Configurer les paramètres SMTP
Tableau Server peut envoyer un e-mail aux administrateurs de serveur pour les informer de pannes système, et aux utilisateurs du serveur pour des informations sur les vues auxquelles ils sont abonnés et les alertes générées par les données. Vous devez toutefois d’abord configurer le serveur SMTP que Tableau Server utilise pour envoyer un e-mail. Après avoir configuré SMTP, effectuez la procédure de configuration des notifications (Configurer la notification d’événement serveur). Lorsque vous démarrez ou redémarrez le serveur par la suite, une alerte par e-mail se déclenchera, confirmant que vous avez bien configuré les notifications correctement.
Pour pouvoir configurer SMTP, vous devez redémarrer les services Tableau Server.
SMTP sécurisé
Pour activer et configurer TLS pour SMTP, vous devez utiliser l’interface en ligne de commande TSM comme décrit dans cette rubrique. Tableau Server ne prend en charge que STARTTLS (TLS opportuniste ou explicite).
Si votre entreprise n’utilise pas de certificats publics pour vérifier les connexions TLS, vous pouvez télécharger un certificat privé sur Tableau Server afin de vérifier les connexions de confiance. Pour plus d’informations, voir la commande tsm security custom-cert add.
Vous pouvez également configurer SMTP TLS pour le cryptage uniquement en désactivant le processus de validation du certificat. Pour plus d’informations, voir la section Référence du fichier de configuration dans l’onglet Utiliser l’interface en ligne de commande TSM ci-dessous.
Ouvrez TSM dans un navigateur :
https://<tsm-computer-name>:8850. Pour plus d’informations, consultez Se connecter à l’interface utilisateur Web Tableau Services Manager.
Cliquez sur Notifications dans l’onglet Configuration et cliquez sur Serveur de messagerie.
Entrez les informations de configuration SMTP de votre entreprise :
Cliquez sur Enregistrer les modifications en attente après avoir saisi vos informations de configuration.
Cliquez sur Modifications en attente en haut de la page :
Cliquez sur Appliquer les modifications et redémarrer.
Exécutez la commande
tsm email test-smtp-connection
pour afficher et vérifier la configuration de la connexion. Consultez tsm email test-smtp-connection.
Pour la configuration initiale de SMTP, nous vous recommandons d’utiliser le modèle de fichier de configuration ci-dessous pour créer un fichier json. Vous pouvez également définir toute clé de configuration unique répertoriée ci-dessous en utilisant la syntaxe décrite dans tsm configuration set.
Copiez le modèle json suivant dans un fichier.
Important : le modèle ci-dessous comprend des options communes à la plupart des déploiements. Après avoir copié le modèle dans un fichier texte, vous devez modifier les valeurs des options pour les exigences de votre serveur SMTP. Vous devrez peut-être supprimer ou ajouter des options. Consultez la section de référence qui suit pour plus d’informations sur les options de clé SMTP prises en charge.
{ “configKeys”: { "svcmonitor.notification.smtp.server": "SMTP server host name", "svcmonitor.notification.smtp.send_account": "SMTP user name", "svcmonitor.notification.smtp.port": 443, "svcmonitor.notification.smtp.password": "SMTP user account password", "svcmonitor.notification.smtp.ssl_enabled": true, "svcmonitor.notification.smtp.from_address": "From email address", "svcmonitor.notification.smtp.target_addresses": "To email address1,address2", "svcmonitor.notification.smtp.canonical_url": "Tableau Server URL" } }
Exécutez
tsm settings import -f file.json
pour transmettre le fichier json avec les valeurs appropriées à Tableau Services Manager et configurer Tableau Server pour SMTP. Tableau Services Manager validera les entités de valeurs.Exécutez la commande
tsm pending-changes apply
pour appliquer les modifications. Consultez tsm pending-changes apply.Exécutez la commande
tsm email test-smtp-connection
pour afficher et vérifier la configuration de la connexion. Consultez tsm email test-smtp-connection.
Référence de configuration de l’interface en ligne de commande SMTP
Ce tableau répertorie toutes les options que vous pouvez utiliser pour configurer SMTP à l’aide de l’interface en ligne de commande TSM.
Option | Description |
---|---|
svcmonitor.notification.smtp.server | Adresse du serveur SMTP. Exemple :
|
svcmonitor.notification.smtp.send_account | Nom d’utilisateur pour le compte SMTP. |
svcmonitor.notification.smtp.port | Numéro de port pour le serveur SMTP. Le paramètre par défaut est 25. |
svcmonitor.notification.smtp.password | Mot de passe du compte serveur SMTP. Exemple :
|
svcmonitor.notification.smtp.ssl_enabled | Spécifie si la connexion au serveur SMTP est cryptée. La valeur par défaut est « false ». |
svcmonitor.notification.smtp.ssl_required | Si l’option est activée, Tableau Server refusera de se connecter aux serveurs SMTP sans utiliser TLS. L’option La valeur par défaut est « false ». |
svcmonitor.notification.smtp.ssl_check_server_identity | Si l’option est définie sur « true », Tableau Server vérifie l’identité du serveur SMTP comme spécifié par RFC 2595(Le lien s’ouvre dans une nouvelle fenêtre). Ces contrôles supplémentaires basés sur le contenu du certificat du serveur sont destinés à prévenir les attaques de type « man-in-the-middle ». La valeur par défaut est « false ». |
svcmonitor.notification.smtp.ssl_trust_all_hosts
| Lors de l’utilisation de TLS, faites confiance aux certificats de tous les serveurs de messagerie, en ignorant la validité de la chaîne de confiance du certificat. Si vous définissez cette clé sur « true », TLS ne sera utilisé que pour crypter le trafic vers l’hôte SMTP. La valeur par défaut est « false ». |
svcmonitor.notification.smtp.ssl_ciphers
| Les ensembles de suites de chiffrement par défaut et pris en charge sont définis par la version du JDK qui est installée avec Tableau Server. Voir la section ci-dessous, Chiffrements TLS, pour une liste des chiffrements pris en charge et des chiffrements par défaut. Pour mettre à jour les suites de chiffrement utilisées par Tableau Server pour les connexions SMTP TLS, entrez une liste de suites de chiffrement séparées par des espaces blancs pour cette valeur. Par exemple, |
svcmonitor.notification.smtp.ssl_versions
| Les versions TLS activées par défaut sur cette version de Tableau Server sont TLSv1, TLSv1.1, TLSv1.2 et TLSv1.3. La prise en charge de la version TLS est définie par la version du JDK qui est installée avec Tableau Server. Les versions prise en charge de TLS sont Pour mettre à jour les versions utilisées par Tableau Server pour les connexions SMTP TLS, entrez une liste de versions séparées par des espaces blancs pour cette valeur. Par exemple, |
svcmonitor.notification.smtp.from_address | Adresse e-mail qui enverra une notification en cas de panne du système. Si l’adresse e-mail entrée doit avoir une syntaxe valide (par exemple ITalerts@bigco.com ou noreply@mycompany), elle ne doit pas nécessairement correspondre à une adresse e-mail existante sur Tableau Server. (Certains serveurs SMTP peuvent toutefois exiger que ce soit un compte de messagerie réel.) Remarque : vous pouvez ignorer le paramètre système d’adresse e-mail au niveau de chaque site. Pour plus d’informations, consultez Qu’est-ce qu’un site ?. Exemple :
|
svcmonitor.notification.smtp.target_addresses | Adresse e-mail qui reçoit les notifications. Si les notifications par e-mail sont activées, vous devez inclure au moins une adresse. Utilisez une virgule pour séparer plusieurs adresses. Exemple :
|
svcmonitor.notification.smtp.canonical_url | URL de Tableau Server. Entrez http:// ou https:// , suivi du nom ou de l’adresse IP de Tableau Server. Utilisée dans le pied de page de l’email d’abonnement.Exemple :
|
Chiffrements TLS
Ce qui suit est une liste de chiffrements TLS qui sont pris en charge par le JDK inclus avec Tableau Server. Dans cette version de Tableau Server, tous ces chiffrements sont activés par défaut. Vous pouvez spécifier une liste personnalisée de chiffrements pour votre configuration SMTP en entrant une liste de valeurs séparées par des espaces blancs avec l’option svcmonitor.notification.smtp.ssl_ciphers
, comme décrit dans le tableau ci-dessus.
TLS_RSA_WITH_AES_128_CBC_SHA256 | TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384 |
TLS_DHE_DSS_WITH_AES_256_GCM_SHA384 | TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256 |
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384 | TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA |
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA | TLS_RSA_WITH_AES_256_CBC_SHA256 |
TLS_RSA_WITH_AES_128_GCM_SHA256 | TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 |
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256 | TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 |
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 | TLS_DHE_DSS_WITH_AES_256_CBC_SHA |
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 | TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 |
TLS_RSA_WITH_AES_256_GCM_SHA384 | TLS_EMPTY_RENEGOTIATION_INFO_SCSV |
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384 | TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA | TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 |
TLS_RSA_WITH_AES_256_CBC_SHA | TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 |
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256 | TLS_DHE_RSA_WITH_AES_256_CBC_SHA |
TLS_DHE_DSS_WITH_AES_128_GCM_SHA256 | TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 | TLS_ECDH_RSA_WITH_AES_128_CBC_SHA |
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 | TLS_DHE_RSA_WITH_AES_128_CBC_SHA |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 | TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA |
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 | TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256 |
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA | TLS_DHE_DSS_WITH_AES_128_CBC_SHA |
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA | TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 |
TLS_RSA_WITH_AES_128_CBC_SHA | TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384 |
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 | TLS_AES_256_GCM_SHA384 |
TLS_AES_128_GCM_SHA256 |