Configurer les paramètres SMTP

Tableau Server peut envoyer un e-mail aux administrateurs de serveur pour les informer de pannes système, et aux utilisateurs du serveur pour des informations sur les vues auxquelles ils sont abonnés et les alertes générées par les données. Vous devez toutefois d’abord configurer le serveur SMTP que Tableau Server utilise pour envoyer un e-mail. Après avoir configuré SMTP, effectuez la procédure de configuration des notifications (Configurer la notification d’événement serveur). Lorsque vous démarrez ou redémarrez le serveur par la suite, une alerte par e-mail se déclenchera, confirmant que vous avez bien configuré les notifications correctement.

Pour pouvoir configurer SMTP, vous devez redémarrer les services Tableau Server.

SMTP sécurisé

Pour activer et configurer TLS pour SMTP, vous devez utiliser l’interface en ligne de commande TSM comme décrit dans cette rubrique. Tableau Server ne prend en charge que STARTTLS (TLS opportuniste ou explicite).

Si votre entreprise n’utilise pas de certificats publics pour vérifier les connexions TLS, vous pouvez télécharger un certificat privé sur Tableau Server afin de vérifier les connexions de confiance. Pour plus d’informations, voir la commande tsm security custom-cert add.

Vous pouvez également configurer SMTP TLS pour le cryptage uniquement en désactivant le processus de validation du certificat. Pour plus d’informations, voir la section Référence du fichier de configuration dans l’onglet Utiliser l’interface en ligne de commande TSM ci-dessous.

  1. Ouvrez TSM dans un navigateur :

    https://<tsm-computer-name>:8850. Pour plus d’informations, consultez Se connecter à l’interface utilisateur Web Tableau Services Manager.

  2. Cliquez sur Notifications dans l’onglet Configuration et cliquez sur Serveur de messagerie.

  3. Entrez les informations de configuration SMTP de votre entreprise :

  4. Cliquez sur Enregistrer les modifications en attente après avoir saisi vos informations de configuration.

  5. Cliquez sur Modifications en attente en haut de la page :

  6. Cliquez sur Appliquer les modifications et redémarrer.

  7. Exécutez la commande tsm email test-smtp-connection pour afficher et vérifier la configuration de la connexion. Consultez tsm email test-smtp-connection.

Pour la configuration initiale de SMTP, nous vous recommandons d’utiliser le modèle de fichier de configuration ci-dessous pour créer un fichier json. Vous pouvez également définir toute clé de configuration unique répertoriée ci-dessous en utilisant la syntaxe décrite dans tsm configuration set.

  1. Copiez le modèle json suivant dans un fichier.

    Important : le modèle ci-dessous comprend des options communes à la plupart des déploiements. Après avoir copié le modèle dans un fichier texte, vous devez modifier les valeurs des options pour les exigences de votre serveur SMTP. Vous devrez peut-être supprimer ou ajouter des options. Consultez la section de référence qui suit pour plus d’informations sur les options de clé SMTP prises en charge.

    {
    “configKeys”: {
    	"svcmonitor.notification.smtp.server": "SMTP server host name",
    	"svcmonitor.notification.smtp.send_account": "SMTP user name",
    	"svcmonitor.notification.smtp.port": 443,
    	"svcmonitor.notification.smtp.password": "SMTP user account password",
    	"svcmonitor.notification.smtp.ssl_enabled": true,
    	"svcmonitor.notification.smtp.from_address": "From email address",
    	"svcmonitor.notification.smtp.target_addresses": "To email address1,address2",
    	"svcmonitor.notification.smtp.canonical_url": "Tableau Server URL"
    	}
    }
  2. Exécutez tsm settings import -f file.json pour transmettre le fichier json avec les valeurs appropriées à Tableau Services Manager et configurer Tableau Server pour SMTP. Tableau Services Manager validera les entités de valeurs.

  3. Exécutez la commande tsm pending-changes apply pour appliquer les modifications. Consultez tsm pending-changes apply.

  4. Exécutez la commande tsm email test-smtp-connection pour afficher et vérifier la configuration de la connexion. Consultez tsm email test-smtp-connection.

Référence de configuration de l’interface en ligne de commande SMTP

Ce tableau répertorie toutes les options que vous pouvez utiliser pour configurer SMTP à l’aide de l’interface en ligne de commande TSM.

OptionDescription
svcmonitor.notification.smtp.serverAdresse du serveur SMTP.

Exemple :

"svcmonitor.notification.smtp.server": "mail.example.com"

svcmonitor.notification.smtp.send_accountNom d’utilisateur pour le compte SMTP.
svcmonitor.notification.smtp.portNuméro de port pour le serveur SMTP. Le paramètre par défaut est 25.
svcmonitor.notification.smtp.passwordMot de passe du compte serveur SMTP.

Exemple :

"svcmonitor.notification.smtp.password":"password"

svcmonitor.notification.smtp.ssl_enabledSpécifie si la connexion au serveur SMTP est cryptée. La valeur par défaut est « false ».
svcmonitor.notification.smtp.ssl_required

Si l’option est activée, Tableau Server refusera de se connecter aux serveurs SMTP sans utiliser TLS. L’option svcmonitor.notification.smtp.ssl_enabled doit également être définie sur « true ».

La valeur par défaut est « false ».

svcmonitor.notification.smtp.ssl_check_server_identity

Si l’option est définie sur « true », Tableau Server vérifie l’identité du serveur SMTP comme spécifié par RFC 2595(Le lien s’ouvre dans une nouvelle fenêtre). Ces contrôles supplémentaires basés sur le contenu du certificat du serveur sont destinés à prévenir les attaques de type « man-in-the-middle ».

La valeur par défaut est « false ».

svcmonitor.notification.smtp.ssl_trust_all_hosts

Lors de l’utilisation de TLS, faites confiance aux certificats de tous les serveurs de messagerie, en ignorant la validité de la chaîne de confiance du certificat. Si vous définissez cette clé sur « true », TLS ne sera utilisé que pour crypter le trafic vers l’hôte SMTP.

La valeur par défaut est « false ».

svcmonitor.notification.smtp.ssl_ciphers

Les ensembles de suites de chiffrement par défaut et pris en charge sont définis par la version du JDK qui est installée avec Tableau Server. Voir la section ci-dessous, Chiffrements TLS, pour une liste des chiffrements pris en charge et des chiffrements par défaut.

Pour mettre à jour les suites de chiffrement utilisées par Tableau Server pour les connexions SMTP TLS, entrez une liste de suites de chiffrement séparées par des espaces blancs pour cette valeur. Par exemple, "TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256 TLS_DHE_DSS_WITH_AES_128_GCM_SHA256 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384".

svcmonitor.notification.smtp.ssl_versions

Les versions TLS activées par défaut sur cette version de Tableau Server sont TLSv1, TLSv1.1, TLSv1.2 et TLSv1.3.

La prise en charge de la version TLS est définie par la version du JDK qui est installée avec Tableau Server.

Les versions prise en charge de TLS sont SSLv2Hello, SSLv3, TLSv1, TLSv1.1, TLSv1.2, TLSv1.3.

Pour mettre à jour les versions utilisées par Tableau Server pour les connexions SMTP TLS, entrez une liste de versions séparées par des espaces blancs pour cette valeur. Par exemple, "TLSv1.2 TLSv1.3".

svcmonitor.notification.smtp.from_addressAdresse e-mail qui enverra une notification en cas de panne du système. Si l’adresse e-mail entrée doit avoir une syntaxe valide (par exemple ITalerts@bigco.com ou noreply@mycompany), elle ne doit pas nécessairement correspondre à une adresse e-mail existante sur Tableau Server. (Certains serveurs SMTP peuvent toutefois exiger que ce soit un compte de messagerie réel.)

Remarque : vous pouvez ignorer le paramètre système d’adresse e-mail au niveau de chaque site. Pour plus d’informations, consultez Qu’est-ce qu’un site ?.

Exemple :

"svcmonitor.notification.smtp.from_address": "donot-reply@example.com"

svcmonitor.notification.smtp.target_addressesAdresse e-mail qui reçoit les notifications. Si les notifications par e-mail sont activées, vous devez inclure au moins une adresse. Utilisez une virgule pour séparer plusieurs adresses.

Exemple :

"svcmonitor.notification.smtp.target_addresses": "iluvdata@example.com"

svcmonitor.notification.smtp.canonical_urlURL de Tableau Server. Entrez http:// ou https://, suivi du nom ou de l’adresse IP de Tableau Server. Utilisée dans le pied de page de l’email d’abonnement.

Exemple :

"svcmonitor.notification.smtp.canonical_url": "http://myserver.example.com"

Chiffrements TLS

Ce qui suit est une liste de chiffrements TLS qui sont pris en charge par le JDK inclus avec Tableau Server. Dans cette version de Tableau Server, tous ces chiffrements sont activés par défaut. Vous pouvez spécifier une liste personnalisée de chiffrements pour votre configuration SMTP en entrant une liste de valeurs séparées par des espaces blancs avec l’option svcmonitor.notification.smtp.ssl_ciphers, comme décrit dans le tableau ci-dessus.

TLS_RSA_WITH_AES_128_CBC_SHA256

TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384

TLS_DHE_DSS_WITH_AES_256_GCM_SHA384

TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256

TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384

TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA

TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA

TLS_RSA_WITH_AES_256_CBC_SHA256

TLS_RSA_WITH_AES_128_GCM_SHA256

TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384

TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256

TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

TLS_DHE_DSS_WITH_AES_128_CBC_SHA256

TLS_DHE_DSS_WITH_AES_256_CBC_SHA

TLS_DHE_RSA_WITH_AES_128_CBC_SHA256

TLS_DHE_RSA_WITH_AES_256_CBC_SHA256

TLS_RSA_WITH_AES_256_GCM_SHA384

TLS_EMPTY_RENEGOTIATION_INFO_SCSV

TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384

TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

TLS_DHE_DSS_WITH_AES_256_CBC_SHA256

TLS_RSA_WITH_AES_256_CBC_SHA

TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256

TLS_DHE_RSA_WITH_AES_256_CBC_SHA

TLS_DHE_DSS_WITH_AES_128_GCM_SHA256

TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

TLS_ECDH_RSA_WITH_AES_128_CBC_SHA

TLS_DHE_RSA_WITH_AES_256_GCM_SHA384

TLS_DHE_RSA_WITH_AES_128_CBC_SHA

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256

TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256

TLS_ECDH_RSA_WITH_AES_256_CBC_SHA

TLS_DHE_DSS_WITH_AES_128_CBC_SHA

TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA

TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

TLS_RSA_WITH_AES_128_CBC_SHATLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384TLS_AES_256_GCM_SHA384
TLS_AES_128_GCM_SHA256 
Merci de vos commentaires !Avis correctement envoyé. Merci