Options tsm configuration set
Voici une liste d’options ou de clés de configuration que vous pouvez définir avec la commande tsm configuration set
. Dans de nombreux cas, vous pouvez connaître la valeur actuelle d’une clé de configuration avec la commande tsm configuration get
.
Cette liste n’a pas vocation à être une liste exhaustive des paramètres de configuration de Tableau Server. Elle représente un sous-ensemble des clés de configuration qui peuvent être définies par les administrateurs de serveur. Enfin, certaines clés utilisées en interne par Tableau Server n’apparaissent pas dans cette liste.
Remarque : vous devez respecter la casse des clés de configuration.
Utilisation de l’interface en ligne de commande tsm
Vous pouvez exécuter des commandes tsm sur le nœud initial (le nœud où TSM est installé), ou sur tout autre nœud du cluster.
Pour exécuter des commandes tsm, vous devez ouvrir l’invite de commande Windows. N’utilisez pas PowerShell pour exécuter les commandes tsm. L’utilisation de PowerShell peut provoquer un comportement inattendu.
Ouvrez l’invite de commande Windows avec un compte membre du groupe Administrateurs sur un nœud du cluster.
Exécutez la commande souhaitée. Si vous exécutez la commande à partir d’un nœud autre que le nœud initial, incluez l’option
-s
permettant de spécifier l’URL du nœud initial par son nom (pas son adresse IP), et incluez le port TSM, 8850.Pour voir la version de TSM et de Tableau Server à partir du nœud initial :
tsm version
Pour voir la version de TSM et de Tableau Server à partir d’un nœud supplémentaire :
tsm version -s https://<inital_node_name>:8850
Par exemple :
tsm version -s https://myTableauHost:8850
Utilisation de base des clés tsm configuration
Définition d’une clé de configuration
tsm configuration set -k <config.key> -v <config_value>
Dans certains cas, vous devez inclure l’option --force-keys
pour définir la valeur de configuration d’une clé qui n’a pas été définie auparavant. Pour plus d’informations, consultez Réponses « clé inconnue ».
Après avoir configuré une valeur de clé de configuration, vous devez appliquer les modifications de configuration en attente à l’aide de tsm pending-changes apply
. Jusqu’à ce que vous fassiez cette opération, la nouvelle valeur ne sera pas utilisée par Tableau ou ne s’affichera pas dans les résultats de la commande tsm configuration get
. Vous pouvez afficher les modifications en attente à l’aide de tsm pending-changes list
. Pour plus d’informations, consultez tsm pending-changes.
Réinitialisation d’une clé de configuration aux valeurs par défaut
Pour réinitialiser une clé de configuration à sa valeur par défaut, utilisez l’option -d
:
tsm configuration set -k <config.key> -d
Affichage de la valeur actuelle d’une clé de configuration
Pour connaître le paramétrage actuel d’une clé de configuration, utilisez la commande configuration get
:
tsm configuration get -k <config.key>
Il existe deux cas particuliers qui ne renvoient pas de valeur actuelle utile pour une clé :
Dans certains cas, vous ne pouvez pas obtenir une valeur de configuration pour une clé qui n’a pas été définie explicitement. Au lieu de cela, la commande
tsm configuration get
retournera une réponse « Clé inconnue ». Pour plus d’informations, consultez Réponses « clé inconnue ».Pour certaines clés comportant des valeurs par défaut prédéfinies, la commande
tsm configuration get
renverra une réponse « Null ». Pour plus d’informations, consultez Valeurs « Null » retournées.
Clés de configuration
adminviews.disabled
Valeur par défaut : false
Désactive l’accès aux vues administratives de Tableau. Par défaut, l’accès aux vues est activé (cette option est définie sur « false »).
api.server.enabled
Version : obsolète dans la version 2023.1. Vous ne pouvez pas désactiver l’API REST dans la version 2023.1 et versions ultérieures.
Valeur par défaut : true
Autorise l’accès à l’API REST de Tableau Server(Le lien s’ouvre dans une nouvelle fenêtre).
Par défaut, cette fonctionnalité est activée. Nous vous recommandons vivement de conserver ce paramètre. La désactivation de l’API REST perturbera le fonctionnement d’un large éventail de fonctionnalités de Tableau. Cela n’améliorera ni les performances ni la sécurité. Si vous choisissez de désactiver l’API REST sur votre installation Tableau Server, testez soigneusement la fonctionnalité dont vous avez besoin.
Les fonctionnalités impactées par la désactivation de l’API REST incluent :
- Recherche
- Favoris
- Collections
- Content Management Tool (CMT)
- Resource Monitoring Tool (RMT)
- Espaces personnels
auditing.enabled
Valeur par défaut : true
Autorise l’accès aux tables d’audit de l’historique de PostgreSQL (la propre base de données de Tableau Server).
backgrounder.default_run_now_priority
Valeur par défaut (entier) : 0
Ce paramètre contrôle la priorité attribuée à l’exécution immédiate des travaux, 0 étant la priorité la plus élevée. Les valeurs spécifiées doivent être comprises entre 0 et 100.
backgrounder.enable_parallel_adsync
Version : ajouté dans la version 2018.3.6
Valeur par défaut : false
Contrôle si le traitement parallèle des travaux de synchronisation de groupes de répertoires externes est autorisé lorsqu’il existe plusieurs backgrounders. Par défaut, une synchronisation planifiée des groupes de répertoires externes est gérée en série par un seul backgrounder. Définissez cette option sur true
pour activer le traitement parallèle sur plusieurs instances de backgrounder.
backgrounder.externalquerycachewarmup.enabled
Version : obsolète dans la version 2023.1. Pour améliorer les temps de chargement des vues pour les classeurs, pensez plutôt à autoriser l’Accélération des vues sur votre site.
Valeur par défaut : false
Contrôle la mise en cache des résultats des requêtes de classeur après des tâches d’actualisation d’extraits programmées.
backgrounder.externalquerycachewarmup.view_threshold
Version : obsolète dans la version 2023.1. Pour améliorer les temps de chargement des vues pour les classeurs, pensez plutôt à autoriser l’Accélération des vues sur votre site.
Valeur par défaut : 2.0
Le seuil de mise en cache des résultats des requêtes de classeur après des tâches d’actualisation d’extraits programmées. Le seuil est égal au nombre de vues qu’un classeur a reçues au cours des sept derniers jours divisées par le nombre d’actualisations programmées dans les sept jours suivants.
Les deux options de commande backgrounder suivantes déterminent la durée d’exécution d’une tâche de flux avant l’annulation de la tâche d’arrière-plan de flux. Ces deux commandes déterminent ensemble la valeur totale du délai d’expiration pour les tâches de flux.
backgrounder.extra_timeout_in_seconds
Valeur par défaut : 1800
Le nombre de secondes excédant le paramètre dans backgrounder.querylimit
avant qu’une tâche d’arrière-plan soit annulée. Ce paramètre garantit qu’un travail bloqué ne retarde pas les travaux suivants. Le paramètre s’applique aux processus énumérés dans backgrounder.timeout_tasks
. 1800 secondes = 30 minutes.
backgrounder.default_timeout.run_flow
Valeur par défaut : 14400
Le nombre de secondes avant qu’une tâche d’exécution de flux soit annulée. 14 400 secondes = 4 heures.
backgrounder.failure_threshold_for_run_prevention
Valeur par défaut : 5
Nombre d’échecs consécutifs d’une tâche d’exécution d’abonnement, d’extrait ou de flux avant que cette tâche soit suspendue. Suspendre systématiquement les tâches en échec permet de garder des ressources de backgrounder pour les autres tâches. Pour désactiver la suspension des tâches d’arrière-plan qui échouent, définissez cette valeur sur -1
.
backgrounder.log.level
Version : ajouté dans la version 2020.3.0.
Valeur par défaut : info
Niveau d’enregistrement pour le processus Backgrounder. Ce paramètre peut être configuré de manière dynamique, donc si n’effectuez pas d’autres modifications, vous n’avez pas à redémarrer Tableau Server. Pour plus d’informations, consultez Modifier les niveaux d’enregistrement.
backgrounder.querylimit
Valeur par défaut : 7200
La durée autorisée la plus longue, en secondes, pour terminer un seul travail d’actualisation d’extrait. 7200 secondes = 2 heures.
Remarque : s’il atteint sa limite de temps, un travail peut continuer à s’exécuter quelques minutes durant son annulation.
backgrounder.restrict_serial_collections_to_site_level
Valeur par défaut : false
Dans Tableau Server, les utilisateurs peuvent programmer l’exécution périodique d’actualisations d’extraits, d’abonnements ou de flux. Ces éléments programmés sont appelés des tâches. Le processus Backgrounder lance des instances uniques de ces tâches pour les exécuter à l’heure prévue. Les instances uniques des tâches qui sont initiées en conséquence sont appelées des travaux.
Ce paramètre affecte les planifications configurées pour s’exécuter en série. Par défaut, lorsqu’une planification est configurée pour s’exécuter en série, tous les travaux utilisant cette planification s’exécuteront en série. Lorsque ce paramètre est défini sur true
, les travaux exécutés sur différents sites peuvent s’exécuter en parallèle. Les travaux pour les tâches planifiées sur le même site continueront de s’exécuter en série.
L’exemple ci-dessous illustre ce scénario :
Tableau Server inclut une programmation appelée « Quotidien » pour exécuter les travaux tous les jours à 7h00. La planification quotidienne est configurée pour s’exécuter en série. Le site « RH » et le site « Paie » ont chacun plusieurs tâches planifiées qui utilisent la programmation « Quotidien ». Lorsque ce paramètre est défini true
, les travaux correspondant à ces tâches programmées sur le site « RH » peuvent s’exécuter en parallèle avec les travaux sur le site « Paie », tandis que les travaux sur le même site ne s’exécuteront toujours qu’en série.
backgrounder.notifications_enabled
Valeur par défaut : true
Contrôle si les alertes d’actualisation d’extrait et d’exécution de flux sont activées pour tous les sites du serveur. Par défaut, toutes les alertes sont activées. Pour désactiver les alertes pour tous les sites sur un serveur, définissez sur false
.
Les alertes d’extraction peuvent être activées ou désactivées pour chaque site par les administrateurs de site dans les paramètres du site, ou au niveau utilisateur dans les paramètres utilisateur.
backgrounder.sort_jobs_by_type_schedule_boundary_heuristics_milliSeconds
Valeur par défaut : 60000
Contrôle la fenêtre temporelle qui identifie les tâches backgrounder programmées pour démarrer à la même heure.
Le processus backgrounder organise le travail programmé en même temps pour une exécution par type de tâche, lançant l’exécution de la catégorie des tâches les plus rapides d’abord : abonnements, puis extraits par incréments, puis extraits complets.
Les tâches sont regroupées en lots afin de déterminer lesquelles sont programmées « en même temps ». Une valeur de 60 000 millisecondes (par défaut) indique que les tâches programmées pour commencer dans une fenêtre de 1 minute doivent être classées dans le même lot et sont donc organisées par type dans ce même lot.
backgrounder.subscription_failure_threshold_for_run_prevention
Valeur par défaut : 5
Détermine le nombre d’échecs d’abonnement consécutifs qui doivent se produire avant la suspension de l’alerte pour une condition. Lorsque ce paramètre est défini sur la valeur par défaut de 5
, l’alerte est suspendue après 5 échecs d’abonnement consécutifs. Une valeur de -1
permettra à l’e-mail de notification de continuer indéfiniment. Ce seuil s’applique à l’échelle du serveur, et s’applique à tous les abonnements définis sur le serveur.
backgrounder.subscription_image_caching
Valeur par défaut : true
Contrôle si le backgrounder met en cache les images générées pour les abonnements. Pour que la mise en cache améliore les performances d’abonnement, les images mises en cache n’ont pas à être générées de nouveau à chaque fois. Par défaut, la mise en cache des images est activée. Pour désactiver la mise en cache des images pour tous les sites sur un serveur, sélectionnez false
.
backgrounder.timeout_tasks
Valeur par défaut : la valeur par défaut peut être différente selon votre version de Tableau Server. Pour voir la liste des valeurs par défaut pour votre version de Tableau, exécutez la commande tsm configuration get
:
tsm configuration get -k backgrounder.timeout_tasks
La liste des tâches pouvant être annulées si elles s’exécutent plus longtemps que les valeurs combinées dans backgrounder.querylimit
et backgrounder.extra_timeout_in_seconds
. La liste des tâches est délimitée par des virgules. La liste par défaut représente toutes les valeurs possibles pour ce paramètre.
backgrounder.timeout.single_subscription_notify
Version : ajouté dans la version 2021.2.
Valeur par défaut : 1800
secondes (30 minutes)
Il s’agit de la durée maximale autorisée, en secondes, pour l’exécution d’un seul travail d’abonnement.
backgrounder.timeout.sync_ad_group
Version : ajouté dans les versions 2021.1.23, 2021.2.21, 2021.3.20, 2021.4.15, 2022.1.11, 2022.3.3, 2023.1.
Valeur par défaut : 14400
secondes (4 heures)
Il s’agit de la durée maximale autorisée, en secondes, pour l’exécution d’une synchronisation de groupe Active Directory. Ce paramètre s’applique aux synchronisations de groupe programmées effectuées par le service backgrounder et empêche les synchronisations de longue durée de s’exécuter indéfiniment. Il n’a aucune incidence sur les synchronisations de groupe effectuées à l’aide de l’interface utilisateur de Tableau Server ou de l’API REST.
backgrounder.vInstances_max_overflow_queue_size
Version : ajouté dans la version 20221.2.
Valeur par défaut : 1000
Nombre maximal de travaux pouvant se trouver dans la file d’attente secondaire. Une file d’attente secondaire est créée lorsque le nombre de travaux en cours d’exécution atteint la limite de simultanéité définie. Le maximum par défaut est défini sur 1000 travaux, ce qui signifie que s’il y a plus de 1000 travaux lorsque la limite de simultanéité est atteinte, tout ce qui dépasse 1000 travaux ne sera pas mis en file d’attente. Utilisez la commande tsm backgrounder.vInstance_max_overflow_queue_size pour apporter des modifications à la taille maximale de la file d’attente de débordement.
Les valeurs doivent être spécifiées en nombres entiers.
backup.zstd.thread_count
Version : ajouté dans la version 2021.1.0. Cette clé est configurable de manière dynamique. Pour plus d’informations, consultez Modifications de topologie dynamique Tableau Server
Valeur par défaut : 2
Nombre de threads qui doivent être utilisés lors de la création d’une sauvegarde.
L’augmentation de ce nombre peut améliorer les performances de sauvegarde, mais nous recommandons que le nombre de threads ne dépasse pas le nombre de processeurs logiques sur l’ordinateur Tableau Server, jusqu’à quatre.
basefilepath.backuprestore
Valeur par défaut : C:\ProgramData\Tableau\Tableau Server\data\tabsvc\files\backups\
L’emplacement dans lequel la commande tsm maintenance backup
crée la sauvegarde. C’est également l’emplacement où le fichier de sauvegarde doit être restauré à l’aide de la commande tsm maintenance restore
ou de la commande tsm maintenance send-logs
. Après avoir défini ce paramètre, vous devez exécuter la tsm maintenance validate-backup-basefilepath (disponible à partir de la version 2022.1) pour vérifier que les autorisations sont correctement définies pour l’emplacement. Pour plus d’informations, consultez Chemins d’accès des fichiers tsm.
basefilepath.log_archive
Valeur par défaut : C:\ProgramData\Tableau\Tableau Server\data\tabsvc\files\log-archives\
L’emplacement dans lequel la commande tsm maintenance ziplogs
crée l’archive compressée. Pour plus d’informations, consultez Chemins d’accès des fichiers tsm.
basefilepath.site_export.exports
Valeur par défaut : C:\ProgramData\Tableau\Tableau Server\data\tabsvc\files\siteexports\
L’emplacement dans lequel la commande tsm sites export
crée le fichier d’exportation. Pour plus d’informations, consultez Chemins d’accès des fichiers tsm.
basefilepath.site_import.exports
Valeur par défaut : C:\ProgramData\Tableau\Tableau Server\data\tabsvc\files\siteimports\
L’emplacement où la commande tsm sites import
s’attend à ce que le fichier d’importation soit localisé. Pour plus d’informations, consultez Chemins d’accès des fichiers tsm.
clustercontroller.log.level
Version : ajouté dans la version 2020.3.0.
Valeur par défaut : info
Niveau d’enregistrement pour le contrôleur de cluster. Ce paramètre peut être configuré de manière dynamique, donc si n’effectuez pas d’autres modifications, vous n’avez pas à redémarrer Tableau Server. Pour plus d’informations, consultez Modifier les niveaux d’enregistrement.
clustercontroller.zk_session_timeout_ms
Valeur par défaut : 300000
La durée, en millisecondes, pendant laquelle le contrôleur de cluster attend le service de coordination (ZooKeeper), avant de déterminer qu’un basculement est nécessaire.
dataAlerts.checkIntervalInMinutes
Valeur par défaut : 60
La fréquence, en minutes, selon laquelle Tableau Server vérifie pour déterminer si les conditions liées aux alertes de données sont vraies.
(Le serveur vérifie également dès que les extraits liés à des alertes de données sont actualisés.)
dataAlerts.retryFailedAlertsAfterCheckInterval
Valeur par défaut : true
Détermine la fréquence selon laquelle Tableau Server revérifie les alertes d’échec des données. Si l’option est définie sur true
, le serveur revérifie les alertes d’échec à la fréquence définie par dataAlerts.checkIntervalInMinutes
. Si l’option est définie sur false
, le serveur revérifie les alertes d’échec toutes les cinq minutes, en notifiant plus rapidement les destinataires d’alerte si les conditions de données ont changé, mais en diminuant les performances du serveur.
(Le serveur vérifie également dès que les extraits liés à des alertes de données sont actualisés.)
dataAlerts.SuspendFailureThreshold
Valeur par défaut : 350
Détermine le nombre d’échecs consécutifs d’alertes basées sur les données avant la suspension de l’alerte pour une condition. Lorsque ce paramètre est défini sur la valeur par défaut de 350, l’alerte est suspendue après deux semaines d’alertes environ. Ce seuil est défini à l’échelle du serveur et s’applique donc à toutes les alertes définies sur le serveur.
databaseservice.max_database_deletes_per_run
Version : ajouté dans la version 2021.2.
Valeur par défaut : null
Utilisez cette option pour ajuster le nombre maximum de ressources externes intégrées (bases de données et tables) qui peuvent être supprimées à chaque exécution du processus du backgrounder, contrôlé par features.DeleteOrphanedEmbeddedDatabaseAsset
. Si cette option est laissée vide, le nombre maximal par défaut de ressources externes intégrées pouvant être supprimées est de 100.
Pour plus d’informations, consultez features.DeleteOrphanedEmbeddedDatabaseAsset.
dataserver.log.level
Version : ajouté dans la version 2020.3.0.
Valeur par défaut : info
Niveau d’enregistrement pour le serveur de données. Ce paramètre peut être configuré de manière dynamique, donc si n’effectuez pas d’autres modifications, vous n’avez pas à redémarrer Tableau Server. Pour plus d’informations, consultez Modifier les niveaux d’enregistrement.
dataserver_<n>.port
Port sur lequel s’exécute l’instance du serveur de données (spécifié par « <n> »).
elasticserver.vmopts
Version : ajouté dans la version 2019.1. Supprimé dans la version 2022.1
Cette option de configuration n’est pas valide pour les versions 2022.1 et ultérieures de Tableau Server. Pour les versions 2022.1 et ultérieures de Tableau Server, utilisez l’option de configuration indexandsearchserver.vmopts
Valeur par défaut : -Xmx<default_value> -Xms<default_value>
La valeur par défaut varie en fonction de la quantité de mémoire système. La taille maximum du tas JVM est réduite à 3,125 % de la RAM totale du système.
Contrôle la taille du segment de mémoire du serveur flexible. Étant donné que la valeur par défaut s’ajuste automatiquement, utilisez cette option pour remplacer la valeur par défaut uniquement lorsque cela est absolument nécessaire. Ajoutez la lettre « k » à la valeur pour indiquer des kilo-octets, « m » pour indiquer des mégaoctets, et « g » pour indiquer des gigaoctets. En règle générale, définissez une taille du segment de mémoire initial (-Xms
) égale à la taille de segment de mémoire maximal (-Xmx
) afin de minimiser les nettoyages de mémoire.
excel.shadow_copy_all_remote.enabled
Version : ajouté dans les versions 2019.1.5, 2019.2.1.
Valeur par défaut : false
Contrôle si Tableau Server crée une « copie cachée » d’une feuille de calcul Excel partagée (.xlxs
ou .xlxm
) qui est utilisée comme source de données en direct. Lorsqu’elle est activée, cette option empêche les utilisateurs Excel de voir une « Erreur de violation de partage » et un message indiquant que le fichier est « en cours d’utilisation ». Cette option peut avoir un impact sur les performances en cas de fichiers Excel volumineux. Si les utilisateurs Excel n’ont pas besoin de modifier le fichier partagé, vous n’avez pas besoin d’activer cette option.
Remarque : Tableau Server tente toujours de créer une copie cachée d’un fichier .xls
. Cette option ne modifie pas le comportement.
extractservice.command.execution.timeout
Version : ajouté dans la version 2021.4.
Valeur par défaut : 7200
secondes
Définit la valeur du délai d’expiration pour l’exécution de l’actualisation d’extrait VConn.
Exemple : tsm configuration set -k extractservice.command.execution.timeout -v <timeout_in_seconds> --force-keys
Remarque : vous devez utiliser l’option --force-keys
pour modifier cette valeur.
features.ActiveMQ
Version : ajouté dans la version 2021.4.
Valeur par défaut : true
Contrôle si Tableau Server utilise le service Apache ActiveMQ (Service de messagerie Tableau Server) pour le mécanisme de messagerie interne.
features.DeleteOrphanedEmbeddedDatabaseAsset
Version : ajouté dans la version 2021.2.
Valeur par défaut : true
Contrôle un processus d’arrière-plan, pour Tableau Catalog (ou l’API Tableau Metadata), qui supprime les ressources externes intégrées (bases de données et tables) qui ne sont plus associées au contenu Tableau en aval. Ce processus s’exécute tous les jours à 22:00:00 UTC (heure universelle coordonnée) et peut supprimer 100 ressources externes au maximum chaque jour jusqu’à ce qu’il ne reste plus aucune ressource externe sans connexion au contenu Tableau en aval. Vous pouvez définir cette option sur false
pour arrêter l’exécution de ce processus. Vous pouvez également ajuster le nombre maximal de ressources externes intégrées pouvant être supprimées à l’aide de databaseservice.max_database_deletes_per_run.
Pour plus d’informations, consultez Résoudre les problèmes de contenu manquant.
features.DesktopReporting
Valeur par défaut : false
Contrôle si la fonction Rapports sur les licences Tableau Desktop est activée sur le serveur. Lorsque la valeur est définie sur false
(par défaut), aucune vue administrative associée aux licences Desktop n’est disponible. Définissez-la sur true
pour activer les rapports sur les licences et rendre visibles les vues administratives d’utilisation et d’expiration des licences dans la page État du serveur. Remarque : les rapports sur les licences Desktop doivent être activés sur le client (Tableau Desktop) pour que les informations soient communiquées à Tableau Server.
features.IdentityMigrationBackgroundJob
Version : ajouté dans la version 2022.1. La valeur par défaut a été modifiée en false
dans les versions 2021.4.22, 2022.1.18, 2022.3.10, 2023.1.6 et 2023.3.
Valeur par défaut : false
Contrôle le processus responsable de la migration d’identité. Lorsque cette valeur est définie sur true
, la migration d’identité s’exécute dans les déploiements existants immédiatement après la mise à niveau de Tableau Server vers la version 2022.1 (ou ultérieure) et la restauration d’une sauvegarde de Tableau Server version 2021.4 (ou antérieure). Elle est définie sur false
(par défaut) pour désactiver la migration d’identité.
Par exemple, pour démarrer la migration d’identité, exécutez la commande suivante :
tsm configuration set -k features.IdentityMigrationBackgroundJob -v true
Pour plus d’informations, consultez À propos de la migration d’identité.
Remarque : si la migration d’identité est désactivée, Tableau Server ne peut pas utiliser le Service d’identité pour stocker et gérer les informations d’identité des utilisateurs. L’utilisation du Service d’identité est une condition préalable pour certaines fonctionnalités telles que les pools d’identités.
features.IdentityPools
Version : ajouté dans la version 2023.1.
Valeur par défaut : false
Un composant de la fonctionnalité des pools d’identités qui doit être activé si vous effectuez une nouvelle installation de Tableau Server. Requiert feature.NewIdentityMode
et wgserver.authentication.legacy_identity_mode.enabled
. Définissez sur true
pour activer les pools d’identité. Définissez sur false
(par défaut) pour désactiver les pools d’identité.
Par exemple, pour activer les pools d’identité, exécutez la commande suivante :
tsm configuration set -k features.IdentityPools -v true
tsm configuration set -k features.NewIdentityMode -v true
tsm configuration set -k wgserver.authentication.legacy_identity_mode.enabled -v false
tsm pending-changes apply
Pour plus d’informations, consultez Dépanner les pools d’identités.
features.MessageBusEnabled
Version : ajouté dans la version 2019.4
Valeur par défaut : true
Contrôle si Tableau Server utilise le nouveau mécanisme de messagerie interne.
features.NewIdentityMode
Version : ajouté dans la version 2022.1.
Valeur par défaut : false
La valeur par défaut a été modifiée de true
en false
dans la version 2023.1.6.
Prérequis pour la capacité Pools d’identités. Exige que wgserver.authentication.legacy_identity_mode.enabled
soit définis sur false
pour désactiver les pools d’identités. Définissez sur true
pour activer les pools d’identité.
tsm configuration set -k features.IdentityPools -v true
tsm configuration set -k features.NewIdentityMode -v true
tsm configuration set -k wgserver.authentication.legacy_identity_mode.enabled -v false
tsm pending-changes apply
Pour plus d’informations, consultez Dépanner les pools d’identités.
features.PasswordlessBootstrapInit
Valeur par défaut : true
Contrôle si Tableau Server autorise les informations d’identification intégrées dans les fichiers bootstrap. Lorsque cette option est activée (par défaut), les informations d’identification intégrées sont incluses dans le fichier bootstrap, sauf spécification contraire. Définissez cette option sur false
si les informations d’identification ne doivent jamais être incluses dans un fichier bootstrap que vous générez. Pour plus d’informations sur la génération de fichiers bootstrap, reportez-vous à la section tsm topology nodes get-bootstrap-file.
Cette option a été ajoutée à partir de Tableau Server version 2019.3.
features.PasswordReset
Version : supprimé dans la version 2024.2. À partir de la version 2024.2, utilisez vizportal.password_reset
.
Valeur par défaut : false
S’applique uniquement aux serveurs utilisant l’authentification locale. Définissez sur true
pour que les utilisateurs puissent réinitialiser leurs mots de passe avec l’option « Vous avez oublié votre mot de passe » dans la page de connexion.
filestore.empty_folders_reaper.enabled
Version : ajouté dans les versions 2020.x (2020.1.14, 2020.2.11, 2020.3.6, 2020.4.2) et 2021.1.x. La valeur par défaut a été modifiée sur true
dans la version 2021.2.
Valeur par défaut : true
Active le travail qui « récolte » (supprime) les dossiers vides du répertoire de fichiers.
filestore_empty_folders_reap.frequency_s
Version : ajouté dans la version 2020.x (2020.1.14, 2020.2.11, 2020.3.6, 2020.4.2).
Valeur par défaut : 86400
(24 heures)
Spécifie en minutes, la fréquence d’exécution du travail qui supprime les dossiers vides du magasin de fichiers.
features.Hyper_DisallowTDEPublishing
Version : défini par défaut sur true
depuis la version 2023.1.0. Obsolète dans Tableau Server 2024.2.
Valeur par défaut : true
Spécifie si les utilisateurs peuvent télécharger des fichiers au format .tde. Ce format a été remplacé par le format .hyper à partir de la version 10.5 de Tableau Server mais peut encore être téléchargé. À compter de la version 2024.3, les fichiers au format .tde ne sont plus utilisables. Les fichiers étaient automatiquement convertis au format .hyper en cas d’exécution d’une action parmi plusieurs. Pour plus d’informations, consultez Mise à niveau d’extraits vers le format .hyper.
filestore.log.level
Version : ajouté dans la version 2020.3.0.
Valeur par défaut : info
Niveau d’enregistrement pour le répertoire de fichiers. Ce paramètre peut être configuré de manière dynamique, donc si n’effectuez pas d’autres modifications, vous n’avez pas à redémarrer Tableau Server. Pour plus d’informations, consultez Modifier les niveaux d’enregistrement.
filestore.reapemptyfoldersholdoffms
Version : ajouté dans la version 2020.x (2020.1.14, 2020.2.11, 2020.3.6, 2020.4.2). Non encore disponible dans la version 2021.1.
Valeur par défaut : 300000
(5 minutes)
Spécifie, en millisecondes, le temps d’attente avant de supprimer les dossiers vides du magasin de fichiers.
floweditor.max_datafile_upload_size_in_kb
Version : ajouté dans la version 2020.4
Valeur par défaut : 1048576
Pour la création Web de flux Tableau Prep, la taille maximale des fichiers texte délimités (par exemple CSV ou TXT) pouvant être téléchargés sur Tableau Server.
gateway.external_url
Version : ajouté dans la version 2023.1
Valeur par défaut : null
Requis lorsque l’authentification OpenID Connect (OIDC) est configurée dans TSM lors de la configuration de Tableau Server ou avec des pools d’identités. Spécifie l’URL Tableau Server utilisée par le fournisseur d’identité (IdP) pour rediriger les utilisateurs qui s’authentifient dans Tableau. L’URL externe de la passerelle est la même URL que celle que vous avez spécifiée comme URL de redirection avec votre IdP, qui est utilisée à des fins de correspondance.
Par exemple, pour rediriger l’IdP associé à la configuration de l’authentification OIDC vers votre Tableau Server, http://myco, exécutez la commande suivante :
tsm configuration set -k gateway.external_url -v http://myco
gateway.http.cachecontrol.updated
Valeur par défaut : false
L’en-tête Contrôle de cache HTTP spécifie si le navigateur du client doit ou non mettre en cache le contenu envoyé depuis Tableau Server. Pour désactiver la mise en cache des données Tableau Server sur le client, définissez cette option sur true
.
gateway.http.hsts
Valeur par défaut : false
L’en-tête HTTP Strict Transport Security (HSTS) force les navigateurs à utiliser HTTPS sur le domaine où il est activé.
gateway.http.hsts_options
Valeur par défaut : "max-age=31536000"
Par défaut, la stratégie HSTS est configurée pour une année (31 536 000 secondes). Cette période spécifie la durée pendant laquelle le navigateur accédera au serveur via HTTPS.
gateway.httpd.loglevel
Version : ajouté dans la version 2021.3.0.
Valeur par défaut : notice
Spécifie le niveau d’enregistrement pour la passerelle (serveur Apache HTTPD). Défini par défaut sur notice
. Les autres options incluent debug
, info
, warning
et error
. Si vous modifiez le niveau d’enregistrement, tenez compte de l’impact potentiel sur l’utilisation de l’espace disque et les performances. La meilleure pratique consiste à rétablir le niveau d’enregistrement par défaut après avoir collecté les informations dont vous avez besoin. Pour des informations détaillées sur l’enregistrement Apache, consultez la documentation Apache HTTP(Le lien s’ouvre dans une nouvelle fenêtre).
gateway.httpd.shmcb.size
Version : ajouté dans la version 2021.4
Valeur par défaut : 2048000
Spécifie la quantité de mémoire en octets pour le tampon circulaire lors de l’utilisation du type de stockage shmcb
. Cette clé de configuration ne s’applique pas lors de l’utilisation du type de stockage dbm
.
gateway.httpd.socache
Version : ajouté dans la version 2021.4
Valeur par défaut : shmcb
Spécifie le type de stockage du cache de session SSL global/inter-processus. Par défaut, celui-ci est défini sur shmcb
, avec une autre option configurable dbm
. Pour plus d’informations sur les types de stockage shmcb
et dbm
, consultez la Directive SSLSessionCache(Le lien s’ouvre dans une nouvelle fenêtre) sur le site Web d’Apache.
gateway.http.request_size_limit
Valeur par défaut : 16380
Taille maximale (en octets) du contenu d’en-tête autorisé à passer par la passerelle Apache lors de requêtes HTTP. Les en-têtes qui dépassent la valeur définie pour cette option entraînent des erreurs du navigateur telles que l’erreur HTTP 413 (Entité de demande trop grande) ou des échecs d’authentification.
Une valeur basse pour gateway.http.request_size_limit
peut entraîner des erreurs d’authentification. Les solutions de connexion unique qui s’intègrent à Active Directory (SAML et Kerberos) exigent souvent de grands jetons d’authentification dans les en-têtes HTTP. Veillez à tester les scénarios d’authentification HTTP avant le déploiement en production.
Nous recommandons de définir l’option tomcat.http.maxrequestsize
sur la même valeur que celle définie pour cette option.
gateway.http.x_content_type_nosniff
Valeur par défaut : true
L’en-tête HTTP de réponse X-Content-Type-Options spécifie que le type MIME dans l’en-tête Content-Type ne devrait pas être modifié par le navigateur. Dans certains cas où le type MIME n’est pas spécifié, un navigateur peut tenter de déterminer le type MIME en évaluant les caractéristiques de la charge active. Le navigateur affiche alors le contenu en conséquence. Ce processus est appelé « sniffing » (détection). L’interprétation erronée du type MIME peut générer des vulnérabilités de sécurité. L’en-tête HTTP X-Content-Type-Options est défini par défaut sur « nosniff » avec cette option.
gateway.http.x_xss_protection
Valeur par défaut : true
L’en-tête de réponse HTTP X-XSS-Protection est envoyé au navigateur afin d’activer la protection XSS (scripts inter-sites). L’en-tête de réponse X-XSS-Protection écrase les configurations dans les cas où les utilisateurs ont désactivé la protection XSS dans le navigateur. L’en-tête de réponse X-XSS-Protection est activé par défaut avec cette option.
gateway.log.level
Version : ajouté dans la version 2020.3.0.
Valeur par défaut : info
Niveau d’enregistrement pour la passerelle. Ce paramètre peut être configuré de manière dynamique, donc si n’effectuez pas d’autres modifications, vous n’avez pas à redémarrer Tableau Server. Pour plus d’informations, consultez Modifier les niveaux d’enregistrement.
gateway.public.host
Valeur par défaut : <hostname>
Nom (URL) du serveur utilisé pour l’accès externe à Tableau Server. Si Tableau Server est configuré pour utiliser un serveur proxy ou un équilibreur de charge externe, il s’agit du nom saisi dans la barre d’adresse du navigateur pour accéder à Tableau Server. Par exemple, si l’on accède à Tableau Server en saisissant tableau.example.com
, le nom de gateway.public.host est tableau.example.com
.
gateway.public.port
Valeur par défaut : 80
(443
si SSL)
S’applique aux environnements de serveur proxy uniquement. Port externe utilisé pour l’écoute par le serveur proxy.
gateway.slow_post_protection.enabled
Valeur par défaut : true
Lorsqu’elle est activée, cette option assure la protection contre les attaques Slow POST (déni de service) par l’expiration des requêtes POST qui transfèrent des données à des vitesses extrêmement lentes.
Remarque : ceci n’élimine pas la menace de ces attaques et peut avoir l’effet inattendu d’interrompre les connexions lentes.
gateway.slow_post_protection.request_read_timeout
Valeur par défaut : header=10-30,MinRate=500 body=30,MinRate=500
Lorsqu’elle est activée par l’option précédente, gateway.slow_post_protection.enabled
, cette option définit le paramètre ReadRequestTimeout d’Apache httpd. La directive httpd est documentée dans le module Apache mod_reqtimeout(Le lien s’ouvre dans une nouvelle fenêtre). Cette option sert en premier lieu de défense contre l’attaque de type Slowloris. Voir l’entrée Wikipédia, Slowloris (sécurité informatique)(Le lien s’ouvre dans une nouvelle fenêtre).
Remarque : les anciennes versions utilisent une valeur par défaut header=15-20,MinRate=500 body=10,MinRate=500
gateway.timeout
Valeur par défaut : 7200
Temps d’attente maximal, en secondes, au terme duquel la passerelle, après avoir attendu certains événements, affiche une erreur (7200 secondes = 2 heures).
gateway.trusted
Valeur par défaut : Adresse IP de l’ordinateur hébergeant le serveur proxy
S’applique aux environnements de serveur proxy uniquement. Adresse(s) IP ou nom(s) d’hôte du serveur proxy.
gateway.trusted_hosts
Valeur par défaut : Noms alternatifs du serveur proxy
S’applique aux environnements de serveur proxy uniquement. Nom(s) d’hôte alternatif(s) pour le serveur proxy.
hyper.file_partition_size_limit
Valeur par défaut : 0
Lorsque cette valeur est définie sur 0, la taille est configurée comme étant illimitée et utilise tout l’espace disque disponible.
Cette option est utilisée pour configurer la limite d’espace disque pour une requête mise en file d’attente sur le disque. Si l’espace disque utilisé par le fichier spool.<id>.tmp est supérieur à ce qu’il devrait être pour votre environnement, cela signifie que les requêtes sont mises en file d’attente et prennent de l’espace disque. Utilisez cette option pour limiter la quantité d’espace disque utilisée par une requête. Le fichier spool.<id>.tmp se trouve dans le dossier temp du compte utilisateur utilisant Tableau Server. Vous pouvez spécifier cette valeur en unités de K(Ko), M(Mo), G(Go) ou T(To). Par exemple, vous pouvez spécifier une limite de taille de 100G lorsque vous souhaitez limiter l’utilisation de l’espace disque à 100 Go.
Pour plus d’informations sur la mise en file d’attente, consultez la section consacrée à l’utilisation de la mémoire et du processeur dans Moteur de données Tableau Server.
hyper.global_file_partition_size_limit
Valeur par défaut : 0
Lorsque cette valeur est définie sur 0, la taille est configurée comme étant illimitée et utilise tout l’espace disque disponible.
Cette option est utilisée pour configurer la limite d’espace disque pour toutes les requêtes mises en file d’attente sur le disque. Si l’espace disque utilisé par le fichier spool.<id>.tmp est supérieur à ce qu’il devrait être pour votre environnement, cela signifie que les requêtes sont mises en file d’attente et prennent de l’espace disque. Le fichier spool.<id>.tmp se trouve dans le dossier temp du compte utilisateur utilisant Tableau Server. Utilisez cette option pour limiter l’espace disque en somme totale que toutes les requêtes utilisent lors de la mise en file d’attente sur le disque. Vous pouvez spécifier cette valeur en unités de K(Ko), M(Mo), G(Go) ou T(To). Par exemple, vous pouvez spécifier une limite de taille de 100G lorsque vous souhaitez limiter l’utilisation de l’espace disque à 100 Go. Tableau vous recommande de commencer avec cette configuration lors de l’ajustement des limites de mise en file d’attente.
Pour plus d’informations sur la mise en file d’attente, consultez la section consacrée à l’utilisation de la mémoire et du processeur dans Moteur de données Tableau Server.
hyper.enable_accesspaths_symbolic_canonicalization
Valeur par défaut : false
Sur les systèmes d’exploitation Windows, afin de résoudre les liens symboliques, Hyper doit avoir accès au répertoire dans lequel les extraits sont stockés et à tous ses répertoires parents. Si ce n’est pas le cas, vous pouvez voir un message d’erreur dans le journal Hyper indiquant : Impossible d’obtenir le chemin canonique pour //dirA/subdir/myextract.hyper ... Access is denied
.
Dans ce cas, vous pouvez le définir sur true
afin que le moteur de données (Hyper) ne tente pas de résoudre les liens symboliques lors de l’utilisation de chemins canoniques.
Remarque : si vous définissez la valeur sur true
, cela implique également qu’Hyper ne peut plus garantir la protection contre un attaquant potentiel. Ce dernier peut parvenir à placer un lien symbolique pour échapper à l’ensemble autorisé de répertoires auxquels Hyper autorise l’accès dans sa configuration.
hyper.log_queries
Valeur par défaut : true
Lorsque la valeur est définie sur true, les informations relatives à la requête sont enregistrées.
Par défaut, les informations relatives à la requête sont enregistrées. Si toutefois vous estimez que les fichiers journaux sont trop volumineux pour la quantité d’espace disque disponible, vous pouvez la configurer sur false
pour désactiver l’enregistrement des informations sur la requête. Tableau vous recommande de laisser cette configuration définie sur true
.
hyper.log_query_cpu
Valeur par défaut : false
Utilisez ce paramètre pour enregistrer la durée que prend chaque requête et l’utilisation du processeur.
hyper.log_timing
Valeur par défaut : false
Ce paramètre est utile pour trouver des informations supplémentaires sur les requêtes, par exemple les durées de compilation et d’analyse. Par défaut, ce paramètre est désactivé. Vous pouvez l’activer en réglant la valeur sur true
pour collecter des détails supplémentaires sur vos requêtes. Notez toutefois que cela augmentera la taille des fichiers journaux de votre moteur de données (\logs\hyper).
hyper.log_troublesome_query_plans
Valeur par défaut : true
Lorsque la valeur est définie sur true
, enregistre les plans de requête qui sont identifiés comme problématiques. Les requêtes qui sont annulées, qui s’exécutent plus lentement que 10 secondes ou qui sont mises en file d’attente relèvent de cette catégorie. Les informations contenues dans les journaux peuvent être utiles pour résoudre les problèmes de requêtes difficiles. Vous pouvez modifier le paramètre sur false
si la taille des journaux vous préoccupe.
hyper.memory_limit
Valeur par défaut : 80%
Contrôle la quantité maximale de mémoire utilisée par Hyper. Spécifiez le nombre d’octets. Ajoutez la lettre « k » à la valeur pour indiquer des kilo-octets, « m » pour indiquer des mégaoctets, « g » pour indiquer des gigaoctets et « t » pour indiquer des téraoctets. Par exemple, hyper.memory_limit="7g"
. Vous pouvez également spécifier la limite de mémoire sous forme de pourcentage de la mémoire système globale disponible. Par exemple, hyper.memory_limit="90%"
.
hyper.memtracker_hard_reclaim_threshold
Valeur par défaut : 80%
Ce paramètre s’applique uniquement à Windows. Hyper conserve en mémoire les parties décompressées et décryptées de l’extrait pour accélérer les accès ultérieurs. Ce paramètre contrôle le moment où les threads de travail commencent à écrire ces données dans un cache de disque afin de moins solliciter la mémoire. Si elle est indiquée sous forme de pourcentage, la valeur est interprétée comme un pourcentage du paramètre hyper.memory_limit
global. Par exemple, hyper.memtracker_hard_reclaim_threshold="60%"
. Les valeurs absolues peuvent être spécifiées comme « k » (kilooctets), « m » (mégaoctets), « g » (gigaoctets) ou « t » (téraoctets). Par exemple, hyper.memtracker_hard_reclaim_threshold="10g"
. La valeur doit être supérieure au seuil hyper.memtracker_soft_reclaim
.
hyper.memtracker_soft_reclaim_threshold
Valeur par défaut : 50%
Ce paramètre s’applique uniquement à Windows. Lorsqu’il interagit avec un fichier Hyper, Hyper écrit certaines données pour les mettre en cache ou les conserver. Le comportement spécial Windows consiste à verrouiller les données récemment écrites dans la mémoire. Pour éviter l’échange, nous excluons les données lorsque Hyper atteint la limite configurée pour le seuil de récupération. Lorsque le seuil de récupération doux est atteint, Hyper tente de récupérer les données mises en cache en arrière-plan pour rester en dessous du seuil de récupération. Dans les situations où l’échange se produirait autrement, le déclenchement de la récupération dans Hyper peut entraîner un meilleur résultat. Par conséquent, si un grand nombre d’échanges a lieu dans votre installation Tableau Server, ce paramètre peut être utilisé pour tenter de moins solliciter la mémoire.
Spécifiez le nombre d’octets. Ajoutez la lettre « k » à la valeur pour indiquer des kilo-octets, « m » pour indiquer des mégaoctets, « g » pour indiquer des gigaoctets et « t » pour indiquer des téraoctets. Vous pouvez également spécifier la valeur sous forme de pourcentage de la mémoire globale configurée pour Hyper. Par exemple, hyper.memtracker_soft_reclaim_threshold="20%"
.
hyper.network_threads
Valeur par défaut : 150%
Contrôle le nombre de threads réseau utilisés par Hyper. Spécifiez soit le nombre de threads réseau (par exemple, hyper.network_threads=4
) ou spécifiez le pourcentage de threads en relation avec le nombre de cœurs logiques (par exemple, hyper.network_threads="300%"
).
Les threads réseau sont utilisés pour accepter de nouvelles connexions et pour envoyer ou recevoir des données et des requêtes. Hyper utilise un réseau asynchrone, de sorte que de nombreuses connexions peuvent être desservies par un seul thread. Normalement, la quantité de travail effectuée sur les threads du réseau est très faible. La seule exception est l’ouverture de bases de données sur des systèmes de fichiers lents, qui peut prendre beaucoup de temps et bloquer le thread réseau. Si les temps de connexion sont lents lorsque vous essayez d’afficher ou de modifier des tableaux de bord basés sur des extraits et qui n’ont pas été utilisés depuis un certain temps et que vous voyez fréquemment des messages « asio-continuation-slow » dans le journal Hyper et constatez des durées « construct-protocol » longues vers Hyper dans le journal Tableau, essayez d’augmenter cette valeur.
hyper.objectstore_validate_checksums
Valeur par défaut : false
Paramètre booléen qui contrôle les vérifications d’intégrité des fichiers dans Hyper. Lorsqu’il est défini sur true
, Hyper vérifie les données d’un fichier d’extrait lors du premier accès. Cela permet de détecter la corruption silencieuse et la corruption qui entraînerait une panne d’Hyper. En général, il est conseillé d’activer ce paramètre sauf pour les installations avec des disques très lents, où il pourrait générer des baisses de performances.
hyper.query_total_time_limit
Valeur par défaut : 0
(ce qui signifie illimité)
Définit une limite supérieure pour le temps total du thread qui peut être utilisé par des requêtes individuelles dans Hyper. Ajoutez « s » à la valeur pour indiquer les secondes, « min » pour indiquer les minutes, ou « h » pour indiquer les heures.
Par exemple, pour restreindre toutes les requêtes à une durée totale de 1500 secondes de temps total de thread, exécutez la commande suivante :
tsm configuration set -k hyper.query_total_time_limit -v 1500s
Si une requête s’exécute plus longtemps que la limite spécifiée, la requête échouera et une erreur sera renvoyée. Ce paramètre vous permet de contrôler automatiquement les requêtes d’échappement qui, autrement, utiliseraient trop de ressources.
Hyper exécute les requêtes en parallèle. Par exemple, si une requête s’exécute pendant 100 secondes et que, pendant ce temps, elle est exécutée sur 30 threads, la durée totale du thread serait de 3000 secondes. Le temps de thread de chaque requête est indiqué dans le journal Hyper dans les entrées du journal « query-end » dans le champ « total-time ».
hyper.session_memory_limit
Valeur par défaut : 0
(ce qui signifie illimité)
Contrôle la consommation maximale de mémoire d’une requête individuelle. Spécifiez le nombre d’octets. Ajoutez la lettre « k » à la valeur pour indiquer des kilo-octets, « m » pour indiquer des mégaoctets, « g » pour indiquer des gigaoctets et « t » pour indiquer des téraoctets.
Par exemple, pour fixer la limite de mémoire sur 900 Mo, exécutez la commande suivante :
tsm configuration set -k hyper.session_memory_limit -v 900m
.
Sinon, pour spécifier la limite de mémoire de session sous forme de pourcentage de la mémoire système globale disponible, exécutez la commande suivante :
tsm configuration set -k hyper.session_memory_limit -v 90%
.
Réduire cette valeur peut être utile lorsqu’une requête utilise une quantité excessive de mémoire et fait échouer d’autres requêtes sur une longue période. En abaissant la limite, la requête unique volumineuse échouerait (ou aurait recours au spooling si cette option n’est pas désactivée) et n’aurait pas d’impact négatif sur les autres requêtes.
hyper.srm_cpu_limit_percentage
Valeur par défaut( en millisecondes) : 75
Spécifie l’utilisation horaire moyenne maximale du processeur autorisée par Hyper. En cas de dépassement, le moteur de données redémarre de lui-même pour minimiser l’impact sur les autres processus de l’ordinateur.
Par défaut, le moteur de données redémarre s’il utilise en moyenne plus de 75 % du processeur sur une heure. Cette valeur ne doit pas être modifiée, sauf lorsque vous travaillez avec l’assistance Tableau ou si vous exécutez le moteur de données sur un nœud de serveur dédié. Si le moteur de données s’exécute sur un nœud dédié, vous pouvez augmenter cette valeur à 95 % en toute sécurité pour tirer pleinement parti du matériel informatique disponible. Pour plus d’informations sur l’exécution du moteur de données sur un nœud dédié, consultez Optimisation pour les environnements soumis à une forte charge de requêtes d’extraits.
Pour augmenter la valeur à 95 % :
tsm configuration set -k hyper.srm_cpu_limit_percentage -v 95 --force-keys
tsm pending-changes apply
Pour réinitialiser à la valeur par défaut de 75 % :
tsm configuration set -k hyper.srm_cpu_limit_percentage -v 75 --force-keys
tsm pending-changes apply
hyper_standalone.consistent_hashing.enabled
Valeur par défaut : true
Améliore les chances que l’extrait d’une requête soit déjà mis en cache. Si le nœud contenant l’extrait mis en cache ne peut pas gérer la charge supplémentaire, vous serez dirigé vers un nouveau nœud et l’extrait sera chargé dans le cache sur le nouveau nœud. Il en résulte une meilleure utilisation du système parce que les extraits ne sont chargés dans la mémoire que s’il y a une charge qui justifie le besoin.
hyper_standalone.health.enabled
Valeur par défaut : true
Change la métrique d’équilibrage de la charge depuis la sélection aléatoire sur le nœud Moteur de données (Hyper). Se base sur un score d’intégrité qui est composé d’une combinaison de l’activité Hyper actuelle et de l’utilisation des ressources du système. Sur la base de ces valeurs, l’équilibreur de charge choisit le nœud qui est le plus capable de gérer une requête d’extrait.
hyper.temp_disk_space_limit
Valeur par défaut : 100%
Définit la limite supérieure de l’espace disque à laquelle Hyper cessera d’allouer de l’espace pour les fichiers temporaires. Ce paramètre aide à éviter que le disque dur se remplisse de fichiers temporaires provenant d’Hyper et vienne à manquer d’espace disque. Si l’espace disque atteint ce seuil, Hyper tente de récupérer automatiquement sans intervention de l’administrateur.
Indiquez-le sous forme de pourcentage de l’espace disque total disponible à utiliser. Par exemple, hyper.temp_disk_space_limit="96%"
. Lorsqu’il est défini sur 100 %, tout l’espace disque disponible peut être utilisé.
Pour que le moteur de données puisse démarrer, la quantité d’espace disque configurée doit être disponible. Si l’espace disque disponible n’est pas suffisant, vous verrez cette entrée dans le journal du moteur de données : « La limite de disque pour les fichiers temporaires a été atteinte. Veuillez libérer de l’espace disque sur l’appareil. Consultez le journal Hyper pour plus d’informations : il ne reste plus d’espace sur l’appareil ».
hyper.hard_concurrent_query_thread_limit
Valeur par défaut : 150 %
Utilisez cette option pour définir le nombre maximal de threads que le moteur de données doit utiliser pour exécuter des requêtes. Utilisez ce paramètre pour définir une limite stricte sur l’utilisation du processeur. Spécifiez soit le nombre de threads, soit le pourcentage de threads par rapport au nombre de nœuds logiques. Hyper n’utilisera probablement pas plus de ressources que celles configurées par ce paramètre mais les threads d’arrière-plan et réseau Hyper ne sont pas affectés par ce paramètre (bien qu’ils aient tendance à ne pas être gourmands en CPU).
Gardez à l’esprit que ce paramètre contrôle le nombre de requêtes pouvant être exécutées simultanément. Par conséquent, si vous diminuez ce paramètre, les requêtes sont plus susceptibles d’être placées dans une file d’attente et de patienter jusqu’à la fin des requêtes en cours d’exécution, ce qui peut affecter les temps de chargement des classeurs.
hyper.soft_concurrent_query_thread_limit
Valeur par défaut : 100%
Utilisez cette option pour spécifier le nombre de threads sur lesquels une seule requête peut être exécutée en parallèle si suffisamment de threads sont disponibles compte tenu du paramètre hard_concurrent_query_thread_limit
. Spécifiez soit le nombre de threads, soit le pourcentage de threads par rapport au nombre de nœuds logiques.
En voici un exemple simplifié :
Supposons que vous définissiez cette valeur sur 10 threads, ce qui signifie que les requêtes peuvent être exécutées en parallèle sur 10 threads au maximum. Si seulement 2 requêtes sont exécutées, les 8 threads restants sont utilisés pour exécuter les 2 requêtes en parallèle.
Les options hyper. hard_concurrent_query_thread_limit et hyper.soft_concurrent_query_thread_limit fonctionnent conjointement pour vous permettre de gérer votre utilisation du processeur tout en maximisant les ressources processeur disponibles pour accélérer les requêtes. Si vous ne souhaitez pas que le moteur de données utilise tous les processeurs disponibles sur l’ordinateur, remplacez-le par moins de 100 % à un pourcentage optimal pour votre environnement. La limite souple vous permet de limiter l’utilisation du processeur, mais elle permet de dépasser la limite souple jusqu’à la limite stricte si nécessaire.
Remarque : les options hyper.hard_concurrent_query_thread_limit et hyper.soft_concurrent_query_thread_limit remplacent les options hyper.num_job_worker_threads et hyper.num_task_worker_threads qui étaient disponibles dans Tableau Server 2018.3 et versions antérieures. Elles ont été supprimées et ne sont plus disponibles.
hyper.use_spooling_fallback
Valeur par défaut : true
Si cette valeur est définie sur true
, elle permet la mise en file d’attente sur le disque si l’interrogation d’extraits excède l’utilisation de la RAM (80% de la RAM installée). En d’autres termes, il permet à Hyper d’exécuter une requête en utilisant le disque s’il dépasse l’utilisation de la RAM.
Tableau recommande d’utiliser le paramètre par défaut. Vous pouvez le désactiver en réglant la valeur sur false
si vous êtes préoccupé par l’utilisation du disque. Si vous désactivez ce paramètre, les requêtes utilisant plus de 80% de la RAM installée seront annulées. Les requêtes de spooling demandent généralement beaucoup plus de temps.
Pour plus d’informations sur la mise en file d’attente, consultez la section consacrée à l’utilisation de la mémoire et du processeur dans Moteur de données Tableau Server.
indexandsearchserver.vmopts
Version : ajouté dans la version 2022.1.
Valeur par défaut : -Xmx<default_value> -Xms<default_value>
La valeur par défaut est basée sur la quantité de mémoire système et correspond à 3,125 % de la RAM système totale.
Contrôle la taille du segment du serveur d’indexation et de recherche. Étant donné que la valeur par défaut s’ajuste automatiquement, utilisez cette option pour remplacer la valeur par défaut uniquement lorsque cela est absolument nécessaire. Ajoutez la lettre « k » à la valeur pour indiquer des kilo-octets, « m » pour indiquer des mégaoctets, et « g » pour indiquer des gigaoctets. En règle générale, définissez une taille du segment de mémoire initial (-Xms
) égale à la taille de segment de mémoire maximal (-Xmx
) afin de minimiser les nettoyages de mémoire.
jmx.security.enabled
Version : ajouté dans la version 2022.1.
Valeur par défaut : false
JMX est désactivé par défaut, donc JMX sécurisé est également désactivé. Si vous activez JMX, nous vous recommandons vivement d’activer JMX sécurisé.
Ce paramètre est défini sur true
et active JMX sécurisé avec SSL et l’authentification de base par nom d’utilisateur/mot de passe pour un accès en lecture seule lorsque vous exécutez la commande tsm maintenance jmx enable
et répond y
lorsque vous êtes invité à activer les fonctionnalités de sécurité pour JMX :
tsm maintenance jmx enable We do not recommend you enable JMX unsecured on a production environment. Would you like to enable security features for JMX? (y/n): y
jmx.ssl.enabled
Version : ajouté dans la version 2022.1.
Valeur par défaut : true
Applique SSL pour JMX. Par défaut, cette option est true
mais n’a d’effet que si jmx.security.enabled
est également défini sur true
. Pour activer la sécurité JMX, exécutez la commande tsm maintenance jmx enable
. Répondez y
lorsque vous êtes invité à laisser SSL activé, ou n
pour désactiver SSL :
tsm maintenance jmx enable ... Would you like to enable SSL? (y/n): n
jmx.ssl.require_client_auth
Version : ajouté dans la version 2022.1.
Valeur par défaut : false
Ce paramètre est défini sur true
lorsque vous lancez la commmande tsm maintenance jmx enable
et répond y
lorsque vous êtes invité à exiger l’authentification client (mTLS) :
tsm maintenance jmx enable ... Would you like to require client authentication (mTLS)? (y/n): y
Pour terminer la configuration, vous devez disposer d’un certificat client et le déposer à l’emplacement correct sur votre ordinateur client.
jmx.ssl.user.name
Version : ajouté dans la version 2022.1.
Valeur par défaut : tsmjmxuser
Défini lorsque vous installez ou mettez à niveau Tableau Server.
jmx.ssl.user.password
Version : ajouté dans la version 2022.1.
Valeur par défaut : <generated>
Défini lorsque vous installez ou mettez à niveau Tableau Server.
jmx.user.access
Version : ajouté dans la version 2022.1.
Valeur par défaut : readonly
Vous pouvez la modifier sur readwrite
lorsque vous lancez la commande tsm maintenance jmx enable
et répondez y
lorsque vous êtes invité à ajouter l’accès readwrite
:
tsm maintenance jmx enable ... JMX access is readonly by default. Would you like to add readwrite access? (y/n): y
licensing.login_based_license_management.default_requested_duration_seconds
Valeur par défaut : 0
Définissez la durée (en secondes) pendant laquelle une licence utilisateur basée sur la connexion peut être hors ligne sans connexion à Tableau Server avant que l’utilisateur soit invité à l’activer à nouveau. Cette durée est toujours actualisée lorsque Tableau Desktop est en cours d’utilisation et peut se connecter à Tableau Server.
licensing.login_based_license_management.enabled
Valeur par défaut : true
Définissez sur « true » pour activer Gestion des licences basée sur la connexion. Définissez sur « false » pour désactiver Gestion des licences basée sur la connexion.
Remarque : pour utiliser Gestion des licences basée sur la connexion, vous devez activer une clé produit compatible avec Gestion des licences basée sur la connexion. Vous pouvez utiliser la commande tsm licenses list
pour voir les clés produit où Gestion des licences basée sur la connexion est activé.
licensing.login_based_license_management.max_requested_duration_seconds
Valeur par défaut : 7776000
Définissez la durée maximum (en secondes) pendant laquelle une licence utilisateur basée sur la connexion peut être hors ligne sans connexion à Tableau Server avant que l’utilisateur soit invité à activer Tableau à nouveau. La valeur maximale est de 7 776 000 secondes (90 jours). Cette durée est toujours actualisée lorsque Tableau Desktop est en cours d’utilisation et peut se connecter à Tableau Server.
maestro.app_settings.sampling_max_row_limit
Valeur par défaut : 1000000
Définit le nombre maximum de lignes pour l’échantillonnage des données des grands ensembles de données avec Tableau Prep sur le Web.
maestro.input.allowed_paths
Valeur par défaut : ""
Par défaut, l’accès à n’importe quel répertoire est refusé et seule la publication sur Tableau Server avec le contenu inclus dans le fichier tflx est autorisée.
Liste des répertoires réseau autorisés pour les connexions d’entrée de flux. Vous devez activer Tableau Prep Conductor pour planifier des flux sur votre Tableau Server. Pour plus d’informations, consultez Tableau Prep Conductor.
Les règles suivantes s’appliquent et doivent être prises en compte lors de la configuration de ce paramètre :
Les chemins d’accès doivent être accessibles par Tableau Server. Ces chemins sont vérifiés au cours du démarrage du serveur et au moment de l’exécution du flux.
Les chemins d’accès au répertoire réseau doivent être absolus et ne peuvent pas contenir de caractères génériques ni d’autres symboles de parcours de chemin. Par exemple,
\\myhost\myShare\*
ou\\myhost\myShare*
sont des chemins non valides et entraîneraient le rejet de tous les chemins. La méthode correcte pour répertorier tous les dossiers sous myShare serait\\myhost\myShare or \\myhost\\myShare\
.Remarque : la configuration
\\myhost\myShare
n’autorise pas\\myhost\myShare1
. Pour que ces deux dossiers intègrent la liste autorisée, il faudrait qu’ils soient placés dans la liste autorisée en tant que \\myhost\myShare; \\myhost\myShare1.La valeur peut être
*
pour autoriser tout répertoire réseau ou une liste de chemins d’accès au répertoire réseau, délimitée par « ; ».Aucun chemin de répertoire local n’est autorisé même lorsque la valeur est définie sur
*
.
Important :
Cette commande remplace les informations existantes et les remplace par les nouvelles informations que vous avez fournies. Si vous souhaitez ajouter un nouvel emplacement à une liste existante, vous devez fournir une liste de tous les emplacements, existants et nouveau, à ajouter. Utilisez les commandes suivantes pour afficher la liste actuelle des emplacements d’entrée et de sortie :tsm configuration get -k maestro.input.allowed_paths
tsm configuration get -k maestro.output.allowed_paths
Pour plus d’informations et des détails sur la configuration des répertoires autorisés pour les connexions d’entrée et de sortie de flux, voir Étape 4 : Liste d’autorisations des emplacements d’entrée et de sortie(Le lien s’ouvre dans une nouvelle fenêtre).
maestro.output.allowed_paths
Valeur par défaut : ""
Par défaut, l’accès à tous les répertoires est refusé.
Liste des répertoires réseau autorisés pour les connexions de sortie de flux. Vous devez activer Tableau Prep Conductor pour planifier des flux sur votre Tableau Server. Pour plus d’informations, consultez Tableau Prep Conductor.
Les règles suivantes s’appliquent et doivent être prises en compte lors de la configuration de ce paramètre :
Les chemins d’accès doivent être accessibles par Tableau Server. Ces chemins sont vérifiés au cours du démarrage du serveur et au moment de l’exécution du flux.
Les chemins d’accès au répertoire réseau doivent être absolus et ne peuvent pas contenir de caractères génériques ni d’autres symboles de parcours de chemin. Par exemple,
\\myhost\myShare\*
ou\\myhost\myShare*
sont des chemins non valides et entraîneraient le rejet de tous les chemins. La méthode correcte pour répertorier tous les dossiers sous myShare serait\\myhost\myShare or \\myhost\\myShare\
.Remarque : la configuration
\\myhost\myShare
n’autorise pas\\myhost\myShare1
. Pour que ces deux dossiers intègrent la liste autorisée, il faudrait qu’ils soient placés dans la liste autorisée en tant que \\myhost\myShare; \\myhost\myShare1.La valeur peut être
*
pour autoriser tout répertoire réseau ou une liste de chemins d’accès au répertoire réseau, délimitée par « ; ».Aucun chemin de répertoire local n’est autorisé même lorsque la valeur est définie sur
*
.Remarque : si un chemin se trouve à la fois dans la liste autorisée de flux et dans la liste internal_disasslowed, internal_disallowed est prioritaire.
Pour plus d’informations et des détails sur la configuration des répertoires autorisés pour les connexions d’entrée et de sortie de flux, voir Étape 4 : Liste d’autorisations des emplacements d’entrée et de sortie(Le lien s’ouvre dans une nouvelle fenêtre).
maestro.output.write_to_mssql_using_runas
Version : ajouté dans la version : 2022.3.1
Valeur par défaut : false
Lorsqu’elles sont activées, les sorties de flux publiées sur Tableau Server sont autorisées à accéder en écriture à une base de données Microsoft SQL Server à l’aide des informations d’identification Exécuter en tant que. Les informations d’identification utilisées par le compte Exécuter en tant que service doivent disposer d’une autorisation d’écriture sur la base de données. Évaluez vos exigences en matière de sécurité et de déploiement avant d’activer le paramètre maestro.output.write_to_mssql_using_runas
. Pour plus d’informations, consultez Compte Exécuter en tant que service.
Remarque : cette commande nécessite l’option--force-keys
. Par exemple : tsm configuration set -k maestro.output.write_to_mssql_using_runas -v true --force-keys
.
maestro.sessionmanagement.maxConcurrentSessionPerUser
Valeur par défaut : 4
Définit le nombre maximum de sessions de modification de flux sur le Web qu’un utilisateur peut avoir ouvertes simultanément.
metadata.ingestor.blocklist
Valeur par défaut : null
Lorsque cette valeur est configurée, Tableau Catalog empêche l’ingestion du contenu spécifié. Pour spécifier le contenu à bloquer, vous devez identifier les valeurs blocklist, à savoir une combinaison à la fois de l’ID du site, du type de contenu et de l’ID de contenu du contenu que vous souhaitez bloquer, à partir des fichiers journaux « non interactifs » du serveur. Les valeurs blocklist doivent être séparées par une virgule.
Important : vous ne devez utiliser cette option que lorsque l’assistance Tableau vous y invite.
Par exemple, vous pouvez utiliser tsm configuration set --force-keys -k metadata.ingestor.blocklist
pour bloquer l’ingestion d’une combinaison de sources de données, de classeurs et de flux à l’aide de la commande suivante :
tsm configuration set --force-keys -k metadata.ingestor.blocklist -v "sites/1/datasources/289, sites/2/datasources/111, sites/1/workbooks/32, sites/3/workbooks/15, sites/1/flows/13, sites/1/flows/18”
Pour valider le contenu bloqué, passez en revue les fichiers journaux « non interactifs » du serveur pour les événements suivants :
Skipping ingestion for
Successfully updated blocklist to
Par exemple :
Skipping ingestion for contentType [Workbook], contentId [sites/1/datasources/289], siteDisabled [false], swallowEvent [false], contentBlocked [true]
Skipping ingestion for contentType [Workbook], contentId [sites/3/workbooks/15], siteDisabled [false], swallowEvent [false], contentBlocked [true]
et
Successfully updated blocklist to: [sites/1/datasources/289, sites/1/workbooks/32, sites/2/datasources/111]
metadata.ingestor.pipeline.throttleEventsEnable
Valeur par défaut : false
Contrôle si l’indexation du contenu nouveau et mis à jour, également appelé service d’événements, est réglementée sur tous les sites du serveur. Par défaut, la limitation des événements est désactivée. Pour activer la limitation des événements, modifiez ce paramètre sur true
à l’aide de la commande suivante :
tsm configuration set -k metadata.ingestor.pipeline.throttleEventsEnable -v true --force-keys
Pour plus d’informations sur la limitation des événements, consultez Activer Tableau Catalog.
metadata.ingestor.pipeline.throttleLimit
Valeur par défaut : 20
Lorsque la limitation des événements est activée, correspond au nombre maximal d’éléments de contenu, nouveau et mis à jour, pouvant être indexé au cours d’une période de temps spécifiée. Une fois la limite spécifiée atteinte pour un élément spécifique, l’indexation est reportée.
Par défaut, la limite est définie sur 20
et ne peut être inférieure à 2
. Vous pouvez utiliser la commande suivante pour modifier la limite :
tsm configuration set -k metadata.ingestor.pipeline.throttleLimit -v 25 --force-keys
Les événements limités peuvent être identifiés dans les fichiers journaux « non interactifs » du serveur comme ingestor event flagged for removal by throttle filter
.
metadata.ingestor.pipeline.throttlePeriodLength
Valeur par défaut : 20
Lorsque la limitation des événements est activée, correspond à la période, en minutes, pendant laquelle le nombre maximum spécifié d’éléments de contenu, nouveau et mis à jour, peut être indexé. Une fois le temps spécifié atteint, l’indexation de tout contenu nouveau et mis à jour supplémentaire est reportée.
Par défaut, la période est définie sur 30 minutes. Vous pouvez utiliser la commande suivante pour modifier la période:
tsm configuration set -k metadata.ingestor.pipeline.throttlePeriodLength -v PT45M --force-keys
metadata.query.limits.time
Valeur par défaut : 20
Il s’agit de la durée la plus longue autorisée, en secondes, pour qu’une requête Catalog ou API Metadata s’exécute avant l’expiration du délai d’attente et l’annulation de la requête. Tableau recommande d’augmenter progressivement le délai d’expiration jusqu’à un maximum de 60 secondes à l’aide de la commande suivante :
tsm configuration set -k metadata.query.limits.time –v PT30S --force-keys
Important : cette option ne doit être modifiée que si vous voyez l’erreur décrite ici, Messages en cas de dépassement de limite de délai d’expiration et de limite de nœud. Augmenter le délai d’expiration peut solliciter davantage le processeur pendant plus longtemps, ce qui peut avoir un impact sur les performances des tâches dans tout Tableau Server. L’augmentation du délai d’expiration peut également entraîner une utilisation accrue de la mémoire, ce qui peut entraîner des problèmes avec le conteneur de microservices interactif lorsque des requêtes sont exécutées en parallèle.
metadata.query.limits.count
Valeur par défaut : 20000
Il s’agit du nombre d’objets (qui peuvent correspondre approximativement au nombre de résultats de la requête) que Catalog peut retourner avant que la limite de nœuds soit dépassée et que la requête soit annulée. Tableau recommande d’augmenter progressivement le délai d’expiration jusqu’à un maximum de 100 000 à l’aide de la commande suivante :
tsm configuration set -k metadata.query.limits.count –v 3000 --force-keys
Important : cette option ne doit être modifiée que si vous voyez l’erreur décrite ici, Messages en cas de dépassement de limite de délai d’expiration et de limite de nœud. L’augmentation de la limite de nœuds peut entraîner une utilisation accrue de la mémoire, ce qui peut entraîner des problèmes avec le conteneur de microservices interactif lorsque les requêtes sont exécutées en parallèle.
metadata.query.throttling.enabled
Version : ajouté dans la version 2023.3
Valeur par défaut : true
Contrôle si la limitation des requêtes de l’API Metadata(Le lien s’ouvre dans une nouvelle fenêtre) est activée. La fonctionnalité de limitation des requêtes de l’API Metadata évite que les réponses de l’API d’un serveur n’aient un impact négatif sur les performances globales. Lorsqu’elle est définie sur true
(par défaut), si une requête envoyée à l’API Metadata dépasse le seuil fixé, une erreur RATE_EXCEEDED
est renvoyée.
Si les utilisateurs de l’API Metadata voient fréquemment des erreurs RATE_EXCEEDED
, un administrateur peut tenter d’ajuster la limitation à l’aide des paramètres metadata.query.throttling.tokenRefilledPerSecond
et metadata.query.throttling.queryCostCapacity
. Sinon, l’administrateur peut désactiver entièrement la limitation en définissant la valeur metadata.query.throttling.enabled
sur false
. Par contre, dans ce cas, vous ne bénéficierez plus des avantages de la fonctionnalité en matière de protection des performances.
metadata.query.throttling.queryCostCapacity
Version : ajouté dans la version 2023.3
Valeur par défaut : 20000000
Nombre représentant la capacité de l’API Metadata(Le lien s’ouvre dans une nouvelle fenêtre) à répondre aux requêtes. Chaque requête adressée à l’API Metadata a un coût calculé qui est soustrait de ce nombre lors de son exécution. Dans le cas d’un modèle de compartiment à jetons, il s’agit de la quantité maximale de jetons pouvant se trouver dans le compartiment.
Si les utilisateurs de l’API Metadata voient fréquemment des erreurs RATE_EXCEEDED
, un administrateur peut modifier les paramètres de limitation en adaptant metadata.query.throttling.tokenRefilledPerSecond
et en testant les résultats avant d’essayer d’ajuster metadata.query.throttling.queryCostCapacity
. L’administrateur peut également désactiver entièrement la limitation en définissant metadata.query.throttling.enabled
sur false
. Par contre, dans ce cas, vous ne bénéficierez plus des avantages de la fonctionnalité en matière de protection des performances.
metadata.query.throttling.tokenRefilledPerSecond
Version : ajouté dans la version 2023.3
Valeur par défaut : 5555
Un nombre représentant la capacité de requête de l’API Metadata(Le lien s’ouvre dans une nouvelle fenêtre) qui est générée de nouveau à chaque seconde. Dans le cas d’un modèle de compartiment à jetons, il s’agit du nombre de jetons pouvant être inclus dans le compartiment à chaque seconde.
Si les utilisateurs de l’API Metadata voient fréquemment des erreurs RATE_EXCEEDED
, un administrateur peut modifier les paramètres de limitation en adaptant metadata.query.throttling.tokenRefilledPerSecond
et en testant les résultats avant d’essayer d’ajuster metadata.query.throttling.queryCostCapacity
. L’administrateur peut également désactiver entièrement la limitation en définissant metadata.query.throttling.enabled
sur false
. Par contre, dans ce cas, vous ne bénéficierez plus des avantages de la fonctionnalité en matière de protection des performances.
metricsservices.checkIntervalInMinutes
Version : supprimé dans la version 2024.2.
Valeur par défaut : 60
Contrôle l’intervalle, en minutes, entre les actualisations pour les métriques qui s’appuient sur des sources de données en direct. Une métrique est actualisée lorsque le serveur recherche de nouvelles données via la vue connectée de la métrique.
metricsservices.enabled
Version : ajouté dans la version 2022.3. Supprimé dans la version 2024.2.
Valeur par défaut : true
Lorsqu’il est défini sur false
, le type de contenu Métriques est désactivé pour tous les sites d’un serveur. Pour plus d’informations, consultez Désactiver les métriques pour un serveur.
Suppression de l’ancienne fonctionnalité Métriques
L’ancienne fonctionnalité Métriques de Tableau sera supprimée de Tableau Cloud en février 2024 et de Tableau Server version 2024.2. En octobre 2023, Tableau a supprimé la possibilité d’intégrer d’anciennes métriques dans Tableau Cloud et Tableau Server version 2023.3. Avec Tableau Pulse, nous avons développé une expérience améliorée pour suivre les métriques et poser des questions sur vos données. Pour plus d’informations, consultez Créer des métriques avec Tableau Pulse pour en savoir plus sur la nouvelle expérience et Créer et dépanner des métriques (supprimé) au sujet de la fonctionnalité supprimée.
metricsservices.failureCountToWarnUser
Version : supprimé dans la version 2024.2.
Valeur par défaut : 10
Contrôle le nombre de défaillances consécutives d’actualisation qui doivent se produire avant que le propriétaire de la métrique soit averti. Lorsque l’option est définie sur la valeur par défaut de 10, une actualisation de métrique doit échouer 10 fois d’affilée avant que le propriétaire reçoive notification au sujet de la défaillance.
metricsservices.maxFailedRefreshAttempts
Version : supprimé dans la version 2024.2.
Valeur par défaut : 175
Contrôle le nombre de défaillances consécutives d’actualisation qui doivent se produire avant qu’une actualisation de métrique soit suspendue.
mobile.deep_linking.on_prem.enabled
Valeur par défaut : true
Contrôle si les liens vers Tableau Server sont traités comme des liens ciblés par l’application Tableau Mobile. Lorsque la valeur est définie sur true
, les liens vers les types de contenu pris en charge s’ouvrent dans l’application. Lorsque la valeur est définie sur false
, les liens s’ouvrent dans le navigateur mobile. Pour en savoir plus, consultez Contrôler les liens ciblés pour Tableau Mobile.
monitoring.dataengine.connection_timeout
Valeur par défaut : 30000
La durée, en millisecondes, pendant laquelle le contrôleur de cluster attend le moteur de données, avant de déterminer que le délai d’expiration de la connexion est dépassé. La durée par défaut est de 30 000 millisecondes (30 secondes).
native_api.allowed_paths
Valeur par défaut : ""
Remarque : dans les versions de Tableau Server (y compris les versions de maintenance) antérieures à octobre 2023, ce paramètre était configuré pour autoriser l’accès à tous les chemins d’accès par défaut.
Utilisez ce paramètre pour spécifier une liste d’autorisations pour l’accès aux fichiers stockés sur Tableau ou sur des partages distants. Auparavant, ce scénario permettait aux utilisateurs Tableau Server autorisés de créer des classeurs utilisant des fichiers sur le serveur en tant que sources de données basées sur des fichiers (comme les feuilles de calcul).
Ce paramètre vous permet de limiter l’accès aux seuls répertoires que vous spécifiez. L’accès au Compte Exécuter en tant que service est donc limité aux chemins d’accès des répertoires dans lesquels vous hébergez les fichiers de données.
tsm configuration set -k native_api.allowed_paths -v "path"
, où path est le répertoire à ajouter à la liste d’autorisations. Tous les sous-répertoires du chemin d’accès spécifié seront ajoutés à la liste d’autorisations. Pour spécifier plusieurs chemins d’accès, séparez-les par un point-virgule, comme dans cet exemple :
tsm configuration set -k native_api.allowed_paths -v "c:\datasources;\\HR\data"
Important : assurez-vous que les chemins d’accès des fichiers que vous spécifiez dans ce paramètre sont accessibles par le compte système.
native_api.connection.limit.<connection class>
Définissez une limite de requêtes parallèles pour la source de données spécifiée (classe de connexion). Cela remplace la limite globale pour la source de données.
native_api.connection.globallimit
Valeur par défaut : 16
Limite globale pour les requêtes parallèles. La valeur par défaut est 16 sauf pour Amazon Redshift qui a une valeur par défaut de 8.
native_api.ExplainDataEnabled
Valeur par défaut : true
Cette option contrôle si la fonction Explique-moi les données est activée ou désactivée pour le serveur. Pour plus d’informations sur Explique-moi les données, consultez Prise en main d’Explique-moi les données(Le lien s’ouvre dans une nouvelle fenêtre) dans l’aide de Tableau.
Cette option est disponible depuis Tableau Server version 2019.3.
native_api.force_alternative_federation_engine
Valeur par défaut : false
Contournez les restrictions d’opération lors de la jointure de données depuis une seule connexion de fichier et une seule connexion de base de données SQL. Définissez cette option sur True
pour forcer Tableau à traiter la jointure à l’aide de la connexion de base de données en direct.
native_api.ProtocolTransitionLegacyFormat
Valeur par défaut : false
Utilisez le format de nom hérité pour la délégation contrainte.
Le format de nom a été modifié dans la version 10.1 afin de permettre la transition de protocole inter-domaines (S4U). Si cela génère des problèmes avec les configurations existantes et que vous n’avez pas besoin de transition de protocole inter-domaines, configurez Tableau Server de manière à utiliser l’ancien comportement en définissant ce paramètre sur true
.
native_api.InitializeQueryCacheSizeBasedOnWeights
Valeur par défaut : True
Contrôle si la taille du cache de requêtes est initialisée automatiquement en fonction de la quantité de mémoire système disponible. Le cache de requêtes se compose du cache de requêtes logiques, du cache de métadonnées et du cache de requêtes natives. Par défaut, cette fonctionnalité est activée.
native_api.QueryCacheMaxAllowedMB
Taille maximale du cache de requêtes en mégaoctets. Cette valeur varie en fonction de la quantité de mémoire système. Le cache de requêtes se compose du cache de requêtes logiques, du cache de métadonnées et du cache de requêtes natives. Utilisez le tableau ci-dessous pour déterminer votre valeur par défaut :
Mémoire système | Valeur par défaut pour Tableau Server | Valeur par défaut pour Tableau Desktop |
---|---|---|
64 Go et plus | 3200 MB | 1600 MB |
De 32 Go à 64 Go | 2400 MB | 1200 MB |
De 16 Go à 32 Go | 1600 MB | 800 MB |
16 Go et moins | 800 MB | 400 MB |
native_api. LogicalQueryCacheMaxAllowedWeight
Valeur par défaut : 70
Le poids de la limite de taille de cache de requêtes logiques dans la taille totale du cache de requêtes.
native_api.MetadataQueryCachMaxAllowedWeight
Valeur par défaut : 4
Le poids de la limite de taille du cache de requêtes de métadonnées dans la taille totale du cache de requêtes.
native_api. NativeQueryCacheMaxAllowedWeight
Valeur par défaut : 26
Le poids de la limite de taille de cache de requêtes natives dans la taille totale du cache de requêtes.
native_api.QueryCacheEntryMaxAllowedInPercent
Valeur par défaut : 60
Spécifie la taille maximale des résultats de requête qui peuvent être mis dans le cache de requêtes. Il est défini comme le pourcentage de la taille totale du cache de requêtes. Par exemple, si la taille du cache de requêtes logiques est de 100 Mo et que native_api.QueryCacheEntryMaxAllowedInPercent
est défini sur 60 %, alors seuls les résultats de requête inférieurs à 60 Mo peuvent être mis dans le cache de requêtes logiques.
native_api.UserInfoInGeneratedSQLEnabled
Valeur par défaut : false
Détermine si balisage de requêtes est activé pour tout le contenu d’une instance Tableau Server. Lorsque cela est vrai, les requêtes envoyées depuis Tableau aux bases de données SQL du client incluent des métadonnées sur la source de la requête. Le contenu obtenu dans les journaux de la base de données client peut être utilisé pour résoudre des problèmes de performances ou d’autres problèmes.
nlp.concepts_shards_count
Valeur par défaut : 1
Remarque : la valeur par défaut de nombre de partitions est suffisante pour la plupart des installations Tableau Server.
Contrôle le nombre de partitions de données pour l’index Concepts de Parlez aux données, les noms de champs, les synonymes de champs et les termes analytiques stockés dans les partitions sur :
- Le serveur d’indexation et de recherche pour 2022.1 et les versions ultérieures.
- Elastic Server pour 2019.1 - 2021. 4
Le nombre de partitions partitionne l’index de recherche pour réduire la taille totale de l’index, ce qui peut améliorer les performances de l’analyseur sémantique de Parlez aux données. L’ajustement du nombre de partitions est une autre mesure d’optimisation des mesures, à associer avec l’augmentation de la taille du tas via la commande elasticserver.vmopts
ou indexandsearchserver.vmopts
, selon la version de Tableau Server que vous utilisez.
Tableau recommande d’augmenter le nombre de partitions de 1 pour chaque tranche de 50 Go. Pour réduire le nombre de fois où vous devez ajuster le nombre de partitions, calculez la taille totale de l’index en ajoutant 50 % à l’index actuel. Par exemple, si la taille totale de l’index est inférieure à 50 Go, alors 1 partition est suffisante. Les performances réelles varient en fonction du serveur, du taux de croissance de la taille de l’index et d’autres facteurs.
- 0 à 50 Go : 1
- 50 Go à 100 Go : 2
- 100 Go à 150 Go : 3
Vous pouvez utiliser la commande suivante pour augmenter le nombre de partitions de l’index Concepts de la valeur par défaut à 2 :
tsm configuration set -k nlp.concepts_shards_count -v 2
nlp.values_shards_count
Valeur par défaut : 1
Contrôle le nombre de partitions de données pour l’index Concepts de Parlez aux données, les noms de champs, les synonymes de champs et les termes analytiques stockés dans les partitions sur :
- Le serveur d’indexation et de recherche pour 2022.1 et les versions ultérieures.
- Elastic Server pour 2019.1 - 2021. 4
Le nombre de partitions partitionne l’index de recherche pour réduire la taille totale de l’index, ce qui peut améliorer les performances de l’analyseur sémantique de Parlez aux données. L’ajustement du nombre de partitions est une autre mesure d’optimisation des mesures, à associer avec l’augmentation de la taille du tas via la commande elasticserver.vmopts
ou indexandsearchserver.vmopts
, selon la version de Tableau Server que vous utilisez.
Tableau recommande d’augmenter le nombre de partitions de 1 pour chaque tranche de 50 Go. Pour réduire le nombre de fois où vous devez ajuster le nombre de partitions, calculez la taille totale de l’index en ajoutant 50 % à l’index actuel. Par exemple, si la taille totale de l’index est inférieure à 50 Go, alors 1 partition est suffisante. Les performances réelles varient en fonction du serveur, du taux de croissance de la taille de l’index et d’autres facteurs.
- 0 à 50 Go : 1
- 50 Go à 100 Go : 2
- 100 Go à 150 Go : 3
Vous pouvez utiliser la commande suivante pour augmenter le nombre de partitions de l’index Valeurs de la valeur par défaut à 2 :
tsm configuration set -k nlp.values_shards_count -v 2
nlp.defaultNewSiteAskDataMode
Valeur par défaut : disabled_by_default
Utilisez cette option pour définir la valeur initiale du mode Parlez aux données lorsqu’un site est créé. Pour plus d’informations, consultez Activer ou désactiver Parlez aux données pour un site.
Les options valides sont disabled_by_default
et disabled_always
.
Cette option a été ajoutée à partir des versions Tableau Server 2019.4.5, 2020.1.3.
noninteractive.vmopts
Valeur par défaut : "-XX:+UseConcMarkSweepGC -Xmx<default_value>g -XX:+ExitOnOutOfMemoryError"
La valeur par défaut varie en fonction de la quantité de mémoire système. La taille maximum du tas JVM est réduite à 6,25 % de la RAM totale du système.
Cette option contrôle la taille maximum du tas JVM pour l’ingestion Tableau Catalog. Étant donné que la valeur par défaut s’ajuste automatiquement, utilisez cette option pour remplacer la valeur par défaut uniquement lorsque cela est absolument nécessaire en modifiant l’argument -Xmx<default_value>g
. Par exemple, vous pouvez utiliser la commande suivante pour augmenter la taille maximale du tas de la valeur par défaut à 2 Go :
tsm configuration set -k noninteractive.vmopts -v "-XX:+UseConcMarkSweepGC -Xmx2g -XX:+ExitOnOutOfMemoryError"
Pour plus d’informations, consultez Mémoire pour les conteneurs de microservices non interactifs.
pgsql.port
Valeur par défaut : 8060
Port sur lequel PostgreSQL écoute.
pgsql.preferred_host
Spécifie le nom de l’ordinateur du nœud sur lequel le référentiel préféré est installé. Cette valeur est utilisée si l’option --preferred
ou -r
est spécifiée avec la commande tsm topology failover-repository.
Exemple :
tsm configuration set -k pgsql.preferred_host -v "<host_name>"
Remarque : host_name
est sensible à la casse et doit correspondre au nom du nœud tel qu’il apparaît dans tsm status -v
.
pgsql.ssl.ciphersuite
Valeur par défaut : HIGH:MEDIUM:!aNULL:!MD5:!RC4
Spécifie les algorithmes de chiffrement autorisés pour SSL sur le référentiel.
Pour connaître les valeurs acceptables et les exigences de formatage, consultez ssl_ciphers(Le lien s’ouvre dans une nouvelle fenêtre) sur le site Web de Postgres.
pgsql.ssl.max_protocol_version
Valeur par défaut : TLSv1.3
Définit la version maximale du protocole SSL/TLS à utiliser lors de la connexion au référentiel via SSL.
Valeurs valides : TLSv1
, TLSv1.1
, TLSv1.2
, TLSv1.3
pgsql.ssl.min_protocol_version
Valeur par défaut : TLSv1.2
Définit la version minimale du protocole SSL/TLS à utiliser lors de la connexion au référentiel via SSL.
Valeurs valides : TLSv1
, TLSv1.1
, TLSv1.2
, TLSv1.3
pgsql.verify_restore.port
Valeur par défaut : 8061
Port utilisé pour vérifier l’intégrité de la base de données PostgreSQL. Consultez tsm maintenance backup pour plus d’informations.
ports.blocklist
Version : ajouté dans la version 2021.1
Valeur par défaut : aucun port bloqué dans la plage utilisée pour l’attribution automatique du port.
Utilisé pour spécifier les ports dans la plage d’affectation de port qui ne doivent pas être utilisés par Tableau lors de l’attribution dynamique des ports. Ce paramètre est utile lorsque vous savez qu’une autre application utilise un port dans la plage. Séparez plusieurs ports par des virgules, par exemple :
tsm configuration set -k ports.blocklist -v 8000,8089, 8090
Pour plus d’informations sur l’utilisation de la clé ports.blocklist
, consultez Blocage de ports spécifiques dans la plage
recommendations.enabled
Valeur par défaut : true
Contrôle la fonction de recommandations, qui alimente les recommandations de sources de données et de tables (pour Tableau Desktop) et les recommandations de vues (pour Tableau Server). Les recommandations sont basées sur la popularité du contenu et sur les contenus fréquemment utilisés par d’autres utilisateurs ayant un profil similaire à l’utilisateur actuel.
recommendations.vizrecs.enabled
Valeur par défaut : true
Contrôle les recommandations de vues pour les utilisateurs de Tableau Server. Cette option est un enfant de recommendations.enabled
et n’aura aucun effet si l’option parent est définie sur « false ». Lorsque l’option parent est définie sur « true », et que cette option est définie sur « false », les sources de données et les tables seront toujours recommandées aux utilisateurs de Tableau Desktop, mais les recommandations de vues sur Tableau Server seront désactivées.
redis.max_memory_in_mb
Valeur par défaut : 1024
Spécifie la taille en mégaoctets du cache de requête externe du serveur de cache.
refresh_token.absolute_expiry_in_seconds
Valeur par défaut : 31536000
Spécifie le nombre de secondes pour l’expiration absolue des jetons d’actualisation et des jetons d’accès personnels (PAT).
Les jetons d’actualisation sont utilisés par les clients connectés (Tableau Desktop, Tableau Prep Builder, Tableau Mobile, etc.) pour l’authentification auprès de Tableau Server après la connexion initiale.
Pour supprimer les limites, définissez la valeur sur -1
. Pour désactiver les jetons d’actualisation et les PAT, consultez Désactiver l’authentification client automatique.
refresh_token.idle_expiry_in_seconds
Valeur par défaut : 1209600
Spécifie le nombre de secondes après lequel les jetons actualisation inactifs expirent. Les jetons d’actualisation sont utilisés par les clients connectés (Tableau Desktop, Tableau Prep Builder, Tableau Mobile, etc.) pour l’authentification auprès de Tableau Server après la connexion initiale. Pour supprimer les limites, définissez la valeur sur -1
.
refresh_token.max_count_per_user
Valeur par défaut : 24
Spécifie le nombre maximum de jetons d’actualisation pouvant être émis pour chaque utilisateur. Si le nombre maximum de sessions utilisateur est insuffisant, augmentez cette valeur ou définissez-la sur -1
pour supprimer entièrement la limite du jeton d’actualisation.
rsync.timeout
Valeur par défaut : 600
Plus longue durée autorisée pour la synchronisation de fichiers, en secondes (600 secondes = 10 minutes). La synchronisation des fichiers se déroule dans le cadre d’une configuration à haute disponibilité, ou lors de la modification des processus afférents au référentiel et au moteur de données.
schedules.display_schedule_description_as_name
Valeur par défaut : false
Contrôle si un nom de programmation s’affiche lors de la création d’un abonnement ou d’une actualisation d’extrait (par défaut), ou si c’est le nom « description de la fréquence de programmation » décrivant la durée et la fréquence de la programmation qui s’affiche. Pour configurer Tableau Server de manière à afficher des noms sensibles aux fuseaux horaires pour les programmations, définissez cette valeur sur true
.
Lorsque la valeur est true, la « description de la fréquence de programmation » s’affiche également après le nom de la programmation dans la page de la liste des programmations.
schedules.display_schedules_in_client_timezone
Valeur par défaut : true
Affiche la « description de la fréquence de programmation » dans le fuseau horaire de l’utilisateur lorsque la valeur est true (utilise le fuseau horaire du navigateur client pour calculer la « description de la fréquence de programmation » ).
schedules.ignore_extract_task_priority
Valeur par défaut (booléenne) : False
Ce paramètre contrôle si la priorité des tâches est prise en compte ou non pour déterminer le classement des travaux, qui détermine à son tour quand retirer les travaux de la file d’attente. Le paramètre true
désactive la modification de la priorité des tâches pour les tâches, et seule la priorité de la programmation sera prise en compte pour déterminer le classement du travail.
searchserver.connection_timeout_milliseconds
Version : ajouté dans la version 2019.1. Obsolète dans la version 2022.3. Supprimé dans la version 2023.3.
Valeur par défaut, en millisecondes : 100000
Spécifie, en millisecondes, le temps que les clients Rechercher et parcourir devront attendre avant d’établir une connexion au serveur Rechercher et parcourir.
Sur les ordinateurs Tableau Server particulièrement sollicités, ou si vous voyez des erreurs de journal « Échec du contrôle d’intégrité zookeeper. Refus de démarrer SOLR. », augmentez cette valeur.
Pour plus d’informations, consultez Délais d’expiration des sessions client.
searchserver.index.bulk_query_user_groups
Version : supprimé dans la version 2022.3.
Valeur par défaut : true
Spécifie si l’interrogation des utilisateurs de site est effectuée en bloc lors de l’importation ou de la suppression d’utilisateurs avec un fichier CSV. Si définie sur true
(par défaut), l’indexation est effectuée en bloc.
searchserver.javamemopts
Version : ajouté dans la version 2019.1. Supprimé dans la version 2023.3
Valeur par défaut : -Xmx512m -Xms512m -XX:+ExitOnOutOfMemoryError -XX:-UsePerfData
Détermine les options JVM pour SOLR.
De toutes les options configurables, la mémoire maximale de tas, configurée par le paramètre -Xmx
, est la plus importante lors du réglage du serveur de recherche. Dans la plupart des cas, vous devriez le régler au niveau le plus élevé possible, jusqu’à 24 Go, en fonction de la mémoire physique disponible sur l’ordinateur Tableau Server. Pour changer uniquement la mémoire de tas maximum, spécifiez la chaîne par défaut entière, mais ne modifiez la valeur que pour -Xmx
.
Les valeurs valides pour -Xmx
dépendent de la mémoire disponible sur l’ordinateur Tableau Server, mais ne peuvent pas être supérieures à 24 Go. Pour plus d’informations, voir Mémoire maximum de tas du processus Rechercher et parcourir.
searchserver.startup.zookeeper_healthcheck_timeout_ms
Version : ajouté dans la version 2020.1. Supprimé dans la version 2023.3.
Valeur par défaut, en millisecondes : 300000
Spécifie, en millisecondes, le temps que Tableau Server devrait attendre pour un contrôle d’intégrité zookeeper réussi au démarrage.
Sur les ordinateurs Tableau Server particulièrement sollicités, ou si vous voyez des erreurs de journal « Échec du contrôle d’intégrité zookeeper. Refus de démarrer SOLR. », augmentez cette valeur.
Pour plus d’informations, consultez Délai d’expiration du contrôle d’intégrité de la connexion Zookeeper au démarrage.
searchserver.zookeeper_session_timeout_milliseconds
Version : supprimé dans la version 2022.3.
Valeur par défaut, en millisecondes : 100000
Spécifie, en millisecondes, le temps que les clients Rechercher et parcourir devront attendre avant d’établir une connexion au service de coordination (Zookeeper).
Pour plus d’informations, consultez Délais d’expiration des sessions client.
ServerExportCSVMaxRowsByCols
Version : ajouté dans la version 2020.3.
Valeur par défaut : 0
(pas de limite)
Spécifie le nombre maximal de cellules de données pouvant être téléchargées depuis Afficher les données dans un fichier CSV. Par défaut, il n’y a pas de limite. Spécifiez le nombre de cellules. Par exemple, pour fixer une limite de 3 millions :
tsm configuration set -k ServerExportCSVMaxRowsByCols -v 3000000
tsm pending-changes apply
service.jmx_enabled
Valeur par défaut : false
En choisissant la valeur true
, vous activez les ports JMX en option pour la surveillance et la résolution des problèmes.
service.max_procs
Valeur par défaut : <number>
Nombre maximal de processus du serveur.
service.port_remapping.enabled
Valeur par défaut : true
Détermine si Tableau Server tentera ou non de remapper dynamiquement les ports lorsque les ports par défaut ou configurés ne sont pas disponibles. Défini sur false
, ce paramètre désactive le remappage dynamique des ports.
sheet_image.enabled
Valeur par défaut : true
Contrôle si vous pouvez obtenir des images pour les vues avec l’API REST. Pour plus d’informations, consultez Référence de l’API REST.
ssl.ciphersuite
Valeur par défaut : HIGH:MEDIUM:!EXP:!aNULL:!MD5:!RC4:!3DES:!CAMELLIA:!IDEA:!SEED
Spécifie les algorithmes de chiffrement autorisés pour SSL sur la passerelle.
Pour connaître les valeurs acceptables et les exigences de mise en forme, voir SSLCipherSuite(Le lien s’ouvre dans une nouvelle fenêtre) sur le site Web d’Apache.
ssl.client_certificate_login.blocklisted_signature_algorithms
Valeur par défaut :
Version 2020.4.0 :
sha1withrsaencryption,
sha1withrsaVersion 2020.4.1 et ultérieure :
sha1withrsaencryption,
sha1withrsa,
sha1withrsaandmgf1,
sha1withdsa,
sha1withecdsa
La valeur par défaut bloque les certificats avec l’algorithme de signature SHA-1. Spécifie les algorithmes de signature client bloqués pour SSL. Pour désactiver le blocage de tous les algorithmes de signature, exécutez cette clé avec un ensemble vide de guillemets.
Pour plus d’informations sur cette clé, voir l’article de la Base de connaissances Échec de SSL mutuel après la mise à niveau si les certificats sont signés avec SHA-1(Le lien s’ouvre dans une nouvelle fenêtre).
ssl.client_certificate_login.min_allowed.elliptic_curve_size
Valeur par défaut : 256
Spécifie la taille minimum de courbe elliptique requise pour les certificats clients ECDSA qui s’authentifient auprès de Tableau Server sur SSL mutuel. Si un client présente un certificat client ECDSA ne satisfaisant pas à cette taille de courbe minimum, la demande d’authentification échoue.
Cette option a été introduite dans Tableau Server version 2021.1.
ssl.client_certificate_login.min_allowed.rsa_key_size
Valeur par défaut : 2048
Spécifie la taille minimum de clé pour les certificats clients RSA qui s’authentifient auprès de Tableau Server sur SSL mutuel. Si un client présente un certificat client RSA ne satisfaisant pas à cette taille de clé minimum, la demande d’authentification échouera.
Cette option a été introduite dans Tableau Server version 2021.1.
ssl.protocols
Valeur par défaut : all +TLSv1.2 -SSLv2 -SSLv3 -TLSv1.3
Spécifie les protocoles SSL pris en charge par Tableau Server pour les connexions TLS de la passerelle. Les valeurs acceptables dérivent de la Directive Apache SSL Protocol(Le lien s’ouvre dans une nouvelle fenêtre). Nous vous recommandons de suivre la configuration du protocole SSL comme décrit dans Liste de contrôle pour une sécurité renforcée.
storage.monitoring.email_enabled
Valeur par défaut : false
Contrôle si les notifications par e-mail sont activées pour la surveillance de l’espace disque du serveur. Par défaut, les notifications par e-mail sont activées. Pour activer les notifications pour la surveillance de l’espace disque, définissez ce paramètre sur true
.
SMTP doit être configuré pour l’envoi de notifications. Pour plus d’informations, consultez Configurer les paramètres SMTP.
storage.monitoring.warning_percent
Valeur par défaut : 20
Seuil d’avertissement de l’espace disque restant, en pourcentage de l’espace disque total. Si l’espace disque descend en-dessous de ce seuil, une notification d’avertissement est envoyée.
storage.monitoring.critical_percent
Valeur par défaut : 10
Seuil critique de l’espace disque restant, en pourcentage de l’espace disque total. Si l’espace disque descend en dessous de ce seuil, une notification critique est envoyée.
storage.monitoring.email_interval_interval_min
Valeur par défaut : 60
Intervalle d’envoi, en minutes, des notifications par e-mail lorsque la surveillance de l’espace disque est activée et qu’un seuil est franchi.
storage.monitoring.record_history_enabled
Valeur par défaut : true
Détermine si l’historique de l’espace disque libre est enregistré et disponible pour affichage dans les vues administratives. Pour désactiver le stockage de l’historique à des fins de surveillance, définissez storage.monitoring.record_history_enabled
sur false
.
subscriptions.enabled
Valeur par défaut : false
Contrôle le caractère configurable ou non des abonnements à l’échelle du système. Consultez la rubrique Configurer un site pour les abonnements.
subscriptions.timeout
Valeur par défaut : 1800
Durée, en secondes, pour que le rendu d’une vue dans une tâche d’abonnement à un classeur soit terminé avant l’expiration de la tâche. Si ce délai est atteint pendant qu’une vue est rendue, le rendu se poursuit, mais toute vue ultérieure dans le classeur n’est pas rendue, et le travail se termine par erreur. Dans le cas d’un classeur unique, cette valeur n’entraîne jamais l’arrêt du rendu suite à l’expiration du délai.
svcmonitor.notification.smtp.enabled
Valeur par défaut : false
Contrôle si les notifications par e-mail sont activées pour les événements de processus du serveur. Par défaut, des notifications sont envoyées lorsque les processus s’arrêtent, basculent ou redémarrent. Pour activer les notifications de processus du serveur, définissez ce paramètre sur true
.
SMTP doit être configuré pour l’envoi de notifications. Pour plus d’informations, consultez Configurer les paramètres SMTP.
svcmonitor.notification.smtp.mime_use_multipart_mixed
Version : ajouté dans la version : 2020.1.8, 2020.2.5, 2020.3.1
Default value: false
Contrôle si les pièces jointes HTML MIME d’abonnement sont envoyées en tant que multipartie/connexes (par défaut) ou multipartie/mixtes.
Dans de rares cas, les clients de messagerie peuvent ne pas analyser correctement les e-mails envoyés par Tableau Server. Il est souvent possible de résoudre le problème en définissant cette propriété sur true
. Les clients connus incluent iOS Mail et Microsoft Outlook (lorsqu’ils sont associés au chiffrement Exchange S/MIME).
tabadmincontroller.auth.expiration.minutes
Valeur par défaut : 120
Contrôle la durée de validité des cookies de session. Par défaut, elle est définie sur 120 minutes. Cette valeur détermine également la durée de validité des informations d’identification intégrées dans un fichier bootstrap du nœud. Pour plus d’informations, consultez tsm topology nodes get-bootstrap-file.
tdsservice.log.level
Version : ajouté dans la version 2020.3.0.
Valeur par défaut : info
Niveau d’enregistrement pour le service de propriétés de sources de données. Ce paramètre peut être configuré de manière dynamique, donc si n’effectuez pas d’autres modifications, vous n’avez pas à redémarrer Tableau Server. Pour plus d’informations, consultez Modifier les niveaux d’enregistrement.
tomcat.http.maxrequestsize
Valeur par défaut : 16380
Taille maximale (en octets) du contenu d’en-tête autorisé à passer par la passerelle Apache lors de requêtes HTTP. Les en-têtes qui dépassent la valeur définie pour cette option entraînent des erreurs du navigateur telles que l’erreur HTTP 413 (Entité de demande trop grande) ou des échecs d’authentification.
Une valeur basse pour tomcat.http.maxrequestsize
peut entraîner des erreurs d’authentification. Les solutions de connexion unique qui s’intègrent à Active Directory (SAML et Kerberos) exigent souvent de grands jetons d’authentification dans les en-têtes HTTP. Veillez à tester les scénarios d’authentification HTTP avant le déploiement en production.
Nous recommandons de définir l’option gateway.http.request_size_limit
sur la même valeur que celle définie pour cette option.
tomcat.http.proxyHost
Spécifie le nom d’hôte du proxy de transfert pour les demandes OpenID envoyées à l’IdP. Voir Configurer Tableau Server pour OpenID Connect.
tomcat.http.ProxyPort
Spécifie le port proxy de transfert pour les demandes OpenID envoyées à l’IdP. Voir Configurer Tableau Server pour OpenID Connect.
tomcat.https.proxyHost
Spécifie le nom d’hôte du proxy de transfert pour les demandes OpenID envoyées à l’IdP. Voir Configurer Tableau Server pour OpenID Connect.
tomcat.https.ProxyPort
Spécifie le port proxy de transfert pour les demandes OpenID envoyées à l’IdP. Voir Configurer Tableau Server pour OpenID Connect.
tomcat.https.port
Valeur par défaut : 8443
Port SSL pour Tomcat (non utilisé).
tomcat.server.port
Valeur par défaut : 8085
Port sur lequel Tomcat écoute pour les messages de fermeture.
tomcat.useSystemProxies
Valeur par défaut : false
Spécifie si les composants tomcat (OpenID) nécessitent un accès à la configuration du proxy de transfert sur le système d’exploitation Windows local. Voir Configurer Tableau Server pour OpenID Connect.
tomcatcontainer.log.level
Valeur par défaut : info
Niveau d’enregistrement pour les microservices dans le conteneur de microservices interactifs et le conteneur de microservices non interactifs. Ce paramètre peut être configuré de manière dynamique à partir de la version 2020.4. Si vous n’effectuez pas d’autres modifications, vous n’avez donc pas à redémarrer Tableau Server. Pour plus d’informations, consultez Modifier les niveaux d’enregistrement.
tsm.log.level
Valeur par défaut : info
Niveau d’enregistrement pour les services TSM. Ces journaux comprennent des informations qui peuvent être utiles si vous rencontrez des problèmes avec les services TSM : agent d’administration, contrôleur d’administration, service de fichiers client, contrôleur de cluster, gestionnaire de service et service de licence. Cette clé de configuration ne modifie pas le niveau d’enregistrement du service de coordination ou des processus de maintenance. Pour plus d’informations, consultez Modifier les niveaux d’enregistrement et Processus Tableau Server.
tsm.controlapp.log.level
Valeur par défaut : info
Niveau d’enregistrement pour les services control_<app>
. Ces journaux comprennent des informations qui peuvent être utiles si vous rencontrez des problèmes de démarrage ou de reconfiguration d’un processus TSM ou Tableau Server. Pour plus d’informations, consultez Modifier les niveaux d’enregistrement.
usernotifications.reap_after_days
Valeur par défaut : 30
Nombre de jours après lesquels une notification utilisateur est supprimée du serveur.
vizportal.adsync.update_system_user
Valeur par défaut : false
Spécifie si les adresses électroniques et les noms d’affichage des utilisateurs sont modifiés (même lorsqu’ils sont modifiés dans Active Directory) lorsqu’un groupe Active Directory est synchronisé dans Tableau Server. Pour assurer que les adresses électroniques et les noms d’affichage des utilisateurs sont mis à jour pendant la synchronisation, réglez vizportal.adsync.update_system_user
sur true
, puis redémarrez le serveur.
vizportal.alwaysUseEmbeddedShareLinks
Version : ajouté dans la version 2021.3.0.
Valeur par défaut : false
Spécifie si l’option Copier le lien doit inclure le paramètre « embed=y ». Depuis la version 2019.4, par défaut, il n’inclut pas ce paramètre. La définition de cette clé de configuration sur « true » modifie le comportement de manière à inclure le paramètre « embed=y ». Pour plus d’informations sur l’utilisation de l’option Copier le lien pour partager des liens à intégrer dans des pages Web, consultez Intégrer des vues dans des pages Web(Le lien s’ouvre dans une nouvelle fenêtre) dans l’aide de Tableau Desktop et de la création Web.
vizportal.art_skip_list
Version : ajouté dans la version 2024.2.
Valeur par défaut : null
Utilisez cette clé de configuration pour spécifier les aspects des fonctionnalités de Tableau Server qui n’utilisent pas le traçage d’activités et de ressources (ART) et généreront de grandes quantités de données inutiles lorsque ART est activé.
Cette clé est utilisée avec vizportal.log_art_java
et vizportal.enable_art
pour résoudre les problèmes liés au serveur d’applications (VizPortal). Lorsqu’elle est définie sur [à compléter.] Pour savoir comment utiliser ce paramètre de configuration, consultez Résolution des problèmes du serveur d’applications.
vizportal.commenting.delete_enabled
Valeur par défaut : true
Si défini sur true
, permet aux utilisateurs de supprimer les commentaires sur les vues. Vous pouvez supprimer un commentaire si vous l’avez créé, que vous êtes le propriétaire du contenu ou le responsable du projet doté d’un rôle sur le site approprié, ou encore un administrateur. Pour connaître les rôles sur le site requis pour un accès complet de responsable de projet, consultez Administration au niveau des projets.
vizportal.csv_user_mgmt.index_site_users
Version : obsolète dans la version 2022.3. Supprimé (entièrement) dans la version 2023.3.
Valeur par défaut : true
Spécifie si l’indexation des utilisateurs de site est effectuée utilisateur par utilisateur lors de l’importation ou de la suppression d’utilisateurs avec un fichier CSV. Lorsque la valeur est définie sur true
(valeur par défaut), l’indexation est effectuée à chaque ajout ou suppression. Pour reporter l’indexation des utilisateurs de site jusqu’à ce que le fichier CSV tout entier ait été traité, définissez cette valeur sur false
.
vizportal.csv_user_mgmt.bulk_index_users
Version : obsolète dans la version 2022.3. Supprimé (entièrement) dans la version 2023.3.
Valeur par défaut : false
Spécifie si l’indexation des utilisateurs de site est effectuée en bloc lors de l’importation ou de la suppression d’utilisateurs avec un fichier CSV. Lorsqu’elle est définie sur false
(par défaut) l’indexation est effectuée individuellement. Pour que l’indexation soit effectuée en bloc après le traitement du fichier CSV, définissez cette valeur sur true
.
vizportal.enable_art
Version : ajouté dans la version 2024.2.
Valeur par défaut : false
Cette clé de configuration est utilisée avec vizportal.log_art_java
et vizportal.art_skip_list
pour résoudre les problèmes liés au serveur d’applications (VizPortal). Lorsqu’elle est définie sur true, le suivi des activités et des ressources est activé dans le serveur d’applications. Pour savoir comment utiliser ce paramètre de configuration, consultez Résolution des problèmes du serveur d’applications.
vizportal.log_art_java
Version : ajouté dans la version 2024.2.
Valeur par défaut : false
Cette clé de configuration est utilisée avec vizportal.enable_art
et vizportal.art_skip_list
pour résoudre les problèmes liés au serveur d’applications (VizPortal). Lorsqu’elle est définie sur true, le suivi des activités et des ressources est activé dans le serveur d’applications. Pour savoir comment utiliser ce paramètre de configuration, consultez Résolution des problèmes du serveur d’applications.
vizportal.log.level
Valeur par défaut : info
Niveau d’enregistrement pour les composants Java vizportal. Les journaux sont enregistrés dans C:\ProgramData\Tableau\Tableau Server\data\tabsvc\logs\vizportal\*.log
.
Pour plus d’informations, consultez debug
. Le niveau de débogage peut affecter considérablement les performances ; il est donc conseillé de n’utiliser ce paramètre que lorsque l’assistance Tableau vous demande de le faire.
Depuis la version 2020.4.0, ce paramètre peut être configuré de manière dynamique. Si vous n’effectuez pas d’autres modifications, vous n’avez pas à redémarrer Tableau Server. Pour plus d’informations, consultez Modifier les niveaux d’enregistrement.
vizportal.oauth.connected_apps.max_expiration_period_in_minutes
Version : ajouté dans la version 2021.4.
Valeur par défaut : 10
La durée maximale, en minutes, pendant laquelle le jeton Web JSON (JWT) est valide. Au moment de la vérification du jeton JWT, Tableau Server vérifie que la période spécifiée dans JWT ne dépasse pas cette valeur par défaut. Ce paramètre est utilisé lorsqu’une application connectée à Tableau a été configurée sur Tableau Server à l’aide de l’API REST de Tableau(Le lien s’ouvre dans une nouvelle fenêtre).
Par exemple, pour modifier la période maximale sur 5 minutes, exécutez la commande suivante :
tsm configuration set -k vizportal.oauth.external_authorization_server.max_expiration_period_in_minutes -v 5
vizportal.oauth.external_authorization.enabled
Version : ajouté dans la version 2021.4.
Valeur par défaut : false
Dans Tableau Server 2024.2 et versions ultérieures, l’option Activer les applications connectées est activée pour Tableau Server. Dans Tableau Server 2023.2 et versions antérieures, spécifie si l’option Activer l’accès OAuth pour l’intégration de contenu est activée pour Tableau Server.
Utilisez cette option pour enregistrer un serveur d’autorisation externe (EAS) auprès de Tableau Server afin de pouvoir activer l’intégration d’application. Pour plus d’informations, consultez Configurer les applications connectées avec la confiance OAuth 2.0.
Pour activer cette option, exécutez la commande suivante :
tsm configuration set -k vizportal.oauth.external_authorization.enabled -v true
vizportal.oauth.external_authorization_server.blocklisted_jws_algorithms
Version : ajouté dans la version 2021.4.
Valeur par défaut : ES256K
Lorsqu’un serveur d’autorisation externe (EAS) est enregistré ou qu’une application connectée est configurée, vous pouvez utiliser cette commande pour spécifier l’algorithme de signature utilisé dans l’en-tête du jeton Web JSON (JWT). Pour plus d’informations, consultez Configurer les applications connectées avec la confiance OAuth 2.0 ou Utiliser les applications connectées à Tableau pour l’intégration d’applications.
Par exemple, si nécessaire, vous pouvez exécuter la commande suivante pour supprimer l’algorithme :
tsm configuration set - k vizportal.oauth.external_authorization_server.blocklisted_jws_algorithms -v
Important : l’exemple de commande ci-dessus autorise des algorithmes de signature dangereux et ne doit être utilisé que pour résoudre les erreurs.
vizportal.oauth.external_authorization_server.issuer
Version : ajouté dans la version 2021.4.
Valeur par défaut : null
Obligatoire. Utilisez cette commande pour spécifier l’URL de l’émetteur. L’URL de l’émetteur est requise pour enregistrer le serveur d’autorisation externe (EAS) auprès de Tableau Server. Pour plus d’informations, consultez Configurer les applications connectées avec la confiance OAuth 2.0.
Par exemple, si votre EAS est Okta, vous pouvez exécuter une commande de ce type :
tsm configuration set -k vizportal.oauth.external_authorization_server.issuer -v "https://dev-12345678.okta.com/oauth2/abcdefg9abc8eFghi76j5"
vizportal.oauth.external_authorization_server.jwks
Version : ajouté dans la version 2021.4.
Valeur par défaut : null
Lorsqu’un serveur d’autorisation externe (EAS) est enregistré, vous pouvez utiliser cette commande pour spécifier l’URL du jeu de clés Web JSON (JWKS). L’URL JWKS est requise si le fournisseur d’identité (IdP) n’expose pas le point de terminaison des métadonnées du serveur d’autorisation externe.
Par exemple, si votre IdP est Amazon Cognito, vous pouvez exécuter une commande de ce type :
tsm configuration set -k vizportal.oauth.external_authorization_server.jwks -v "https://cognito-idp.us-west-2.amazonaws.com/us-west-2_Ab129faBb/.well-known/jwks.json"
vizportal.oauth.external_authorization_server.max_expiration_period_in_minutes
Version : ajouté dans la version 2021.4.
Valeur par défaut : 10
La durée maximale, en minutes, pendant laquelle le jeton Web JSON (JWT) est valide. Au moment de la vérification du jeton JWT, Tableau Server vérifie que la période spécifiée dans JWT ne dépasse pas cette valeur par défaut. Ce paramètre est utilisé lorsqu’un EAS a été enregistré auprès de Tableau Server. Pour plus d’informations, consultez Configurer les applications connectées avec la confiance OAuth 2.0.
Par exemple, pour modifier la période maximale sur 5 minutes, exécutez la commande suivante :
tsm configuration set -k vizportal.oauth.external_authorization_server.max_expiration_period_in_minutes -v 5
vizportal.openid.client_authentication
Spécifie la méthode d’authentification clients personnalisée pour OpenID Connect.
Pour configurer Tableau Server de manière à utiliser les IdP requérant client_secret_post
, définissez cette valeur sur client_secret_post
.
Un cas de figure serait par exemple la connexion à l’IdP Salesforce qui requiert ce paramètre.
vizportal.openid.essential_acr_values
Version : ajouté dans la version 2020.4.
Spécifie une liste de valeurs de référence de classe de contexte d’authentification (ACR) pour fournir l’IdP OpenID Connect en tant que demande de réclamation essentielle. L’IdP est chargé de vérifier que l’authentification répond aux critères attendus. Si la clé de configuration vizportal.openid.essential_acr_values
est renseignée, Tableau Server agit comme partie de confiance et inspecte la revendication ACR dans la réponse du jeton. Tableau Server ne prévient que si la réclamation ACR ne correspond pas à la valeur de clé de configuration attendue.
Pour définir cette option, entrez les valeurs ACR par ordre de préférence, en les entourant de guillemets doubles. Vous devez séparer plusieurs valeurs par une virgule et un espace, comme dans cet exemple :
tsm configuration set -k vizportal.openid.essential_acr_values -v "value1, value2"
vizportal.openid.full_server_request_logging_enabled
Valeur par défaut : false
Spécifie s’il faut effectuer une journalisation complète de l’activité OpenID.
Définissez surtrue
lors du dépannage des problèmes OpenID Connect pour collecter des journaux plus détaillés et vous permettre de mieux résoudre les problèmes.
Comme pour toutes les configurations liées à la journalisation, nous vous recommandons, une fois le dépannage et la collecte des journaux terminés, de réinitialiser cette clé à sa valeur par défaut (false
). Cela limite la quantité d’informations enregistrées et réduit au minimum la taille des fichiers journaux.
vizportal.openid.voluntary_acr_values
Version : ajouté dans la version 2020.4.
Spécifie une liste des valeurs de référence de classe de contexte d’authentification (ACR) pour fournir l’IdP OpenID Connect en tant que demande de réclamation volontaire. L’IdP est chargé de vérifier que l’authentification répond aux critères attendus. Si la clé de configuration vizportal.openid.voluntary_acr_values
est renseignée, Tableau Server agit comme partie de confiance et inspecte la revendication ACR dans la réponse du jeton. La demande d’authentification échoue si la réclamation ACR est manquante ou si la valeur de réclamation fournie ne correspond pas à la valeur de clé de configuration attendue.
Pour définir cette option, entrez les valeurs ACR par ordre de préférence, en les entourant de guillemets doubles. Vous devez séparer plusieurs valeurs par une virgule et un espace, comme dans cet exemple :
tsm configuration set -k vizportal.openid.voluntary_acr_values -v "value1, value2"
vizportal.password_reset
Version : remplacez features.PasswordReset
dans la version 2024.2.
Valeur par défaut : false
S’applique uniquement aux serveurs utilisant l’authentification locale. Définissez sur true
pour que les utilisateurs puissent réinitialiser leurs mots de passe avec l’option « Vous avez oublié votre mot de passe » dans la page de connexion.
vizportal.rest_api.cors.allow_origin
Spécifie les origines (sites) qui sont autorisés à accéder aux points de terminaison d’API REST sur Tableau Server lorsque vizportal.rest_api.cors.enabled
est défini sur true
. Vous pouvez spécifier plus d’une origine en utilisant une virgule (,) pour séparer chaque entrée.
tsm configuration set -k vizportal.rest_api.cors.allow_origin -v https://mysite, https://yoursite
Si vizportal.rest_api.cors.enabled
est défini sur false
, les origines répertoriées par cette option sont ignorées. Pour plus d’informations, consultez Activation de CORS sur Tableau Server.
Remarque : vous pouvez utiliser un astérisque (*) comme caractère générique pouvant correspondre à tous les sites. Cette option n’est pas recommandée car elle autorise l’accès depuis toute origine ayant accès au serveur et peut présenter un risque de sécurité. N’utilisez pas d’astérisque (*) à moins que vous ne connaissiez les implications et les risques pour votre site.
vizportal.rest_api.cors.enabled
Valeur par défaut : false
Contrôle si Tableau Server autorise Cross Origin Resource Sharing (CORS). Lorsque cette valeur est définie sur true
, le serveur autorise les navigateurs Web à accéder aux points de terminaison Tableau REST API. Vous pouvez utiliser cette option et REST API pour créer des portails personnalisés. Par défaut, cette fonctionnalité n’est pas activée. Pour spécifier les origines (sites) qui ont accès, utilisez l’option vizportal.rest_api.cors.allow_origin
. Seules les origines spécifiées avec cette option sont autorisées à envoyer des demandes à Tableau Server REST API. Pour plus d’informations, consultez Activation de CORS sur Tableau Server.
vizportal.site_user_group_count_enabled
Version : ajouté dans la version 2022.3.5 et versions ultérieures, 2023.1.0 et versions ultérieures.
Valeur par défaut : false
Contrôle si la page Utilisateurs du site inclura une colonne indiquant le nombre de groupes pour chaque utilisateur.
vizqlserver.allow_insecure_scripts
Valeur par défaut : false
Permet la publication d’un classeur sur le serveur à partir de Tableau Desktop et son ouverture s’il contient des expressions SQL ou R qui sont potentiellement non sécurises (par exemple une expression SQL qui pourrait permettre une injection SQL). Lorsque ce paramètre est défini sur false
(valeur par défaut), la publication d’un classeur ou son ouverture à partir du serveur engendre un message d’erreur et le blocage du classeur. Avant de définir cette valeur sur true
, passez en revue l’article de la base de connaissances, Blocage ou autorisation de scripts non sécurisés dans Tableau Server(Le lien s’ouvre dans une nouvelle fenêtre).
vizqlserver.browser.render
Valeur par défaut : true
Les vues se situant sous le seuil défini par vizqlserver.browser.render_threshold
ou vizqlserver.browser.render_threshold_mobile
sont rendues par le navigateur Web du client au lieu du serveur. Pour plus d’informations, consultez la rubrique Configurer le rendu côté client.
vizqlserver.browser.render_threshold
Valeur par défaut : 100
La valeur par défaut représente un niveau de complexité élevé pour une vue affichée sur un PC. Les facteurs de complexité intègrent le nombre de repères, d’en-têtes, de lignes de référence et d’annotations. Les vues qui dépassent ce niveau de complexité sont rendues par le serveur au lieu du navigateur Web du PC.
vizqlserver.browser.render_threshold_mobile
Valeur par défaut : 60
La valeur par défaut représente un niveau de complexité élevé pour une vue affichée sur une tablette. Les facteurs de complexité intègrent le nombre de repères, d’en-têtes, de lignes de référence et d’annotations. Les vues qui dépassent ce niveau de complexité sont rendues par le serveur au lieu du navigateur Web de la tablette.
vizqlserver.clear_session_on_unload
Valeur par défaut : false
Détermine si les sessions VizQL sont ou non conservées en mémoire lorsqu’un utilisateur quitte une vue ou ferme son navigateur. La valeur par défaut (false) permet de conserver les sessions en mémoire. Pour fermer les sessions VizQL lorsque vous quittez une vue ou fermez un navigateur, définissez cette valeur sur true
.
vizqlserver.force_maps_to_offline
Version : ajouté dans la version 2020.4.0.
Valeur par défaut : false
Détermine si Tableau Server s’exécute en mode hors connexion pour les cartes. Ceci est utile dans les environnements déconnectés où l’accès à Internet et au serveur cartographique est restreint. Pour activer le mode hors connexion pour les cartes, définissez cette valeur sur true
. Pour plus d’informations sur l’installation et la configuration de Tableau Server dans les entreprises dépourvues d’accès à Internet, consultez Installation de Tableau Server dans un environnement déconnecté (air gap).
vizqlserver.geosearch_cache_size
Valeur par défaut : 5
Définit le nombre maximal de jeux de données de recherche géographique locale ou de langue qui peuvent être chargés simultanément dans la mémoire du serveur. Lorsque le serveur reçoit une demande de recherche géographique pour un jeu de données local/langue qui ne se trouve pas en mémoire, il le charge. Si le chargement du jeu de données dépasse la limite spécifiée, le jeu de données utilisé il y a le plus de temps est effacé de la mémoire, afin que le jeu demandé puisse être chargé. La valeur minimale est 1. Chaque valeur utilise environ 60 Mo en mémoire (si vous définissez la valeur sur 10, la mémoire utilisée sera de 600 Mo (60 * 10).
vizqlserver.initialsql.disabled
Valeur par défaut : false
Spécifiez s’il faut ignorer les expressions SQL initial pour toutes les sources de données. Définissez ce paramètre sur « true » pour ignorer SQL initial :
tsm configuration set -k vizqlserver.initialsql.disabled -v true
vizqlserver.log.level
Valeur par défaut : info
Niveau d’enregistrement pour les composants Java vizportal. Les journaux sont enregistrés dans C:\ProgramData\Tableau\Tableau Server\data\tabsvc\logs\vizqlserver\*.log
.
Pour plus d’informations, consultez debug
. L’utilisation du paramètre de débogage peut affecter vos performances et il est conseillé de ne l’utiliser que lorsque l’assistance Tableau vous demande de le faire.
Depuis la version 2020.3.0, ce paramètre peut être configuré de manière dynamique. Si vous n’effectuez pas d’autres modifications, vous n’avez pas à redémarrer Tableau Server. Pour plus d’informations, consultez Modifier les niveaux d’enregistrement.
vizqlserver.NumberOfWorkbookChangesBetweenAutoSaves
Valeur par défaut : 5
Configuration de la récupération automatique pour la création Web. Spécifie le nombre de modifications qu’un utilisateur doit faire pour déclencher l’enregistrement automatique. Prenez soin lorsque vous modifiez cette valeur. La fonctionnalité de récupération automatique peut avoir un impact sur les performances de la création Web et autres opérations liées aux visualisations sur Tableau Server. Nous vous recommandons d’ajuster cette valeur en apportant des ajustements incrémentiels dans le temps.
vizqlserver_<n>.port
Le port sur lequel l’instance de serveur VizQL (spécifié par « <n> » ) est en cours d’exécution.
vizqlserver.protect_sessions
Version : supprimé dans la version 2024.2.0. À compter de la version 2024.2.0, Tableau Server empêche toujours la réutilisation des sessions VizQL après la déconnexion de l’utilisateur d’origine.
Valeur par défaut : true
Lorsque la valeur true
est activée, elle empêche la réutilisation de sessions VizQL après que l’utilisateur d’origine s’est déconnecté.
vizqlserver.querylimit
Valeur par défaut : 1800
Plus longue durée autorisée pour la mise à jour d’une vue (en secondes). 1800 secondes = 30 minutes. Cette option de configuration a un impact sur VizQL Server et sur le serveur de données.
vizqlserver.RecoveryAttemptLimitPerSession
Valeur par défaut : 3
Configuration de la récupération automatique pour la création Web. Le nombre maximum de tentatives de récupération de la même session. Prenez soin lorsque vous modifiez cette valeur. La fonctionnalité de récupération automatique peut avoir un impact sur les performances de la création Web et autres opérations liées aux visualisations sur Tableau Server. Nous vous recommandons d’ajuster cette valeur en apportant des ajustements incrémentiels dans le temps.
vizqlserver.session.expiry.minimum
Valeur par défaut : 5
Nombre de minutes d’inactivité avant la possible suppression d’une session VizQL si la mémoire du processus VizQL devient insuffisante.
vizqlserver.session.expiry.timeout
Valeur par défaut : 30
Nombre de minutes d’inactivité après la suppression d’une session VizQL.
vizqlserver.sheet_image_api.max_age_floor
Valeur par défaut : 1
Durée, en minutes, pour mettre en cache les images générées par la méthode Query View Image de l’API REST. Pour plus d’informations, consultez Référence de l’API REST(Le lien s’ouvre dans une nouvelle fenêtre) dans l’aide de l’API REST.
vizqlserver.showdownload
Valeur par défaut : true
Contrôle l’affichage de l’option Classeur Tableau du menu Télécharger dans les vues. S’il est défini sur false
, l’option Classeur Tableau est indisponible.
Remarque : ce paramètre ne supprime pas l’option pour les utilisateurs en mode de modification sur le Web.
vizqlserver.showshare
Valeur par défaut : true
Contrôle l’affichage des options Partager dans les vues. Pour masquer ces options, définissez sur « false ».
Remarque : les utilisateurs peuvent écraser le paramètre serveur par défaut en activant le paramètre JavaScript ou URL « showShareOptions ».
vizqlserver.url_scheme_whitelist
Attribue un ou plusieurs schémas d’URL à la liste autorisée en cas d’utilisation d’actions d’URL(Le lien s’ouvre dans une nouvelle fenêtre) sur les vues et les tableaux de bord. Les modèles http
, https
, gopher
, mailto
, news
, sms
, tel
, tsc
et tsl
sont autorisés par défaut. Cette commande peut contenir plusieurs valeurs séparées par des virgules et des espaces, comme dans cet exemple :
tsm configuration set -k vizqlserver.url_scheme_whitelist -v scheme1, scheme2
Les valeurs que vous spécifiez remplacent les paramètres précédents. Vous devez donc inclure la liste complète de schémas dans la commande set
. (Vous ne pouvez pas modifier la liste de schémas en exécutant plusieurs fois la commande set
.)
vizqlserver.web_page_objects_enabled
Valeur par défaut : true
Contrôle si ces objets Page Web dans les tableaux de bord peuvent afficher des URL cibles. Pour empêcher l’affichage de pages Web, définissez sur « false ».
vizqlserver.WorkbookTooLargeToCheckpointSizeKiB
Valeur par défaut : 5120
Configuration de la récupération automatique pour la création Web. Limite de taille (Ko) pour un classeur à enregistrement automatique. Les classeurs plus volumineux que cette valeur ne seront pas enregistrées automatiquement. Prenez soin lorsque vous modifiez cette valeur. La fonctionnalité de récupération automatique peut avoir un impact sur les performances de la création Web et autres opérations liées aux visualisations sur Tableau Server. Nous vous recommandons d’ajuster cette valeur en apportant des ajustements incrémentiels dans le temps.
Remarque : les anciennes versions de Server utilisent une valeur par défaut 1024
vizqlserver.workflow_objects_enabled
Valeur par défaut : true
Détermine si l’objet Workflow des actions externes Tableau peut être ajouté aux tableaux de bord.
webdataconnector.refresh.enabled
Obsolète. Utilisez tsm data-access web-data-connectors allow
à la place.
Détermine si les actualisations des extraits pour les connecteurs de données Web (WDC) sont activés dans Tableau Server. Pour désactiver l’actualisation pour tous les WDC, définissez la valeur pour cette clé sur false
, comme indiqué ci-dessous :
tsm configuration set --key webdataconnector.refresh.enabled --value false
Pour en savoir plus, consultez Connecteurs de données Web dans Tableau Server.
webdataconnector.whitelist.fixed
Obsolète. Utilisez tsm data-access web-data-connectors add
à la place.
Spécifie un ou plusieurs connecteurs de données Web que vous pouvez utiliser pour accéder à des connexions de données accessibles via HTTP ou HTTPS. Cette commande est formatée sous forme de données JSON sur une seule ligne, avec échappement de tous les guillemets (") par utilisation d’une barre oblique inverse (\).
Par exemple, pour ajouter un WDC San Francisco Film Locations à la liste approuvée :
tsm configuration set --key webdataconnector.whitelist.fixed --value "'{\"https://tableau.data.world:443\": {\"properties\": { \"secondary_whitelist\": [\"(https://data.world/)(.*)\"] } } }'"
Pour en savoir plus, consultez Connecteurs de données Web dans Tableau Server.
webdataconnector.enabled
Obsolète. Utilisez tsm data-access web-data-connectors allow
à la place.
Valeur par défaut : true
Si cette valeur est définie sur true
, vous pouvez utiliser les commandes tsm
pour gérer les connecteurs de données Web sur le serveur.
webdataconnector.whitelist.mode
Valeur par défaut : mixed
Détermine comment Tableau Server peut exécuter des connecteurs de données Web. Voici les modes pris en charge :
mixed
. Les utilisateurs peuvent exécuter les connecteurs figurant sur une liste autorisée d’URL. À l’origine, ce mode permettait également aux utilisateurs d’exécuter des WDC importés. L’importation de WDC n’est plus prise en charge.fixed
. Les utilisateurs peuvent exécuter les connecteurs figurant sur une liste autorisée d’URL.insecure
. Les utilisateurs peuvent exécuter n’importe quel connecteurs.
Important : Utilisez l’option insecure
uniquement pour le développement et le test. Étant donné que les connecteurs exécutent le code personnalisé, l’exécution de connecteurs qui n’ont pas été vérifiés pause un problème de sécurité.
wgserver.audit_history_expiration_days
Valeur par défaut : 183
Spécifie le nombre de jours avant suppression des enregistrements des événements de l’historique de la base de données PostgreSQL (base de données Tableau Server).
wgserver.authentication.legacy_identity_mode.enabled
Version : ajouté dans la version 2022.1
Valeur par défaut : false
pour Tableau Server 2022.1 et versions ultérieures. Pour les déploiements Tableau Server antérieurs à 2022.1 et mis à niveau vers 2022.1 ou version ultérieure, la valeur par défaut est true
.
Définissez sur false
pour utiliser les pools d’identité.
Pour plus d’informations, consultez Dépanner les pools d’identités.
wgserver.authentication.identity_pools.default_pool_description
Version : ajouté dans la version 2023.1
Valeur par défaut : null
Si vous le souhaitez, vous pouvez ajouter une description pour le pool initial (configuré par TSM) à la page d’accueil de Tableau Server et la rendre visible pour tous les utilisateurs. Lorsqu’un ou plusieurs pools d’identités sont créés, cette description est ajoutée sous l’option de connexion principale et peut être utilisée pour orienter les utilisateurs appartenant au groupe initial (configuré par TSM) vers l’option de connexion correcte.
Par exemple, pour ajouter une description « C’est ici que les employés réguliers se connectent », vous pouvez utiliser la commande suivante :
tsm configuration set -k wgserver.authentication.identity_pools.default_pool_description -v “Regular employees sign in here"
Remarque : la description initiale du pool (configuré par TSM) est différente de la remarque Personnalisation de la connexion. La remarque de personnalisation de la connexion s’affiche sur la page d’accueil de Tableau Server sous toutes les options de connexion et sur la page où les utilisateurs de votre pool initial (configuré TSM) saisissent leur nom d’utilisateur et leur mot de passe.
wgserver.change_owner.enabled
Valeur par défaut : true
Permet de contrôler si la propriété d’un classeur, d’une source de données ou d’un projet peut être modifiée. Les autres options comprennent false
et adminonly
.
wgserver.clickjack_defense.enabled
Valeur par défaut : true
Défini sur true
, ce paramètre empêche les personnes malveillantes de « détourner les clics » d’un utilisateur de Tableau Server. Dans une attaque par détournement de clic, la page cible s’affiche par transparence sur une seconde page et le pirate incite l’utilisateur à cliquer ou à entrer des informations sur la page cible alors que celui-ci pense interagir avec la seconde page.
Pour plus d’informations, consultez Protection contre les détournements de clics.
wgserver.domain.accept_list
Version : ceci a été ajouté dans la version 2020.4.0 et remplace wgserver.domain.whitelist
.
Valeur par défaut : null
Permet la connexion depuis Tableau Server aux domaines Active Directory : secondaires. Un domaine secondaire est celui auquel Tableau Server se connecte pour la synchronisation utilisateur, mais est un domaine où Tableau Server n’est pas installé. Tableau Server tentera de se connecter à des domaines secondaires pour la synchronisation des utilisateurs et des groupes. Dans certains cas, il peut arriver que Tableau Server ne soit pas en mesure de se connecter au domaine secondaire, ce qui entraîne l’erreur « Domain not in accept list (errorCode=101015) ».
La configuration de l’option wgserver.domain.accept_list
est requise par un correctif pour la vulnérabilité de sécurité, [Important] ADV-2020-003 : Authentification forcée par Tableau Server(Le lien s’ouvre dans une nouvelle fenêtre). En date de février 2020, le correctif pour cette vulnérabilité est inclus dans toutes les dernières versions et distributions de maintenance de Tableau Server.
Pour définir cette option, entrez le domaine secondaire en l’entourant de guillemets doubles. Les domaines multiples doivent être séparés par une virgule et un espace. Par exemple, tsm configuration set -k wgserver.domain.accept_list -v "example.org, domain.com"
.
La fonctionnalité de caractère générique n’est pas prise en charge. Par exemple, si Tableau se connecte à sub1.example.org
et sub2.example.org
, alors les deux domaines doivent être ajoutés.
La mise à jour de l’option wgserver.domain.accept_list
entraîne le remplacement de la valeur existante. Par conséquent, si vous ajoutez un nouveau domaine à un ensemble existant de domaines stockés dans la valeur, incluez tous les domaines existants avec le nouveau domaine lorsque vous définissez l’option. Vous pouvez récupérer la liste complète des domaines existants en exécutant tsm configuration get –k wgserver.domain.accept_list
.
wgserver.domain.allow_insecure_connection
Valeur par défaut : False
Ce paramètre s’applique uniquement à Windows. Cette option spécifie si Tableau Server se connectera à Active Directory via un canal non crypté. La valeur par défaut, False
, applique un canal crypté. Si le canal LDAP n’est pas crypté, Tableau Server ne se connectera pas à Active Directory.
Votre infrastructure Active Directory doit gérer les certificats et approuver les ordinateurs liés au domaine. De ce fait, la communication de canal entre Tableau Server et les ressources Active Directory doit être cryptée. Nous vous déconseillons d’autoriser les communications non cryptées avec Active Directory, car cette configuration est vulnérable aux attaques de type « man-in-the-middle ».
Si vous effectuez une mise à niveau à Tableau Server 2021.2 ou version ultérieure et que votre canal LDAP n’est pas crypté, la mise à niveau échouera. Vous pouvez exécuter cette commande pour autoriser une connexion non sécurisée sur les anciennes versions de Tableau Server avant la mise à niveau. Si vous exécutez cette commande sur une version antérieure à 2021.2, vous devez inclure l’option --force-keys
avec la commande.
wgserver.domain.fqdn
Valeur par défaut : valeur de %USERDOMAIN%
Nom de domaine qualifié complet du serveur Active Directory à utiliser.
wgserver.domain.password
Valeur par défaut : null
Spécifie le mot de passe du compte utilisateur utilisé pour la connexion LDAP. Consultez Référence de configuration du magasin d’identités externe.
wgserver.domain.username
Valeur par défaut : null
Spécifie le nom du compte utilisateur utilisé pour la connexion LDAP. Consultez Référence de configuration du magasin d’identités externe.
wgserver.domain.whitelist
Important : cette clé est obsolète depuis la version 2020.4.0. Utilisez wgserver.domain.accept_list
à la place.
Valeur par défaut : null
Permet la connexion depuis Tableau Server aux domaines Active Directory : secondaires. Un domaine secondaire est celui auquel Tableau Server se connecte pour la synchronisation utilisateur, mais est un domaine où Tableau Server n’est pas installé. Tableau Server tentera de se connecter à des domaines secondaires pour la synchronisation des utilisateurs et des groupes. Dans certains cas, Tableau Server peut être incapable de se connecter au domaine secondaire, ce qui entraînera l’erreur « Domaine ne figurant pas sur la liste autorisée (errorCode-101015) ».
wgserver.extended_trusted_ip_checking
Valeur par défaut : false
Applique la correspondance des clients IP pour les demandes de tickets de confiance.
wgserver.ignore_domain_in_username_for_matching
Version : ajouté dans les versions 2021.4.21, 2022.1.17, 2022.3.9 et 2023.1.5
Valeur par défaut : false
Lorsque vous activez SAML, vous pouvez configurer Tableau Server de manière à ce qu’il ignore la partie domaine de l’attribut de nom d’utilisateur SAML lors de la mise en correspondance du nom d’utilisateur du fournisseur d’identité (IdP) avec un compte utilisateur sur Tableau Server. Vous pouvez ignorer la partie domaine de l’attribut de nom d’utilisateur lorsque vous avez déjà défini des utilisateurs dans Tableau Server qui correspondent à la partie préfixe d’un attribut de nom d’utilisateur, mais pas à la partie domaine de l’attribut de nom d’utilisateur. Pour plus d’informations, consultez le Ignorer le domaine lors de la correspondance avec l’attribut de nom d’utilisateur SAML dans la rubrique Exigences SAML.
Par exemple, pour ignorer le nom de domaine dans l’attribut de nom d’utilisateur SAML, exécutez la commande suivante :
tsm configuration set -k wgserver.ignore_domain_in_username_for_matching -v true
Important :
- nous vous déconseillons d’ignorer le nom de domaine sans prendre de précautions. Plus spécifiquement, vérifiez que les noms d’utilisateur sont uniques dans les domaines configurés que vous avez créés dans votre IdP.
- Cette commande ne fonctionne que dans les déploiements Tableau Server en
legacy-identity-mode
ou dans les déploiements qui n’ont pas été mis à jour via la migration d’identité(Le lien s’ouvre dans une nouvelle fenêtre) pour utiliser le service d’identité.
wgserver.restrict_options_method
Valeur par défaut : true
Contrôle si Tableau Server accepte les requêtes HTTP OPTIONS. Si cette option est définie sur true
, le serveur renvoie une réponse HTTP 405 (Méthode non autorisée) pour les requêtes HTTP OPTIONS.
wgserver.saml.blocklisted_digest_algorithms
Version : ajouté dans la version 2021.1.
Valeur par défaut : SHA1
Spécifie les algorithmes de hachage qui ne sont autorisés pour aucune signature de certificat SAML, méthode digest d’assertion SAML ou méthode de signature appropriée. Si cette option est activée, les certificats ou les assertions signés et hachés avec un algorithme figurant sur la liste de blocage seront rejetés et échoueront.
SHA-1 peut être utilisé dans de nombreux cas à la fois du côté de Tableau et de l’IdP. Par exemple :
- Certificats téléchargés avec TSM et utilisés par Tableau Server pour signer la demande envoyée à l’IdP.
- Certificats dans les métadonnées de l’IdP et utilisés pour vérifier la réponse AuthnResponse (signature) reçue de l’IdP à l’aide de la clé publique dans le certificat.
- Assertions entrantes signées et hachées avec SHA-1 (DigestMethod défini sur SHA-1 et SignatureMethod défini sur SHA-1).
La valeur par défaut a été remplacée par SHA1
dans Tableau Server 2021.2. Pour plus d’informations sur la mise à niveau à 2021.2 avec SAML configuré, consultez l’article de la base de connaissances, Tableau Server utilisant l’authentification SAML ne peut pas démarrer ou rejette la connexion après la mise à niveau à Tableau Server 2021.2.
wgserver.saml.forceauthn
Version : ajouté dans la version 2019.3.
Valeur par défaut : false
Lorsque le paramètre est défini sur true
, si la session utilisateur de Tableau expire, Tableau Server réauthentifie l’utilisateur auprès de l’IdP. Cette option peut également être utilisée pour demander à l’IdP d’inviter l’utilisateur à se réauthentifier, même si l’utilisateur a une session IdP active.
wgserver.saml.idpattribute.username
Spécifie le nom de l’attribut dans lequel votre IdP SAML stocke les noms des utilisateurs. Par défaut, il est défini sur username
. Si le nom d’attribut utilisé par votre IdP contient des espaces, mettez-le entre guillemets. Pour plus d’informations, consultez Configurer SAML à l’échelle du serveur ou Configurer le protocole SAML spécifique à un site.
wgserver.saml.iframed_idp.enabled
Valeur par défaut : false
La valeur par défaut « false » signifie que, lorsque les utilisateurs sélectionnent le bouton de connexion dans une vue intégrée, le formulaire de connexion de l’IdP s’ouvre dans une fenêtre contextuelle.
Si vous définissez cette valeur sur « true », et qu’un utilisateur SAML de serveur déjà connecté accède à une page Web comportant une vue intégrée, l’utilisateur n’a pas besoin de se connecter pour voir la vue.
Vous pouvez définir cette valeur sur « true » uniquement si l’IdP prend en charge la connexion dans un iframe. L’option iframe offrant moins de sécurité qu’une fenêtre contextuelle, tous les IdP ne la prennent pas en charge. Si la page de connexion de l’IdP met en œuvre la protection contre le détournement de clic, comme c’est le cas pour la plupart d’entre eux, la page de connexion ne peut pas s’afficher dans un iframe, et l’utilisateur ne peut pas se connecter.
Si votre IdP prend en charge la connexion via un iframe, vous devrez peut-être l’activer explicitement. Toutefois, même si vous pouvez utiliser cette option, elle désactive la protection contre le détournement de clic de Tableau Server pour SAML, et présente donc toujours un risque de sécurité.
wgserver.saml.maxassertiontime
Valeur par défaut : 3000
Précise le nombre maximal de secondes pendant lesquelles une assertion SAML est utilisable (à partir de sa création).
wgserver.saml.min_allowed.elliptic_curve_size
Valeur par défaut : 256
Version : ajouté dans la version 2021.1 mais n’inclut pas de valeur par défaut. Dans la version 2021.2, la valeur par défaut a été définie sur 256
.
Cette option spécifie la taille de courbe ECDSA minimale autorisée pour le certificat utilisé dans le cadre de l’authentification SAML. Si vous téléchargez un certificat dont la taille de courbe ECDSA est inférieure à 256, TSM enregistre une erreur lorsque vous appliquez les modifications.
Si vous effectuez une mise à niveau à Tableau Server 2021.2 ou version ultérieure et que votre certificat SAML utilise une taille de courbe ECDSA inférieure à 256, Tableau Server ne démarrera pas après la mise à niveau. Nous vous recommandons de charger un nouveau certificat avec une taille de courbe ECDSA de 256 (au minimum) avant la mise à niveau. Sinon, vous pouvez exécuter cette commande pour définir une taille de courbe ECDSA inférieure sur les anciennes versions (pré-2021.1) de Tableau Server avant la mise à niveau. Si vous exécutez cette commande sur une version antérieure à 2021.1, vous devez inclure l’option --force-keys
avec la commande. Pour plus d’informations sur la mise à niveau à 2021.2 avec SAML configuré, consultez l’article de la base de connaissances, Tableau Server utilisant l’authentification SAML ne peut pas démarrer ou rejette la connexion après la mise à niveau à Tableau Server 2021.2.
wgserver.saml.min_allowed.rsa_key_size
Valeur par défaut : 2048
Version : ajouté dans la version 2021.1 mais n’inclut pas de valeur par défaut. Dans la version 2021.2, la valeur par défaut a été définie sur 2048
.
Cette option spécifie la longueur de clé RSA minimale autorisée pour le certificat dans le cadre de l’authentification SAML. Si vous téléchargez un certificat dont la longueur de clé RSA est inférieure à 2048, TSM enregistre une erreur lorsque vous appliquez les modifications.
Pour exécuter l’authentification SAML avec une longueur de clé RSA 1024 (non recommandé), définissez cette valeur sur 1024
.
Si vous effectuez une mise à niveau à Tableau Server 2021.2 ou version ultérieure et que votre certificat SAML utilise une longueur de clé inférieure à 2048, Tableau Server ne démarrera pas après la mise à niveau. Nous vous recommandons de télécharger un nouveau certificat avec une longueur de clé de 2048 (au minimum) avant la mise à niveau. Sinon, vous pouvez exécuter cette commande pour définir une puissance de clé inférieure sur les anciennes versions (pré-2021.1) de Tableau Server avant la mise à niveau. Si vous exécutez cette commande sur une version antérieure à 2021.1, vous devez inclure l’option --force-keys
avec la commande. Pour plus d’informations sur la mise à niveau à 2021.2 avec SAML configuré, consultez l’article de la base de connaissances, Tableau Server utilisant l’authentification SAML ne peut pas démarrer ou rejette la connexion après la mise à niveau à Tableau Server 2021.2.
wgserver.saml.responseskew
Valeur par défaut : 180
Définit la différence maximale (en secondes) entre l’heure de Tableau Server et l’heure de création de l’assertion (en fonction de l’heure du serveur IdP) pendant laquelle le message peut encore être traité.
wgserver.saml.sha256
Valeur par défaut : true
Lorsqu’elle est définie sur true
, Tableau Server hache les signatures de messages et les synthèses avec SHA-256 dans les assertions SAML envoyées à l’IdP. Définissez cette option sur false
uniquement si votre IdP rejette les assertions contenant un contenu haché SHA-256.
wgserver.session.apply_lifetime_limit
Valeur par défaut : false
Contrôle s’il y a une durée de vie pour les sessions serveur. Définissez cette valeur sur true
pour configurer une durée de vie pour les sessions serveur.
wgserver.session.idle_limit
Valeur par défaut : 240
Nombre de minutes d’inactivité avant l’expiration de la connexion à l’application Web.
wgserver.session.lifetime_limit
Valeur par défaut : 1440
La durée, en minutes, d’une session serveur si une durée de vie de serveur est définie. Le paramètre par défaut est 1440 minutes (24 heures). Si wgserver.session.apply_lifetime_limit
est false
(paramètre par défaut), ceci est ignoré.
wgserver.unrestricted_ticket
Valeur par défaut : false
Spécifie s’il faut étendre l’accès aux ressources du serveur pour les utilisateurs authentifiés par des tickets approuvés. Le comportement par défaut permet aux utilisateurs d’accéder aux vues uniquement. Si vous définissez ce paramètre sur true
, les utilisateurs disposant de tickets de confiance valides peuvent accéder aux ressources du serveur (projets, classeurs, etc.) comme s’ils s’étaient connectés avec leurs informations d’identification.
workerX.gateway.port
Valeur par défaut : 80
(443
si SSL)
Port externe qu’Apache écoute pour un workerX (où « worker » est le terme utilisé pour les nœuds de serveur suivants dans le cluster). worker0.gateway.port est le port externe de Tableau Server. Dans un environnement distribué, worker0 est le nœud initial de Tableau Server.
workerX.vizqlserver.procs
Valeur par défaut : <number>
Nombre de serveurs VizQL.
zookeeper.config.snapCount
Spécifie le nombre de transactions nécessaires pour que le service de coordination crée un instantané des journaux. Par défaut, cette valeur est de 100 000 transactions. Si votre service de coordination n’écrit pas suffisamment de transactions pour déclencher des instantanés, le nettoyage automatique des instantanés de plus de cinq jours n’a pas lieu et vous risquez de perdre de l’espace disque pour les journaux de transactions. Par défaut, les journaux et les instantanés sont enregistrés dans le répertoire de données Tableau Server.