Configurar la instalación de SMTP
Tableau Server puede enviar un correo electrónico a los administradores de servidores sobre errores del sistema y a los usuarios sobre vistas suscritas y alertas basadas en los datos. Sin embargo, primero hay que configurar el servidor SMTP que Tableau Server usa para enviar un correo electrónico. Tras configurar SMTP, complete los pasos para configurar las notificaciones (Configurar notificaciones de eventos del servidor); después, cuando inicie o reinicie el servidor, activará una notificación de correo electrónico, que confirma que ha establecido las notificaciones correctamente.
Para configurar SMTP, debe reiniciar los servicios de Tableau Server.
SMTP seguro
Para habilitar y configurar TLS para SMTP, debe utilizar el TSM CLI como se describe en este tema. Tableau Server solo admite STARTTLS (TLS oportunista o explícito).
Si su organización no utiliza certificados públicos para verificar las conexiones TLS, puede cargar un certificado privado en Tableau Server para verificar las conexiones de confianza. Para obtener más información, consulte el comando tsm security custom-cert add.
También puede configurar SMTP TLS para el cifrado con tan solo desactivar el proceso de validación del certificado. Para obtener más información, consulte la sección Referencia del archivo de configuración en la pestaña Usar el CLI de TSM a continuación.
Abra TSM en un navegador:
https://<nombre-equipo-tsm>:8850. Para obtener más información, consulte Iniciar sesión en la interfaz de usuario web de Tableau Services Manager.
Haga clic en Notificaciones en la pestaña Configuración y haga clic en Servidor de correo electrónico.
Introduzca la información de configuración de SMTP de su organización:
Haga clic en Guardar cambios pendientes cuando haya introducido dicha información.
Haga clic en Cambios pendientes, en la parte superior de la página:
Haga clic en Aplicar cambios y reiniciar.
Ejecute el comando
tsm email test-smtp-connection
para ver y verificar la configuración de la conexión. Consulte tsm email test-smtp-connection.
En el caso de la configuración inicial de SMTP, se recomienda utilizar la plantilla de archivo de configuración siguiente para crear un archivo .json. También puede establecer cualquier clave de configuración única de las que aparecen abajo con la sintaxis descrita en tsm configuration set.
Copie la siguiente plantilla de json en un archivo.
Importante: La siguiente plantilla incluye opciones comunes para la mayoría de las implementaciones. Después de copiar la plantilla a un archivo de texto, debe editar los valores de opción para los requisitos del servidor SMTP. Es posible que tenga que eliminar o agregar opciones. Consulte la sección de referencia que aparece a continuación para obtener más información sobre todas opciones compatibles de las claves de SMTP.
{ “configKeys”: { "svcmonitor.notification.smtp.server": "SMTP server host name", "svcmonitor.notification.smtp.send_account": "SMTP user name", "svcmonitor.notification.smtp.port": 443, "svcmonitor.notification.smtp.password": "SMTP user account password", "svcmonitor.notification.smtp.ssl_enabled": true, "svcmonitor.notification.smtp.from_address": "From email address", "svcmonitor.notification.smtp.target_addresses": "To email address1,address2", "svcmonitor.notification.smtp.canonical_url": "Tableau Server URL" } }
Ejecute el comando
tsm settings import -f file.json
para pasar el archivo json con los valores correspondientes a Tableau Services Manager para configurar Tableau Server para SMTP. Tableau Services Manager validará los valores de entidad.Ejecute el comando
tsm pending-changes apply
para aplicar los cambios. Consulte tsm pending-changes apply.Ejecute el comando
tsm email test-smtp-connection
para ver y verificar la configuración de la conexión. Consulte tsm email test-smtp-connection.
Referencia de configuración de la interfaz de línea de comandos de SMTP
Esta tabla enumera todas las opciones que se pueden usar para configurar SMTP con la interfaz de línea de comandos de TSM.
Opción | Descripción |
---|---|
svcmonitor.notification.smtp.server | Dirección del servidor SMTP. Ejemplo:
|
svcmonitor.notification.smtp.send_account | Nombre de usuario de la cuenta SMTP. |
svcmonitor.notification.smtp.port | Número de puerto del servidor SMTP. El valor predeterminado es 25. |
svcmonitor.notification.smtp.password | Contraseña para la cuenta del servidor SMTP. Ejemplo:
|
svcmonitor.notification.smtp.ssl_enabled | Especifica si la conexión con el servidor SMTP está cifrada. El valor predeterminado es false. |
svcmonitor.notification.smtp.ssl_required | Si está habilitado, Tableau Server se negará a conectarse a servidores SMTP sin usar TLS. La opción El valor predeterminado es false. |
svcmonitor.notification.smtp.ssl_check_server_identity | Si se establece en "true", Tableau Server comprobará la identidad del servidor SMTP tal y como se especifica en el RFC 2595(El enlace se abre en una ventana nueva). Estas comprobaciones adicionales basadas en el contenido del certificado del servidor tienen por objeto evitar los ataques del tipo "man-in-the-middle". El valor predeterminado es false. |
svcmonitor.notification.smtp.ssl_trust_all_hosts
| Cuando utilice TLS, confiar en los certificados de todos los servidores de correo e ignorar la validez de la cadena de confianza del certificado. Al establecer esta clave como "true", TLS solo se utilizará para cifrar el tráfico al host SMTP. El valor predeterminado es false. |
svcmonitor.notification.smtp.ssl_ciphers
| Los conjuntos de conjuntos de cifrado predeterminados y compatibles están definidos por la versión de JDK que se instala con Tableau Server. Consulte la sección a continuación, Cifrados TLS, para una lista de cifrados compatibles y predeterminados. Para actualizar los conjuntos de cifrado utilizados por Tableau Server para las conexiones SMTP TLS, introduzca una lista blanca de conjuntos de cifrado separados por espacios para este valor. Por ejemplo, |
svcmonitor.notification.smtp.ssl_versions
| Las versiones predeterminadas de TLS habilitadas en esta versión de Tableau Server son TLSv1, TLSv1.1, TLSv1.2 y TLSv1.3. La compatibilidad de la versión TLS se define con la versión de JDK que se instala con Tableau Server. Las versiones compatibles de TLS son Para actualizar las versiones utilizadas por Tableau Server para las conexiones SMTP TLS, introduzca una lista blanca de versiones para este valor. Por ejemplo, |
svcmonitor.notification.smtp.from_address | Dirección de correo electrónico desde donde se enviará una notificación si se produce un error del sistema. La dirección de correo electrónico debe tener una sintaxis válida (por ejemplo, ITalerts@bigco.com o noreply@mycompany), pero no tiene por qué ser una cuenta de correo electrónico real en Tableau Server. (Sin embargo, es posible que algunos servidores SMTP exijan una cuenta de correo electrónico real). Nota: Puede anular la dirección de correo electrónico aplicable a todo el sistema por sitio individual. Para obtener más información, consulte ¿Qué es un sitio?. Ejemplo:
|
svcmonitor.notification.smtp.target_addresses | Dirección de correo electrónico en la que recibir notificaciones. Si las notificaciones de correo electrónico están habilitadas, deberá incluir al menos una dirección. Separe las diferentes direcciones con una coma. Ejemplo:
|
svcmonitor.notification.smtp.canonical_url | URL de Tableau Server. Escriba http:// o https:// , seguido del nombre o la dirección IP de Tableau Server. Se usa en el pie de página de los correos electrónicos de suscripción.Ejemplo:
|
Cifrados TLS
Esta es una lista de cifrados TLS compatibles con el JDK que se incluye con Tableau Server. En esta versión de Tableau Server, todos estos cifrados están habilitados de forma predeterminada. Puede especificar una lista personalizada de cifrados para su configuración SMTP introduciendo una lista separada con espacios en blanco con la opción, svcmonitor.notification.smtp.ssl_ciphers
, tal y como se describe en la tabla anterior.
TLS_RSA_WITH_AES_128_CBC_SHA256 | TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384 |
TLS_DHE_DSS_WITH_AES_256_GCM_SHA384 | TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256 |
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384 | TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA |
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA | TLS_RSA_WITH_AES_256_CBC_SHA256 |
TLS_RSA_WITH_AES_128_GCM_SHA256 | TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 |
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256 | TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 |
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 | TLS_DHE_DSS_WITH_AES_256_CBC_SHA |
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 | TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 |
TLS_RSA_WITH_AES_256_GCM_SHA384 | TLS_EMPTY_RENEGOTIATION_INFO_SCSV |
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384 | TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA | TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 |
TLS_RSA_WITH_AES_256_CBC_SHA | TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 |
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256 | TLS_DHE_RSA_WITH_AES_256_CBC_SHA |
TLS_DHE_DSS_WITH_AES_128_GCM_SHA256 | TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 | TLS_ECDH_RSA_WITH_AES_128_CBC_SHA |
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 | TLS_DHE_RSA_WITH_AES_128_CBC_SHA |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 | TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA |
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 | TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256 |
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA | TLS_DHE_DSS_WITH_AES_128_CBC_SHA |
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA | TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 |
TLS_RSA_WITH_AES_128_CBC_SHA | TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384 |
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 | TLS_AES_256_GCM_SHA384 |
TLS_AES_128_GCM_SHA256 |