Options tsm configuration set
Voici une liste d’options ou de clés de configuration que vous pouvez définir avec la commande tsm configuration set
. Dans de nombreux cas, vous pouvez connaître la valeur actuelle d’une clé de configuration avec la commande tsm configuration get
.
Cette liste n’a pas vocation à être une liste exhaustive des paramètres de configuration de Tableau Server. Elle représente un sous-ensemble des clés de configuration qui peuvent être définies par les administrateurs de serveur. Enfin, certaines clés utilisées en interne par Tableau Server n’apparaissent pas dans cette liste.
Remarque : vous devez respecter la casse des clés de configuration.
Utilisation de l’interface en ligne de commande tsm
Vous pouvez exécuter des commandes tsm sur le nœud initial (le nœud où TSM est installé), ou sur tout autre nœud du groupement.
Pour exécuter des commandes tsm, vous devez ouvrir l’invite de commande Windows. N’utilisez pas PowerShell pour exécuter les commandes tsm. L’utilisation de PowerShell peut provoquer un comportement inattendu.
Ouvrez l’invite de commande Windows avec un compte membre du groupe Administrateurs sur un nœud du groupement.
Exécutez la commande souhaitée. Si vous exécutez la commande à partir d’un nœud autre que le nœud initial, incluez l’option
-s
permettant de spécifier l’URL du nœud initial par son nom (pas son adresse IP), et incluez le port TSM, 8850.Pour voir la version de TSM et de Tableau Server à partir du nœud initial :
tsm version
Pour voir la version de TSM et de Tableau Server à partir d’un nœud supplémentaire :
tsm version -s https://<inital_node_name>:8850
Par exemple :
tsm version -s https://myTableauHost:8850
Utilisation de base des clés tsm configuration
Définition d’une clé de configuration
tsm configuration set -k <config.key> -v <config_value>
Dans certains cas, vous devez inclure l’option --force-keys
pour définir la valeur de configuration d’une clé qui n’a pas été définie auparavant. Pour plus d’informations, consultez Réponses « clé inconnue ».
Après avoir configuré une valeur de clé de configuration, vous devez appliquer les modifications de configuration en attente à l’aide de tsm pending-changes apply
. Jusqu’à ce que vous fassiez cette opération, la nouvelle valeur ne sera pas utilisée par Tableau ou ne s’affichera pas dans les résultats de la commande tsm configuration get
. Vous pouvez afficher les modifications en attente à l’aide de tsm pending-changes list
. Pour plus d’informations, consultez tsm pending-changes.
Réinitialisation d’une clé de configuration aux valeurs par défaut
Pour réinitialiser une clé de configuration à sa valeur par défaut, utilisez l’option -d
:
tsm configuration set -k <config.key> -d
Affichage de la valeur actuelle d’une clé de configuration
Pour connaître le paramétrage actuel d’une clé de configuration, utilisez la commande configuration get
:
tsm configuration get -k <config.key>
Il existe deux cas particuliers qui ne renvoient pas la valeur utile actuelle d’une clé :
Dans certains cas, vous ne pouvez pas obtenir une valeur de configuration pour une clé qui n’a pas été explicitement définie. Au lieu de cela, la commande
tsm configuration get
retournera une réponse « Clé inconnue ». Pour plus d’informations, consultez Réponses « clé inconnue ».Pour certaines clés ayant des valeurs par défaut prédéfinies, la commande
tsm configuration get
renvoie une réponse « Null ». Pour plus d’informations, consultez Réponses de valeur « Null ».
Clés de configuration
adminviews.disabled
Valeur par défaut : false
Désactive l’accès aux vues administratives de Tableau. Par défaut, l’accès aux vues est activé (cette option est définie sur « false »).
api.server.enabled
Version : obsolète dans la version 2023.1. Vous ne pouvez pas désactiver l’API REST dans la version 2023.1 et les versions ultérieures.
Valeur par défaut : true
Autorise l’accès à l’API REST de Tableau Server(Le lien s’ouvre dans une nouvelle fenêtre).
Par défaut, cette fonctionnalité est activée. Nous vous recommandons vivement de conserver ce paramètre. La désactivation de l’API REST perturbera la fonctionnalité d’un large éventail de fonctionnalités de Tableau. Cela n’améliorera pas les performances ni la sécurité. Si vous choisissez de désactiver l’API REST sur votre installation Tableau Server, testez soigneusement la fonctionnalité dont vous avez besoin.
Les fonctionnalités impactées par la désactivation de l’API REST incluent :
- Recherche
- Favoris
- Collections
- Content Management Tool (CMT)
- Resource Monitoring Tool (RMT)
- Espaces personnels
auditing.enabled
Valeur par défaut : true
Autorise l’accès aux tables d’audit de l’historique de PostgreSQL (la propre base de données de Tableau Server).
backgrounder.default_run_now_priority
Valeur par défaut (entier) : 0
Ce paramètre contrôle la priorité attribuée à l’exécution immédiate des tâches, 0 étant la priorité la plus élevée. Les valeurs spécifiées doivent être comprises entre 0 et 100.
backgrounder.enable_parallel_adsync
Version : ajouté dans la version 2018.3.6
Valeur par défaut : false
Contrôle si le traitement parallèle des tâches de synchronisation de groupes de répertoires externes est autorisé lorsqu’il existe plusieurs gestionnaires de processus en arrière-plan. Par défaut, une synchronisation planifiée des groupes de répertoires externes est gérée en série par un seul gestionnaire de processus en arrière-plan. Définissez cette option sur true
pour activer le traitement parallèle sur plusieurs instances de gestionnaire de processus en arrière-plan.
backgrounder.externalquerycachewarmup.enabled
Version : obsolète dans la version 2023.1. Pour améliorer les temps de chargement d’affichage des classeurs, autorisez plutôt l’Accélération des vues sur votre site.
Valeur par défaut : false
Contrôle la mise en cache des résultats des requêtes de classeur après des tâches d’actualisation d’extraits planifiées.
backgrounder.externalquerycachewarmup.view_threshold
Version : obsolète dans la version 2023.1. Pour améliorer les temps de chargement d’affichage des classeurs, autorisez plutôt l’Accélération des vues sur votre site.
Valeur par défaut : 2.0
Le seuil de mise en cache des résultats des requêtes de classeur après des tâches d’actualisation d’extraits planifiées. Le seuil est égal au nombre de vues qu’un classeur a reçues au cours des sept derniers jours divisées par le nombre d’actualisations programmées dans les sept jours suivants.
Les deux options de commande backgrounder suivantes déterminent la durée d’exécution d’une tâche de flux avant l’annulation de la tâche en arrière-plan de flux. Ces deux commandes déterminent ensemble la valeur totale du délai d’expiration pour les tâches de flux.
backgrounder.extra_timeout_in_seconds
Valeur par défaut : 1800
Le nombre de secondes excédant le paramètre dans backgrounder.querylimit
avant qu’une tâche en arrière-plan soit annulée. Ce paramètre garantit qu’un travail bloqué ne retarde pas les travaux suivants. Le paramètre s’applique aux processus énumérés dans backgrounder.timeout_tasks
. 1 800 secondes = 30 minutes.
backgrounder.default_timeout.run_flow
Valeur par défaut : 14400
Le nombre de secondes au terme duquel une tâche d’exécution de flux est annulée. 14 400 secondes = 4 heures.
backgrounder.failure_threshold_for_run_prevention
Valeur par défaut : 5
Nombre d’échecs consécutifs d’une tâche d’exécution d’abonnement, d’extrait ou de flux avant que cette tâche soit suspendue. Suspendre systématiquement les tâches en échec permet de garder des ressources du gestionnaire de processus en arrière-plan pour les autres tâches. Pour désactiver la suspension des tâches en arrière-plan qui échouent, définissez cette valeur sur -1
.
backgrounder.log.level
Version : ajouté dans la version 2020.3.0.
Valeur par défaut : info
Niveau d’enregistrement pour le processus du gestionnaire de processus en arrière-plan. Ce paramètre peut être configuré de manière dynamique, donc si vous n’effectuez pas d’autres modifications, vous n’avez pas à redémarrer Tableau Server. Pour plus d’informations, consultez Modifier les niveaux d’enregistrement.
backgrounder.querylimit
Valeur par défaut : 7200
La durée autorisée la plus longue, en secondes, pour terminer une seule tâche d’actualisation d’extrait. 7 200 secondes = 2 heures.
Remarque : s’il atteint sa limite de temps, une tâche peut continuer à s’exécuter quelques minutes durant son annulation.
backgrounder.restrict_serial_collections_to_site_level
Valeur par défaut : false
Dans Tableau Server, les utilisateurs peuvent programmer l’exécution périodique d’actualisations d’extraits, d’abonnements ou de flux. Ces éléments programmés sont appelés des tâches. Le processus du gestionnaire de processus en arrière-plan lance des instances uniques de ces tâches pour les exécuter à l’heure prévue. Les instances uniques des tâches qui sont initiées en conséquence sont appelées Travaux.
Ce paramètre affecte les planifications configurées pour s’exécuter en série. Par défaut, lorsqu’une planification est configurée pour s’exécuter en série, toutes les tâches utilisant cette planification s’exécuteront en série. Lorsque ce paramètre est défini sur true
, les tâches exécutées sur différents sites peuvent s’exécuter en parallèle. Les travaux pour les tâches planifiées sur le même site continueront de s’exécuter en série.
L’exemple ci-dessous illustre ce scénario :
Tableau Server inclut une programmation appelée « Quotidien » pour exécuter les tâches tous les jours à 7h00. La planification quotidienne est configurée pour s’exécuter en série. Le site « RH » et le site « Paie » ont chacun plusieurs tâches planifiées qui utilisent la programmation « Quotidien ». Lorsque ce paramètre est défini true
, les travaux correspondant à ces tâches programmées sur le site « RH » peuvent s’exécuter en parallèle avec les travaux sur le site « Paie », tandis que les tâches sur le même site ne s’exécuteront toujours qu’en série.
backgrounder.notifications_enabled
Valeur par défaut : true
Contrôle si les alertes d’actualisation d’extrait et d’exécution de flux sont activées pour tous les sites du serveur. Par défaut, toutes les alertes sont activées. Pour désactiver les alertes pour tous les sites sur un serveur, définissez sur false
.
Les alertes d’extraction peuvent être activées ou désactivées pour chaque site par les administrateurs de site dans les paramètres du site, ou au niveau utilisateur dans les paramètres utilisateur.
backgrounder.sort_jobs_by_type_schedule_boundary_heuristics_milliSeconds
Valeur par défaut : 60000
Contrôle la fenêtre temporelle qui identifie les tâches du gestionnaire de processus en arrière-plan planifiées pour démarrer à la même heure.
Le processus du gestionnaire de processus en arrière-plan organise la tâche programmée en même temps pour une exécution par type de tâche, lançant l’exécution de la catégorie des tâches les plus rapides d’abord : abonnements, puis extraits par incréments, puis extraits complets.
Les tâches sont regroupées en lots afin de déterminer lesquelles sont programmées « en même temps ». Une valeur de 60 000 millisecondes (par défaut) indique que les tâches programmées pour commencer dans une fenêtre de 1 minute doivent être classées dans le même lot et sont donc organisées par type dans ce même lot.
backgrounder.subscription_failure_threshold_for_run_prevention
Valeur par défaut : 5
Détermine le nombre d’échecs d’abonnement consécutifs qui doivent se produire avant la suspension de l’alerte pour une condition. Lorsque ce paramètre est défini sur la valeur par défaut de 5
, l’alerte est suspendue après 5 échecs d’abonnement consécutifs. Une valeur de -1
permettra au courriel de notification de continuer indéfiniment. Ce seuil s’applique à l’échelle du serveur, et s’applique à tous les abonnements définis sur le serveur.
backgrounder.subscription_image_caching
Valeur par défaut : true
Contrôle si le gestionnaire de processus en arrière-plan met en cache les images générées pour les abonnements. Les images mises en cache ne doivent pas être régénérées à chaque fois pour que la mise en cache améliore les performances d’abonnement. Par défaut, la mise en cache des images est activée. Pour désactiver la mise en cache des images pour tous les sites sur un serveur, sélectionnez false
.
backgrounder.timeout_tasks
Valeur par défaut : la valeur par défaut peut être différente, selon votre version de Tableau Server. Pour voir la liste des valeurs par défaut pour votre version de Tableau, exécutez la commande tsm configuration get
:
tsm configuration get -k backgrounder.timeout_tasks
Liste des tâches pouvant être annulées si elles s’exécutent plus longtemps que les valeurs combinées dans backgrounder.querylimit
et backgrounder.extra_timeout_in_seconds
. La liste des tâches est délimitée par des virgules. La liste par défaut représente toutes les valeurs possibles de ce paramètre.
backgrounder.timeout.single_subscription_notify
Version : ajouté dans la version 2021.2.
Valeur par défaut : 1800
(30 minutes)
Il s’agit de la durée maximale autorisée, en secondes, pour l’exécution d’une seule tâche d’abonnement.
backgrounder.timeout.sync_ad_group
Version : ajouté dans les versions 2021.1.23, 2021.2.21, 2021.3.20, 2021.4.15, 2022.1.11, 2022.3.3, 2023.1.
Valeur par défaut : 14400
(4 heures)
Il s’agit du temps maximum autorisé, spécifié en secondes, pour terminer une synchronisation de groupe Active Directory. Ceci s’applique aux synchronisations de groupe programmées effectuées par le service de gestionnaire de processus en arrière-plan et empêche les synchronisations de longue durée de s’exécuter indéfiniment. Cela n’a aucune incidence sur les synchronisations de groupe effectuées à l’aide de l’interface utilisateur de Tableau Server ou de l’API REST.
backgrounder.vInstances_max_overflow_queue_size
Version : ajouté dans la version 20221.2.
Valeur par défaut : 1000
Nombre maximal de tâches pouvant se trouver dans la file d’attente secondaire. Une file d’attente secondaire est créée lorsque le nombre de tâches en cours d’exécution atteint la limite de simultanéité définie. Le nombre maximal par défaut est défini sur 1 000 tâches, ce qui signifie que s’il y a plus de 1 000 tâches lorsque la limite de simultanéité est atteinte, tout ce qui dépasse 1 000 tâches ne sera pas mis en file d’attente. Utilisez la commande tsm backgrounder.vInstance_max_overflow_queue_size pour apporter des modifications à la taille maximale de la file d’attente de débordement.
Les valeurs doivent être spécifiées en nombres entiers.
backup.zstd.thread_count
Version : ajouté dans la version 2021.1.0. Cette clé est configurable de manière dynamique. Pour plus d’informations, consultez Modifications de topologie dynamique Tableau Server
Valeur par défaut : 2
Nombre d’unités d’exécution qui doivent être utilisées lors de la création d’une sauvegarde.
L’augmentation de ce nombre peut améliorer les performances de sauvegarde, mais nous recommandons que le nombre de d’unités d’exécution ne dépasse pas le nombre de processeurs logiques sur l’ordinateur Tableau Server, jusqu’à quatre.
basefilepath.backuprestore
Valeur par défaut : C:\ProgramData\Tableau\Tableau Server\data\tabsvc\files\backups\
L’emplacement dans lequel la commande tsm maintenance backup
crée la sauvegarde. C’est également l’emplacement où le fichier de sauvegarde doit être restauré à l’aide de la commande tsm maintenance restore
ou de la commande tsm maintenance send-logs
. Après avoir défini ceci, vous devez exécuter la commande tsm maintenance validate-backup-basefilepath (disponible dans la version 2022.1 et versions ultérieures) pour vérifier que les autorisations sont correctement définies pour l’emplacement. Pour plus d’informations, consultez Chemins d’accès des fichiers tsm.
basefilepath.log_archive
Valeur par défaut : C:\ProgramData\Tableau\Tableau Server\data\tabsvc\files\log-archives\
L’emplacement dans lequel la commande tsm maintenance ziplogs
crée l’archive compressée. Pour plus d’informations, consultez Chemins d’accès des fichiers tsm.
basefilepath.site_export.exports
Valeur par défaut : C:\ProgramData\Tableau\Tableau Server\data\tabsvc\files\siteexports\
L’emplacement dans lequel la commande tsm sites export
crée le fichier d’exportation. Pour plus d’informations, consultez Chemins d’accès des fichiers tsm.
basefilepath.site_import.exports
Valeur par défaut : C:\ProgramData\Tableau\Tableau Server\data\tabsvc\files\siteimports\
L’emplacement où la commande tsm sites import
s’attend à ce que le fichier d’importation soit localisé. Pour plus d’informations, consultez Chemins d’accès des fichiers tsm.
clustercontroller.log.level
Version : ajouté dans la version 2020.3.0.
Valeur par défaut : info
Niveau d’enregistrement pour le contrôleur de grappe. Ce paramètre peut être configuré de manière dynamique, donc si vous n’effectuez pas d’autres modifications, vous n’avez pas à redémarrer Tableau Server. Pour plus d’informations, consultez Modifier les niveaux d’enregistrement.
clustercontroller.zk_session_timeout_ms
Valeur par défaut : 300000
La durée, en millisecondes, pendant laquelle le contrôleur de grappe attend le service de coordination (ZooKeeper), avant de déterminer qu’un basculement est nécessaire.
dataAlerts.checkIntervalInMinutes
Valeur par défaut : 60
La fréquence, en minutes, selon laquelle Tableau Server vérifie pour déterminer si les conditions liées aux alertes de données sont vraies.
(Le serveur vérifie également dès que les extraits liés à des alertes basées sur les données sont actualisés.)
dataAlerts.retryFailedAlertsAfterCheckInterval
Valeur par défaut : true
Détermine la fréquence selon laquelle Tableau Server revérifie les alertes d’échec des données. Si l’option est définie sur true
, le serveur revérifie les alertes d’échec à la fréquence définie par dataAlerts.checkIntervalInMinutes
. Si l’option est définie sur false
, le serveur revérifie les alertes d’échec toutes les cinq minutes, en notifiant plus rapidement les destinataires d’alerte si les conditions de données ont changé, mais en diminuant les performances du serveur.
(Le serveur vérifie également dès que les extraits liés à des alertes basées sur les données sont actualisés.)
dataAlerts.SuspendFailureThreshold
Valeur par défaut : 350
Détermine le nombre d’échecs consécutifs d’alertes basées sur les données avant la suspension de l’alerte pour une condition. Lorsque ce paramètre est défini sur la valeur par défaut de 350, l’alerte est suspendue après deux semaines d’alertes environ. Ce seuil est défini à l’échelle du serveur et s’applique donc à toutes les alertes définies sur le serveur.
databaseservice.max_database_deletes_per_run
Version : ajouté dans la version 2021.2.
Valeur par défaut : null
Utilisez cette option pour ajuster le nombre maximum de ressources externes intégrées (bases de données et tables) qui peuvent être supprimées à chaque exécution du processus du gestionnaire de processus en arrière-plan, contrôlé par features.DeleteOrphanedEmbeddedDatabaseAsset
. Si cette option est laissée vide, le nombre maximal par défaut de ressources externes intégrées pouvant être supprimées est de 100.
Pour plus d’informations, consultez features.DeleteOrphanedEmbeddedDatabaseAsset.
dataserver.log.level
Version : ajouté dans la version 2020.3.0.
Valeur par défaut : info
Niveau d’enregistrement pour le serveur de données. Ce paramètre peut être configuré de manière dynamique, donc si vous n’effectuez pas d’autres modifications, vous n’avez pas à redémarrer Tableau Server. Pour plus d’informations, consultez Modifier les niveaux d’enregistrement.
dataserver_<n>.port
Port sur lequel s’exécute l’instance du serveur de données (spécifié par « <n> »).
elasticserver.vmopts
Version : ajouté dans la version : 2019.1. Supprimé : 2022.1
Cette option de configuration n’est pas valide pour la version 2022.1 et versions ultérieures de Tableau Server. Pour Tableau Server version 2022.1 et versions ultérieures, utilisez l’option de configuration indexandsearchserver.vmopts
Valeur par défaut : -Xmx<default_value> -Xms<default_value>
La valeur par défaut varie en fonction de la quantité de mémoire système. La taille maximum du tas JVM est réduite à 3,125 % de la RAM totale du système.
Contrôle la taille du segment de mémoire du serveur flexible. Étant donné que la valeur par défaut s’ajuste automatiquement, utilisez cette option pour remplacer la valeur par défaut uniquement lorsque cela est absolument nécessaire. Ajoutez la lettre « k » à la valeur pour indiquer des kilo-octets, « m » pour indiquer des mégaoctets, ou « g » pour indiquer des gigaoctets. En règle générale, définissez une taille du segment de mémoire initial (-Xms
) égale à la taille de segment de mémoire maximal (-Xmx
) afin de minimiser les nettoyages de mémoire.
excel.shadow_copy_all_remote.enabled
Version : ajouté dans les versions 2019.1.5, 2019.2.1.
Valeur par défaut : false
Contrôle si Tableau Server crée une « copie cachée » d’une feuille de calcul Excel partagée (.xlxs
ou .xlxm
) qui est utilisée comme source de données en direct. Lorsqu’elle est activée, cette option empêche les utilisateurs Excel de voir une « Erreur de violation de partage » et un message indiquant que le fichier est « en cours d’utilisation ». Cette option peut avoir un impact sur les performances en cas de fichiers Excel volumineux. Si les utilisateurs Excel n’ont pas besoin de modifier le fichier partagé, vous n’avez pas besoin d’activer cette option.
Remarque : Tableau Server tente toujours de créer une copie cachée d’un fichier .xls
. Cette option ne modifie pas le comportement.
extractservice.command.execution.timeout
Version : ajouté dans la version 2021.4.
Valeur par défaut : 7200
secondes
Définit la valeur du délai d’expiration pour l’exécution de l’actualisation de l’extrait VConn.
Exemple : tsm configuration set -k extractservice.command.execution.timeout -v <timeout_in_seconds> --force-keys
Remarque : vous devez utiliser l’option --force-keys
pour modifier cette valeur.
features.ActiveMQ
Version : ajouté dans la version 2021.4.
Valeur par défaut : true
Contrôle si Tableau Server utilise le service Apache ActiveMQ (Service de messagerie Tableau Server) pour le mécanisme de messagerie interne.
features.DeleteOrphanedEmbeddedDatabaseAsset
Version : ajouté dans la version 2021.2.
Valeur par défaut : true
Contrôle un processus en arrière-plan, pour Tableau Catalog (ou l’API de métadonnées Tableau), qui supprime les ressources externes intégrées (bases de données et tables) qui ne sont plus associées au contenu Tableau en aval. Ce processus s’exécute tous les jours à 22 :00 :00 UTC (heure universelle coordonnée) et peut supprimer 100 ressources externes au maximum chaque jour jusqu’à ce qu’il ne reste plus aucune ressource externe sans connexion au contenu Tableau en aval. Vous pouvez définir cette option sur false
pour arrêter l’exécution de ce processus. Vous pouvez également ajuster le nombre maximal de ressources externes intégrées pouvant être supprimées à l’aide de databaseservice.max_database_deletes_per_run.
Pour plus d’informations, consultez Résoudre les problèmes de contenu manquant.
features.DesktopReporting
Valeur par défaut : false
Contrôle si la fonction Rapports sur les licences Tableau Desktop est activée sur le serveur. Lorsque la valeur est définie sur false
(par défaut), aucune vue administrative associée aux licences Desktop n’est disponible. Définissez-la sur true
pour activer les rapports sur les licences et rendre visibles les vues administratives d’utilisation et d’expiration des licences dans la page État du serveur. Remarque : les rapports sur les licences Desktop doivent être activés sur le client (Tableau Desktop) pour que l’information soit communiquée à Tableau Server.
features.IdentityMigrationBackgroundJob
Version : ajouté dans la version 2022.1. La valeur par défaut a été modifiée à false
dans les versions 2021.4.22, 2022.1.18, 2022.3.10, 2023.1.6 et 2023.3.
Valeur par défaut : false
Contrôle le processus qui effectue la migration d’identités. Lorsque cette valeur est réglée à true
, la migration d’identités s’exécute dans les déploiements existants immédiatement après la mise à niveau de Tableau Server vers la version 2022.1 (ou ultérieure) et la restauration d’une sauvegarde de la version 2021.4 (ou antérieure) de Tableau Server. Définissez-la sur false
(par défaut) pour désactiver la migration d’identités.
Par exemple, pour démarrer la migration d’identités, exécutez la commande suivante :
tsm configuration set -k features.IdentityMigrationBackgroundJob -v true
Pour plus d’informations, consultez À propos de la migration d’identités.
Remarque : Si la migration d’identités est désactivée, Tableau Server ne peut pas utiliser le Service d’identité pour stocker et gérer les informations d’identité des utilisateurs. L’utilisation du Service d’identité est une condition préalable à certaines fonctionnalités comme les pools d’identités.
features.IdentityPools
Version : ajouté dans la version 2023.1.
Valeur par défaut : false
Un composant de la fonctionnalité des pools d’identités. Vous devez activer ce composant si vous effectuez une nouvelle installation de Tableau Server. Nécessite feature.NewIdentityMode
et wgserver.authentication.legacy_identity_mode.enabled
. Définissez-la sur true
pour activer les pools d’identités. Définissez-la sur false
(par défaut) pour désactiver les pools d’identités.
Par exemple, pour activer les pools d’identités, exécutez la commande suivante :
tsm configuration set -k features.IdentityPools -v true
tsm configuration set -k features.NewIdentityMode -v true
tsm configuration set -k wgserver.authentication.legacy_identity_mode.enabled -v false
tsm pending-changes apply
Pour en savoir plus, consultez Dépanner les pools d’identités.
features.MessageBusEnabled
Version : ajouté dans la version 2019.4.
Valeur par défaut : true
Contrôle si Tableau Server utilise le nouveau mécanisme de messagerie interne.
features.NewIdentityMode
Version : ajouté dans la version 2022.1.
Valeur par défaut : false
. La valeur par défaut true
a été remplacée par false
dans la version 2023.1.6.
Une condition préalable de la fonctionnalité de pools d’identités. Nécessite de définir wgserver.authentication.legacy_identity_mode.enabled
sur false
pour activer les pools d’identités. Définissez-la sur true
pour désactiver les pools d’identités.
tsm configuration set -k features.IdentityPools -v true
tsm configuration set -k features.NewIdentityMode -v true
tsm configuration set -k wgserver.authentication.legacy_identity_mode.enabled -v false
tsm pending-changes apply
Pour en savoir plus, consultez Dépanner les pools d’identités.
features.PasswordlessBootstrapInit
Valeur par défaut : true
Contrôle si Tableau Server autorise les identifiants intégrés dans les fichiers bootstrap. Lorsque cette option est activée (par défaut), les identifiants intégrés sont inclus dans le fichier bootstrap, sauf spécification contraire. Définissez cette option sur false
si les identifiants ne doivent jamais être inclus dans un fichier bootstrap que vous générez. Pour plus d’informations sur la génération de fichiers bootstrap, reportez-vous à la section tsm topology nodes get-bootstrap-file.
Cette option a été ajoutée à partir de Tableau Server version 2019.3.
features.PasswordReset
Version : retiré dans la version 2024.2. Pour les versions 2024.2 et ultérieures, utilisez vizportal.password_reset
.
Valeur par défaut : false
S’applique uniquement aux serveurs utilisant l’authentification locale. Définissez sur true
pour que les utilisateurs puissent réinitialiser leurs mots de passe avec l’option « Vous avez oublié votre mot de passe » dans la page de connexion.
filestore.empty_folders_reaper.enabled
Version : ajouté dans 2020.x (2020.1.14, 2020.2.11, 2020.3.6, 2020.4.2) et 2021.1.x. La valeur par défaut a été remplacée par true
dans 2021.2.
Valeur par défaut : true
Active la tâche qui « récolte » (supprime) les dossiers vides du stockage de fichiers.
filestore_empty_folders_reap.frequency_s
Version : ajouté dans 2020.x (2020.1.14, 2020.2.11, 2020.3.6, 2020.4.2).
Valeur par défaut : 86400
(24 heures)
Spécifie en minutes, la fréquence d’exécution de la tâche qui supprime les dossiers vides du magasin de fichiers.
features.Hyper_DisallowTDEPublishing
Version : Par défaut à true
à partir de la version 2023.1.0. Obsolète dans Tableau Server 2024.2.
Valeur par défaut : true
Spécifie si les utilisateurs peuvent téléverser des fichiers au format .tde. Ce format a été remplacé par le format .hyper à partir de la version 10.5 de Tableau Server, mais n’a pas été bloqué pour le téléversement. À partir de la version 2024.3, les fichiers au format .tde ne sont plus utilisables. Les fichiers étaient automatiquement convertis au format .hyper si l’une de plusieurs actions était effectuée. Pour plus d’informations, consultez Mise à niveau d’extraits vers le format .hyper.
filestore.log.level
Version : ajouté dans la version 2020.3.0.
Valeur par défaut : info
Niveau d’enregistrement pour le stockage de fichiers. Ce paramètre peut être configuré de manière dynamique, donc si vous n’effectuez pas d’autres modifications, vous n’avez pas à redémarrer Tableau Server. Pour plus d’informations, consultez Modifier les niveaux d’enregistrement.
filestore.reapemptyfoldersholdoffms
Version : ajouté dans 2020.x (2020.1.14, 2020.2.11, 2020.3.6, 2020.4.2). Non encore disponible dans la version 2021.1.
Valeur par défaut : 300000
(5 minutes)
Spécifie, en millisecondes, le temps d’attente avant de supprimer les dossiers vides du magasin de fichiers.
floweditor.max_datafile_upload_size_in_kb
Version : ajouté dans la version 2020.4
Valeur par défaut : 1048576
Pour la création Web de flux Tableau Prep, la taille maximale des fichiers texte délimités (par exemple CSV ou TXT) pouvant être téléversés sur Tableau Server.
gateway.external_url
Version : ajouté dans la version 2023.1
Valeur par défaut : null
Requis lorsque l’authentification OpenID Connect (OIDC) est configurée dans TSM lors de la configuration de Tableau Server ou avec des groupes d’identités. Spécifie l’URL Tableau Server utilisée par le fournisseur d’identité (IdP) pour rediriger les utilisateurs qui s’authentifient dans Tableau. L’URL externe de la passerelle est la même URL que celle que vous avez spécifiée comme URL de redirection avec votre IdP, qui est utilisée à des fins de correspondance.
Par exemple, pour rediriger l’IdP associé à la configuration de l’authentification OIDC vers votre Tableau Server, http://myco, exécutez la commande suivante :
tsm configuration set -k gateway.external_url -v http://myco
gateway.http.cachecontrol.updated
Valeur par défaut : false
L’en-tête Contrôle de cache HTTP spécifie si le navigateur du client doit ou non mettre en cache le contenu envoyé depuis Tableau Server. Pour désactiver la mise en cache des données Tableau Server sur le client, définissez cette option sur true
.
gateway.http.hsts
Valeur par défaut : false
L’en-tête HTTP Strict Transport Security (HSTS) force les navigateurs à utiliser HTTPS sur le domaine où il est activé.
gateway.http.hsts_options
Valeur par défaut : "max-age=31536000"
Par défaut, la stratégie HSTS est configurée pour une année (31 536 000 secondes). Cette période spécifie la durée pendant laquelle le navigateur accédera au serveur via HTTPS.
gateway.httpd.loglevel
Version : ajouté dans 2021.3.0.
Valeur par défaut : notice
Spécifie le niveau d’enregistrement pour la passerelle (serveur Apache HTTPD). Défini par défaut sur notice
. Les autres options incluent debug
, info
, warning
et error
. Si vous modifiez le niveau d’enregistrement , tenez compte de l’impact potentiel sur l’utilisation de l’espace disque et les performances. La meilleure pratique consiste à rétablir le niveau d’enregistrement par défaut après avoir collecté l’information dont vous avez besoin. Pour en savoir plus sur l’enregistrement Apache, consultez la documentation Apache HTTP(Le lien s’ouvre dans une nouvelle fenêtre).
gateway.httpd.shmcb.size
Version : ajouté dans 2021.4
Valeur par défaut : 2048000
Spécifie la quantité de mémoire en octets pour le tampon circulaire lors de l’utilisation du type de stockage shmcb
. Cette clé de configuration ne s’applique pas lors de l’utilisation du type de stockage dbm
.
gateway.httpd.socache
Version : ajouté dans 2021.4
Valeur par défaut : shmcb
Spécifie le type de stockage du cache de session SSL global/inter-processus. Par défaut, celui-ci est défini surshmcb
, avec une autre option configurable dbm
. Pour plus d’informations sur les types de stockage shmcb
et dbm
, consultez SSLSessionCache Directive(Le lien s’ouvre dans une nouvelle fenêtre) sur le site Web Apache.
gateway.http.request_size_limit
Valeur par défaut : 16380
Taille maximale (en octets) du contenu d’en-tête autorisé à passer par la passerelle Apache lors de requêtes HTTP. Les en-têtes qui dépassent la valeur définie pour cette option entraînent des erreurs du navigateur telles que l’erreur HTTP 413 (Entité de demande trop grande) ou des échecs d’authentification.
Une valeur basse pour gateway.http.request_size_limit
peut entraîner des erreurs d’authentification. Les solutions de connexion unique qui s’intègrent à Active Directory (SAML et Kerberos) exigent souvent de grands jetons d’authentification dans les en-têtes HTTP. Veillez à tester les scénarios d’authentification HTTP avant le déploiement en production.
Nous recommandons de définir l’option tomcat.http.maxrequestsize
sur la même valeur que celle définie pour cette option.
gateway.http.x_content_type_nosniff
Valeur par défaut : true
L’en-tête HTTP de réponse X-Content-Type-Options spécifie que le type MIME dans l’en-tête Content-Type ne devrait pas être modifié par le navigateur. Dans certains cas où le type MIME n’est pas spécifié, un navigateur peut tenter de déterminer le type MIME en évaluant les caractéristiques de la charge active. Le navigateur affiche alors le contenu en conséquence. Ce processus est appelé « sniffing » (détection). L’interprétation erronée du type MIME peut générer des vulnérabilités de sécurité. L’en-tête HTTP X-Content-Type-Options est défini par défaut sur « nosniff » avec cette option.
gateway.http.x_xss_protection
Valeur par défaut : true
L’en-tête de réponse HTTP X-XSS-Protection est envoyé au navigateur afin d’activer la protection XSS (scripts inter-sites). L’en-tête de réponse X-XSS-Protection écrase les configurations dans les cas où les utilisateurs ont désactivé la protection XSS dans le navigateur. L’en-tête de réponse X-XSS-Protection est activé par défaut avec cette option.
gateway.log.level
Version : ajouté dans la version 2020.3.0.
Valeur par défaut : info
Niveau d’enregistrement pour la passerelle. Ce paramètre peut être configuré de manière dynamique, donc si vous n’effectuez pas d’autres modifications, vous n’avez pas à redémarrer Tableau Server. Pour plus d’informations, consultez Modifier les niveaux d’enregistrement.
gateway.public.host
Valeur par défaut : <hostname>
Nom (URL) du serveur utilisé pour l’accès externe à Tableau Server. Si Tableau Server est configuré pour utiliser un serveur proxy ou un équilibreur de charge externe, il s’agit du nom saisi dans la barre d’adresse du navigateur pour accéder à Tableau Server. Par exemple, si l’on accède à Tableau Server en saisissant tableau.example.com
, le nom de gateway.public.host est tableau.example.com
.
gateway.public.port
Valeur par défaut : 80
(443
si SSL)
S’applique aux environnements de serveur proxy uniquement. Port externe utilisé pour l’écoute par le serveur proxy.
gateway.slow_post_protection.enabled
Valeur par défaut : true
L’activation de cette option permet de protéger contre les attaques Slow POST (déni de service) par l’expiration des requêtes POST qui transfèrent des données à des vitesses extrêmement lentes.
Remarque : ceci n’élimine pas la menace de ces attaques et peut avoir l’effet inattendu d’interrompre les connexions lentes.
gateway.slow_post_protection.request_read_timeout
Valeur par défaut : header=10-30,MinRate=500 body=30,MinRate=500
Lorsqu’elle est activée par l’option précédente, gateway.slow_post_protection.enabled
, cette option définit le paramètre ReadRequestTimeout d’Apache httpd. La directive httpd est documentée dans le module Apache mod_reqtimeout(Le lien s’ouvre dans une nouvelle fenêtre). Cette option sert principalement de défense contre l’attaque de type Slowloris. Voir l’entrée Wikipédia, Slowloris (sécurité informatique)(Le lien s’ouvre dans une nouvelle fenêtre).
Remarque : les anciennes versions utilisent une valeur par défaut : header=15-20,MinRate=500 body=10,MinRate=500
gateway.timeout
Valeur par défaut : 7200
Temps d’attente maximal, en secondes, au terme duquel la passerelle, après avoir attendu certains événements, affiche une erreur (7 200 secondes = 2 heures).
gateway.trusted
Valeur par défaut : Adresse IP de l’ordinateur hébergeant le serveur proxy
S’applique aux environnements de serveur proxy uniquement. Adresse(s) IP ou nom(s) d’hôte du serveur proxy.
gateway.trusted_hosts
Valeur par défaut : Noms alternatifs du serveur proxy
S’applique aux environnements de serveur proxy uniquement. Nom(s) d’hôte alternatif(s) pour le serveur proxy.
hyper.file_partition_size_limit
Valeur par défaut : 0
Lorsque cette valeur est définie sur 0, la taille est configurée comme étant illimitée et utilise tout l’espace disque disponible.
Cette option est utilisée pour configurer la limite d’espace disque pour une requête mise en file d’attente sur le disque. Si l’espace disque utilisé par le fichier spoule.<id>.tmp est supérieur à ce qu’il devrait être pour votre environnement, cela signifie que les requêtes sont mises en file d’attente et prennent de l’espace disque. Utilisez cette option pour limiter la quantité d’espace disque utilisée par une requête. Le fichier spoule.<id>.tmp se trouve dans le dossier temp du compte utilisateur utilisant Tableau Server. Vous pouvez spécifier cette valeur en unités de K(Ko), M(Mo), G(Go) ou T(To). Par exemple, vous pouvez spécifier une limite de taille de 100 G lorsque vous souhaitez limiter l’utilisation de l’espace disque à 100 Go.
Pour plus d’informations sur la mise en file d’attente, consultez la section consacrée à l’utilisation de la mémoire et du processeur dans Moteur de données Tableau Server.
hyper.global_file_partition_size_limit
Valeur par défaut : 0
Lorsque cette valeur est définie sur 0, la taille est configurée comme étant illimitée et utilise tout l’espace disque disponible.
Cette option est utilisée pour configurer la limite d’espace disque pour toutes les requêtes mises en file d’attente sur le disque. Si l’espace disque utilisé par le fichier spoule.<id>.tmp est supérieur à ce qu’il devrait être pour votre environnement, cela signifie que les requêtes sont mises en file d’attente et prennent de l’espace disque. Le fichier spoule.<id>.tmp se trouve dans le dossier temp du compte utilisateur utilisant Tableau Server. Utilisez cette option pour limiter l’espace disque en somme totale que toutes les requêtes utilisent lors de la mise en file d’attente sur le disque. Vous pouvez spécifier cette valeur en unités de K(Ko), M(Mo), G(Go) ou T(To). Par exemple, vous pouvez spécifier une limite de taille de 100 G lorsque vous souhaitez limiter l’utilisation de l’espace disque à 100 Go. Tableau vous recommande de commencer avec cette configuration lors de l’ajustement des limites de mise en file d’attente.
Pour plus d’informations sur la mise en file d’attente, consultez la section consacrée à l’utilisation de la mémoire et du processeur dans Moteur de données Tableau Server.
hyper.enable_accesspaths_symbolic_canonicalization
Valeur par défaut : false
Sur les systèmes d’exploitation Windows, afin de résoudre les liens symboliques, Hyper doit avoir accès au répertoire dans lequel les extraits sont stockés et à tous ses répertoires parents. Si ce n’est pas le cas, vous pouvez voir un message d’erreur dans le journal Hyper indiquant : Impossible d’obtenir le chemin canonique pour//dirA/subdir/myextract.hyper ... Access is denied
.
Dans de tels cas, vous pouvez le définir sur true
afin que Data Engine (Hyper) n’essaie pas de résoudre les liens symboliques lors de l’utilisation de chemins canoniques.
Remarque : définir la valeur sur true
implique également qu’Hyper ne peut plus garantir de se prémunir contre un attaquant potentiel qui parvient à placer un lien symbolique pour échapper à l’ensemble autorisé de répertoires auxquels Hyper est configuré pour autoriser l’accès.
hyper.log_queries
Valeur par défaut : true
Lorsque la valeur est définie sur true, l’information relative à la requête est enregistrée.
Par défaut, l’information relative à la requête est enregistrée. Si toutefois vous estimez que les fichiers journaux sont trop volumineux pour la quantité d’espace disque disponible, vous pouvez la configurer sur false
pour désactiver l’enregistrement d’information sur la requête. Tableau vous recommande de laisser cette configuration définie sur true
.
hyper.log_query_cpu
Valeur par défaut : false
Utilisez ce paramètre pour enregistrer la durée que prend chaque requête et l’utilisation de l’unité centrale de traitement.
hyper.log_timing
Valeur par défaut : false
Ce paramètre est utile pour trouver des renseignements supplémentaires sur les requêtes, par exemple les durées de compilation et d’analyse. Par défaut, ce paramètre est désactivé. Vous pouvez l’activer en réglant la valeur sur true
pour collecter des détails supplémentaires sur vos requêtes. Notez toutefois que cela augmentera la taille des fichiers journaux de votre moteur de données (\logs\hyper).
hyper.log_troublesome_query_plans
Valeur par défaut : true
Lorsque la valeur est définie sur true
, enregistre les plans de requête qui sont identifiés comme problématiques. Les requêtes qui sont annulées, qui s’exécutent plus lentement que 10 secondes ou qui sont mises en file d’attente relèvent de cette catégorie. L’information contenue dans les fichiers journaux peut être utile pour résoudre les problèmes de requêtes difficiles. Vous pouvez modifier le paramètre sur false
si la taille des fichiers journaux vous préoccupe.
hyper.memory_limit
Valeur par défaut : 80%
Contrôle la quantité maximale de mémoire utilisée par Hyper. Spécifiez le nombre d’octets. Ajoutez la lettre « k » à la valeur pour indiquer des kilo-octets, « m » pour indiquer des mégaoctets, « g » pour indiquer des gigaoctets, ou « t » pour indiquer des téraoctets. Par exemple, hyper.memory_limit="7g"
. Vous pouvez également spécifier la limite de mémoire sous forme de pourcentage de la mémoire système globale disponible. Par exemple, hyper.memory_limit="90%"
.
hyper.memtracker_hard_reclaim_threshold
Valeur par défaut : 80%
Ce paramètre s’applique uniquement à Windows. Hyper conserve en mémoire les parties décompressées et déchiffrées de l’extrait pour accélérer les accès ultérieurs. Ce paramètre contrôle le moment où les unités d’exécution de travail commencent à écrire ces données dans un cache de disque afin de moins solliciter la mémoire. Si elle est indiquée sous forme de pourcentage, la valeur est interprétée comme un pourcentage du paramètre hyper.memory_limit
global. Par exemple, hyper.memtracker_hard_reclaim_threshold="60%"
. Les valeurs absolues peuvent être spécifiées comme « k » (kilooctets), « m » (mégaoctets), « g » (gigaoctets) ou « t » (téraoctets). Par exemple, hyper.memtracker_hard_reclaim_threshold="10g"
. La valeur doit être supérieure au seuil hyper.memtracker_soft_reclaim
.
hyper.memtracker_soft_reclaim_threshold
Valeur par défaut : 50%
Ce paramètre s’applique uniquement à Windows. Lorsqu’il interagit avec un fichier Hyper, Hyper écrit certaines données pour les mettre en cache ou les conserver. Le comportement spécial Windows consiste à verrouiller les données récemment écrites dans la mémoire. Pour éviter l’échange, nous excluons les données lorsque Hyper atteint la limite configurée pour le seuil de récupération. Lorsque le seuil de récupération doux est atteint, Hyper tente de récupérer les données mises en cache en arrière-plan pour rester en dessous du seuil de récupération. Dans les situations où l’échange se produirait autrement, le déclenchement de la récupération dans Hyper peut entraîner un meilleur résultat. Par conséquent, si un grand nombre d’échanges a lieu dans votre installation Tableau Server, ce paramètre peut être utilisé pour tenter de moins solliciter la mémoire.
Spécifiez le nombre d’octets. Ajoutez la lettre « k » à la valeur pour indiquer des kilo-octets, « m » pour indiquer des mégaoctets, « g » pour indiquer des gigaoctets ou « t » pour indiquer des téraoctets. Vous pouvez également spécifier la valeur sous forme de pourcentage de la mémoire globale configurée pour Hyper. Par exemple, hyper.memtracker_soft_reclaim_threshold="20%"
.
hyper.network_threads
Valeur par défaut : 150%
Contrôle le nombre d’unités d’exécution du réseau utilisées par Hyper. Spécifiez soit le nombre d’unités d’exécution du réseau (par exemple, hyper.network_threads=4
) ou spécifiez le pourcentage d’unités d’exécution en relation avec le nombre de cœurs logiques (par exemple, hyper.network_threads="300%"
).
Les unités d’exécution du réseau sont utilisées pour accepter de nouvelles connexions et pour envoyer ou recevoir des données et des requêtes. Hyper utilise un réseau asynchrone, de sorte que de nombreuses connexions peuvent être desservies par une seule unité d’exécution. Normalement, la quantité de travail effectuée sur les unités d’exécution du réseau est très faible. La seule exception est l’ouverture de bases de données sur des systèmes de fichiers lents, qui peut prendre beaucoup de temps et bloquer l’unité d’exécution du réseau. Si les temps de connexion sont lents lorsque vous essayez d’afficher ou de modifier des tableaux de bord basés sur des extraits et qui n’ont pas été utilisés depuis un certain temps et que vous voyez fréquemment des messages « asio-continuation-slow » dans le fichier journal Hyper et constatez des durées « construct-protocol » longues vers Hyper dans le fichier journal Tableau, essayez d’augmenter cette valeur.
hyper.objectstore_validate_checksums
Valeur par défaut : false
Paramètre booléen qui contrôle les vérifications d’intégrité des fichiers dans Hyper. Lorsqu’il est défini sur true
, Hyper vérifie les données d’un fichier d’extrait lors du premier accès. Cela permet de détecter la corruption silencieuse et la corruption qui entraînerait une panne d’Hyper. En général, il est conseillé d’activer ce paramètre sauf pour les installations avec des disques très lents, où il pourrait générer des baisses de performances.
hyper.query_total_time_limit
Valeur par défaut : 0
(ce qui signifie illimité)
Définit une limite supérieure pour le temps total de l’unité d’exécution qui peut être utilisé par des requêtes individuelles dans Hyper. Ajoutez « s » à la valeur pour indiquer les secondes, « min » pour indiquer les minutes, ou « h » pour indiquer les heures.
Par exemple pour restreindre toutes les requêtes à une durée totale de 1 500 secondes de la durée totale du thread, exécutez la commande suivante :
tsm configuration set -k hyper.query_total_time_limit -v 1500s
Si une requête s’exécute plus longtemps que la limite spécifiée, la requête échouera et une erreur sera renvoyée. Ce paramètre vous permet de contrôler automatiquement les requêtes d’échappement qui, autrement, utiliseraient trop de ressources.
Hyper exécute les requêtes en parallèle. Par exemple, si une requête s’exécute pendant 100 secondes et que, pendant ce temps, elle est exécutée sur 30 unités d’exécution, la durée totale de l’unité d’exécution serait de 3 000 secondes. Le temps d’unité d’exécution de chaque requête est indiqué dans le fichier journal Hyper dans les entrées du fichier journal « query-end » dans le champ « total-time ».
hyper.session_memory_limit
Valeur par défaut : 0
(ce qui signifie illimité)
Contrôle la consommation maximale de mémoire d’une requête individuelle. Spécifiez le nombre d’octets. Ajoutez la lettre « k » à la valeur pour indiquer des kilo-octets, « m » pour indiquer des mégaoctets, « g » pour indiquer des gigaoctets ou « t » pour indiquer des téraoctets.
Par exemple, pour définir la limite de mémoire sur 900 mégaoctets, exécutez la commande suivante :
tsm configuration set -k hyper.session_memory_limit -v 900m
.
De même, pour spécifier la limite de mémoire de session en tant que pourcentage de la mémoire système globale disponible, exécutez la commande suivante :
tsm configuration set -k hyper.session_memory_limit -v 90%
.
Réduire cette valeur peut être utile lorsqu’une requête utilise une quantité excessive de mémoire et fait échouer d’autres requêtes sur une longue période. En abaissant la limite, la requête unique volumineuse échouerait (ou aurait recours au spooling si cette option n’est pas désactivée) et n’aurait pas d’impact négatif sur les autres requêtes.
hyper.srm_cpu_limit_percentage
Valeur par défaut (en pourcentage) : 75
Spécifie l’utilisation horaire moyenne maximale du processeur autorisée par Hyper. En cas de dépassement, Data Engine redémarre de lui-même pour minimiser l’impact sur les autres processus de l’ordinateur.
Par défaut, le moteur de données redémarrera s’il utilise en moyenne plus de 75 % du processeur sur une heure. Cette valeur ne doit pas être modifiée, sauf lorsque vous travaillez avec l’assistance Tableau ou si vous exécutez le moteur de données sur un nœud de serveur dédié. Si le moteur de données s’exécute sur un nœud dédié, vous pouvez augmenter cette valeur à 95 % en toute sécurité pour tirer pleinement parti du matériel informatique disponible. Pour plus d’informations sur l’exécution du moteur de données sur un nœud dédié, consultez Optimisation pour les environnements soumis à une forte charge de requêtes d’extraits.
Pour augmenter cela à 95 % :
tsm configuration set -k hyper.srm_cpu_limit_percentage -v 95 --force-keys
tsm pending-changes apply
Pour réinitialiser ceci à la valeur par défaut de 75 % :
tsm configuration set -k hyper.srm_cpu_limit_percentage -v 75 --force-keys
tsm pending-changes apply
hyper_standalone.consistent_hashing.enabled
Valeur par défaut : true
Améliore les chances que l’extrait d’une requête soit déjà mis en cache. Si le nœud contenant l’extrait mis en cache ne peut pas gérer la charge supplémentaire, vous serez dirigé vers un nouveau nœud et l’extrait sera chargé dans le cache sur le nouveau nœud. Il en résulte une meilleure utilisation du système parce que les extraits ne sont chargés dans la mémoire que s’il y a une charge qui justifie le besoin.
hyper_standalone.health.enabled
Valeur par défaut : true
Change la métrique d’équilibrage de la charge depuis la sélection aléatoire sur le nœud Moteur de données (Hyper). Se base sur un score d’intégrité qui est composé d’une combinaison de l’activité Hyper actuelle et de l’utilisation des ressources du système. Sur la base de ces valeurs, l’équilibreur de charge choisit le nœud qui est le plus capable de gérer une requête d’extrait.
hyper.temp_disk_space_limit
Valeur par défaut : 100%
Définit la limite supérieure de l’espace disque à laquelle Hyper cessera d’allouer de l’espace pour les fichiers temporaires. Ce paramètre aide à éviter que le disque dur se remplisse de fichiers temporaires provenant d’Hyper et vienne à manquer d’espace disque. Si l’espace disque atteint ce seuil, Hyper tente de récupérer automatiquement sans intervention de l’administrateur.
Indiquez-le sous forme de pourcentage de l’espace disque total disponible à utiliser. Par exemple, hyper.temp_disk_space_limit="96%"
. Lorsqu’il est défini sur 100 %, tout l’espace disque disponible peut être utilisé.
Pour que le moteur de données puisse démarrer, la quantité d’espace disque configurée doit être disponible. Si l’espace disque disponible n’est pas suffisant, vous verrez cette entrée dans le fichier journal du moteur de données : « La limite de disque pour les fichiers journaux temporaires a été atteinte. Veuillez libérer de l’espace disque sur l’appareil. Consultez le fichier journal Hyper pour plus d’informations : il ne reste plus d’espace sur l’appareil ».
hyper.hard_concurrent_query_thread_limit
Valeur par défaut : 150 %
Utilisez cette option pour définir le nombre maximal d’unités d’exécution que Hyper doit utiliser pour exécuter des requêtes. Utilisez ce paramètre pour définir une limite stricte sur l’utilisation de l’unité centrale de traitement. Spécifiez soit le nombre d’unités d’exécution, soit le pourcentage d’unités d’exécution par rapport au nombre de nœuds logiques. Hyper n’utilisera probablement pas plus de ressources que celles configurées par ce paramètre mais les unités d’exécution en arrière-plan et réseau Hyper ne sont pas affectées par ce paramètre (bien qu’ils aient tendance à ne pas être gourmands en unité centrale de traitement).
Gardez à l’esprit que ce paramètre contrôle le nombre de requêtes pouvant être exécutées simultanément. Par conséquent, si vous diminuez ce paramètre, les requêtes sont plus susceptibles d’être placées dans une file d’attente et de patienter jusqu’à la fin des requêtes en cours d’exécution, ce qui peut affecter les temps de chargement des classeurs.
hyper.soft_concurrent_query_thread_limit
Valeur par défaut : 100 %
Utilisez cette option pour spécifier le nombre d’unités d’exécution sur lesquels une seule requête peut être exécutée en parallèle si suffisamment d’unités d’exécution sont disponibles compte tenu du paramètre hard_concurrent_query_thread_limit
. Spécifiez soit le nombre d’unités d’exécution, soit le pourcentage d’unités d’exécution par rapport au nombre de nœuds logiques.
En voici un exemple simplifié :
Supposons que vous définissiez cette valeur sur 10 unités d’exécution, ce qui signifie que les requêtes peuvent être exécutées en parallèle sur 10 unités d’exécution au maximum. Si seulement 2 requêtes sont exécutées, les 8 unités d’exécution restants sont utilisées pour exécuter les 2 requêtes en parallèle.
Les options hyper. hard_concurrent_query_thread_limit et hyper.soft_concurrent_query_thread_limit fonctionnent conjointement pour vous permettre de gérer votre utilisation du processeur tout en maximisant les ressources de l’UCT disponibles pour accélérer les requêtes. Si vous ne souhaitez pas que le moteur de données utilise toutes les unités centrales de traitement disponibles sur l’ordinateur, remplacez-le par moins de 100 % à un pourcentage optimal pour votre environnement. La limite souple vous permet de limiter l’utilisation de l’unité centrale de traitement, mais elle permet de dépasser la limite souple jusqu’à la limite stricte si nécessaire.
Remarque : les options hyper.hard_concurrent_query_thread_limit et hyper.soft_concurrent_query_thread_limit remplacent les options hyper.num_job_worker_threads et hyper.num_task_worker_threads disponibles dans les versions de Tableau Server 2018.3 et antérieures. Elles sont retirées et ne sont plus disponibles.
hyper.use_spooling_fallback
Valeur par défaut : true
Si cette valeur est définie sur true
, elle permet la mise en file d’attente sur le disque si l’interrogation d’extraits excède l’utilisation de la RAM (80 % de la RAM installée). En d’autres termes, il permet à Hyper d’exécuter une requête en utilisant le disque s’il dépasse l’utilisation de la RAM.
Tableau recommande d’utiliser le paramètre par défaut. Vous pouvez le désactiver en réglant la valeur sur false
si vous êtes préoccupé par l’utilisation du disque. Si vous désactivez ce paramètre, les requêtes utilisant plus de 80 % de la RAM installée seront annulées. Les requêtes de spooling demandent généralement beaucoup plus de temps.
Pour plus d’informations sur la mise en file d’attente, consultez la section consacrée à l’utilisation de la mémoire et du processeur dans Moteur de données Tableau Server.
indexandsearchserver.vmopts
Version : ajouté dans la version : 2022.1.
Valeur par défaut : -Xmx<default_value> -Xms<default_value>
La valeur par défaut est basée sur la quantité de mémoire système et correspond à 3,125 % de la RAM système totale.
Contrôle la taille de tas du serveur d’indexation et de recherche. Étant donné que la valeur par défaut s’ajuste automatiquement, utilisez cette option pour remplacer la valeur par défaut uniquement lorsque cela est absolument nécessaire. Ajoutez la lettre « k » à la valeur pour indiquer des kilo-octets, « m » pour indiquer des mégaoctets, ou « g » pour indiquer des gigaoctets. En règle générale, définissez une taille du segment de mémoire initial (-Xms
) égale à la taille de segment de mémoire maximal (-Xmx
) afin de minimiser les nettoyages de mémoire.
jmx.security.enabled
Version : ajouté dans la version : 2022.1.
Valeur par défaut : false
JMX est désactivé par défaut, donc JMX sécurisé est également désactivé. Si vous activez JMX, nous vous recommandons vivement d’activer JMX sécurisé.
Cette option est définie sur true
et active JMX sécurisé avec SSL et l’authentification de base par nom d’utilisateur/mot de passe pour un accès en lecture seule lorsque vous exécutez la commande tsm maintenance jmx enable
et répondez y
lorsque vous êtes invité à activer les fonctionnalités de sécurité pour JMX :
tsm maintenance jmx enable We do not recommend you enable JMX unsecured on a production environment. Would you like to enable security features for JMX? (y/n): y
jmx.ssl.enabled
Version : ajouté dans la version : 2022.1.
Valeur par défaut : true
Applique SSL pour JMX. Cette option est définie sur true
par défaut mais n’a d’effet que sijmx.security.enabled
est également défini sur true
. Pour activer la sécurité JMX, exécutez la commande tsm maintenance jmx enable
. Répondez y
lorsque vous êtes invité à laisser SSL activé, oun
pour désactiver SSL :
tsm maintenance jmx enable ... Would you like to enable SSL? (y/n): n
jmx.ssl.require_client_auth
Version : ajouté dans la version : 2022.1.
Valeur par défaut : false
Cette option est définie sur true
lorsque vous exécutez la commande tsm maintenance jmx enable
et répondez y
lorsque vous êtes invité à exiger l’authentification du client (mTLS) :
tsm maintenance jmx enable ... Would you like to require client authentication (mTLS)? (y/n): y
Pour terminer la configuration, vous devez disposer d’un certificat client et le placer au bon endroit sur votre ordinateur client.
jmx.ssl.user.name
Version : ajouté dans la version : 2022.1.
Valeur par défaut : tsmjmxuser
Cette option est définie lorsque vous installez ou mettez à niveau Tableau Server.
jmx.ssl.user.password
Version : ajouté dans la version : 2022.1.
Valeur par défaut : <generated>
Cette option est définie lorsque vous installez ou mettez à niveau Tableau Server.
jmx.user.access
Version : ajouté dans la version : 2022.1.
Valeur par défaut : readonly
Vous pouvez modifier cette valeur en readwrite
lorsque vous exécutez la commande tsm maintenance jmx enable
et répondez y
lorsque vous êtes invité à ajouter l’accès readwrite
:
tsm maintenance jmx enable ... JMX access is readonly by default. Would you like to add readwrite access? (y/n): y
licensing.login_based_license_management.default_requested_duration_seconds
Valeur par défaut : 0
Définissez la durée (en secondes) pendant laquelle une licence utilisateur basée sur la connexion peut être hors ligne sans connexion à Tableau Server avant que l’utilisateur soit invité à l’activer à nouveau. Cette durée est toujours actualisée lorsque Tableau Desktop est en cours d’utilisation et peut se connecter à Tableau Server.
licensing.login_based_license_management.enabled
Valeur par défaut : true
Définissez sur « true » pour activer Gestion des licences basée sur la connexion. Définissez sur « false » pour désactiver Gestion des licences basée sur la connexion.
Remarque : pour utiliser Gestion des licences basée sur la connexion, vous devez activer une clé produit compatible avec Gestion des licences basée sur la connexion. Vous pouvez utiliser la commande tsm licenses list
pour voir les clés produit où Gestion des licences basée sur la connexion est activé.
licensing.login_based_license_management.max_requested_duration_seconds
Valeur par défaut : 7776000
Définissez la durée maximum (en secondes) pendant laquelle une licence utilisateur basée sur la connexion peut être hors ligne sans connexion à Tableau Server avant que l’utilisateur soit invité à activer Tableau à nouveau. La valeur maximale est de 7776000 secondes (90 jours). Cette durée est toujours actualisée lorsque Tableau Desktop est en cours d’utilisation et peut se connecter à Tableau Server.
maestro.app_settings.sampling_max_row_limit
Valeur par défaut : 1000000
Définit le nombre maximum de lignes pour l’échantillonnage des données des grands ensembles de données avec Tableau Prep sur le Web.
maestro.input.allowed_paths
Valeur par défaut : ""
Par défaut, l’accès à n’importe quel répertoire est refusé et seule la publication sur Tableau Server avec le contenu inclus dans le fichier tflx est autorisée.
Liste des répertoires réseau autorisés pour les connexions d’entrée de flux. Vous devez activer Tableau Prep Conductor pour planifier des flux sur votre Tableau Server. Pour plus d’informations, consultez Tableau Prep Conductor.
Les règles suivantes s’appliquent et doivent être prises en compte lors de la configuration de ce paramètre :
Les chemins d’accès doivent être accessibles par Tableau Server. Ces chemins sont vérifiés au cours du démarrage du serveur et au moment de l’exécution du flux.
Les chemins d’accès au répertoire réseau doivent être absolus et ne peuvent pas contenir de caractères génériques ni d’autres symboles de parcours de chemin. Par exemple,
\\myhost\myShare\*
ou\\myhost\myShare*
sont des chemins non valides et entraîneraient le rejet de tous les chemins. La méthode correcte pour inscrire un dossier dans la liste d’autorisations sous myShare serait\\myhost\myShare or \\myhost\\myShare\
.Remarque : la configuration
\\myhost\myShare
n’autorise pas\\myhost\myShare1
. Pour que ces deux dossiers intègrent la liste d’autorisations, il faudrait qu’ils soient placés dans la liste d’autorisations en tant que \\myhost\myShare; \\myhost\myShare1.La valeur peut être
*
pour autoriser tout répertoire réseau ou une liste de chemins d’accès au répertoire réseau, délimitée par « ; ».Aucun chemin de répertoire local n’est autorisé même lorsque la valeur est définie sur
*
.
Important :
Cette commande remplace l’information existante et la remplace par la nouvelle information que vous avez fournie. Si vous souhaitez ajouter un nouvel emplacement à une liste existante, vous devez fournir une liste de tous les emplacements, existants et nouveau, à ajouter. Utilisez les commandes suivantes pour afficher la liste actuelle des emplacements d’entrée et de sortie :tsm configuration get -k maestro.input.allowed_paths
tsm configuration get -k maestro.output.allowed_paths
Pour plus d’informations et des détails sur la configuration des répertoires autorisés pour les connexions d’entrée et de sortie de flux, consultez Étape 4 : Liste autorisée des emplacements d’entrée et de sortie(Le lien s’ouvre dans une nouvelle fenêtre).
maestro.output.allowed_paths
Valeur par défaut : ""
Par défaut, l’accès à tous les répertoires est refusé.
Liste des répertoires réseau autorisés pour les connexions de sortie de flux. Vous devez activer Tableau Prep Conductor pour planifier des flux sur votre Tableau Server. Pour plus d’informations, consultez Tableau Prep Conductor.
Les règles suivantes s’appliquent et doivent être prises en compte lors de la configuration de ce paramètre :
Les chemins d’accès doivent être accessibles par Tableau Server. Ces chemins sont vérifiés au cours du démarrage du serveur et au moment de l’exécution du flux.
Les chemins d’accès au répertoire réseau doivent être absolus et ne peuvent pas contenir de caractères génériques ni d’autres symboles de parcours de chemin. Par exemple,
\\myhost\myShare\*
ou\\myhost\myShare*
sont des chemins non valides et entraîneraient le rejet de tous les chemins. La méthode correcte pour inscrire un dossier dans la liste d’autorisations sous myShare serait\\myhost\myShare or \\myhost\\myShare\
.Remarque : la configuration
\\myhost\myShare
n’autorise pas\\myhost\myShare1
. Pour que ces deux dossiers intègrent la liste d’autorisations, il faudrait qu’ils soient placés dans la liste d’autorisations en tant que \\myhost\myShare; \\myhost\myShare1.La valeur peut être
*
pour autoriser tout répertoire réseau ou une liste de chemins d’accès au répertoire réseau, délimitée par « ; ».Aucun chemin de répertoire local n’est autorisé même lorsque la valeur est définie sur
*
.Remarque : si un chemin se trouve à la fois dans la liste autorisée de flux et dans la liste internal_disasslowed, internal_disallowed est prioritaire.
Pour plus d’informations et des détails sur la configuration des répertoires autorisés pour les connexions d’entrée et de sortie de flux, consultez Étape 4 : Liste autorisée des emplacements d’entrée et de sortie(Le lien s’ouvre dans une nouvelle fenêtre).
maestro.output.write_to_mssql_using_runas
Version : ajouté dans la version : 2022.3.1
Valeur par défaut : false
Lorsqu’elles sont activées, les sorties de flux publiées sur Tableau Server sont autorisées à accéder en écriture à une base de données Microsoft SQL Server à l’aide des informations d’identification Exécuter en tant que. Les informations d’identification utilisées par le compte de service Exécuter en tant que doivent disposer d’une autorisation d’écriture sur la base de données. Évaluez vos exigences en matière de sécurité et de déploiement avant d’activer le paramètre maestro.output.write_to_mssql_using_runas
. Pour plus d’informations, consultez Compte Exécuter en tant que service.
Remarque : cette commande nécessite l’option --force-keys
. Par exemple : tsm configuration set -k maestro.output.write_to_mssql_using_runas -v true --force-keys
.
maestro.sessionmanagement.maxConcurrentSessionPerUser
Valeur par défaut : 4
Définit le nombre maximum de sessions de modification de flux sur le Web qu’un utilisateur peut avoir ouvertes simultanément.
metadata.ingestor.blocklist
Valeur par défaut : null
Lorsque cette valeur est configurée, Tableau Catalog empêche l’ingestion du contenu spécifié. Pour spécifier le contenu à bloquer, vous devez identifier les valeurs de la liste de termes bloqués, à savoir une combinaison à la fois de l’ID du site, du type de contenu et de l’ID de contenu du contenu que vous souhaitez bloquer, à partir des fichiers journaux « non interactifs » du serveur. Les valeurs de la liste de termes bloqués doivent être séparées par une virgule.
Important : vous ne devez utiliser cette option que lorsque l’assistance Tableau vous y invite.
Par exemple, vous pouvez utiliser tsm configuration set --force-keys -k metadata.ingestor.blocklist
pour bloquer l’ingestion d’une combinaison de sources de données, de classeurs et de flux à l’aide de la commande suivante :
tsm configuration set --force-keys -k metadata.ingestor.blocklist -v "sites/1/datasources/289, sites/2/datasources/111, sites/1/workbooks/32, sites/3/workbooks/15, sites/1/flows/13, sites/1/flows/18”
Pour valider le contenu bloqué, passez en revue les fichiers journaux « non interactifs » du serveur pour les événements suivants :
Skipping ingestion for
Successfully updated blocklist to
Par exemple :
Skipping ingestion for contentType [Workbook], contentId [sites/1/datasources/289], siteDisabled [false], swallowEvent [false], contentBlocked [true]
Skipping ingestion for contentType [Workbook], contentId [sites/3/workbooks/15], siteDisabled [false], swallowEvent [false], contentBlocked [true]
et
Successfully updated blocklist to: [sites/1/datasources/289, sites/1/workbooks/32, sites/2/datasources/111]
metadata.ingestor.pipeline.throttleEventsEnable
Valeur par défaut : false
Contrôle si l’indexation du contenu nouveau et mis à jour, également appelé service d’événements, est réglementée sur tous les sites du serveur. Par défaut, la limitation des événements est désactivée. Pour activer la limitation des événements, modifiez ce paramètre sur true
à l’aide de la commande suivante :
tsm configuration set -k metadata.ingestor.pipeline.throttleEventsEnable -v true --force-keys
Pour plus d’informations sur la limitation des événements, consultez Activer Tableau Catalog.
metadata.ingestor.pipeline.throttleLimit
Valeur par défaut : 20
Lorsque la limitation des événements est activée, correspond au nombre maximal d’éléments de contenu, nouveau et mis à jour, pouvant être indexé au cours d’une période de temps spécifiée. Une fois la limite spécifiée atteinte pour un élément spécifique, l’indexation est reportée.
Par défaut, la limite est définie sur 20
et ne peut être inférieure à 2
. Vous pouvez utiliser la commande suivante pour modifier la limite :
tsm configuration set -k metadata.ingestor.pipeline.throttleLimit -v 25 --force-keys
Les événements limités peuvent être identifiés dans les fichiers journaux « non interactifs » du serveur comme ingestor event flagged for removal by throttle filter
.
metadata.ingestor.pipeline.throttlePeriodLength
Valeur par défaut : 20
Lorsque la limitation des événements est activée, correspond à la période, en minutes, pendant laquelle le nombre maximum spécifié d’éléments de contenu, nouveau et mis à jour, peut être indexé. Une fois le temps spécifié atteint, l’indexation de tout contenu nouveau et mis à jour supplémentaire est reportée.
Par défaut, la période est définie sur 30 minutes. Vous pouvez utiliser la commande suivante pour modifier la période :
tsm configuration set -k metadata.ingestor.pipeline.throttlePeriodLength -v PT45M --force-keys
metadata.query.limits.time
Valeur par défaut : 20
Il s’agit de la durée la plus longue autorisée, en secondes, pour qu’une requête de l’API Catalog ou de l’API de métadonnées s’exécute avant l’expiration du délai d’attente et l’annulation de la requête. Tableau recommande d’augmenter progressivement le délai d’expiration jusqu’à un maximum de 60 secondes à l’aide de la commande suivante :
tsm configuration set -k metadata.query.limits.time –v PT30S --force-keys
Important : cette option ne doit être modifiée que si vous voyez l’erreur décrite ici, Messages en cas de dépassement de limite de délai d’expiration et de limite de nœud. Augmenter le délai d’expiration peut solliciter davantage l’unité centrale de traitement pendant plus longtemps, ce qui peut avoir un impact sur les performances des tâches dans tout Tableau Server. L’augmentation du délai d’expiration peut également entraîner une utilisation accrue de la mémoire, ce qui peut entraîner des problèmes avec le conteneur de microservices interactif lorsque des requêtes sont exécutées en parallèle.
metadata.query.limits.count
Valeur par défaut : 20000
Il s’agit du nombre d’objets (qui peuvent correspondre approximativement au nombre de résultats de la requête) que Catalog peut retourner avant que la limite de nœuds soit dépassée et que la requête soit annulée. Tableau recommande d’augmenter progressivement le délai d’expiration jusqu’à un maximum de 100 000 à l’aide de la commande suivante :
tsm configuration set -k metadata.query.limits.count –v 3000 --force-keys
Important : cette option ne doit être modifiée que si vous voyez l’erreur décrite ici, Messages en cas de dépassement de limite de délai d’expiration et de limite de nœud. L’augmentation de la limite de nœuds peut entraîner une utilisation accrue de la mémoire, ce qui peut entraîner des problèmes avec le conteneur de microservices interactif lorsque les requêtes sont exécutées en parallèle.
metadata.query.throttling.enabled
Version : ajouté dans la version 2023.3
Valeur par défaut : true
Contrôle si la fonctionnalité de limitation des requêtes de l’API de métadonnées(Le lien s’ouvre dans une nouvelle fenêtre) est activée. La limitation des requêtes de l’API de métadonnées est une fonctionnalité conçue pour empêcher les réponses de l’API d’un serveur d’avoir un impact négatif sur les performances globales. Lorsqu’elle est réglée sur true
(par défaut), si une requête à l’API de métadonnées dépasse le seuil défini, l’erreur RATE_EXCEEDED
est renvoyée.
Si les utilisateurs de l’API de métadonnées voient fréquemment des erreurs RATE_EXCEEDED
, un administrateur peut essayer d’ajuster la limitation à l’aide des paramètres metadata.query.throttling.tokenRefilledPerSecond
et metadata.query.throttling.queryCostCapacity
. Sinon, l’administrateur peut désactiver entièrement la limitation en paramétrant la valeur metadata.query.throttling.enabled
à false
. Cela empêcherait cependant de tirer avantage de la protection des performances offerte par la fonctionnalité.
metadata.query.throttling.queryCostCapacity
Version : ajouté dans la version 2023.3
Valeur par défaut : 20000000
Ce nombre représente la capacité dont l’API de métadonnées(Le lien s’ouvre dans une nouvelle fenêtre) dispose pour répondre aux requêtes. Chaque requête adressée à l’API de métadonnées possède un coût calculé qui est soustrait de ce nombre lors de l’exécution de la requête. (En utilisant un modèle de compartiment à jetons, il s’agit de la quantité maximale de jetons pouvant se trouver dans le compartiment.)
Si les utilisateurs de l’API de métadonnées voient fréquemment des erreurs RATE_EXCEEDED
, un administrateur peut ajuster les paramètres de la limitation. Il doit ajuster metadata.query.throttling.tokenRefilledPerSecond
et vérifier les résultats avant d’essayer d’ajuster metadata.query.throttling.queryCostCapacity
. Sinon, l’administrateur peut désactiver entièrement la limitation en paramétrant la valeur metadata.query.throttling.enabled
à false
. Cela empêcherait cependant de tirer avantage de la protection des performances offerte par la fonctionnalité.
metadata.query.throttling.tokenRefilledPerSecond
Version : ajouté dans la version 2023.3
Valeur par défaut : 5555
Ce nombre représente la capacité dont l’API de métadonnées(Le lien s’ouvre dans une nouvelle fenêtre) dispose pour répondre aux requêtes. Il est généré de nouveau toutes les secondes. (En utilisant un modèle de compartiment à jetons, il s’agit du nombre de jetons placés dans le compartiment chaque seconde.)
Si les utilisateurs de l’API de métadonnées voient fréquemment des erreurs RATE_EXCEEDED
, un administrateur peut ajuster les paramètres de la limitation. Il doit ajuster metadata.query.throttling.tokenRefilledPerSecond
et vérifier les résultats avant d’essayer d’ajuster metadata.query.throttling.queryCostCapacity
. Sinon, l’administrateur peut désactiver entièrement la limitation en paramétrant la valeur metadata.query.throttling.enabled
à false
. Cela empêcherait cependant de tirer avantage de la protection des performances offerte par la fonctionnalité.
metricsservices.checkIntervalInMinutes
Version : retiré dans la version 2024.2.
Valeur par défaut : 60
Contrôle l’intervalle, en minutes, entre les actualisations pour les métriques qui s’appuient sur des sources de données en direct. Une métrique est actualisée lorsque le serveur recherche de nouvelles données par la vue connectée de la métrique.
metricsservices.enabled
Version : ajouté dans la version : 2022.3. Retiré dans la version 2024.2.
Valeur par défaut : true
Lorsqu’il est défini sur false
, le type de contenu des mesures est désactivé pour tous les sites sur un serveur. Pour plus d’informations, consultez Désactiver les métriques pour un serveur.
Retrait de l’ancienne fonctionnalité Métriques
L’ancienne fonctionnalité Métriques de Tableau a été retirée dans Tableau Cloud février 2024 et dans Tableau Server version 2024.2. En octobre 2023, Tableau a retiré la possibilité d’intégrer des anciennes métriques dans Tableau Cloud et dans Tableau Server version 2023.3. Avec Tableau Pulse, nous avons conçu une expérience améliorée vous permettant de suivre les métriques et d’interroger vos données. Pour plus d’informations, consultez Créer des métriques avec Tableau Pulse pour découvrir la nouvelle expérience et Créer et résoudre les problèmes liés aux métriques (retiré) pour en savoir plus sur la fonctionnalité retirée.
metricsservices.failureCountToWarnUser
Version : retiré dans la version 2024.2.
Valeur par défaut : 10
Contrôle le nombre de défaillances consécutives d’actualisation qui doivent se produire avant que le propriétaire de la métrique soit averti. Lorsque l’option est définie sur la valeur par défaut de 10, une actualisation de métrique doit échouer 10 fois d’affilée avant que le propriétaire reçoive la notification au sujet de la défaillance.
metricsservices.maxFailedRefreshAttempts
Version : retiré dans la version 2024.2.
Valeur par défaut : 175
Contrôle le nombre de défaillances consécutives d’actualisation qui doivent se produire avant qu’une actualisation de métrique soit suspendue.
mobile.deep_linking.on_prem.enabled
Valeur par défaut : true
Contrôle si les liens vers Tableau Server sont traités comme des liens ciblés par l’application Tableau Mobile. Lorsque la valeur est définie sur true
, les liens vers les types de contenu pris en charge s’ouvrent dans l’application. Lorsque la valeur est définie sur false
, les liens s’ouvrent dans le navigateur mobile. Pour plus d’informations, consultez Contrôler les liens ciblés pour Tableau Mobile.
monitoring.dataengine.connection_timeout
Valeur par défaut : 30000
La durée, en millisecondes, pendant laquelle le contrôleur de grappe attend le moteur de données, avant de déterminer que le délai d’expiration de la connexion est dépassé. La durée par défaut est de 30 000 millisecondes (30 secondes).
native_api.allowed_paths
Valeur par défaut : ""
Remarque : Dans les versions de Tableau Server (y compris les versions de maintenance) antérieures à octobre 2023, ce paramètre était configuré pour autoriser par défaut l’accès à tous les chemins d’accès.
Ce paramètre permet de spécifier une liste d’autorisations pour l’accès aux fichiers stockés sur Tableau ou sur des partages distants. Ce scénario permet aux utilisateurs Tableau Server autorisés de créer des classeurs qui utilisent des fichiers sur le serveur en tant que sources de données basées sur des fichiers (comme les feuilles de calcul).
Ce paramètre vous permet de limiter l’accès uniquement aux répertoires que vous spécifiez. L’accès au Compte Exécuter en tant que service est donc limité aux chemins d’accès des répertoires dans lesquels vous hébergez les fichiers de données.
tsm configuration set -k native_api.allowed_paths -v "path"
, où path est le répertoire à ajouter à la liste d’autorisations. Tous les sous-répertoires du chemin d’accès spécifié seront ajoutés à la liste d’autorisations. Pour spécifier plusieurs chemins d’accès, séparez-les par un point-virgule, comme dans cet exemple :
tsm configuration set -k native_api.allowed_paths -v "c:\datasources;\\HR\data"
Important : Assurez-vous que les chemins d’accès du fichier que vous spécifiez dans ce paramètre existent et sont accessibles sur le compte système.
native_api.connection.limit.<classe de connexion>
Définissez une limite de requêtes parallèles pour la source de données spécifiée (classe de connexion). Cela remplace la limite globale pour la source de données.
native_api.connection.globallimit
Valeur par défaut : 16
Limite globale pour les requêtes parallèles. La valeur par défaut est 16 sauf pour Amazon Redshift qui a une valeur par défaut de 8.
native_api.ExplainDataEnabled
Valeur par défaut : true
Cette option contrôle si la fonction Expliquer les données est activée ou désactivée pour le serveur. Pour plus d’informations sur Expliquer les données, consultez Prise en main d’Expliquer les données(Le lien s’ouvre dans une nouvelle fenêtre) dans l’aide de Tableau.
Cette option est disponible depuis Tableau Server version 2019.3.
native_api.force_alternative_federation_engine
Valeur par défaut : false
Contournez les restrictions d’opération lors de la jointure de données depuis une seule connexion de fichier et une seule connexion de base de données SQL. Définissez cette option sur True
pour forcer Tableau à traiter la jointure à l’aide de la connexion de base de données en direct.
native_api.ProtocolTransitionLegacyFormat
Valeur par défaut : false
Utilisez le format de nom hérité pour la délégation contrainte.
Le format de nom a été modifié dans la version 10.1 afin de permettre la transition de protocole inter-domaines (S4U). Si cela génère des problèmes avec les configurations existantes et que vous n’avez pas besoin de transition de protocole inter-domaines, configurez Tableau Server de manière à utiliser l’ancien comportement en définissant ce paramètre sur true
.
native_api.InitializeQueryCacheSizeBasedOnWeights
Valeur par défaut : True
Contrôle si la taille du cache de requêtes est initialisée automatiquement en fonction de la quantité de mémoire système disponible. Le cache de requêtes se compose du cache de requêtes logiques, du cache de métadonnées et du cache de requêtes natives. Par défaut, cette fonctionnalité est activée.
native_api.QueryCacheMaxAllowedMB
Taille maximale du cache de requêtes en mégaoctets. Cette valeur varie en fonction de la quantité de mémoire système. Le cache de requêtes se compose du cache de requêtes logiques, du cache de métadonnées et du cache de requêtes natives. Utilisez le tableau ci-dessous pour déterminer votre valeur par défaut :
Mémoire système | Valeur par défaut pour Tableau Server | Valeur par défaut pour Tableau Desktop |
---|---|---|
64 Go et plus | 3200 MB | 1600 MB |
De 32 Go à 64 Go | 2400 MB | 1200 MB |
De 16 Go à 32 Go | 1600 MB | 800 MB |
16 Go et moins | 800 MB | 400 MB |
native_api. LogicalQueryCacheMaxAllowedWeight
Valeur par défaut : 70
Le poids de la limite de taille de cache de requêtes logiques dans la taille totale du cache de requêtes.
native_api.MetadataQueryCachMaxAllowedWeight
Valeur par défaut : 4
Le poids de la limite de taille du cache de requêtes de métadonnées dans la taille totale du cache de requêtes.
native_api. NativeQueryCacheMaxAllowedWeight
Valeur par défaut : 26
Le poids de la limite de taille de cache de requêtes natives dans la taille totale du cache de requêtes.
native_api.QueryCacheEntryMaxAllowedInPercent
Valeur par défaut : 60
Spécifie la taille maximale des résultats de requête qui peuvent être mis dans le cache de requêtes. Il est défini comme le pourcentage de la taille totale du cache de requêtes. Par exemple, si la taille du cache de requêtes logiques est de 100 Mo et que native_api.QueryCacheEntryMaxAllowedInPercent
est défini sur 60 %, alors seuls les résultats de requête inférieurs à 60 Mo peuvent être mis dans le cache de requêtes logiques.
native_api.UserInfoInGeneratedSQLEnabled
Valeur par défaut : false
Détermine si une balise de requête est activée pour l’ensemble du contenu d’un Tableau Server. Lorsque cette valeur est définie sur true, les requêtes envoyées par Tableau aux bases de données SQL du client comprennent des métadonnées sur la source de la requête. Le contenu des journaux de la base de données client qui en résulte peut être utilisé pour résoudre des problèmes de performance ou tout autre problème rencontré.
nlp.concepts_shards_count
Valeur par défaut : 1
Remarque : la valeur par défaut de nombre de fractionnements est suffisante pour la plupart des installations Tableau Server.
Contrôle le nombre de fractionnements de données pour l’index Concepts de Parlez aux données, les noms de champs, les synonymes de champs et les termes analytiques stockés en fractionnements dans :
- Le serveur d’indexation et de recherche pour 2022.1 et versions ultérieures.
- Elastic Server pour 2019.1 - 2021. 4
Le nombre de fractionnements partitionne l’index de recherche pour réduire la taille totale de l’index, ce qui peut améliorer les performances de l’analyseur sémantique de la fonctionnalité « Parlez aux données ». L’ajustement du nombre de fractionnements constitue une autre mesure d’optimisation des performances, à associer à l’augmentation de la taille du tas par la commande elasticserver.vmopts
ou indexandsearchserver.vmopts
, selon la version de Tableau Server que vous exécutez.
Tableau recommande d’augmenter le nombre de fractionnements de 1 pour chaque tranche de 50 Go. Pour réduire le nombre de fois que vous devez ajuster le nombre de fractionnements, calculez la taille totale de l’index en ajoutant 50 % à l’index actuel. Par exemple, si la taille totale de l’index est inférieure à 50 Go, alors 1 fractionnement est suffisant. Les performances réelles varient en fonction du serveur, du taux de croissance de la taille de l’index et d’autres facteurs.
- 0 à 50 Go : 1
- 50 Go à 100 Go : 2
- 100 Go à 150 Go : 3
Vous pouvez utiliser la commande suivante pour augmenter le nombre de fractionnements de l’index Concepts de la valeur par défaut à 2 :
tsm configuration set -k nlp.concepts_shards_count -v 2
nlp.values_shards_count
Valeur par défaut : 1
Contrôle le nombre de fractionnements de données pour l’index Concepts de Parlez aux données, les noms de champs, les synonymes de champs et les termes analytiques stockés en fractionnements dans :
- Le serveur d’indexation et de recherche pour 2022.1 et versions ultérieures.
- Elastic Server pour 2019.1 - 2021. 4
Le nombre de fractionnements partitionne l’index de recherche pour réduire la taille totale de l’index, ce qui peut améliorer les performances de l’analyseur sémantique de la fonctionnalité « Parlez aux données ». L’ajustement du nombre de fractionnements constitue une autre mesure d’optimisation des performances, à associer à l’augmentation de la taille du tas par la commande elasticserver.vmopts
ou indexandsearchserver.vmopts
, selon la version de Tableau Server que vous exécutez.
Tableau recommande d’augmenter le nombre de fractionnements de 1 pour chaque tranche de 50 Go. Pour réduire le nombre de fois que vous devez ajuster le nombre de fractionnements, calculez la taille totale de l’index en ajoutant 50 % à l’index actuel. Par exemple, si la taille totale de l’index est inférieure à 50 Go, alors 1 fractionnement est suffisant. Les performances réelles varient en fonction du serveur, du taux de croissance de la taille de l’index et d’autres facteurs.
- 0 à 50 Go : 1
- 50 Go à 100 Go : 2
- 100 Go à 150 Go : 3
Vous pouvez utiliser la commande suivante pour augmenter le nombre de fractionnements de l’index Values de la valeur par défaut à 2 :
tsm configuration set -k nlp.values_shards_count -v 2
nlp.defaultNewSiteAskDataMode
Valeur par défaut : disabled_by_default
Utilisez cette option pour définir la valeur initiale du mode Parlez aux données lorsqu’un site est créé. Pour plus d’informations, consultez Activer ou désactiver Parlez aux données pour un site.
Les options valides sont disabled_by_default
et disabled_always
.
Cette option a été ajoutée à partir des versions Tableau Server 2019.4.5, 2020.1.3.
noninteractive.vmopts
Valeur par défaut : "-XX:+UseConcMarkSweepGC -Xmx<default_value>g -XX:+ExitOnOutOfMemoryError"
La valeur par défaut varie en fonction de la quantité de mémoire système. La taille maximum du tas JVM est réduite à 6,25 % de la RAM totale du système.
Cette option contrôle la taille maximum du tas JVM pour l’ingestion Tableau Catalog. Étant donné que la valeur par défaut s’ajuste automatiquement, utilisez cette option pour remplacer la valeur par défaut uniquement lorsque cela est absolument nécessaire en modifiant l’argument -Xmx<default_value>g
. Par exemple, vous pouvez utiliser la commande suivante pour augmenter la taille maximale du tas de la valeur par défaut à 2 Go :
tsm configuration set -k noninteractive.vmopts -v "-XX:+UseConcMarkSweepGC -Xmx2g -XX:+ExitOnOutOfMemoryError"
Pour plus d’informations, consultez Mémoire pour les conteneurs de microservice non interactifs.
pgsql.port
Valeur par défaut : 8060
Port sur lequel PostgreSQL écoute.
pgsql.preferred_host
Spécifie le nom de l’ordinateur du nœud sur lequel le référentiel préféré est installé. Cette valeur est utilisée si l’option --preferred
ou -r
est spécifiée avec la commande tsm topology failover-repository.
Exemple :
tsm configuration set -k pgsql.preferred_host -v "<host_name>"
Remarque : host_name
est sensible à la casse et doit correspondre au nom du nœud tel qu’il apparaît dans tsm status -v
.
pgsql.ssl.ciphersuite
Valeur par défaut : HIGH:MEDIUM:!aNULL:!MD5:!RC4
Spécifie les algorithmes de chiffrement autorisés pour SSL du référentiel.
Pour connaître les valeurs acceptables et les exigences de mise en forme, consultez ssl_ciphers(Le lien s’ouvre dans une nouvelle fenêtre) sur le site Web Postgres.
pgsql.ssl.max_protocol_version
Valeur par défaut : TLSv1.3
Définit la version maximale du protocole SSL/TLS à utiliser lors de la connexion au référentiel via SSL.
Valeurs valides : TLSv1
, TLSv1.1
, TLSv1.2
, TLSv1.3
pgsql.ssl.min_protocol_version
Valeur par défaut : TLSv1.2
Définit la version minimale du protocole SSL/TLS à utiliser lors de la connexion au référentiel via SSL.
Valeurs valides : TLSv1
, TLSv1.1
, TLSv1.2
, TLSv1.3
pgsql.verify_restore.port
Valeur par défaut : 8061
Port utilisé pour vérifier l’intégrité de la base de données PostgreSQL. Consultez tsm maintenance backup pour plus d’informations.
ports.blocklist
Version : ajouté dans la version 2021.1
Valeur par défaut : aucun port bloqué dans la plage utilisée pour l’attribution automatique du port.
Utilisé pour spécifier les ports dans la plage d’affectation de port qui ne doivent pas être utilisés par Tableau lors de l’attribution dynamique des ports. Ce paramètre est utile lorsque vous savez qu’une autre application utilise un port dans la plage. Séparez plusieurs ports par des virgules, par exemple :
tsm configuration set -k ports.blocklist -v 8000,8089, 8090
Pour plus d’informations sur l’utilisation de la clé ports.blocklist
, consultez Blocage de ports spécifiques dans la plage
recommendations.enabled
Valeur par défaut : true
Contrôle la fonction de recommandations, qui alimente les recommandations de sources de données et de tables (pour Tableau Desktop) et les recommandations de vues (pour Tableau Server). Les recommandations sont basées sur la popularité du contenu et sur les contenus fréquemment utilisés par d’autres utilisateurs ayant un profil similaire à l’utilisateur actuel.
recommendations.vizrecs.enabled
Valeur par défaut : true
Contrôle les recommandations de vues pour les utilisateurs de Tableau Server. Cette option est un enfant de recommendations.enabled
et n’aura aucun effet si l’option parent est définie sur « false ». Lorsque l’option parent est définie sur « true », et que cette option est définie sur « false », les sources de données et les tables seront toujours recommandées aux utilisateurs de Tableau Desktop, mais les recommandations de vues sur Tableau Server seront désactivées.
redis.max_memory_in_mb
Valeur par défaut : 1024
Spécifie la taille en mégaoctets du cache de requête externe du serveur de cache.
refresh_token.absolute_expiry_in_seconds
Valeur par défaut : 31536000
Spécifie le nombre de secondes pour l’expiration absolue des jetons d’actualisation et des jetons d’accès personnel (PAT).
Les jetons d’actualisation sont utilisés par les clients connectés (Tableau Desktop, Tableau Prep Builder, Tableau Mobile, etc.) pour l’authentification auprès de Tableau Server après la connexion initiale.
Pour supprimer les limites, définissez la valeur sur -1
. Pour désactiver les jetons d’actualisation et les PAT, consultez Désactiver l’authentification client automatique.
refresh_token.idle_expiry_in_seconds
Valeur par défaut : 1209600
Spécifie le nombre de secondes après lequel les jetons d’actualisation inactifs expirent. Les jetons d’actualisation sont utilisés par les clients connectés (Tableau Desktop, Tableau Prep Builder, Tableau Mobile, etc.) pour l’authentification auprès de Tableau Server après la connexion initiale. Pour supprimer les limites, définissez la valeur sur -1
.
refresh_token.max_count_per_user
Valeur par défaut : 24
Spécifie le nombre maximum de jetons d’actualisation pouvant être émis pour chaque utilisateur. Si le nombre maximum de sessions utilisateur n’est pas suffisant, augmentez cette valeur ou définissez-la sur -1
pour supprimer entièrement cette limite de jetons d’actualisation.
rsync.timeout
Valeur par défaut : 600
Plus longue durée autorisée pour la synchronisation de fichiers, en secondes (600 secondes = 10 minutes). La synchronisation des fichiers se déroule dans le cadre d’une configuration à haute disponibilité, ou lors de la modification des processus afférents au référentiel et au moteur de données.
schedules.display_schedule_description_as_name
Valeur par défaut : false
Contrôle si un nom de programmation s’affiche lors de la création d’un abonnement ou d’une actualisation d’extrait (par défaut), ou si c’est le nom « description de la fréquence de programmation » décrivant la durée et la fréquence de la programmation qui s’affiche. Pour configurer Tableau Server de manière à afficher des noms sensibles aux fuseaux horaires pour les programmations, définissez cette valeur sur true
.
Lorsque la valeur est true, la « description de la fréquence de programmation » s’affiche également après le nom de la programmation dans la page de la liste des programmations.
schedules.display_schedules_in_client_timezone
Valeur par défaut : true
Affiche la « description de la fréquence de programmation » dans le fuseau horaire de l’utilisateur lorsque la valeur est true (utilise le fuseau horaire du navigateur client pour calculer la « description de la fréquence de programmation » ).
schedules.ignore_extract_task_priority
Valeur par défaut (booléenne) : False
Ce paramètre contrôle si la priorité des tâches est prise en compte ou non pour déterminer le classement des tâches, qui détermine à son tour quand retirer les tâches de la file d’attente. Le paramètre true
désactive la modification de la priorité des tâches pour les tâches, et seule la priorité de la programmation sera prise en compte pour déterminer le classement de la tâche.
searchserver.connection_timeout_milliseconds
Version : ajouté dans la version 2019.1. Obsolète dans la version 2022.3. Retiré dans la version 2023.3.
Valeur par défaut, en millisecondes : 100000
Spécifie, en millisecondes, le temps que les clients Rechercher et parcourir devront attendre avant d’établir une connexion au serveur Rechercher et parcourir.
Sur les ordinateurs Tableau Server particulièrement sollicités, ou si vous voyez des erreurs de fichier journal « Échec du contrôle d’intégrité zookeeper. Refus de démarrer SOLR. », augmentez cette valeur.
Pour plus d’informations, consultez Délais d’expiration des sessions client.
searchserver.index.bulk_query_user_groups
Version : retiré dans la version 2022.3.
Valeur par défaut : true
Spécifie si l’interrogation des utilisateurs du site est effectuée en bloc lors de l’importation ou de la suppression d’utilisateurs avec un fichier CSV. Lorsque la valeur est définie sur true
(par défaut), l’indexation se fait comme en bloc.
searchserver.javamemopts
Version : ajouté dans la version 2019.1. Retiré dans la version 2023.3
Valeur par défaut : -Xmx512m -Xms512m -XX:+ExitOnOutOfMemoryError -XX:-UsePerfData
Détermine les options JVM pour SOLR.
De toutes les options configurables, la mémoire maximale de tas, configurée par le paramètre -Xmx
, est la plus importante lors du réglage du serveur de recherche. Dans la plupart des cas, vous devriez le régler au niveau le plus élevé possible, jusqu’à 24 Go, en fonction de la mémoire physique disponible sur l’ordinateur Tableau Server. Pour changer uniquement la mémoire de tas maximum, spécifiez la chaîne par défaut entière, mais ne modifiez la valeur que pour -Xmx
.
Les valeurs valides pour -Xmx
dépendent de la mémoire disponible sur l’ordinateur Tableau Server, mais ne peuvent pas être supérieures à 24 Go. Pour plus d’informations, consultez Mémoire maximum de tas du processus Rechercher et parcourir.
searchserver.startup.zookeeper_healthcheck_timeout_ms
Version : ajouté dans la version 2020.1. Retiré dans la version 2023.3.
Valeur par défaut, en millisecondes : 300000
Spécifie, en millisecondes, le temps que Tableau Server devrait attendre pour un contrôle d’intégrité zookeeper réussi au démarrage.
Sur les ordinateurs Tableau Server particulièrement sollicités, ou si vous voyez des erreurs de fichier journal « Échec du contrôle d’intégrité zookeeper. Refus de démarrer SOLR. », augmentez cette valeur.
Pour plus d’informations, consultez Délai d’expiration du contrôle d’intégrité de la connexion Zookeeper au démarrage.
searchserver.zookeeper_session_timeout_milliseconds
Version : retiré dans la version 2022.3.
Valeur par défaut, en millisecondes : 100000
Spécifie, en millisecondes, le temps que les clients Rechercher et parcourir devront attendre avant d’établir une connexion au service de coordination (Zookeeper).
Pour plus d’informations, consultez Délais d’expiration des sessions client.
ServerExportCSVMaxRowsByCols
Version : ajouté dans la version 2020.3.
Valeur par défaut : 0
(pas de limite)
Spécifie le nombre maximal de cellules de données pouvant être téléchargées depuis Afficher les données dans un fichier CSV. Par défaut, il n’y a pas de limite. Spécifiez le nombre de cellules. Par exemple, pour fixer une limite de 3 millions :
tsm configuration set -k ServerExportCSVMaxRowsByCols -v 3000000
tsm pending-changes apply
service.jmx_enabled
Valeur par défaut : false
En choisissant la valeur true
, vous activez les ports JMX en option pour la surveillance et la résolution des problèmes.
service.max_procs
Valeur par défaut : <number>
Nombre maximal de processus du serveur.
service.port_remapping.enabled
Valeur par défaut : true
Détermine si Tableau Server tentera ou non de remapper dynamiquement les ports lorsque les ports par défaut ou configurés ne sont pas disponibles. Défini sur false
, ce paramètre désactive le remappage dynamique des ports.
sheet_image.enabled
Valeur par défaut : true
Contrôle si vous pouvez obtenir des images pour les vues avec l’API REST. Pour plus d’informations, consultez Référence de l’API REST.
ssl.ciphersuite
Valeur par défaut : HIGH:MEDIUM:!EXP:!aNULL:!MD5:!RC4:!3DES:!CAMELLIA:!IDEA:!SEED
Spécifie les algorithmes de chiffrement autorisés pour SSL de la passerelle.
Pour connaître les valeurs acceptables et les exigences de mise en forme, consultez SSLCipherSuite(Le lien s’ouvre dans une nouvelle fenêtre) sur le site Web d’Apache.
ssl.client_certificate_login.blocklisted_signature_algorithms
Valeur par défaut :
Version 2020.4.0 :
sha1withrsaencryption,
sha1withrsaVersion 2020.4.1 et ultérieure :
sha1withrsaencryption,
sha1withrsa,
sha1withrsaandmgf1,
sha1withdsa,
sha1withecdsa
La valeur par défaut bloque les certificats avec l’algorithme de signature SHA-1. Spécifie les algorithmes de signature client bloqués pour SSL. Pour désactiver le blocage de tous les algorithmes de signature, exécutez cette clé avec un ensemble vide de guillemets.
Pour plus d’informations sur cette clé, consultez l’article de la Base de connaissances Échec de SSL mutuel après la mise à niveau si les certificats sont signés avec SHA-1(Le lien s’ouvre dans une nouvelle fenêtre).
ssl.client_certificate_login.min_allowed.elliptic_curve_size
Valeur par défaut : 256
Spécifie la taille minimum de courbe elliptique requise pour les certificats clients ECDSA qui s’authentifient auprès de Tableau Server sur SSL mutuel. Si un client présente un certificat client ECDSA ne satisfaisant pas à cette taille de courbe minimum, la demande d’authentification échoue.
Cette option a été introduite dans Tableau Server version 2021.1.
ssl.client_certificate_login.min_allowed.rsa_key_size
Valeur par défaut : 2048
Spécifie la taille minimum de clé pour les certificats clients RSA qui s’authentifient auprès de Tableau Server sur SSL mutuel. Si un client présente un certificat client RSA ne satisfaisant pas à cette taille de clé minimum, la demande d’authentification échouera.
Cette option a été introduite dans Tableau Server version 2021.1.
ssl.protocols
Valeur par défaut : all +TLSv1.2 -SSLv2 -SSLv3 -TLSv1.3
Spécifie les protocoles SSL pris en charge par Tableau Server pour les connexions TLS de la passerelle. Les valeurs acceptables sont dérivées de la directive SSLProtocol Apache(Le lien s’ouvre dans une nouvelle fenêtre). Nous vous recommandons de suivre la configuration du protocole SSL comme décrit dans la Liste de contrôle pour une sécurité renforcée.
storage.monitoring.email_enabled
Valeur par défaut : false
Contrôle si les notifications par courriel sont activées pour la surveillance de l’espace disque du serveur. Par défaut, les notifications par courriel sont activées. Pour activer les notifications pour la surveillance de l’espace disque, définissez ce paramètre sur true
.
SMTP doit être configuré pour l’envoi de notifications. Pour plus d’informations, consultez Configurer les paramètres SMTP.
storage.monitoring.warning_percent
Valeur par défaut : 20
Seuil d’avertissement de l’espace disque restant, en pourcentage de l’espace disque total. Si l’espace disque descend en-dessous de ce seuil, une notification d’avertissement est envoyée.
storage.monitoring.critical_percent
Valeur par défaut : 10
Seuil critique de l’espace disque restant, en pourcentage de l’espace disque total. Si l’espace disque descend en dessous de ce seuil, une notification critique est envoyée.
storage.monitoring.email_interval_interval_min
Valeur par défaut : 60
Intervalle d’envoi, en minutes, des notifications par courriel lorsque la surveillance de l’espace disque est activée et qu’un seuil est franchi.
storage.monitoring.record_history_enabled
Valeur par défaut : true
Détermine si l’historique de l’espace disque libre est enregistré et disponible pour affichage dans les vues administratives. Pour désactiver le stockage de l’historique à des fins de surveillance, définissez storage.monitoring.record_history_enabled
sur false
.
subscriptions.enabled
Valeur par défaut : false
Contrôle le caractère configurable ou non des abonnements à l’échelle du système. Consultez la rubrique Configurer un site pour les abonnements.
subscriptions.timeout
Valeur par défaut : 1800
Durée, en secondes, pour que le rendu d’une vue dans une tâche d’abonnement à un classeur soit terminé avant l’expiration de la tâche. Si ce délai est atteint pendant qu’une vue est rendue, le rendu se poursuit, mais toute vue ultérieure dans le classeur n’est pas rendue, et la tâche se termine par erreur. Dans le cas d’un classeur unique, cette valeur n’entraîne jamais l’arrêt du rendu suite à l’expiration du délai.
svcmonitor.notification.smtp.enabled
Valeur par défaut : false
Contrôle si les notifications par courriel sont activées pour les événements de processus du serveur. Par défaut, des notifications sont envoyées lorsque les processus s’arrêtent, basculent ou redémarrent. Pour activer les notifications de processus du serveur, définissez ce paramètre sur true
.
SMTP doit être configuré pour l’envoi de notifications. Pour plus d’informations, consultez Configurer les paramètres SMTP.
svcmonitor.notification.smtp.mime_use_multipart_mixed
Version : ajouté dans la version : 2020.1.8, 2020.2.5, 2020.3.1
Valeur par défaut : false
Contrôle si les pièces jointes HTML MIME d’abonnement sont envoyées en tant que multipartie/connexes (par défaut) ou multipartie/mixtes.
Dans de rares cas, les clients de messagerie peuvent ne pas analyser correctement les courriels envoyés par Tableau Server. Plusieurs fois, cela peut être résolu en définissant cette propriété sur true
. Les clients connus incluent iOS Mail et Microsoft Outlook (lorsqu’ils sont associés au chiffrement Exchange S/MIME).
tabadmincontroller.auth.expiration.minutes
Valeur par défaut : 120
Contrôle la durée de validité des témoins de session. Par défaut, elle est définie sur 120 minutes. Cette valeur détermine également la durée de validité des identifiants intégrés dans un fichier bootstrap du nœud. Pour plus d’informations, consultez tsm topology nodes get-bootstrap-file.
tdsservice.log.level
Version : ajouté dans la version 2020.3.0
Valeur par défaut : info
Niveau d’enregistrement pour le service de propriétés de sources de données. Ce paramètre peut être configuré de manière dynamique, donc si vous n’effectuez pas d’autres modifications, vous n’avez pas à redémarrer Tableau Server. Pour plus d’informations, consultez Modifier les niveaux d’enregistrement.
tomcat.http.maxrequestsize
Valeur par défaut : 16380
Taille maximale (en octets) du contenu d’en-tête autorisé à passer par la passerelle Apache lors de requêtes HTTP. Les en-têtes qui dépassent la valeur définie pour cette option entraînent des erreurs du navigateur telles que l’erreur HTTP 413 (Entité de demande trop grande) ou des échecs d’authentification.
Une valeur basse pour tomcat.http.maxrequestsize
peut entraîner des erreurs d’authentification. Les solutions de connexion unique qui s’intègrent à Active Directory (SAML et Kerberos) exigent souvent de grands jetons d’authentification dans les en-têtes HTTP. Veillez à tester les scénarios d’authentification HTTP avant le déploiement en production.
Nous recommandons de définir l’option gateway.http.request_size_limit
sur la même valeur que celle définie pour cette option.
tomcat.http.proxyHost
Spécifie le nom d’hôte du proxy de transfert pour les demandes OpenID à l’IdP. Consultez Configurer Tableau Server pour OpenID Connect.
tomcat.http.ProxyPort
Spécifie le port proxy de transfert pour les demandes OpenID à l’IdP. Consultez Configurer Tableau Server pour OpenID Connect.
tomcat.https.proxyHost
Spécifie le nom d’hôte du proxy de transfert pour les demandes OpenID à l’IdP. Consultez Configurer Tableau Server pour OpenID Connect.
tomcat.https.ProxyPort
Spécifie le port proxy de transfert pour les demandes OpenID à l’IdP. Consultez Configurer Tableau Server pour OpenID Connect.
tomcat.https.port
Valeur par défaut : 8443
Port SSL pour Tomcat (non utilisé).
tomcat.server.port
Valeur par défaut : 8085
Port sur lequel Tomcat écoute pour les messages de fermeture.
tomcat.useSystemProxies
Valeur par défaut : false
Spécifie si les composants tomcat (OpenID) nécessitent un accès à la configuration du proxy de transfert sur le système d’exploitation Windows local. Consultez Configurer Tableau Server pour OpenID Connect.
tomcatcontainer.log.level
Valeur par défaut : info
Niveau d’enregistrement pour les microservices dans le conteneur de microservices interactifs et le conteneur de microservices non interactifs. Ce paramètre peut être configuré de manière dynamique depuis la version 2020.4. Si vous n’effectuez pas d’autres modifications, vous n’avez donc pas à redémarrer Tableau Server. Pour plus d’informations, consultez Modifier les niveaux d’enregistrement.
tsm.log.level
Valeur par défaut : info
Niveau d’enregistrement pour les services TSM. Ces fichiers journaux comprennent des renseignements qui peuvent être utiles si vous rencontrez des problèmes avec les services TSM : agent d’administration, contrôleur d’administration, service de fichiers client, contrôleur de grappe, gestionnaire de service et service de licence. Cette clé de configuration ne modifie pas le niveau d’enregistrement du service de coordination ou des processus de maintenance. Pour plus d’informations, consultez Modifier les niveaux d’enregistrement et Processus Tableau Server.
tsm.controlapp.log.level
Valeur par défaut : info
Niveau d’enregistrement pour les services control_<app>
. Ces fichiers journaux comprennent des renseignements qui peuvent être utiles si vous rencontrez des problèmes de démarrage ou de reconfiguration d’un processus TSM ou Tableau Server. Pour plus d’informations, consultez Modifier les niveaux d’enregistrement.
usernotifications.reap_after_days
Valeur par défaut : 30
Nombre de jours après lesquels une notification utilisateur est supprimée du serveur.
vizportal.adsync.update_system_user
Valeur par défaut : false
Spécifie si les adresses de courriel et les noms d’affichage des utilisateurs sont modifiés (même lorsqu’ils sont modifiés dans Active Directory) lorsqu’un groupe Active Directory est synchronisé dans Tableau Server. Pour assurer que les adresses de courriel et les noms d’affichage des utilisateurs sont mis à jour pendant la synchronisation, réglez vizportal.adsync.update_system_user
sur true
, puis redémarrez le serveur.
vizportal.alwaysUseEmbeddedShareLinks
Version : ajouté dans la version 2021.3.0
Valeur par défaut : false
Spécifie si l’option Copier le lien doit inclure le paramètre « embed=y ». Depuis la version 2019.4, par défaut, il n’inclut pas ce paramètre. La définition de cette clé de configuration sur « true » modifie le comportement de manière à inclure le paramètre « embed=y ». Pour plus d’informations sur l’utilisation de l’option Copier le lien pour partager des liens à intégrer dans des pages Web, consultez Intégrer des vues dans des pages Web(Le lien s’ouvre dans une nouvelle fenêtre) dans l’aide de Tableau Desktop et de la création Web.
vizportal.art_skip_list
Version : ajouté dans la version 2024.2.
Valeur par défaut : null
Utilisez cette clé de configuration pour spécifier les aspects des fonctionnalités de Tableau Server qui n’utilisent pas le traçage d’activités et de ressources (ART) et qui généreront de grandes quantités de données inutiles lorsque ART est activé.
Cette clé est utilisée avec vizportal.log_art_java
et vizportal.enable_art
pour résoudre les problèmes liés au serveur d’applications (VizPortal). Lorsqu’il est défini sur [insérer ici la valeur sur laquelle il est défini.] Pour savoir comment utiliser ce paramètre de configuration, consultez Résoudre les problèmes liés au serveur d’applications.
vizportal.commenting.delete_enabled
Valeur par défaut : true
Si défini sur true
, permet aux utilisateurs de supprimer les commentaires sur les vues. Vous pouvez supprimer un commentaire si vous l’avez créé, que vous êtes le propriétaire du contenu ou le responsable du projet doté d’un rôle sur le site approprié, ou encore un administrateur. Pour connaître les rôles sur le site requis pour un accès complet de responsable de projet, consultez Administration au niveau des projets.
vizportal.csv_user_mgmt.index_site_users
Version : obsolète dans la version 2022.3. Retiré (entièrement supprimé) dans la version 2023.3.
Valeur par défaut : true
Spécifie si l’indexation des utilisateurs de site est effectuée utilisateur par utilisateur lors de l’importation ou de la suppression d’utilisateurs avec un fichier CSV. Lorsque la valeur est définie sur true
(valeur par défaut), l’indexation est effectuée à chaque ajout ou suppression. Pour reporter l’indexation des utilisateurs de site jusqu’à ce que le fichier CSV tout entier ait été traité, définissez cette valeur sur false
.
vizportal.csv_user_mgmt.bulk_index_users
Version : obsolète dans la version 2022.3. Retiré (entièrement supprimé) dans la version 2023.3.
Valeur par défaut : false
Spécifie si l’indexation des utilisateurs du site est effectuée en bloc lors de l’importation ou de la suppression d’utilisateurs avec un fichier CSV. Lorsqu’il est défini sur false
(par défaut), l’indexation se fait individuellement. Pour que l’indexation soit effectuée en masse après le traitement du fichier CSV, définissez ce paramètre sur true
.
vizportal.enable_art
Version : ajouté dans la version 2024.2.
Valeur par défaut : false
Cette clé de configuration est utilisée avec vizportal.log_art_java
et vizportal.art_skip_list
pour résoudre les problèmes liés au serveur d’applications (VizPortal). Lorsqu’il est défini sur « true », cela active le suivi des activités et des ressources dans le serveur d’applications. Pour savoir comment utiliser ce paramètre de configuration, consultez Résoudre les problèmes liés au serveur d’applications.
vizportal.log_art_java
Version : ajouté dans la version 2024.2.
Valeur par défaut : false
Cette clé de configuration est utilisée avec vizportal.enable_art
et vizportal.art_skip_list
pour résoudre les problèmes liés au serveur d’applications (VizPortal). Lorsqu’il est défini sur « true », cela active le suivi des activités et des ressources dans le serveur d’applications. Pour savoir comment utiliser ce paramètre de configuration, consultez Résoudre les problèmes liés au serveur d’applications.
vizportal.log.level
Valeur par défaut : info
Niveau d’enregistrement pour les composants Java vizportal. Les fichiers journaux sont enregistrés dans C:\ProgramData\Tableau\Tableau Server\data\tabsvc\logs\vizportal\*.log
.
Pour plus d’informations, consultez debug
. Le niveau de débogage peut affecter considérablement les performances; il est donc conseillé de n’utiliser ce paramètre que lorsque l’assistance Tableau vous demande de le faire.
Depuis la version 2020.4.0, ce paramètre peut être configuré de manière dynamique. Si vous n’effectuez pas d’autres modifications, vous n’avez donc pas à redémarrer Tableau Server. Pour plus d’informations, consultez Modifier les niveaux d’enregistrement.
vizportal.oauth.connected_apps.max_expiration_period_in_minutes
Version : ajouté dans la version 2021.4.
Valeur par défaut : 10
La durée maximale, en minutes, pendant laquelle le jeton Web JSON (JWT) est valide. Lors de la vérification du jeton JWT, Tableau Server vérifie que la période spécifiée dans le JWT ne dépasse pas cette valeur par défaut. Ce paramètre est utilisé lorsqu’une application connectée Tableau a été configurée sur Tableau Server à l’aide de l’API REST de Tableau(Le lien s’ouvre dans une nouvelle fenêtre).
Par exemple, pour modifier la période maximale à 5 minutes, exécutez la commande suivante :
tsm configuration set -k vizportal.oauth.external_authorization_server.max_expiration_period_in_minutes -v 5
vizportal.oauth.external_authorization.enabled
Version : ajouté dans la version 2021.4.
Valeur par défaut : false
Dans Tableau Server 2024.2 et les versions ultérieures, l’option Activer les applications connectées est cochée pour Tableau Server. Dans Tableau Server 2023.2 et les versions antérieures, spécifie si l’option Activer l’accès OAuth pour le contenu intégré est cochée pour Tableau Server.
Utilisez cette option pour enregistrer un serveur d’autorisation externe (EAS) dans Tableau Server afin de pouvoir activer l’intégration d’applications. Pour plus d’informations, consultez Configurer les applications connectées à l’aide de la confiance Oauth 2.0.
Pour activer cette option, exécutez la commande suivante :
tsm configuration set -k vizportal.oauth.external_authorization.enabled -v true
vizportal.oauth.external_authorization_server.blocklisted_jws_algorithms
Version : ajouté dans la version 2021.4.
Valeur par défaut : ES256K
Lorsqu’un serveur d’autorisations externe (EAS) est enregistré ou qu’une application connectée est configurée, vous pouvez utiliser cette commande pour spécifier l’algorithme de signature utilisé dans l’en-tête du jeton Web JSON (JWT). Pour plus d’informations, consultez Configurer les applications connectées à l’aide de la confiance Oauth 2.0 ou Utiliser les applications connectées Tableau pour l’intégration d’applications.
Par exemple, si nécessaire, vous pouvez exécuter la commande suivante pour supprimer l’algorithme :
tsm configuration set - k vizportal.oauth.external_authorization_server.blocklisted_jws_algorithms -v
Important : l’exemple de commande ci-dessus autorise les algorithmes de signature non sécurisés et ne doit être utilisé que pour résoudre les erreurs.
vizportal.oauth.external_authorization_server.issuer
Version : ajouté dans la version 2021.4.
Valeur par défaut : null
Obligatoire. Utilisez cette commande pour spécifier l’URL de l’émetteur. L’URL de l’émetteur est requise pour enregistrer le serveur d’autorisations externe (EAS) dans Tableau Server. Pour plus d’informations, consultez Configurer les applications connectées à l’aide de la confiance Oauth 2.0.
Par exemple, si votre EAS est Okta, vous pouvez exécuter une commande semblable à celle-ci :
tsm configuration set -k vizportal.oauth.external_authorization_server.issuer -v "https://dev-12345678.okta.com/oauth2/abcdefg9abc8eFghi76j5"
vizportal.oauth.external_authorization_server.jwks
Version : ajouté dans la version 2021.4.
Valeur par défaut : null
Lorsqu’un serveur d’autorisations externe (EAS) est enregistré, vous pouvez utiliser cette commande pour spécifier l’URL de l’ensemble de clés Web JSON (JWKS). L’URL JWKS est requise si le fournisseur d’identité (IdP) n’expose pas le point de terminaison des métadonnées du serveur d’autorisations externe.
Par exemple, si votre IdP est Amazon Cognito, vous pouvez exécuter une commande similaire à la suivante :
tsm configuration set -k vizportal.oauth.external_authorization_server.jwks -v "https://cognito-idp.us-west-2.amazonaws.com/us-west-2_Ab129faBb/.well-known/jwks.json"
vizportal.oauth.external_authorization_server.max_expiration_period_in_minutes
Version : ajouté dans la version 2021.4.
Valeur par défaut : 10
La durée maximale, en minutes, pendant laquelle le jeton Web JSON (JWT) est valide. Lors de la vérification du jeton JWT, Tableau Server vérifie que la période spécifiée dans le JWT ne dépasse pas cette valeur par défaut. Ce paramètre est utilisé lorsqu’un EAS a été enregistré dans Tableau Server. Pour plus d’informations, consultez Configurer les applications connectées à l’aide de la confiance Oauth 2.0.
Par exemple, pour modifier la période maximale à 5 minutes, exécutez la commande suivante :
tsm configuration set -k vizportal.oauth.external_authorization_server.max_expiration_period_in_minutes -v 5
vizportal.openid.client_authentication
Spécifie la méthode d’authentification clients personnalisée pour OpenID Connect.
Pour configurer Tableau Server de manière à utiliser les fournisseurs d’identités requérant client_secret_post
, définissez cette valeur sur client_secret_post
.
Un cas de figure serait par exemple la connexion au fournisseur d’identités Salesforce qui requiert ce paramètre.
vizportal.openid.essential_acr_values
Version : ajouté dans la version 2020.4.
Spécifie une liste de valeurs de référence de classe de contexte d’authentification (ACR) pour fournir le fournisseur d’identités OpenID Connect en tant que demande de réclamation essentielle. Le fournisseur d’identités est chargé de vérifier que l’authentification répond aux critères attendus. Si la clé de configuration vizportal.openid.essential_acr_values
est renseignée, Tableau Server agit comme partie de confiance et inspecte la revendication ACR dans la réponse du jeton. Tableau Server ne prévient que si la réclamation ACR ne correspond pas à la valeur de clé de configuration attendue.
Pour définir cette option, entrez les valeurs ACR par ordre de préférence, en les entourant de guillemets doubles. Vous devez séparer plusieurs valeurs par une virgule et un espace, comme dans cet exemple :
tsm configuration set -k vizportal.openid.essential_acr_values -v "value1, value2"
vizportal.openid.full_server_request_logging_enabled
Valeur par défaut : false
Spécifie s’il faut effectuer une journalisation complète de l’activité OpenID.
Définissez cette valeur sur true
lors du dépannage des problèmes OpenID Connect pour collecter des journaux plus détaillés et vous permettre de mieux résoudre les problèmes.
Comme pour toutes les configurations liées à la journalisation, nous vous recommandons, une fois le dépannage et la collecte des journaux terminés, de réinitialiser cette clé à sa valeur par défaut (false
). Cela limite la quantité d’informations enregistrées et réduit au minimum la taille des fichiers journaux.
vizportal.openid.voluntary_acr_values
Version : ajouté dans la version 2020.4.
Spécifie une liste des valeurs de référence de classe de contexte d’authentification (ACR) pour fournir le fournisseur d’identités OpenID Connect en tant que demande de réclamation volontaire. Le fournisseur d’identités est chargé de vérifier que l’authentification répond aux critères attendus. Si la clé de configuration vizportal.openid.voluntary_acr_values
est renseignée, Tableau Server agit comme partie de confiance et inspecte la revendication ACR dans la réponse du jeton. La demande d’authentification échoue si la réclamation ACR est manquante ou si la valeur de réclamation fournie ne correspond pas à la valeur de clé de configuration attendue.
Pour définir cette option, entrez les valeurs ACR par ordre de préférence, en les entourant de guillemets doubles. Vous devez séparer plusieurs valeurs par une virgule et un espace, comme dans cet exemple :
tsm configuration set -k vizportal.openid.voluntary_acr_values -v "value1, value2"
vizportal.password_reset
Version : Remplace features.PasswordReset
dans la version 2024.2.
Valeur par défaut : false
S’applique uniquement aux serveurs utilisant l’authentification locale. Définissez sur true
pour que les utilisateurs puissent réinitialiser leurs mots de passe avec l’option « Vous avez oublié votre mot de passe » dans la page de connexion.
vizportal.rest_api.cors.allow_origin
Spécifie les origines (sites) qui sont autorisés à accéder aux points de terminaison d’API REST sur Tableau Server lorsque vizportal.rest_api.cors.enabled
est défini sur true
. Vous pouvez spécifier plus d’une origine en utilisant une virgule (,) pour séparer chaque entrée.
tsm configuration set -k vizportal.rest_api.cors.allow_origin -v https://mysite, https://yoursite
Si vizportal.rest_api.cors.enabled
est défini sur false
, les origines répertoriées par cette option sont ignorées. Pour plus d’informations, consultez Activation de CORS sur Tableau Server.
Remarque : vous pouvez utiliser un astérisque (*) comme caractère générique pouvant correspondre à tous les sites. Cette option n’est pas recommandée car elle autorise l’accès depuis toute origine ayant accès au serveur et peut présenter un risque de sécurité. N’utilisez pas d’astérisque (*) à moins que vous ne connaissiez les implications et les risques pour votre site.
vizportal.rest_api.cors.enabled
Valeur par défaut : false
Contrôle si Tableau Server autorise Cross Origin Resource Sharing (CORS). Lorsque cette valeur est définie sur true
, le serveur autorise les navigateurs Web à accéder aux points de terminaison Tableau REST API. Vous pouvez utiliser cette option et REST API pour créer des portails personnalisés. Par défaut, cette fonctionnalité n’est pas activée. Pour spécifier les origines (sites) qui ont accès, utilisez l’option vizportal.rest_api.cors.allow_origin
. Seules les origines spécifiées avec cette option sont autorisées à envoyer des demandes à Tableau Server REST API. Pour plus d’informations, consultez Activation de CORS sur Tableau Server.
vizportal.site_user_group_count_enabled
Version : ajouté dans la version 2022.3.5 et les versions ultérieures et la version 2023.1.0 et les versions ultérieures.
Valeur par défaut : false
Contrôle si la page Utilisateurs du site inclura une colonne indiquant le nombre de groupes pour chaque utilisateur.
vizqlserver.allow_insecure_scripts
Valeur par défaut : false
Permet la publication d’un classeur sur le serveur à partir de Tableau Desktop et son ouverture s’il contient des expressions SQL ou R qui sont potentiellement non sécurisées (par exemple une expression SQL qui pourrait permettre une injection SQL). Lorsque ce paramètre est défini sur false
(valeur par défaut), la publication d’un classeur ou son ouverture à partir du serveur engendre un message d’erreur et le blocage du classeur. Avant de définir cette valeur sur true
, passez en revue l’article de la base de connaissances, Blocage ou autorisation de scripts non sécurisés dans Tableau Server(Le lien s’ouvre dans une nouvelle fenêtre).
vizqlserver.browser.render
Valeur par défaut : true
Les vues se situant sous le seuil défini par vizqlserver.browser.render_threshold
ou vizqlserver.browser.render_threshold_mobile
sont rendues par le navigateur Web du client au lieu du serveur. Pour plus d’informations, consultez la rubrique Configurer le rendu côté client.
vizqlserver.browser.render_threshold
Valeur par défaut : 100
La valeur par défaut représente un niveau de complexité élevé pour une vue affichée sur un PC. Les facteurs de complexité intègrent le nombre de repères, d’en-têtes, de lignes de référence et d’annotations. Les vues qui dépassent ce niveau de complexité sont rendues par le serveur au lieu du navigateur Web du PC.
vizqlserver.browser.render_threshold_mobile
Valeur par défaut : 60
La valeur par défaut représente un niveau de complexité élevé pour une vue affichée sur une tablette. Les facteurs de complexité intègrent le nombre de repères, d’en-têtes, de lignes de référence et d’annotations. Les vues qui dépassent ce niveau de complexité sont rendues par le serveur au lieu du navigateur Web de la tablette.
vizqlserver.clear_session_on_unload
Valeur par défaut : false
Détermine si les sessions VizQL sont ou non conservées en mémoire lorsqu’un utilisateur quitte une vue ou ferme son navigateur. La valeur par défaut (false) permet de conserver les sessions en mémoire. Pour fermer les sessions VizQL lorsque vous quittez une vue ou fermez un navigateur, définissez cette valeur sur true
.
vizqlserver.force_maps_to_offline
Version : ajouté dans la version 2020.4.0.
Valeur par défaut : false
Détermine si Tableau Server s’exécute en mode hors connexion pour les cartes. Ceci est utile dans les environnements déconnectés où l’accès à Internet et au serveur cartographique est restreint. Pour activer le mode hors connexion pour les cartes, définissez cette valeur sur true
. Pour plus d’informations sur l’installation et la configuration de Tableau Server dans les entreprises dépourvues d’accès à Internet, consultez Installation de Tableau Server dans un environnement déconnecté (air gap).
vizqlserver.geosearch_cache_size
Valeur par défaut : 5
Définit le nombre maximal d’ensembles de données de paramètres régionaux/langue de recherche géographique qui peuvent être chargés simultanément dans la mémoire du serveur. Lorsque le serveur reçoit une demande de recherche géographique pour un ensemble de données de paramètres régionaux/langue qui ne se trouve pas en mémoire, il le charge. Si le chargement de l’ensemble de données dépasse la limite spécifiée, l’ensemble de données utilisé il y a le plus de temps est effacé de la mémoire, afin que l’ensemble demandé puisse être chargé. La valeur minimale est 1. Chaque valeur utilise environ 60 Mo en mémoire (si vous définissez la valeur sur 10, la mémoire utilisée sera de 600 Mo (60 * 10).
vizqlserver.initialsql.disabled
Valeur par défaut : false
Spécifiez s’il faut ignorer les expressions SQL initial pour toutes les sources de données. Définissez ce paramètre sur « true » pour ignorer SQL initial :
tsm configuration set -k vizqlserver.initialsql.disabled -v true
vizqlserver.log.level
Valeur par défaut : info
Niveau d’enregistrement pour les composants Java vizportal. Les fichiers journaux sont enregistrés dans C:\ProgramData\Tableau\Tableau Server\data\tabsvc\logs\vizqlserver\*.log
.
Pour plus d’informations, consultez debug
. L’utilisation du paramètre de débogage peut affecter vos performances et il est conseillé de ne l’utiliser que lorsque l’assistance Tableau vous demande de le faire.
Depuis la version 2020.3.0, ce paramètre peut être configuré de manière dynamique. Si vous n’effectuez pas d’autres modifications, vous n’avez donc pas à redémarrer Tableau Server. Pour plus d’informations, consultez Modifier les niveaux d’enregistrement.
vizqlserver.NumberOfWorkbookChangesBetweenAutoSaves
Valeur par défaut : 5
Configuration de la récupération automatique pour la création Web. Spécifie le nombre de modifications qu’un utilisateur doit faire pour déclencher l’enregistrement automatique. Prenez soin lorsque vous modifiez cette valeur. La fonctionnalité de récupération automatique peut avoir un impact sur les performances de la création Web et autres opérations liées aux visualisations sur Tableau Server. Nous vous recommandons d’ajuster cette valeur en apportant des ajustements incrémentiels dans le temps.
vizqlserver_<n>.port
Le port sur lequel l’instance de serveur VizQL (spécifié par « <n> » ) est en cours d’exécution.
vizqlserver.querylimit
Valeur par défaut : 1800
Plus longue durée autorisée pour la mise à jour d’une vue (en secondes). 1 800 secondes = 30 minutes. Cette option de configuration a un impact sur VizQL Server et sur le serveur de données.
vizqlserver.RecoveryAttemptLimitPerSession
Valeur par défaut : 3
Configuration de la récupération automatique pour la création Web. Le nombre maximum de tentatives de récupération de la même session. Prenez soin lorsque vous modifiez cette valeur. La fonctionnalité de récupération automatique peut avoir un impact sur les performances de la création Web et autres opérations liées aux visualisations sur Tableau Server. Nous vous recommandons d’ajuster cette valeur en apportant des ajustements incrémentiels dans le temps.
vizqlserver.session.expiry.minimum
Valeur par défaut : 5
Nombre de minutes d’inactivité avant la possible suppression d’une session VizQL si la mémoire du processus VizQL devient insuffisante.
vizqlserver.session.expiry.timeout
Valeur par défaut : 30
Nombre de minutes d’inactivité après la suppression d’une session VizQL.
vizqlserver.sheet_image_api.max_age_floor
Valeur par défaut : 1
Durée, en minutes, pour mettre en cache les images générées par la méthode Query View Image de l’API REST. Pour plus d’informations, consultez Référence de l’API REST(Le lien s’ouvre dans une nouvelle fenêtre) dans l’aide de l’API REST.
vizqlserver.showdownload
Valeur par défaut : true
Contrôle l’affichage de l’option Classeur Tableau du menu Télécharger dans les vues. S’il est défini sur false
, l’option Classeur Tableau est indisponible.
Remarque : ce paramètre ne supprime pas l’option pour les utilisateurs en mode Édition Web.
vizqlserver.showshare
Valeur par défaut : true
Contrôle l’affichage des options Partager dans les vues. Pour masquer ces options, définissez sur « false ».
Remarque : les utilisateurs peuvent écraser le paramètre serveur par défaut en activant le paramètre JavaScript ou URL « showShareOptions ».
vizqlserver.url_scheme_whitelist
Attribue un ou plusieurs schémas d’URL à la liste d’autorisations en cas d’utilisation d’actions d’URL(Le lien s’ouvre dans une nouvelle fenêtre) sur les vues et les tableaux de bord. Les modèles http
, https
, gopher
, mailto
, news
, sms
, tel
, tsc
et tsl
sont autorisés par défaut. Cette commande peut contenir plusieurs valeurs séparées par des virgules et des espaces, comme dans cet exemple :
tsm configuration set -k vizqlserver.url_scheme_whitelist -v scheme1, scheme2
Les valeurs que vous spécifiez remplacent les paramètres précédents. Vous devez donc inclure la liste complète de schémas dans la commande set
. (Vous ne pouvez pas modifier la liste de schémas en exécutant plusieurs fois la commande set
.)
vizqlserver.web_page_objects_enabled
Valeur par défaut : true
Contrôle si ces objets Page Web dans les tableaux de bord peuvent afficher des URL cibles. Pour empêcher l’affichage de pages Web, définissez sur « false ».
vizqlserver.WorkbookTooLargeToCheckpointSizeKiB
Valeur par défaut : 5120
Configuration de la récupération automatique pour la création Web. Limite de taille (Ko) pour un classeur à enregistrement automatique. Les classeurs plus volumineux que cette valeur ne seront pas enregistrés automatiquement. Prenez soin lorsque vous modifiez cette valeur. La fonctionnalité de récupération automatique peut avoir un impact sur les performances de la création Web et autres opérations liées aux visualisations sur Tableau Server. Nous vous recommandons d’ajuster cette valeur en apportant des ajustements incrémentiels dans le temps.
Remarque : les anciennes versions de Server utilisent une valeur par défaut : 1024
vizqlserver.workflow_objects_enabled
Valeur par défaut : true
Détermine si l’objet Flux de travail des actions externes Tableau peut être ajouté aux tableaux de bord.
webdataconnector.refresh.enabled
Obsolète. Utilisez tsm data-access web-data-connectors allow
à la place.
Détermine si les actualisations des extraits pour les connecteurs de données Web (WDC) sont activés dans Tableau Server. Pour désactiver l’actualisation pour tous les WDC, définissez la valeur pour cette clé sur false
, comme indiqué ci-dessous :
tsm configuration set --key webdataconnector.refresh.enabled --value false
Pour en savoir plus, consultez Connecteurs de données Web dans Tableau Server.
webdataconnector.whitelist.fixed
Obsolète. Utilisez tsm data-access web-data-connectors add
à la place.
Spécifie un ou plusieurs connecteurs de données Web que vous pouvez utiliser pour accéder à des connexions de données accessibles par HTTP ou HTTPS. Cette commande est formatée sous forme de données JSON sur une seule ligne, avec échappement de tous les guillemets (") par utilisation d’une barre oblique inverse (\).
Par exemple, pour ajouter un WDC San Francisco Film Locations à la liste d’autorisations :
tsm configuration set --key webdataconnector.whitelist.fixed --value "'{\"https://tableau.data.world:443\": {\"properties\": { \"secondary_whitelist\": [\"(https://data.world/)(.*)\"] } } }'"
Pour en savoir plus, consultez Connecteurs de données Web dans Tableau Server.
webdataconnector.enabled
Obsolète. Utilisez tsm data-access web-data-connectors allow
à la place.
Valeur par défaut : true
Si cette valeur est définie sur true
, vous pouvez utiliser les commandes tsm
pour gérer les connecteurs de données Web sur le serveur.
webdataconnector.whitelist.mode
Valeur par défaut : mixed
Détermine comment Tableau Server peut exécuter des connecteurs de données Web. Voici les modes pris en charge :
mixed
. Les utilisateurs peuvent exécuter les connecteurs figurant sur une liste d’autorisations d’URL. À l’origine, ce mode permettait également aux utilisateurs d’exécuter des WDC importés. L’importation de WDC n’est plus prise en charge.fixed
. Les utilisateurs peuvent exécuter les connecteurs figurant sur une liste d’autorisations d’URL.insecure
. Les utilisateurs peuvent exécuter n’importe quel connecteur.
Important : Utilisez l’option insecure
uniquement pour le développement et le test. Étant donné que les connecteurs exécutent le code personnalisé, l’exécution de connecteurs qui n’ont pas été vérifiés pose un problème de sécurité.
wgserver.audit_history_expiration_days
Valeur par défaut : 183
Spécifie le nombre de jours avant suppression des enregistrements des événements de l’historique de la base de données PostgreSQL (base de données Tableau Server).
wgserver.authentication.legacy_identity_mode.enabled
Version : Ajouté dans la version 2022.1
Valeur par défaut : false
pour Tableau Server 2022.1 et les versions ultérieures. Pour les déploiements de Tableau Server antérieurs à la version 2022.1 et mis à niveau vers la version 2022.1 ou une version ultérieure, la valeur par défaut est true
.
Définit sur false
pour utiliser les pools d’identités.
Pour en savoir plus, consultez Dépanner les pools d’identités.
wgserver.authentication.identity_pools.default_pool_description
Version : ajouté dans la version 2023.1
Valeur par défaut : null
Si vous le souhaitez, vous pouvez ajouter une description pour le pool initial (configuré par TSM) à la page d’accueil de Tableau Server et la rendre visible par tous les utilisateurs. Lorsqu’un ou plusieurs groupes d’identités sont créés, cette description est ajoutée sous l’option de connexion principale et peut être utilisée pour guider les utilisateurs qui appartiennent au groupe initial (configuré par TSM) vers l’option de connexion correcte.
Par exemple, pour ajouter une description « Les employés réguliers se connectent ici », vous pouvez utiliser la commande suivante :
tsm configuration set -k wgserver.authentication.identity_pools.default_pool_description -v “Regular employees sign in here"
Remarque : la description initiale du pool (configuré par TSM) est différente de la remarque Personnalisation de la connexion. La remarque de personnalisation de la connexion s’affiche sur la page d’accueil de Tableau Server sous toutes les options de connexion et sur la page où les utilisateurs de votre pool initial (configuré TSM) saisissent leur nom d’utilisateur et leur mot de passe.
wgserver.change_owner.enabled
Valeur par défaut : true
Permet de contrôler si la propriété d’un classeur, d’une source de données ou d’un projet peut être modifiée. Les autres options comprennent false
et adminonly
.
wgserver.clickjack_defense.enabled
Valeur par défaut : true
Défini sur true
, ce paramètre empêche les personnes malveillantes de « détourner les clics » d’un utilisateur de Tableau Server. Dans une attaque par détournement de clic, la page cible s’affiche par transparence sur une seconde page et le pirate incite l’utilisateur à cliquer ou à entrer des renseignements sur la page cible alors que celui-ci pense interagir avec la seconde page.
Pour plus d’informations, consultez Protection contre le détournement de clic.
wgserver.domain.accept_list
Version : ceci a été ajouté dans la version 2020.4.0 et remplace wgserver.domain.whitelist
.
Valeur par défaut : null
Permet la connexion depuis Tableau Server aux domaines Active Directory : secondaires. Un domaine secondaire est celui auquel Tableau Server se connecte pour la synchronisation utilisateur, mais est un domaine où Tableau Server n’est pas installé. Tableau Server tentera de se connecter à des domaines secondaires pour la synchronisation des utilisateurs et des groupes. Dans certains cas, il peut arriver que Tableau Server ne soit pas en mesure de se connecter au domaine secondaire, ce qui entraîne l’erreur « Domain not in accept list (errorCode=101015) ».
La configuration de l’option wgserver.domain.accept_list
est requise par un correctif pour la vulnérabilité de sécurité, [Important] ADV-2020-003 : Tableau Server Forced Authentication(Le lien s’ouvre dans une nouvelle fenêtre). En date de février 2020, le correctif pour cette vulnérabilité est inclus dans toutes les dernières versions et distributions de maintenance de Tableau Server.
Pour définir cette option, entrez le domaine secondaire en l’entourant de guillemets doubles. Les domaines multiples doivent être séparés par une virgule et un espace. Par exemple, tsm configuration set -k wgserver.domain.accept_list -v "example.org, domain.com"
.
La fonctionnalité de caractère générique n’est pas prise en charge. Par exemple, si Tableau se connecte à sub1.example.org
et sub2.example.org
, alors les deux domaines doivent être ajoutés.
La mise à jour de l’option wgserver.domain.accept_list
entraîne le remplacement de la valeur existante. Par conséquent, si vous ajoutez un nouveau domaine à un ensemble existant de domaines stockés dans la valeur, incluez tous les domaines existants avec le nouveau domaine lorsque vous définissez l’option. Vous pouvez récupérer la liste complète des domaines existants en exécutant tsm configuration get –k wgserver.domain.accept_list
.
wgserver.domain.allow_insecure_connection
Valeur par défaut : False
Ce paramètre s’applique uniquement à Windows. Cette option spécifie si Tableau Server se connectera à Active Directory par un réseau non chiffré. La valeur par défaut, False
, applique un réseau chiffré. Si le réseau LDAP n’est pas chiffré, Tableau Server ne se connectera pas à Active Directory.
Votre infrastructure Active Directory doit gérer les certificats et approuver les ordinateurs liés au domaine. De ce fait, la communication de réseau entre Tableau Server et les ressources Active Directory doit être chiffrée. Nous vous déconseillons d’autoriser les communications non chiffrées avec Active Directory, car cette configuration est vulnérable aux attaques de type « man-in-the-middle ».
Si vous effectuez une mise à niveau à Tableau Server 2021.2 ou version ultérieure et que votre réseau LDAP n’est pas chiffré, la mise à niveau échouera. Vous pouvez exécuter cette commande pour autoriser une connexion non sécurisée sur les anciennes versions de Tableau Server avant la mise à niveau. Si vous exécutez cette commande sur une version antérieure à 2021.2, vous devez inclure l’option --force-keys
avec la commande.
wgserver.domain.fqdn
Valeur par défaut : valeur de %USERDOMAIN%
Nom de domaine qualifié complet du serveur Active Directory à utiliser.
wgserver.domain.password
Valeur par défaut : null
Spécifie le mot de passe du compte utilisateur utilisé pour la connexion LDAP. Consultez Référence de configuration du magasin d’identités externe.
wgserver.domain.username
Valeur par défaut : null
Spécifie le nom du compte utilisateur utilisé pour la connexion LDAP. Consultez Référence de configuration du magasin d’identités externe.
wgserver.domain.whitelist
Important : cette clé est obsolète depuis la version 2020.4.0. Utilisez wgserver.domain.accept_list
à la place.
Valeur par défaut : null
Permet la connexion depuis Tableau Server aux domaines Active Directory : secondaires. Un domaine secondaire est celui auquel Tableau Server se connecte pour la synchronisation utilisateur, mais est un domaine où Tableau Server n’est pas installé. Tableau Server tentera de se connecter à des domaines secondaires pour la synchronisation des utilisateurs et des groupes. Dans certains cas, Tableau Server peut être incapable de se connecter au domaine secondaire, ce qui entraînera l’erreur « Domaine ne figurant pas sur la liste d’autorisations (errorCode-101015) ».
wgserver.extended_trusted_ip_checking
Valeur par défaut : false
Applique la mise en correspondance des adresses IP client pour les demandes d’authentification de confiance.
wgserver.ignore_domain_in_username_for_matching
Version : ajouté dans les versions 2021.4.21, 2022.1.17, 2022.3.9 et 2023.1.5
Valeur par défaut : false
Lorsque vous activez SAML, vous pouvez configurer Tableau Server pour qu’il ignore la partie domaine de l’attribut de nom d’utilisateur SAML lors de la mise en correspondance du nom d’utilisateur du fournisseur d’identité (IdP) avec un compte d’utilisateur sur Tableau Server. Vous pouvez ignorer la partie domaine de l’attribut de nom d’utilisateur lorsque vous avez déjà défini des utilisateurs dans Tableau Server qui correspondent à la partie préfixe d’un attribut de nom d’utilisateur mais pas à la partie domaine de l’attribut de nom d’utilisateur. Pour plus d’informations, consultez la section Ignorer le domaine lors de la correspondance avec l’attribut de nom d’utilisateur SAML dans la rubrique Exigences SAML.
Par exemple, pour ignorer le nom de domaine dans l’attribut de nom d’utilisateur SAML, exécutez la commande suivante :
tsm configuration set -k wgserver.ignore_domain_in_username_for_matching -v true
Important :
- nous vous déconseillons d’ignorer nom de domaine sans prendre de précautions. Plus spécifiquement, vérifiez que les noms d’utilisateur sont uniques dans les domaines configurés que vous avez créés dans votre IdP.
- Cette commande ne fonctionne que dans les déploiements Tableau Server dans
legacy-identity-mode
ou des déploiements qui n’ont pas été mis à jour via la migration d’identités(Le lien s’ouvre dans une nouvelle fenêtre) pour utiliser le service d’identité.
wgserver.restrict_options_method
Valeur par défaut : true
Contrôle si Tableau Server accepte les requêtes HTTP OPTIONS. Si cette option est définie sur true
, le serveur renvoie une réponse HTTP 405 (Méthode non autorisée) pour les requêtes HTTP OPTIONS.
wgserver.saml.blocklisted_digest_algorithms
Version : ajouté dans la version 2021.1.
Valeur par défaut : SHA1
Spécifie les algorithmes de hachage qui ne sont autorisés pour aucune signature de certificat SAML, méthode de synthèse d’assertion SAML ou méthode de signature appropriée. Si cette option est activée, les certificats ou les assertions signés et hachés avec un algorithme figurant sur la liste de blocage seront rejetés et échoueront.
SHA-1 peut être utilisé dans de nombreux cas à la fois du côté de Tableau et du fournisseur d’identités. Par exemple :
- Certificats téléversés avec TSM et utilisés par Tableau Server pour signer la demande envoyée au fournisseur d’identités.
- Certificats dans les métadonnées du fournisseur d’identités et utilisés pour vérifier la réponse AuthnResponse (signature) reçue du fournisseur d’identités à l’aide de la clé publique dans le certificat.
- Assertions entrantes signées et hachées avec SHA-1 (DigestMethod défini sur SHA-1 et SignatureMethod défini sur SHA-1).
La valeur par défaut a été remplacée par SHA1
dans Tableau Server 2021.2. Pour plus d’informations sur la mise à niveau à 2021.2 avec SAML configuré, consultez l’article de la base de connaissances, Tableau Server utilisant l’authentification SAML ne peut pas démarrer ou rejette la connexion après la mise à niveau à Tableau Server 2021.2.
wgserver.saml.forceauthn
Version : ajouté dans la version 2019.3.
Valeur par défaut : false
Lorsque le paramètre est défini sur true
, si la session utilisateur de Tableau expire, Tableau Server réauthentifie l’utilisateur auprès du fournisseur d’identités. Cette option peut également être utilisée pour demander au fournisseur d’identités d’inviter l’utilisateur à se réauthentifier, même si l’utilisateur a une session de fournisseur d’identités active.
wgserver.saml.idpattribute.username
Spécifie le nom de l’attribut dans lequel votre fournisseur d’identités SAML stocke les noms des utilisateurs. Par défaut, il est défini sur username
. Si le nom d’attribut utilisé par votre fournisseur d’identités contient des espaces, mettez-le entre guillemets. Pour plus d’informations, consultez Configurer SAML à l’échelle du serveur ou Configurer le protocole SAML spécifique à un site.
wgserver.saml.iframed_idp.enabled
Valeur par défaut : false
La valeur par défaut « false » signifie que, lorsque les utilisateurs sélectionnent le bouton de connexion dans une vue intégrée, le formulaire de connexion du fournisseur d’identités s’ouvre dans une fenêtre contextuelle.
Si vous définissez cette valeur sur « true », et qu’un utilisateur SAML de serveur déjà connecté accède à une page Web comportant une vue intégrée, l’utilisateur n’a pas besoin de se connecter pour voir la vue.
Vous pouvez définir cette valeur sur « true » uniquement si le fournisseur d’identités prend en charge la connexion dans un iframe. L’option iframe offrant moins de sécurité qu’une fenêtre contextuelle, tous les fournisseurs d’identités ne la prennent pas en charge. Si la page de connexion du fournisseur d’identités met en œuvre la protection contre le détournement de clic, comme c’est le cas pour la plupart d’entre eux, la page de connexion ne peut pas s’afficher dans un iframe, et l’utilisateur ne peut pas se connecter.
Si votre fournisseur d’identité prend en charge la connexion par un iframe, vous devrez peut-être l’activer explicitement. Toutefois, même si vous pouvez utiliser cette option, elle désactive la protection contre le détournement de clic de Tableau Server pour SAML, et présente donc toujours un risque de sécurité.
wgserver.saml.maxassertiontime
Valeur par défaut : 3000
Précise le nombre maximal de secondes pendant lesquelles une assertion SAML est utilisable (à partir de sa création).
wgserver.saml.min_allowed.elliptic_curve_size
Valeur par défaut : 256
Version : ajouté dans la version 2021.1 mais n’incluait pas de valeur par défaut. Dans la version 2021.2, la valeur par défaut a été définie sur 256
.
Cette option spécifie la taille de courbe ECDSA minimale autorisée pour le certificat utilisé dans le cadre de l’authentification SAML. Si vous téléversez un certificat dont la taille de courbe ECDSA est inférieure à 256, TSM enregistre une erreur lorsque vous appliquez les modifications.
Si vous effectuez une mise à niveau à Tableau Server 2021.2 ou version ultérieure et que votre certificat SAML utilise une taille de courbe ECDSA inférieure à 256, Tableau Server ne démarrera pas après la mise à niveau. Nous vous recommandons de téléverser un nouveau certificat avec une taille de courbe ECDSA de 256 (au minimum) avant la mise à niveau. Sinon, vous pouvez exécuter cette commande pour définir une taille de courbe ECDSA inférieure sur les anciennes versions (pré-2021.1) de Tableau Server avant la mise à niveau. Si vous exécutez cette commande sur une version antérieure à 2021.1, vous devez inclure l’option --force-keys
avec la commande. Pour plus d’informations sur la mise à niveau à 2021.2 avec SAML configuré, consultez l’article de la base de connaissances, Tableau Server utilisant l’authentification SAML ne peut pas démarrer ou rejette la connexion après la mise à niveau à Tableau Server 2021.2.
wgserver.saml.min_allowed.rsa_key_size
Valeur par défaut : 2048
Version : ajouté dans la version 2021.1 mais n’incluait pas de valeur par défaut. Dans la version 2021.2, la valeur par défaut a été définie sur 2048
.
Cette option spécifie la longueur de clé RSA minimale autorisée pour le certificat dans le cadre de l’authentification SAML. Si vous téléversez un certificat dont la longueur de clé RSA est inférieure à 2048, TSM enregistre une erreur lorsque vous appliquez les modifications.
Pour exécuter l’authentification SAML avec une longueur de clé RSA 1024 (non recommandé), définissez cette valeur sur 1024
.
Si vous effectuez une mise à niveau à Tableau Server 2021.2 ou version ultérieure et que votre certificat SAML utilise une longueur de clé inférieure à 2048, Tableau Server ne démarrera pas après la mise à niveau. Nous vous recommandons de téléverser un nouveau certificat avec une longueur de clé de 2048 (au minimum) avant la mise à niveau. Sinon, vous pouvez exécuter cette commande pour définir une puissance de clé inférieure sur les anciennes versions (pré-2021.1) de Tableau Server avant la mise à niveau. Si vous exécutez cette commande sur une version antérieure à 2021.1, vous devez inclure l’option --force-keys
avec la commande. Pour plus d’informations sur la mise à niveau à 2021.2 avec SAML configuré, consultez l’article de la base de connaissances, Tableau Server utilisant l’authentification SAML ne peut pas démarrer ou rejette la connexion après la mise à niveau à Tableau Server 2021.2.
wgserver.saml.responseskew
Valeur par défaut : 180
Définit la différence maximale (en secondes) entre l’heure de Tableau Server et l’heure de création de l’assertion (en fonction de l’heure du serveur de fournisseur d’identités) pendant laquelle le message peut encore être traité.
wgserver.saml.sha256
Valeur par défaut : true
Lorsqu’elle est définie sur true
, Tableau Server hache les signatures des messages et des synthèses avec SHA-256 dans les assertions SAML envoyées au fournisseur d’identités. Définissez cette option sur false
uniquement si votre fournisseur d’identités rejette les assertions contenant un contenu haché SHA-256.
wgserver.session.apply_lifetime_limit
Valeur par défaut : false
Contrôle s’il y a une durée de vie pour les sessions serveur. Définissez cette valeur sur true
pour configurer une durée de vie pour les sessions serveur.
wgserver.session.idle_limit
Valeur par défaut : 240
Nombre de minutes d’inactivité avant l’expiration de la connexion à l’application Web.
wgserver.session.lifetime_limit
Valeur par défaut : 1440
La durée, en minutes, d’une session serveur si une durée de vie de serveur est définie. Le paramètre par défaut est 1 440 minutes (24 heures). Si wgserver.session.apply_lifetime_limit
est false
(paramètre par défaut), ceci est ignoré.
wgserver.unrestricted_ticket
Valeur par défaut : false
Spécifie s’il faut étendre l’accès aux ressources du serveur pour les utilisateurs authentifiés par des billets approuvés. Le comportement par défaut permet aux utilisateurs d’accéder aux vues uniquement. Si vous définissez ce paramètre sur true
, les utilisateurs disposant de billets de confiance valides peuvent accéder aux ressources du serveur (projets, classeurs, etc.) comme s’ils s’étaient connectés avec leurs identifiants.
workerX.gateway.port
Valeur par défaut : 80
(443
si SSL)
Port externe qu’Apache écoute pour un workerX (où « worker » est le terme utilisé pour les nœuds de serveur suivants dans le groupement). worker0.gateway.port est le port externe de Tableau Server. Dans un environnement distribué, worker0 est le nœud initial de Tableau Server.
workerX.vizqlserver.procs
Valeur par défaut : <number>
Nombre de serveurs VizQL.
zookeeper.config.snapCount
Spécifie le nombre de transactions nécessaires pour que le service de coordination crée un instantané des fichiers journaux. Par défaut, cette valeur est de 100 000 transactions. Si votre service de coordination n’écrit pas suffisamment de transactions pour déclencher des instantanés, le nettoyage automatique des instantanés de plus de cinq jours n’a pas lieu et vous risquez de perdre de l’espace disque pour les fichiers journaux de transactions. Par défaut, les fichiers journaux et les instantanés sont enregistrés dans le répertoire de données Tableau Server.