firewall.allowedprograms.manage

Valor predeterminado: true

Controla si Tableau Server puede añadir reglas de firewall. Cuando se establece como true (valor predeterminado), Tableau Server añadirá nuevas reglas de firewall para permitir que sus procesos realicen conexiones mediante el firewall de Windows. Cambie este valor a false si desea administrar todas las reglas de firewall personalmente y no desea que Tableau Server añada nuevas reglas.

java.heap.size

Valor predeterminado: 128m

Tamaño de pila para Tomcat (repositorio y solr). Generalmente no es necesario cambiar esto excepto si Tableau lo indica.

licensing.login_based_license_management.default_requested_duration_seconds

Valor predeterminado: 0

Establece la duración (en segundos) que debe durar la licencia de inicio de sesión de un usuario antes de que se le pida que vuelva a activar Tableau.

licensing.login_based_license_management.enabled

Valor predeterminado: true

Se establece en true para habilitar Administración de licencias basadas en inicio de sesión. Se establece en false para deshabilitar Administración de licencias basadas en inicio de sesión.

Nota: para utilizar Administración de licencias basadas en inicio de sesión, debe activar una clave de producto habilitada para Administración de licencias basadas en inicio de sesión. Puede utilizar el comando tsm licenses list para ver qué claves de producto tienen Administración de licencias basadas en inicio de sesión habilitado.

licensing.login_based_license_management.max_requested_duration_seconds

Valor predeterminado: 15552000

Establece la duración máxima (en segundos) que debe durar la licencia de inicio de sesión de un usuario antes de que se le pida que vuelva a activar Tableau. El valor máximo es de 15552000 segundos (180 días).

maestro.app_settings.sampling_max_row_limit

Valor predeterminado: 1000000

Establece el número máximo de filas para los datos de muestreo de grandes conjuntos de datos con Tableau Prep en la web.

maestro.input.allowed_paths

Valor predeterminado: ""

De forma predeterminada, se deniega el acceso a cualquier directorio y solo se permite publicar en Tableau Server con contenido incluido en el archivo tflx.

Una lista de directorios de red permitidos para conexiones de entrada de flujos. Debe habilitar Tableau Prep Conductor para programar flujos en Tableau Server. Para obtener más información, consulte Tableau Prep Conductor.

Se aplican las reglas siguientes, que se deben tener en cuenta al configurar esta opción:

  • Tableau Server debe poder acceder a las rutas. Estas rutas se comprueban durante el arranque del servidor y en tiempo de ejecución del flujo.

  • Las rutas de directorios de red deben ser absolutas y no pueden contener caracteres comodín ni otros símbolos en el recorrido de ruta. Por ejemplo, \\myhost\myShare\* o \\myhost\myShare* son rutas no válidas y causarían el rechazo de todas las rutas. La forma correcta de agregar cualquier carpeta a la lista segura en myShare es \\myhost\myShare or \\myhost\\myShare\.

    Nota: La configuración \\myhost\myShare no permite \\myhost\myShare1. Para incluir las dos carpetas en la lista segura, tendría que agregarlas como \\myhost\myShare; \\myhost\myShare1.

  • El valor puede ser *, para permitir cualquier directorio de red, o una lista de rutas de directorios de red delimitadas por “;”.

  • No se permiten rutas de directorios locales, aunque el valor se establezca en *.

Importante:
Este comando sobrescribe la información existente y la reemplaza con la nueva información proporcionada. Si desea agregar una nueva ubicación a una lista existente, debe proporcionar una lista de todas las ubicaciones, tanto las existentes como la nueva que desea agregar. Use los siguientes comandos para ver la lista actual de ubicaciones de entrada y salida:

tsm configuration get -k maestro.input.allowed_paths
tsm configuration get -k maestro.output.allowed_paths

Para obtener más información y detalles acerca de la configuración de los directorios permitidos para las conexiones de entrada y salida de flujos, consulte Lista segura de ubicaciones de entrada y salida(Link opens in a new window).

maestro.output.allowed_paths

Valor predeterminado: ""

De forma predeterminada, se deniega el acceso a los directorios.

Una lista de directorios de red permitidos para conexiones de salida de flujos. Debe habilitar Tableau Prep Conductor para programar flujos en Tableau Server. Para obtener más información, consulte Tableau Prep Conductor.

Se aplican las reglas siguientes, que se deben tener en cuenta al configurar esta opción:

  • Tableau Server debe poder acceder a las rutas. Estas rutas se comprueban durante el arranque del servidor y en tiempo de ejecución del flujo.

  • Las rutas de directorios de red deben ser absolutas y no pueden contener caracteres comodín ni otros símbolos en el recorrido de ruta. Por ejemplo, \\myhost\myShare\* o \\myhost\myShare* son rutas no válidas y causarían el rechazo de todas las rutas. La forma correcta de agregar cualquier carpeta a la lista segura en myShare es \\myhost\myShare or \\myhost\\myShare\.

    Nota: La configuración \\myhost\myShare no permite \\myhost\myShare1. Para incluir las dos carpetas en la lista segura, tendría que agregarlas como \\myhost\myShare; \\myhost\myShare1.

  • El valor puede ser *, para permitir cualquier directorio de red, o una lista de rutas de directorios de red delimitadas por “;”.

  • No se permiten rutas de directorios locales, aunque el valor se establezca en *.

  • Nota: si una ruta se encuentra en la lista de flujos permitidos y en la lista internal_disallowed simultáneamente, la lista internal_disallowed tiene prioridad.

Para obtener más información y detalles acerca de la configuración de los directorios permitidos para las conexiones de entrada y salida de flujos, consulte Lista segura de ubicaciones de entrada y salida(Link opens in a new window).

maestro.sessionmanagement.maxConcurrentSessionPerUser

Valor predeterminado: 4

Establece el número máximo de sesiones de edición web de flujos que un usuario puede tener abiertas a la vez.

metadata.ingestor.blocklist

Valor predeterminado: null

Cuando se configura, Tableau Catalog impide que el contenido especificado se ingiera. Para especificar qué contenido bloquear, debe identificar los valores de la lista de bloqueo, que es una combinación del identificador de sitio, el tipo de contenido y el identificador de contenido que desea bloquear, en los archivos de registro "no interactivos" del servidor. Los valores de la lista de bloqueo deben separarse por comas.

Importante: Solo debe utilizar esta opción cuando Tableau Support le indique que lo haga.

Por ejemplo, puede utilizar tsm configuration set --force-keys -k metadata.ingestor.blocklist para bloquear la ingesta de una combinación de fuentes de datos, libros de trabajo y flujos mediante el siguiente comando:

tsm configuration set --force-keys -k metadata.ingestor.blocklist -v "sites/1/datasources/289, sites/2/datasources/111, sites/1/workbooks/32, sites/3/workbooks/15, sites/1/flows/13, sites/1/flows/18”

Para validar el contenido bloqueado, revise los archivos de registro "no interactivos" del servidor para los siguientes eventos:

  • Skipping ingestion for
  • Successfully updated blocklist to

Por ejemplo:

Skipping ingestion for contentType [Workbook], contentId [sites/1/datasources/289], siteDisabled [false], swallowEvent [false], contentBlocked [true]

Skipping ingestion for contentType [Workbook], contentId [sites/3/workbooks/15], siteDisabled [false], swallowEvent [false], contentBlocked [true]

y

Successfully updated blocklist to: [sites/1/datasources/289, sites/1/workbooks/32, sites/2/datasources/111]

metadata.ingestor.pipeline.throttleEventsEnable

Valor predeterminado: false

Controla si la indexación de contenido nuevo y actualizado, también denominado eventos, está regulada en todos los sitios del servidor. De forma predeterminada, esta opción está desactivada. Para activar la limitación de eventos, cambie esta configuración a true mediante el siguiente comando: 

tsm configuration set -k metadata.ingestor.pipeline.throttleEventsEnable -v true --force-keys

Para obtener más información sobre la limitación de eventos, consulte Habilitar Tableau Catalog.

metadata.ingestor.pipeline.throttleLimit

Valor predeterminado: 20

Cuando se habilita la limitación de eventos, este es el número máximo de elementos de contenido nuevos y actualizados que se pueden indexar durante un período de tiempo especificado. Una vez que se alcanza el límite especificado para un elemento específico, se aplaza la indexación.

De forma predeterminada, el límite se establece en 20 y no se puede establecer en un número inferior a 2. Puede utilizar el siguiente comando para cambiar el límite: 

tsm configuration set -k metadata.ingestor.pipeline.throttleLimit -v 25 --force-keys

Los eventos limitados se pueden identificar en los archivos de registro "no interactivos" del servidor como ingestor event flagged for removal by throttle filter.

metadata.ingestor.pipeline.throttlePeriodLength

Valor predeterminado: 20

Cuando se habilita la limitación de eventos (periodo de tiempo, en minutos), se establece un número máximo de elementos de contenido nuevos y actualizados que se puede indexar. Una vez que se alcanza el tiempo especificado, se aplaza la indexación de cualquier contenido nuevo y actualizado adicional.

De forma predeterminada, el límite está establecido en 30 minutos. Puede utilizar el siguiente comando para cambiar el tiempo:

tsm configuration set -k metadata.ingestor.pipeline.throttlePeriodLength -v PT45M --force-keys

metadata.query.limits.time

Valor predeterminado: 20

Este es el tiempo máximo permitido, en segundos, para que se ejecute una consulta de la API de Metadatos o de Catalog antes de que se produzca una detención y se cancele la consulta. Tableau recomienda aumentar gradualmente el límite de tiempo de espera a no más de 60 segundos usando el siguiente comando:

tsm configuration set -k metadata.query.limits.time –v PT30S --force-keys

Importante: Esta opción se debe cambiar solamente si aparece el error descrito en Mensajes de límite de tiempo de espera y de límite de nodos excedido. Aumentar el límite de tiempo de espera puede utilizar más CPU durante más tiempo, lo que puede afectar al rendimiento de las tareas en todo Tableau Server. Aumentar el límite de tiempo de espera también puede causar un mayor uso de memoria, lo que puede conllevar problemas con el contenedor de microservicios interactivos cuando las consultas se ejecutan en paralelo.

metadata.query.limits.count

Valor predeterminado: 2000

Este es el número de objetos (que pueden asignarse libremente al número de resultados de la consulta) que Catalog puede devolver antes de que se exceda el límite del nodo y se cancele la consulta. Tableau recomienda aumentar gradualmente el límite de tiempo de espera a no más de 100 000 usando el siguiente comando:

tsm configuration set -k metadata.query.limits.count –v 3000 --force-keys

Importante: Esta opción se debe cambiar solamente si aparece el error descrito en Mensajes de límite de tiempo de espera y de límite de nodos excedido. Aumentar el límite de nodos puede causar un mayor uso de memoria, lo que puede conllevar problemas con el contenedor de microservicios interactivos cuando las consultas se ejecutan en paralelo.

metricsservices.checkIntervalInMinutes

Valor predeterminado: 60

Controla el intervalo, en minutos, entre las actualizaciones de las métricas que dependen de fuentes de datos en tiempo real. Una métrica se actualiza cuando el servidor busca nuevos datos a través de la vista conectada de la métrica.

metricsservices.failureCountToWarnUser

Valor predeterminado: 10

Controla el número de errores de actualización consecutivos que deben producirse antes de que se avise al propietario de la métrica. Cuando se establece en el valor predeterminado de 10, una actualización de métrica debe producir un error 10 veces seguidas antes de que se envíe al propietario una notificación sobre el error.

metricsservices.maxFailedRefreshAttempts

Valor predeterminado: 175

Controla el número de errores de actualización consecutivos que deben producirse antes de que se suspenda la actualización de una métrica.

mobile.deep_linking.on_prem.enabled

Valor predeterminado: true

Controla si la aplicación de Tableau Mobile trata los enlaces a Tableau Mobile como enlaces profundos. Cuando se establece en true, los enlaces a los tipos de contenido admitidos se abren en la aplicación. Cuando se establece en false, los enlaces se abren en el navegador móvil. Para obtener más información, consulte Control de la vinculación profunda para Tableau Mobile.

monitoring.dataengine.connection_timeout

Valor predeterminado: 30000

El tiempo, en milisegundos, que el Controlador de clúster esperará al motor de datos antes de determinar que se agotó el tiempo de espera de la conexión. El valor predeterminado es de 30 000 milisegundos (30 segundos).

native_api.connection.limit.<connection class>

Establezca un límite de consulta paralela para la fuente de datos especificada (clase de conexión). Esto reemplaza el límite global de la fuente de datos.

native_api.connection.globallimit

Valor predeterminado: 16

Límite global para consultas paralelas. El valor predeterminado es 16, salvo para Amazon Redshift, que es 8.

native_api.force_alternative_federation_engine

Valor predeterminado: false

Invalide las restricciones de operación al unir datos de una única conexión de archivo y una única conexión de base de datos SQL. Establezca esta opción en True para forzar a Tableau a procesar la unión mediante la conexión de base de datos en tiempo real.

native_api.ProtocolTransitionLegacyFormat

Valor predeterminado: false

Utilice el formato de nombre heredado para una delegación restringida.

El formato del nombre cambió en la versión 10.1 para permitir la transición del protocolo de dominio cruzado (S4U). Si esto causa problemas con las configuraciones existentes y no necesita transición de protocolo de dominio cruzado, configure Tableau Server para utilizar el comportamiento anterior estableciéndolo en true.

native_api.InitializeQueryCacheSizeBasedOnWeights

Valor predeterminado: True

Controla si el tamaño de la caché de consultas se inicia automáticamente basándose en la cantidad de memoria de sistema disponible. La caché de consultas consta de la caché de consultas lógicas, la caché de metadatos y la caché de consultas nativa. De forma predeterminada, esta funcionalidad está habilitada.

native_api.QueryCacheMaxAllowedMB

El tamaño máximo de la caché de consultas en megabytes. Este valor varía en función del tamaño de la memoria del sistema. La caché de consultas consta de la caché de consultas lógicas, la caché de metadatos y la caché de consultas nativa. Utilice la tabla siguiente para determinar su valor predeterminado:

Memoria del sistema Valor predeterminado para Tableau Server Valor predeterminado para Tableau Desktop
64 GB y más 3200 MB 1600 MB
De 32 GB a 64 GB 2400 MB 1200 MB
De 16 GB a 32 GB 1600 MB 800 MB
16 GB o menos 800 MB 400 MB

native_api.LogicalQueryCacheMaxAllowedWeight

Valor predeterminado: 70

El peso del límite de tamaño de caché de consultas lógicas en el tamaño total de la caché de consultas.

native_api.MetadataQueryCachMaxAllowedWeight

Valor predeterminado: 4

El peso del límite de tamaño de caché de consultas de metadatos en el tamaño total de la caché de consultas.

native_api.NativeQueryCacheMaxAllowedWeight

Valor predeterminado: 26

El peso del límite de tamaño de caché de consultas nativas en el tamaño total de la caché de consultas.

native_api.QueryCacheEntryMaxAllowedInPercent

Valor predeterminado: 60%

Especifica el tamaño máximo de los resultados de la consulta que se pueden colocar en la caché de consultas. Se establece como el porcentaje del tamaño total de la caché de consultas. Por ejemplo, si el tamaño de la caché de consultas lógicas es de 100 MB y native_api.QueryCacheEntryMaxAllowedInPercent se establece en el 60 por ciento, solo se pueden colocar en la caché de consultas lógicas los resultados de la consulta que sean menores de 60 MB.

nlp.concepts_shards_count

Valor predeterminado: 1

Nota: el valor de recuento de particiones predeterminado es suficiente para la mayoría de las instalaciones de Tableau Server.

Controla el número de particiones de datos del índice Conceptos de búsqueda elástica que almacena nombres de campo, sinónimos de campo y términos analíticos. El recuento de particiones divide el índice de búsqueda para reducir el tamaño total del índice, lo que puede mejorar el rendimiento del analizador semántico de Pregunte a los datos (Ask Data). Ajustar el recuento de fragmentos es otra medida de mejora del rendimiento que puede tomar junto con el aumento del tamaño a través de elasticserver.vmopts.

Tableau recomienda aumentar el número de fragmentos en 1 por cada 50 GB. Para reducir el número de veces que necesita ajustar el recuento de particiones, calcule el tamaño total del índice agregando un 50% al índice actual. Por ejemplo, si el tamaño total del índice es inferior a 50 GB, 1 partición es suficiente. El rendimiento real variará dependiendo del servidor, la tasa a la que crece el tamaño del índice y otros factores.

  • 0 a 50 GB: 1
  • 50 GB a 100 GB: 2
  • 100 GB a 150 GB: 3

Puede utilizar el siguiente comando para aumentar el recuento de fragmentos de índice de conceptos predeterminado a 2:

tsm configuration set -k nlp.concepts_shards_count -v 2

nlp.values_shards_count

Valor predeterminado: 1

Controla el número de particiones de datos del índice Valores de búsqueda elástica que almacena valores, sinónimos de valor y alias. El recuento de particiones divide el índice de búsqueda para reducir el tamaño total del índice, lo que puede mejorar el rendimiento del analizador semántico de Pregunte a los datos (Ask Data). Ajustar el recuento de fragmentos es otra medida de mejora del rendimiento que puede tomar junto con el aumento del tamaño a través de elasticserver.vmopts.

Tableau recomienda aumentar el número de fragmentos en 1 por cada 50 GB. Para reducir el número de veces que necesita ajustar el recuento de particiones, calcule el tamaño total del índice agregando un 50% al índice actual. Por ejemplo, si el tamaño total del índice es inferior a 50 GB, 1 partición es suficiente. El rendimiento real variará dependiendo del servidor, la tasa a la que crece el tamaño del índice y otros factores.

  • 0 a 50 GB: 1
  • 50 GB a 100 GB: 2
  • 100 GB a 150 GB: 3

Puede utilizar el siguiente comando para aumentar el recuento de fragmentos de índice de Valores predeterminado a 2:

tsm configuration set -k nlp.values_shards_count -v 2

nlp.defaultNewSiteAskDataMode

Valor predeterminado: disabled_by_default

Utilice esta opción para establecer el valor inicial del modo Pregunte a los datos cuando se crea un sitio. Para obtener más información, consulte Habilitar o deshabilitar Pregunte a los datos (Ask Data) para un sitio

Las opciones válidas son disabled_by_default (verdadero) y disabled_always (falso).

Esta opción se añadió a partir de las versiones de Tableau Server: 2019.4.5, 2020.1.3.

noninteractivecontainer.vmopts

Valor predeterminado: "-XX:+UseConcMarkSweepGC -Xmx<default_value>g -XX:+ExitOnOutOfMemoryError"

El valor predeterminado varía en función del tamaño de la memoria del sistema. El tamaño máximo de la pila de JVM se escala para que sea el 6,25% de la RAM total del sistema.

Esta opción controla el tamaño máximo del JVM para la ingesta de Tableau Catalog. Dado que el valor predeterminado se adapta automáticamente, utilice esta opción para invalidar el valor predeterminado solo cuando sea absolutamente necesario modificando el argumento -Xmx<default_value>g. Por ejemplo, puede utilizar el siguiente comando para aumentar el tamaño máximo de la pila desde el valor predeterminado a 2 GB:

tsm configuration set -k noninteractive.vmopts -v "-XX:+UseConcMarkSweepGC -Xmx2g -XX:+ExitOnOutOfMemoryError"

Para obtener más información, consulte Memoria para contenedores de microservicios no interactivos.

pgsql.port

Valor predeterminado: 8060

El puerto que PostgreSQL escucha.

pgsql.preferred_host

Especifica el nombre del equipo del nodo que contiene el repositorio preferido instalado. Este valor se utiliza si se especifica la opción --preferred o -r con el comando tsm topology failover-repository.

Ejemplo:

tsm configuration set -k pgsql.preferred_host -v "<host_name>"

Nota: El host_name distingue entre mayúsculas y minúsculas y debe coincidir con el nombre del nodo mostrado en la salida de tsm status -v.

pgsql.verify_restore.port

Valor predeterminado: 8061

Puerto usado para comprobar la integridad de la base de datos PostgreSQL. Consulte tsm maintenance backup para obtener más información.

ports.blocklist

Nota: Se ha añadido en la versión 2021.1

Valor predeterminado: No hay puertos bloqueados en el intervalo utilizado para la asignación automática de puertos.

Se utiliza para especificar puertos dentro del intervalo de asignación de puertos que Tableau no debe utilizar al asignar puertos dinámicamente. Esto es útil cuando sabe que otra aplicación está utilizando un puerto dentro del intervalo. Separe varios puertos con comas, por ejemplo:

                        tsm configuration set -k ports.blocklist -v 8000,8089, 8090
                    

Para obtener más información sobre el uso de la clave ports.blocklist, consulte Bloqueo de puertos específicos dentro del intervalo.

recommendations.enabled

Valor predeterminado: true

Controla la funcionalidad de recomendaciones, que potencia las recomendaciones para fuentes y tablas de datos (para Tableau Desktop) y las recomendaciones para vistas (para Tableau Server). Las recomendaciones están basadas en la popularidad del contenido o en el contenido usado por otros usuarios y que sean similares al usuario actual

recommendations.vizrecs.enabled

Valor predeterminado: true

Controla las recomendaciones de vistas para los usuarios de Tableau Server. Esta opción depende de recommendations.enabled y no tendrá ningún efecto si la opción principal está configurada como false. Cuando la opción principal se establece como true, y la secundaria como false, se seguirán recomendando las fuentes de datos y las tablas a los usuarios de Tableau Desktop, pero las recomendaciones para las vistas en Tableau Server estarán deshabilitadas.

redis.max_memory_in_mb

Valor predeterminado: 1024

Especifica el tamaño en megabytes de la caché de consultas externas del servidor de caché.

refresh_token.absolute_expiry_in_seconds

Valor predeterminado: 31536000

Especifica el número de segundos para la caducidad absoluta de los tokens de actualización y acceso. Los clientes utilizan los tokens (Tableau Mobile, Tableau Desktop, Tableau Prep, etc.) para la autenticación en Tableau Server después del primer inicio de sesión. Esta clave de configuración también rige la expiración del token de acceso personal. Todos los tokens de actualización y acceso son un tipo de token de OAuth. Para eliminar los límites establecidos en -1. Para deshabilitar los tokens OAuth, consulte Deshabilitar la autenticación automática de cliente.

refresh_token.idle_expiry_in_seconds

Valor predeterminado: 1209600

Especifica el número de segundos tras los que caducarán los tokens OAuth inactivos. Los tokens OAuth los utilizan los clientes para establecer la autenticación en Tableau Server tras el inicio de sesión inicial. Para eliminar los límites, establezca esta opción en -1.

refresh_token.max_count_per_user

Valor predeterminado: 24

Especifica el número máximo de tokens de actualización que se pueden emitir para cada usuario. Si las sesiones de usuario caducan más rápido de lo esperado, aumente este valor o ajústelo en -1 para eliminar por completo los límites del token.

rsync.timeout

Valor predeterminado: 600

Tiempo máximo permitido, en segundos, para finalizar la sincronización de archivos (600 segundos = 10 minutos). La sincronización de archivos ocurre como parte de la configuración de alta disponibilidad o al mover el motor de datos y los procesos del repositorio.

schedules.display_schedule_description_as_name

Valor predeterminado: false

Controla si se muestra el nombre del programa al crear una suscripción o actualización de extracciones (el valor predeterminado) o bien el nombre "descripción de la frecuencia del programa" que describe el tiempo y la frecuencia con la que se mostrará el programa. Para configurar Tableau Server para que se muestren nombres variables según la zona horaria para los programas, establezca este valor en true.

Cuando es verdadero, la "descripción de la frecuencia del programa" también se muestra después del nombre del programa o de la página de la lista de programas.

schedules.display_schedules_in_client_timezone

Valor predeterminado: true

Muestra la "descripción de la frecuencia del programa" en la zona horaria del usuario cuando es verdadero (usa la zona horaria del navegador del cliente para calcular la "descripción de la frecuencia del programa").

schedules.ignore_extract_task_priority

Valor predeterminado (booleano): False

Esta configuración controla si se considera o no la prioridad de la tarea para determinar el rango de trabajo que determina cuándo sacar los trabajos de la cola. Si se establece esto en true , se desactiva la edición de la prioridad de la tarea en las tareas, y solo se considerará la prioridad del programa para determinar el rango del trabajo.

searchserver.connection_timeout_milliseconds

Añadido en la versión 2019.1.

Valor predeterminado, en milisegundos: 100000

Especifica, en milisegundos, la cantidad de tiempo que los clientes de Buscar y explorar esperarán para establecer una conexión con el servidor de Buscar y explorar.

En equipos de Tableau Server muy ocupados, o si ve errores de registro "Error en la comprobación del estado de Zookeper. No se iniciará SOLR", aumente este valor.

Para obtener más información, consulte Tiempos de espera de sesión de clientes.

searchserver.javamemopts

Añadido en la versión 2019.1.

Valor predeterminado: -Xmx512m -Xms512m -XX:+ExitOnOutOfMemoryError -XX:-UsePerfData

Determina las opciones de JVM para SOLR.

De todas las opciones configurables, la memoria máxima, configurada mediante el parámetro -Xmx, es la más importante al ajustar el servidor de búsqueda. En la mayoría de los casos, esto debe establecerse lo más alto posible, hasta 24 GB, en función de la memoria física disponible en el equipo de Tableau Server. Para cambiar solo la memoria máxima, especifique toda la cadena predeterminada, pero solo cambie el valor de -Xmx.

Los valores válidos de -Xmx dependen de la memoria disponible en el equipo con Tableau Server, pero no pueden ser superiores a 24 GB. Para obtener más información, consulte Memoria máxima de Buscar y explorar.

searchserver.startup.zookeeper_healthcheck_timeout_ms

Se añadió en la versión 2020.1.

Valor predeterminado, en milisegundos: 300000

Especifica, en milisegundos, la cantidad de tiempo que Tableau Server debe esperar a que se realice correctamente la comprobación de estado de Zookeeper al iniciarse.

En equipos de Tableau Server muy ocupados, o si ve errores de registro "Error en la comprobación del estado de Zookeper. No se iniciará SOLR", aumente este valor.

Para obtener más información, consulte Tiempo de espera de comprobación de estado de conexión de Zookeeper durante el arranque.

searchserver.zookeeper_session_timeout_milliseconds

Valor predeterminado, en milisegundos: 100000

Especifica, en milisegundos, la cantidad de tiempo que los clientes de Buscar y explorar esperarán para establecer una conexión con el servicio de coordinación (Zookeeper).

Para obtener más información, consulte Tiempos de espera de sesión de clientes.

ServerExportCSVMaxRowsByCols

Añadido en la versión 2020.3.

Valor predeterminado: 0 (sin límite)

Especifica el número máximo de celdas de datos que se pueden descargar desde Ver datos en un archivo CSV. De forma predeterminada, no hay límite. Especifique el número de celdas. Por ejemplo, para establecer un límite de 3 millones: 

tsm configuration set -k ServerExportCSVMaxRowsByCols -v 3000000 
tsm pending-changes apply

service.jmx_enabled

Valor predeterminado: false

La configuración true habilita los puertos JMX para una supervisión y solución de problemas opcional.

service.max_procs

Valor predeterminado: <number>

Máximo de cantidad de procesos de servidor.

service.port_remapping.enabled

Valor predeterminado: true

Determina si Tableau Server intentará o no reasignar de forma dinámica los puertos cuando los puertos predeterminados o configurados no estén disponibles. Al establecer en false se deshabilita la reasignación de puertos dinámica.

session.ipsticky

Valor predeterminado: false

Hace que solo sean válidas las sesiones de cliente de la dirección IP empleada para iniciar sesión. Si se realiza una solicitud desde una dirección IP distinta a la asociada al token de la sesión, este se considera inválido.

En determinadas circunstancias, por ejemplo, si se accede a Tableau Server mediante equipos con direcciones IP conocidas y estáticas, este valor puede ofrecer una seguridad mejorada.

Nota: piense detenidamente si este valor contribuirá a la seguridad del servidor. Este valor exige que el cliente tenga una dirección IP única y que permanezca inalterada durante la sesión. Por ejemplo, puede parecer que distintos usuarios que están detrás de un servidor proxy tienen la misma dirección IP (es decir, la dirección IP del servidor proxy); en ese caso, un usuario podría tener acceso a la sesión de otro. En otras circunstancias, los usuarios podrían tener una dirección IP dinámica, que podría cambiar durante la sesión. Si fuera el caso, el usuario tendría que volver a iniciar sesión.

sheet_image.enabled

Valor predeterminado: true

Controla si se pueden obtener imágenes de las vistas con la API de REST. Para obtener más información, consulte Referencia de la API de REST.

ssl.ciphersuite

Valor predeterminado: HIGH:MEDIUM:!aNULL:!MD5:!RC4:!3DES:!CAMELLIA:!IDEA:!SEED

Especifica los algoritmos de cifrado que se permiten para SSL.

Para conocer los valores aceptables y los requisitos de formato, consulte SSLCipherSuite(Link opens in a new window) en el sitio web de Apache.

ssl.client_certificate_login.blocklisted_signature_algorithms

Valor predeterminado:

  • Versión 2020.4.0: 

    sha1withrsaencryption,
    sha1withrsa

  • Versión 2020.4.1 y posteriores:

    sha1withrsaencryption,
    sha1withrsa,
    sha1withrsaandmgf1,
    sha1withdsa,
    sha1withecdsa

El valor predeterminado bloquea los certificados con el algoritmo de firma SHA-1. Especifica los algoritmos de firma de cliente que están bloqueados para SSL. Para deshabilitar el bloqueo de todos los algoritmos de firma, ejecute esta clave con un conjunto vacío de comillas.

Para obtener más información acerca de esta clave, consulte el artículo de la Base de conocimientos, Errores de SSL mutuo después de actualizar si los certificados se firman con SHA-1(Link opens in a new window).

ssl.client_certificate_login.min_allowed.elliptic_curve_size

Valor predeterminado: 256

Especifica el tamaño mínimo de la curva elíptica necesario para los certificados de cliente ECDSA que se autentican con Tableau Server mediante SSL mutuo. Si un cliente presenta un certificado de cliente ECDSA que no cumple con este tamaño mínimo de curva, se producirá un error en la solicitud de autenticación.

Esta opción se introdujo en la versión 2021.1 de Tableau Server.

ssl.client_certificate_login.min_allowed.rsa_key_size

Valor predeterminado: 2048

Especifica el tamaño mínimo de clave para los certificados de cliente RSA que se autentican con Tableau Server mediante SSL mutuo. Si un cliente presenta un certificado de cliente RSA que no satisface este tamaño mínimo de clave, se producirá un error en la solicitud de autenticación.

Esta opción se introdujo en la versión 2021.1 de Tableau Server.

storage.monitoring.email_enabled

Valor predeterminado: false

Controla si se habilitan las notificaciones de correo electrónico para la supervisión del espacio en disco del servidor. De forma predeterminada, las notificaciones por correo electrónico están habilitadas. Para habilitar las notificaciones de supervisión del espacio de disco, establezca esta opción en true.

Debe configurarse SMTP para las notificaciones se envíen. Para obtener más información, consulte Configurar la instalación de SMTP.

storage.monitoring.warning_percent

Valor predeterminado: 20

Umbral de advertencia de espacio en disco restante como porcentaje del espacio total. Si el espacio en disco cae por debajo de este umbral, se envía una notificación de advertencia.

storage.monitoring.critical_percent

Valor predeterminado: 10

Umbral crítico de espacio en disco restante como porcentaje del espacio total. Si el espacio en disco cae por debajo de este umbral, se envía una notificación crítica.

storage.monitoring.email_interval_min

Valor predeterminado: 60

Con qué frecuencia, en minutos, se deben enviar estas notificaciones por correo electrónico cuando la supervisión del espacio de disco está activada y se supera un umbral.

storage.monitoring.record_history_enabled

Valor predeterminado: true

Determina si el historial del espacio libre en disco se guarda y queda a disposición de las vistas administrativas. Para deshabilitar el almacenamiento del historial para supervisión, establezca storage.monitoring.record_history_enabled en false.

subscriptions.enabled

Valor predeterminado: false

Controla si las suscripciones son configurables en todo el sistema. Consulte Configurar un sitio para suscripciones.

subscriptions.timeout

Valor predeterminado: 1800

Duración (en segundos) para representar una vista en una tarea de suscripción de un libro de trabajo antes de que se agote el tiempo. Si se alcanza este límite de tiempo mientras se representa una vista, la representación continuará, pero no se representa ninguna vista posterior del libro y el trabajo dará un error y finalizará. En el caso de un libro de trabajo de una sola vista, este valor nunca provocará que la representación se detenga debido a un tiempo de espera.

svcmonitor.notification.smtp.enabled

Valor predeterminado: false

Controla si se habilitan las notificaciones de correo electrónico para eventos de proceso de servidor. De manera predeterminada, se envían notificaciones cuando los procesos se caen, fallan o se reinician. Para habilitar las notificaciones de proceso de servidor, establezca esta opción en true.

Debe configurarse SMTP para las notificaciones se envíen. Para obtener más información, consulte Configurar la instalación de SMTP.

svcmonitor.notifications.smtp.mime_use_multipart_mixed

Nota: añadido en las versiones 2020.1.8, 2020.2.5, 2020.3.1

Default value: false

Controla si los archivos adjuntos MIME HTML de suscripción se envían como multiparte/relacionado (valor predeterminado) o multiparte/mixto.

Para permitir que la aplicación iOS Mail abra correctamente estos archivos adjuntos, establezca este argumento en true.

tabadmincontroller.auth.expiration.minutes

Valor predeterminado: 120

Controla durante cuánto tiempo son válidas las cookies de sesión. El valor predeterminado es de 120 minutos. Este valor también determina durante cuánto tiempo son válidas las credenciales insertadas del archivo de arranque en un nodo. Para obtener más información, consulte tsm topology nodes get-bootstrap-file.

tdsservice.log.level

Nota: se ha añadido en la versión 2020.3.0

Valor predeterminado: info

El nivel de registro para el servicio de propiedades de fuente de datos Esto se puede configurar dinámicamente, por lo que si solo cambia esto, no tiene que reiniciar Tableau Server. Para obtener más información, consulte Cambiar niveles de registro.

tomcat.http.maxrequestsize

Valor predeterminado: 16380

El tamaño máximo (en bytes) del contenido del encabezado que se permite pasar a través de la puerta de enlace de Apache en las solicitudes HTTP. Los encabezados que superen el valor configurado en esta opción producirán errores del navegador, como el error 413 de HTTP (entidad de la solicitud demasiado grande) o errores de autenticación.

Un valor bajo de tomcat.http.maxrequestsize puede producir errores de autenticación. Las soluciones de inicio de sesión único que se integran con Active Directory (SAML y Kerberos) suelen necesitar tokens de autenticación de gran tamaño en los encabezados HTTP. Asegúrese de probar las situaciones de autenticación HTTP antes de implementarlas en producción.

Se recomienda configurar la opción gateway.http.request_size_limit en el mismo valor para el que configure esta opción.

tomcat.https.port

Valor predeterminado: 8443

Puerto SSL para Tomcat (sin usar).

tomcat.server.port

Valor predeterminado: 8085

Puerto que tomcat escucha para mensajes de cierre.

tomcatcontainer.log.level

Valor predeterminado: info

El nivel de registro de los microservicios en el contenedor de microservicios interactivos y el contenedor de microservicios no interactivos. Esto se puede configurar dinámicamente a partir de la versión 2020.4, por lo que si solo cambia esto, no tiene que reiniciar Tableau Server. Para obtener más información, consulte Cambiar niveles de registro.

tsm.log.level

Valor predeterminado: info

Nivel de registro para los servicios de TSM. Estos registros incluyen información que puede ser útil si tiene problemas con los servicios de TSM: agente de administración, controlador de administración, servicio de archivos de cliente, controlador de clúster, Service Manager y License Service. Esta clave de configuración no cambia el nivel de registro para el servicio de coordinación ni para los procesos de mantenimiento. Para obtener más información, consulte Cambiar niveles de registro y Procesos de Tableau Server.

tsm.controlapp.log.level

Valor predeterminado: info

Nivel de registro de los servicios control_<app>. Estos registros incluyen información que puede ser útil si tiene problemas para iniciar o volver a configurar un proceso de TSM o Tableau Server. Para obtener más información, consulte Cambiar niveles de registro.

usernotifications.reap_after_days

Valor predeterminado: 30

Número de días tras los cuales se eliminará una notificación de usuario del servidor.

vizportal.adsync.update_system_user

Valor predeterminado: false

Especifica si las direcciones de correo electrónico y los nombres para mostrar de los usuarios se cambian (incluso cuando se cambian en Active Directory) cuando se sincroniza un grupo de Active Directory en Tableau Server. Para asegurarse de que las direcciones de correo electrónico y los nombres para mostrar de los usuarios se actualicen durante la sincronización, establezca vizportal.adsync.update_system_user en true y, a continuación, reinicie el servidor.

vizportal.commenting.delete_enabled

Valor predeterminado: true

Si se establece en true, permite que los usuarios eliminen los comentarios de las vistas. Puede eliminar un comentario si usted es el autor, el propietario de contenido, un líder de proyecto con un rol en el sitio adecuado o un administrador. Para obtener información sobre los roles en el sitio necesarios para el acceso completo de líder de proyecto, consulte Administración a nivel de proyecto.

vizportal.csv_user_mgmt.index_site_users

Valor predeterminado: true

Especifica si el indexado de usuarios de sitio tiene lugar usuario por usuario al importar o eliminar usuarios con un archivo CSV. Cuando está establecido en true(predeterminado), el indexado se realiza a medida que cada usuario se añade o se elimina. Para retrasar el indexado de los usuarios de sitios hasta después de que se haya procesado todo el archivo CSV, establezca este valor en false.

vizportal.log.level

Valor predeterminado: info

El nivel de registro para los componentes de Java vizportal. Los registros se escriben en C:\ProgramData\Tableau\Tableau Server\data\tabsvc\logs\vizportal\*.log.

Configure el valor en debug para obtener más información. Usar el ajuste de depuración puede repercutir mucho en el rendimiento, por lo que solo deberá usarlo cuando así lo requiera el servicio de soporte de Tableau.

Nota: a partir de la versión 2020.4.0, esto es se puede configurar dinámicamente, por lo que si solo cambia esto no tiene que reiniciar Tableau Server. Para obtener más información, consulte Cambiar niveles de registro.

vizportal.openid.client_authentication

Especifica el método de autenticación de cliente personalizado para OpenID Connect.

Para configurar Tableau Server con el fin de usar proveedores de identidad que requieran client_secret_post, establezca este valor en client_secret_post.

Un ejemplo sería la conexión en el proveedor de identidad Salesforce, que lo requiere.

vizportal.openid.essential_acr_values

Especifica una lista de valores de referencia de clase de contexto de autenticación (ACR) para proporcionar el IdP de OpenID Connect como una solicitud de notificación esencial. El IdP es responsable de garantizar que la autenticación cumpla con los criterios esperados. Si se rellena la clave de configuración vizportal.openid.essential_acr_values, Tableau Server actúa como usuario de confianza e inspeccionará la notificación ACR en la respuesta del token. Tableau Server solo mostrará una advertencia si la notificación ACR no coincide con el valor de clave de configuración esperado.

Para establecer esta opción, introduzca los valores ACR por orden de preferencia entre comillas dobles. Debe separar varios valores con una coma y un espacio, como en este ejemplo:

tsm configuration set -k vizportal.openid.essential_acr_values -v "value1, value2"

Esta opción se añadió a partir de las versión 2020.4 de Tableau Server

vizportal.openid.voluntary_acr_values

Especifica una lista de valores de referencia de clase de contexto de autenticación (ACR) para proporcionar el IdP de OpenID Connect como una solicitud de notificación voluntaria. El IdP es responsable de garantizar que la autenticación cumpla con los criterios esperados. Si se rellena la clave de configuración vizportal.openid.voluntary_acr_values, Tableau Server actúa como usuario de confianza e inspeccionará la notificación ACR en la respuesta del token. Se producirá un error en la solicitud de autenticación si falta la notificación ACR o el valor de notificación proporcionado no coincide con el valor de clave de configuración esperado.

Para establecer esta opción, introduzca los valores ACR por orden de preferencia entre comillas dobles. Debe separar varios valores con una coma y un espacio, como en este ejemplo:

tsm configuration set -k vizportal.openid.voluntary_acr_values -v "value1, value2"

Esta opción se añadió a partir de las versión 2020.4 de Tableau Server

vizportal.rest_api.cors.allow_origin

Especifica los orígenes (sitios) a los que se permite el acceso a los puntos de conexión de la API de REST en Tableau Server cuando se establece vizportal.rest_api.cors.enabled en true. Puede especificar más de un origen separando cada entrada con una coma (,).

tsm configuration set -k vizportal.rest_api.cors.allow_origin -v https://mysite, https://yoursite

Si vizportal.rest_api.cors.enabled es false, se ignoran los orígenes enumerados por esta opción. Para obtener más información, consulte Habilitar CORS en Tableau Server.

Nota: puede usar un asterisco (*) como comodín para encontrar todos los sitios. Esto no se recomienda, ya que permite el acceso desde cualquier origen que tenga acceso al servidor y puede plantear un riesgo de seguridad. No use un asterisco (*) a menos que sea plenamente consciente de las implicaciones y los riesgos que conlleva para el sitio.

vizportal.rest_api.cors.enabled

Valor predeterminado: false

Controla si Tableau Server permite Cross Origin Resource Sharing (CORS). Si se establece en true, el servidor permite que los navegadores web accedan a los extremos de la API de REST de Tableau. Puede usar esta opción y la API de REST para crear portales personalizados. Esta funcionalidad no está habilitada de forma predeterminada. Para especificar los orígenes (sitios) que tienen acceso, use la opción vizportal.rest_api.cors.allow_origin. Solo los orígenes especificados con esta opción pueden realizar solicitudes a la API de REST de Tableau Server. Para obtener más información, consulte Habilitar CORS en Tableau Server.

vizqlserver.allow_insecure_scripts

Valor predeterminado: false

Permite publicar un libro de trabajo en el servidor desde Tableau Desktop, así como abrirlo desde el servidor, aunque el libro de trabajo contenga expresiones de SQL o R potencialmente no seguras (por ejemplo, una expresión de SQL que podría permitir la inserción de SQL). Cuando este ajuste es false (predeterminado), al publicar un libro de trabajo o abrirlo desde el servidor, se genera un mensaje de error y el libro de trabajo se bloquea. Antes de establecer este valor en true, revise el artículo de la Base de conocimientos Bloquear o permitir scripts inseguros en Tableau Server(Link opens in a new window).

vizqlserver.browser.render

Valor predeterminado: true

Las vistas por debajo del umbral definido por vizqlserver.browser.render_threshold o vizqlserver.browser.render_threshold_mobile son renderizadas por el navegador web cliente en lugar del servidor. Consulte Configurar la renderización del lado del cliente para conocer más detalles.

vizqlserver.browser.render_threshold

Valor predeterminado: 100

El valor predeterminado representa un alto nivel de complejidad para una vista que se muestra en un PC. Los factores de complejidad incluyen cantidad de marcas, encabezados, líneas de referencia y anotaciones. Las vistas que exceden este nivel de complejidad son renderizadas por el servidor en lugar del navegador web del PC.

vizqlserver.browser.render_threshold_mobile

Valor predeterminado: 60

El valor predeterminado representa un alto nivel de complejidad para una vista que se muestra en una tablet. Los factores de complejidad incluyen cantidad de marcas, encabezados, líneas de referencia y anotaciones. Las vistas que exceden este nivel de complejidad son renderizadas por el servidor en lugar del navegador web de la tablet.

vizqlserver.clear_session_on_unload

Valor predeterminado: false

Determina si las sesiones de VizQL se mantienen en memoria o no cuando un usuario sale de una vista o cierra el navegador. El valor predeterminado (false) conserva las sesiones en la memoria. Para cerrar sesiones de VizQL al abandonar una vista o cerrar un navegador, establezca esta opción en true.

vizqlserver.force_maps_to_offline

Nota: se ha añadido en la versión 2020.4.0

Valor predeterminado: false

Determina si Tableau Server se ejecuta en modo sin conexión para mapas. Esto es útil en entornos desconectados donde el acceso a Internet y al servidor de mapas está restringido. Para habilitar el modo sin conexión para los mapas, establezca este valor en true. Para obtener más información acerca de la instalación y configuración de Tableau Server en entornos sin acceso a Internet, consulte Instalar Tableau Server en un entorno desconectado (aislado).

vizqlserver.geosearch_cache_size

Valor predeterminado: 5

Establece el número máximo de conjuntos diferentes de datos de idioma/configuración regional de búsqueda geográfica que se pueden cargar en la memoria del servidor de forma simultánea. Cuando el servidor recibe una solicitud de búsqueda geográfica de un conjunto de datos de idioma/configuración regional que no está en la memoria, el conjunto se carga en la memoria. Si se supera el límite especificado al cargar el conjunto de datos, se borrará de la memoria el conjunto de datos de idioma/configuración regional menos usado recientemente para que se pueda cargar el conjunto de datos solicitado. El valor mínimo es 1. Cada caché ocupa unos 60 MB de memoria (si establece este valor en 10, el uso de memoria sería de 600 MB (60 * 10).

vizqlserver.initialsql.disabled

Valor predeterminado: false

Especifica si se ignoran las declaraciones SQL iniciales de todas las fuentes de datos. Defina esta opción como true para omitir SQL inicial:

tsm configuration set -k vizqlserver.initialsql.disabled -v true

vizqlserver.log.level

Valor predeterminado: info

El nivel de registro para los componentes de Java vizportal. Los registros se escriben en C:\ProgramData\Tableau\Tableau Server\data\tabsvc\logs\vizportal\*.log.

Configure el valor en debug para obtener más información. El uso de la opción de depuración puede repercutir en el rendimiento, por lo que solo debe usarla cuando así lo requiera el servicio de asistencia de Tableau.

Nota: a partir de la versión 2020.3.0, esto es se puede configurar dinámicamente, por lo que si solo cambia esto no tiene que reiniciar Tableau Server. Para obtener más información, consulte Cambiar niveles de registro.

vizqlserver.NumberOfWorkbookChangesBetweenAutoSaves

Valor predeterminado: 5

Configuración de recuperación automática para la creación web. Especifica el número de cambios que un usuario debe realizar para activar el guardado automático. Tenga cuidado al cambiar este valor. La funcionalidad de recuperación automática puede afectar al rendimiento de la creación web y otras operaciones relacionadas con la visualización en Tableau Server. Recomendamos ajustar este valor mediante incrementos a lo largo del tiempo.

vizqlserver_<n>.port

El puerto en el que se ejecuta una instancia de VizQL Server (especificada por "<n>").

vizqlserver.protect_sessions

Valor predeterminado: true

Cuando se configura en true, previene que las sesiones VizQL se reutilicen después de que el usuario original se desconecta.

vizqlserver.querylimit

Valor predeterminado: 1800

Mayor tiempo permisible para actualización de una vista, en segundos. 1800 segundos = 30 minutos. Esta opción de configuración afecta a VizQL Server y a Data Server.

vizqlserver.RecoveryAttemptLimitPerSession

Valor predeterminado: 3

Configuración de recuperación automática para la creación web. El número máximo de intentos de recuperación de la misma sesión. Tenga cuidado al cambiar este valor. La funcionalidad de recuperación automática puede afectar al rendimiento de la creación web y otras operaciones relacionadas con la visualización en Tableau Server. Recomendamos ajustar este valor mediante incrementos a lo largo del tiempo.

vizqlserver.session.expiry.minimum

Valor predeterminado: 5

La cantidad de minutos de tiempo inactivo después de que una sesión VizQL sea elegible para ser descartada si el proceso VizLQ empieza a quedarse sin memoria.

vizqlserver.session.expiry.timeout

Valor predeterminado: 30

Número de minutos de tiempo inactivo después que se descarta una sesión de VizQL.

vizqlserver.sheet_image_api.max_age_floor

Valor predeterminado: 1

Cantidad de tiempo, en minutos, necesaria para almacenar en caché imágenes generadas por el método Query View Image de la API de REST. Para obtener más información, consulte Referencia de la API de REST(Link opens in a new window) en la ayuda de la API de REST.

vizqlserver.showdownload

Valor predeterminado: true

Controla la visualización de la opción Libro de trabajo de Tableau del menú Descarga en las vistas. Cuando se establece como false, la opción Libro de trabajo de Tableau no está disponible.

vizqlserver.showshare

Valor predeterminado: true

Controla la visualización de las opciones para compartir en las vistas. Para ocultar estas opciones, establézcalo como false.

Nota: los usuarios pueden anular el valor predeterminado del servidor estableciendo el parámetro "showShareOptions" JavaScript o de URL.

vizqlserver.url_scheme_whitelist

Especifica uno o varios esquemas URL que quiere permitir al usar acciones URL(Link opens in a new window) en vistas y dashboards. Los esquemas http, https, gopher, mailto, news, sms, tel, tsc y tsl están permitidos de forma predeterminada. Este comando puede contener varios valores separados por comas y espacios, como en este ejemplo:

tsm configuration set -k vizqlserver.url_scheme_whitelist -v scheme1, scheme2

Los valores que especifique sobrescribirán a la configuración anterior. Por este motivo, debe incluir la lista completa de esquemas en el comando set. (No puede modificar la lista de esquemas ejecutando el comando set de forma repetida).

vizqlserver.web_page_objects_enabled

Valor predeterminado: true

Controla si estos objetos de página web pueden mostrar direcciones URL de destino. Para evitar que aparezcan páginas web, establézcalo en false.

vizqlserver.WorkbookTooLargeToCheckpointSizeKiB

Valor predeterminado: 1024

Configuración de recuperación automática para la creación web. Límite de tamaño (KB) para un libro de trabajo con guardado automático. Los libros de trabajo con un tamaño superior a este valor no se guardarán automáticamente. Tenga cuidado al cambiar este valor. La funcionalidad de recuperación automática puede afectar al rendimiento de la creación web y otras operaciones relacionadas con la visualización en Tableau Server. Recomendamos ajustar este valor mediante incrementos a lo largo del tiempo.

webdataconnector.refresh.enabled

Obsoleto. Use tsm data-access web-data-connectors allow en su lugar.

Indica si las actualizaciones de extracciones en los conectores de datos web (WDC) están habilitadas en Tableau Server. Si quiere deshabilitar la actualización en todos los WDC, defina el valor de esta clave en false, como se muestra a continuación:

tsm configuration set --key webdataconnector.refresh.enabled --value false

Para obtener más información, consulte Conectores de datos web en Tableau Server.

webdataconnector.whitelist.fixed

Obsoleto. Use tsm data-access web-data-connectors add en su lugar.

Especifica uno o varios conectores de datos web (WDC) que se pueden usar para acceder a conexiones de datos, ya sea a través de HTTP o de HTTPS. Este comando tiene el formato de datos JSON en una sola línea con comillas dobles (") con escape usando una barra diagonal inversa (\).

Por ejemplo, para añadir un conector de datos web de localizaciones cinematográficas de San Francisco a la lista segura:

tsm configuration set --key webdataconnector.whitelist.fixed --value "'{\"https://tableau.data.world:443\": {\"properties\": { \"secondary_whitelist\": [\"(https://data.world/)(.*)\"] } } }'"

Para obtener más información, consulte Conectores de datos web en Tableau Server.

webdataconnector.enabled

Obsoleto. Use tsm data-access web-data-connectors allow en su lugar.

Valor predeterminado: true

Cuando está en true, puede usar los comandos tsm para administrar los conectores de datos web en el servidor.

webdataconnector.whitelist.mode

Valor predeterminado: mixed

Determina cómo puede Tableau Server ejecutar conectores de datos web. Los modos compatibles son los siguientes:

  • mixed. Los usuarios pueden ejecutar conectores que se encuentran en una lista de direcciones URL admitidas. Este modo originalmente también permitía a los usuarios ejecutar WDC que se habían importado. Ya no se admite la importación de WDC.
  • fixed. Los usuarios pueden ejecutar conectores que se encuentran en una lista de direcciones URL admitidas.
  • insecure. Los usuarios pueden ejecutar cualquier conector.

Importante: utilice la opción insecuresolo para el desarrollo y las pruebas. Puesto que los conectores pueden ejecutar código personalizado, los conectores en ejecución que no se han verificado pueden plantear una amenaza de seguridad.

wgserver.audit_history_expiration_days

Valor predeterminado: 183

Especifica el número de días tras los cuales se eliminarán los registros del historial de eventos de la base de datos PostgreSQL (la base de datos de Tableau Server).

wgserver.change_owner.enabled

Valor predeterminado: true

Controla si es posible modificar la propiedad de un libro de trabajo, una fuente de datos o un proyecto. Otras opciones son false y adminonly.

wgserver.clickjack_defense.enabled

Valor predeterminado: true

Cuando se establece en true, se impide que una persona malintencionada haga "secuestro de clics" en un servidor de Tableau Server. En un ataque por secuestro de clics, la página objetivo aparece transparente sobre una segunda página, y el atacante hace que el usuario haga clic o escriba información en la página objetivo pensando que está interactuando con la segunda página.

Para obtener más información, consulte Protección contra ataques clickjack.

wgserver.domain.accept_list

Esta clave se agregó a partir de la versión 2020.4.0 y reemplaza a wgserver.domain.whitelist.

Valor predeterminado: null

Permite la conexión desde Tableau Server a dominios secundarios de Active Directory. Un dominio secundario es aquel al que Tableau Server se conecta para la sincronización de usuarios, pero es un dominio donde Tableau Server no está instalado. Tableau Server intentará conectarse a dominios secundarios para la sincronización de usuarios y grupos. En algunos casos, es posible que Tableau Server no pueda conectarse al dominio secundario, lo que dará lugar al error "Dominio no incluido en la lista de aceptados (errorCode-101015)".

La configuración de la opción wgserver.domain.accept_list es necesaria para solucionar posibles vulnerabilidades de seguridad, [Importante] ADV-2020-003: Autenticación forzada de Tableau Server(Link opens in a new window). Desde febrero de 2020, la corrección de esta vulnerabilidad se incluye en todas las versiones más recientes y en las versiones de mantenimiento de Tableau Server.

Para establecer esta opción, introduzca el dominio secundario entre comillas dobles. Varios dominios deben estar separados por una coma y un espacio. Por ejemplo, tsm configuration set -k wgserver.domain.accept_list -v "example.org, domain.com".

No se admite el uso de caracteres comodín. Por ejemplo, si Tableau se conecta a sub1.example.orgy sub2.example.org, se deben agregar ambos dominios.

La actualización de la opción wgserver.domain.accept_list sobrescribe el valor existente. Por lo tanto, si va a agregar un nuevo dominio a un conjunto existente de dominios almacenados en el valor, incluya todos los dominios existentes con el nuevo dominio al establecer la opción. Puede recuperar la lista completa de dominios existentes ejecutando tsm configuration get –k wgserver.domain.accept_list.

wgserver.domain.allow_insecure_connection

Valor predeterminado: False

Esta opción especifica si Tableau Server se conectará a Active Directory a través de un canal no cifrado. El valor predeterminado, False, aplica un canal cifrado. Si el canal LDAP no está cifrado, Tableau Server no se conectará a Active Directory.

Su infraestructura de Active Directory debe administrar certificados y confiar en equipos unidos a un dominio. Como tal, la comunicación del canal entre Tableau Server y los recursos de Active Directory debe estar cifrada. No recomendamos permitir comunicaciones no cifradas con Active Directory, ya que esta configuración es vulnerable a ataques de intermediarios.

Si va a actualizar a Tableau Server 2021.2 o posterior y su canal LDAP no está cifrado, la actualización fallará. Puede ejecutar este comando para permitir una conexión insegura en versiones anteriores de Tableau Server antes de actualizar. Si va a ejecutar este comando en una versión anterior a 2021.2, debe incluir la opción --force-keys en el comando.

wgserver.domain.fqdn

Valor predeterminado: valor de %USERDOMAIN%

El nombre de dominio completamente calificado del servidor para uso de Active Directory.

wgserver.domain.whitelist

Importante: esta clave ha quedado obsoleta a partir de la versión 2020.4.0. Use wgserver.domain.accept_list en su lugar. Para seguir utilizando esta clave, utilice la opción --force-keys al establecer el valor. Esta clave se deshabilitará permanentemente en una versión futura. Para obtener instrucciones sobre el uso de esta clave en la versión 2020.3.x o anterior, consulte la ayuda de Tableau Server para la versión 2020.3(Link opens in a new window).

Valor predeterminado: null

Permite la conexión desde Tableau Server a dominios secundarios de Active Directory. Un dominio secundario es aquel al que Tableau Server se conecta para la sincronización de usuarios, pero es un dominio donde Tableau Server no está instalado. Tableau Server intentará conectarse a dominios secundarios para la sincronización de usuarios y grupos. En algunos casos, es posible que Tableau Server no pueda conectarse al dominio secundario, lo que dará lugar al error "Dominio no incluido en la lista de admitidos (errorCode-101015)".

wgserver.extended_trusted_ip_checking

Valor predeterminado: false

Exige la coincidencia de clientes de IP para solicitudes de vales de confianza.

wgserver.restrict_options_method

Valor predeterminado: true

Controla si Tableau Server acepta solicitudes de HTTP OPTIONS. Si esta opción está establecida en true, el servidor indica HTTP 405 (método no permitido) para las solicitudes de HTTP OPTIONS.

wgserver.saml.blocklisted_digest_algorithms

Valor predeterminado: SHA1

Especifica los algoritmos de hash que no están permitidos para ninguna firma de certificado SAML relevante o método de resumen de aserción SAML o método de firma. Cuando se establezce, se producirá un error en las aserciones o certificados firmados con un algoritmo en la lista de elementos bloqueados y se rechazarán.

Hay varios lugares donde SHA-1 podría usarse tanto en Tableau como en el lado del IdP. Por ejemplo:

  • certificados cargados con TSM que usa Tableau Server para firmar la solicitud que se envía al IdP.
  • Certificados en los metadatos del IdP usados para verificar la AuthnResponse (firma) recibida del IdP usando la clave pública en el Certificado.
  • Aserciones entrantes firmadas y hash con SHA-1 (DigestMethod establecido en SHA-1 y SignatureMethod establecido en SHA-1).

Esta opción se introdujo en Tableau Server 2021.1.

El valor predeterminado se cambió a SHA1 en Tableau Server 2021.2. Para obtener más información sobre cómo actualizar a 2021.2 con SAML configurado, consulte el artículo de la base de conocimientos, Tableau Server con la autenticación SAML no se inicia o rechaza el inicio de sesión después de actualizar a Tableau Server 2021.2 .

wgserver.saml.idpattribute.username

Especifica el nombre del atributo en el que el IdP de SAML almacena los nombres de usuario. De manera predeterminada, es username. Si el nombre de atributo que utiliza el IdP contiene espacios, enciérrelo entre comillas. Para obtener más información, consulte Configurar SAML en todo el servidor o Configurar SAML específico de un sitio.

wgserver.saml.iframed_idp.enabled

Valor predeterminado: false

El valor predeterminado false significa que, cuando los usuarios hacen clic en el botón de inicio de sesión en una vista insertada, se abrirá el formulario de inicio de sesión del IdP en una ventana emergente.

Si lo establece en true y un usuario SAML del servidor que tiene la sesión iniciada va a una página web que tiene una vista insertada, no será necesario que inicie sesión para poder ver la vista.

Puede establecerlo en true solo si el IdP admite el inicio de sesión en un iFrame. La opción de iFrame es menos segura que el uso de una ventana emergente, por lo que no todos los IdP la admiten. Si la página de inicio de sesión del IdP implementa la protección contra secuestro de clics, como ocurre en la mayoría, la página de inicio de sesión no se mostrará en un iFrame y el usuario no podrá iniciar sesión.

Si su IdP no permite iniciar sesión a través de un iFrame, es posible que deba habilitar esta opción de forma explícita. Sin embargo, aunque pueda usar esta opción, se deshabilitará la protección contra secuestro de clics de Tableau Server para SAML, lo cual conlleva un riesgo de seguridad.

wgserver.saml.maxassertiontime

Valor predeterminado: 3000

Especifica el número máximo de segundos que puede usarse una aserción SAML desde su creación.

wgserver.saml.min.allowed.elliptic_curve_size

Valor predeterminado: 256

Esta opción se introdujo en Tableau Server 2021.1, pero no incluía un valor predeterminado. En 2021.2, el valor predeterminado se estableció en 256.

Esta opción especifica el tamaño de curva ECDSA mínimo permitido para el certificado utilizado para la autenticación SAML. Si carga un certificado que tiene un tamaño de curva ECDSA menor que 256, TSM registrará un error cuando aplique los cambios.

Si va a actualizar a Tableau Server 2021.2 o posterior y su certificado SAML usa un tamaño de curva ECDSA menor que 256, Tableau Server no se iniciará después de la actualización. Recomendamos cargar un nuevo certificado con un tamaño de curva ECDSA de 256 (o más) antes de actualizar. Alternativamente, puede ejecutar este comando para establecer un tamaño de curva ECDSA más bajo en versiones anteriores (anteriores a 2021.1) de Tableau Server antes de actualizar. Si va a ejecutar este comando en una versión anterior a 2021.1, debe incluir la opción --force-keys en el comando. Para obtener más información sobre cómo actualizar a 2021.2 con SAML configurado, consulte el artículo de la base de conocimientos, Tableau Server con la autenticación SAML no se inicia o rechaza el inicio de sesión después de actualizar a Tableau Server 2021.2 .

wgserver.saml.min.allowed.rsa_key_size

Valor predeterminado: 2048

Esta opción se introdujo en Tableau Server 2021.1, pero no incluía un valor predeterminado. En 2021.2, el valor predeterminado se estableció en 2048.

Esta opción especifica la longitud mínima permitida de la clave RSA para el certificado utilizado para la autenticación SAML. Si carga un certificado que tiene una longitud de clave RSA inferior a 2048, TSM registrará un error cuando aplique los cambios.

To run SAML authentication with a 1024 RSA key length (not recommended), set this value to 1024.

Si va actualizar a Tableau Server 2021.2 o posterior y su certificado SAML usa una longitud de clave menor que 2048, Tableau Server no se iniciará después de la actualización. Recomendamos cargar un nuevo certificado con una longitud de clave de 2048 (o mayor) antes de actualizar. Alternativamente, puede ejecutar este comando para establecer una fuerza de clave más baja en versiones anteriores (anteriores a 2021.1) de Tableau Server antes de actualizar. Si va a ejecutar este comando en una versión anterior a 2021.1, debe incluir la opción --force-keys en el comando. Para obtener más información sobre cómo actualizar a 2021.2 con SAML configurado, consulte el artículo de la base de conocimientos, Tableau Server con la autenticación SAML no se inicia o rechaza el inicio de sesión después de actualizar a Tableau Server 2021.2 .

wgserver.saml.responseskew

Valor predeterminado: 180

Define el número máximo de segundos entre el tiempo de Tableau Server y el tiempo de creación de aserción (basándose en el tiempo de servidor de IdP) en que se permite que el mensaje se procese.

wgserver.saml.sha256

Valor predeterminado: true

Cuando se establece en true, Tableau Server aplicará un hash a las firmas de mensajes y resúmenes con SHA-256 en aserciones de SAML al IdP. Establezca esta opción en false solo si el IdP rechaza aserciones que incluyan contenido hash SHA-256.

wgserver.session.apply_lifetime_limit

Valor predeterminado: false

Controla si hay una duración de sesión para las sesiones del servidor. Establezca esto en true para configurar una duración para las sesiones del servidor.

wgserver.session.idle_limit

Valor predeterminado: 240

El número de minutos de tiempo inactivo antes que expire el tiempo de espera de un inicio de sesión a la aplicación web.

wgserver.session.lifetime_limit

Valor predeterminado: 1440

El número de minutos que dura una sesión del servidor cuando se ha establecido una duración de sesión. El valor predeterminado es de 1440 minutos (24 horas). Si wgserver.session.apply_lifetime_limit es false(valor predeterminado), esto se pasa por alto.

wgserver.unrestricted_ticket

Valor predeterminado: false

Especifica si se ampliará el acceso a los recursos del servidor para los usuarios autenticados con vales de confianza. El comportamiento predeterminado permite a los usuarios obtener acceso solo a las vistas. Al establecer este valor en true, se permite a los usuarios con vales de confianza válidos obtener acceso a recursos del servidor (proyectos, libros de trabajo, etc.) como si hubieran iniciado sesión con sus credenciales.

workerX.gateway.port

Valor predeterminado: 80  (443 si se usa SSL)

Puerto externo en el que Apache escucha para workerX (donde "worker" es el término que se refiere a los nodos de servidor siguientes del clúster). worker0.gateway.port es el puerto externo de Tableau Server. En un entorno distribuido, worker0 es el nodo inicial de Tableau Server.

workerX.vizqlserver.procs

Valor predeterminado: <number>

Número de servidores VizQL.

zookeeper.config.snapCount

Especifica el número de transacciones que se necesitan para provocar que el Servicio de coordinación cree una instantánea de los registros. De forma predeterminada, este valor está establecido en 100 000 transacciones. Si el Servicio de coordinación no escribe suficientes transacciones para crear una instantánea, no se efectuará la limpieza automática de instantáneas de más de cinco días y podría perder espacio en disco en los registros de transacción. De forma predeterminada, los registros de transacción y las instantáneas se crean en el directorio de datos de Tableau.

¡Gracias por sus comentarios!