Opzioni di tsm configuration set
Di seguito è riportato un elenco delle opzioni o chiavi di configurazione che puoi impostare con il comando tsm configuration set
. In molti casi puoi conoscere il valore corrente di una chiave di configurazione con il comando tsm configuration get
.
Quello seguente non intende essere un elenco completo delle impostazioni di configurazione di Tableau Server. Rappresenta un sottoinsieme di chiavi di configurazione che possono essere impostate dagli amministratori del server. Infine, alcune chiavi utilizzate internamente da Tableau Server non sono visualizzate in questo elenco.
Nota: i tasti di configurazione sono sensibili alla differenza tra maiuscole e minuscole.
Usare la CLI di tsm
Puoi eseguire comandi tsm sul nodo iniziale (il nodo in cui è installato TSM) o su qualsiasi altro nodo aggiuntivo nel cluster.
Per eseguire comandi tsm, devi aprire un prompt dei comandi di Windows. Non usare PowerShell per eseguire comandi tsm. L’utilizzo di PowerShell può causare un comportamento imprevisto.
Apri un prompt dei comandi di Windows con un account che è un membro del gruppo Administrators su un nodo del cluster.
Eseguire il comando desiderato. Se stai eseguendo il comando da un nodo diverso dal nodo iniziale, includi l’opzione
-s
per specificare l’URL del nodo iniziale per nome (non l’indirizzo IP) e includi la porta di TSM, 8850.Per vedere la versione di TSM e Tableau Server dal nodo iniziale:
tsm version
Per vedere la versione di TSM e Tableau Server da un nodo aggiuntivo:
tsm version -s https://<inital_node_name>:8850
Ad esempio:
tsm version -s https://myTableauHost:8850
Utilizzo di base delle chiavi di configurazione di tsm
Impostazione di una chiave di configurazione
tsm configuration set -k <config.key> -v <config_value>
In alcuni casi, devi includere l’opzione --force-keys
per impostare un valore di configurazione per una chiave che non è stata impostata in precedenza. Per maggiori informazioni, consulta Risposte "Chiave sconosciuta".
Dopo aver impostato un valore della chiave di configurazione, applica le modifiche di configurazione in sospeso utilizzando tsm pending-changes apply
. Se non lo fai, il nuovo valore non sarà utilizzato da Tableau o visualizzato nei risultati di un comando tsm configuration get
. Puoi visualizzare le modifiche in sospeso utilizzando tsm pending-changes list
. Per maggiori informazioni, consulta tsm pending-changes.
Ripristino del valore predefinito di una chiave di configurazione
Per ripristinare il valore predefinito di una chiave di configurazione, utilizza l’opzione -d
seguente:
tsm configuration set -k <config.key> -d
Visualizzazione del valore corrente di una chiave di configurazione
Per individuare la chiave di configurazione attualmente impostata, utilizza il comando configuration get
:
tsm configuration get -k <config.key>
Esistono due casi speciali in cui non verrà restituito un valore corrente utile per una chiave:
In alcuni casi non puoi ottenere un valore di configurazione per una chiave che non è stata impostata esplicitamente. Il comando
tsm configuration get
restituirà invece una risposta "Chiave sconosciuta". Per maggiori informazioni, consulta Risposte "Chiave sconosciuta".Per alcune chiavi con valori predefiniti, il comando
tsm configuration get
restituirà una risposta "Null". Per maggiori informazioni, consulta Risposte con valore "Null".
Chiavi di configurazione
adminviews.disabled
Valore predefinito: false
Disabilita l’accesso alle viste amministrative di Tableau. Per impostazione predefinita, l’accesso alle viste è abilitato (questa opzione è impostata su "false").
api.server.enabled
Versione: deprecato nella versione 2023.1. Non è possibile disabilitare l’API REST nella versione 2023.1 e successive.
Valore predefinito: true
Consente l’accesso all’API REST di Tableau Server(Il collegamento viene aperto in una nuova finestra).
Per impostazione predefinita, questa funzionalità è abilitata. È fortemente consigliato mantenere questa impostazione. La disabilitazione dell’API REST compromette la funzionalità di un’ampia gamma di funzioni di Tableau. Non migliorerà le prestazioni né la sicurezza. Se scegli di disabilitare l’API REST nella tua installazione di Tableau Server, testa attentamente le funzionalità che ti servono.
Le funzionalità interessate dalla disabilitazione dell’API REST includono:
- Ricerca
- Preferiti
- Raccolte
- Content Management Tool (CMT)
- Resource Monitoring Tool (RMT)
- Spazi personali
auditing.enabled
Valore predefinito: true
Consente l’accesso alle tabelle di controllo cronologico PostgreSQL (database di Tableau Server).
backgrounder.default_run_now_priority
Valore predefinito (intero): 0
Questa impostazione controlla quale priorità viene assegnata ai processi Esegui ora, dove 0 indica la priorità più alta. I valori specificati devono essere compresi tra 0 e 100.
backgrounder.enable_parallel_adsync
Versione: aggiunto nella versione 2018.3.6
Valore predefinito: false
Controlla se è consentita l’elaborazione parallela dei processi di sincronizzazione dei gruppi di directory esterne quando sono presenti più istanze di Gestione componenti in background. Per impostazione predefinita, una sincronizzazione pianificata dei gruppi di directory esterne viene gestita in modo seriale, da una singola istanza di Gestione componenti in background. Imposta questa opzione su true
per abilitare l’elaborazione parallela in più istanze di Gestione componenti in background.
backgrounder.externalquerycachewarmup.enabled
Versione: deprecato nella versione 2023.1. Per migliorare i tempi di caricamento per le cartelle di lavoro, devi consentire Accelerazione vista.
Valore predefinito: false
Controlla la memorizzazione nella cache dei risultati delle query delle cartelle di lavoro dopo le attività di aggiornamento dell’estrazione pianificate.
backgrounder.externalquerycachewarmup.view_threshold
Versione: deprecato nella versione 2023.1. Per migliorare i tempi di caricamento per le cartelle di lavoro, devi consentire Accelerazione vista.
Valore predefinito: 2.0
La soglia per i risultati delle query di memorizzazione nella cache dopo le attività di aggiornamento dell’estrazione pianificate. La soglia è pari al numero di viste che una cartella di lavoro ha ricevuto negli ultimi sette giorni diviso per il numero di aggiornamenti previsti nei sette giorni successivi.
Le due opzioni di comando backgrounder seguenti determinano il tempo di esecuzione di un’attività di flusso prima che l’attività in background venga annullata. Questi due comandi determinano il valore totale di timeout per le attività di flusso.
backgrounder.extra_timeout_in_seconds
Valore predefinito: 1800
Numero di secondi oltre l’impostazione di backgrounder.querylimit
prima che un processo in background venga annullato. Questa impostazione assicura che un processo bloccato non sospenda i processi successivi. L’impostazione si applica ai processi elencati in backgrounder.timeout_tasks
. 1800 secondi equivalgono a 30 minuti.
backgrounder.default_timeout.run_flow
Valore predefinito: 14400
Numero di secondi prima che un’attività di esecuzione del flusso venga annullata. 14.400 secondi equivalgono a 4 ore.
backgrounder.failure_threshold_for_run_prevention
Valore predefinito: 5
Numero di errori consecutivi di un’attività di esecuzione sottoscrizione, estrazione o flusso prima che il processo venga sospeso. La sospensione continua dei processi in errore consente di ridurre le risorse backgrounder per altri processi. Per disattivare la sospensione delle attività in background in errore, imposta il valore su -1
.
backgrounder.log.level
Versione: aggiunto nella versione 2020.3.0.
Valore predefinito: info
Livello di registrazione per il processo Gestione componenti in background. È configurabile dinamicamente, quindi se si modifica solo questa impostazione, non è necessario riavviare Tableau Server. Per maggiori informazioni, consulta Modificare i livelli di registrazione.
backgrounder.querylimit
Valore predefinito: 7200
Tempo massimo consentito, in secondi, per il completamento di un unico processo di aggiornamento dell’estrazione. 7.200 secondi = 2 ore.
Nota: se un processo in background raggiunge questo limite di tempo, può continuare a essere eseguito per diversi minuti durante l’annullamento.
backgrounder.restrict_serial_collections_to_site_level
Valore predefinito: false
In Tableau Server puoi pianificare l’esecuzione periodica di aggiornamenti delle estrazioni, sottoscrizioni o flussi. Queste operazioni pianificate sono denominate attività. Il processo di selezione background avvia istanze univoche di queste attività per eseguirle all’orario pianificato. Le istanze univoche delle attività che vengono avviate come risultato sono denominate processi.
Questa impostazione influisce sulle pianificazioni configurate per l’esecuzione in serie. Per impostazione predefinita, quando una pianificazione è configurata per l’esecuzione in serie, tutti i processi che utilizzano tale pianificazione verranno eseguiti in serie. Quando questa impostazione è impostata su true
, i processi in esecuzione su siti diversi possono essere eseguiti in parallelo. I processi per le attività pianificate sullo stesso sito continueranno a essere eseguiti in serie.
L’esempio seguente illustra questo scenario:
Tableau Server include una pianificazione denominata "Giornaliera" per eseguire i processi ogni giorno alle 07:00. La pianificazione "Giornaliera" è configurata per l’esecuzione in serie. Sia il sito "HR" che il sito "Retribuzioni" dispongono di più attività pianificate che utilizzano la pianificazione "Giornaliera". Quando questa impostazione è configurata su true
, i processi per queste attività pianificate sul sito "HR" possono essere eseguiti in parallelo con i processi sul sito "Retribuzioni", mentre i processi sullo stesso sito verranno comunque eseguiti solo in serie.
backgrounder.notifications_enabled
Valore predefinito: true
Controlla se gli avvisi di esecuzione dell’aggiornamento dell’estrazione e del flusso sono attivati per tutti i siti del server. Per impostazione predefinita, gli avvisi sono attivati. Per disattivare gli avvisi per tutti i siti di un server, imposta il valore su false
.
Gli avvisi di estrazione possono essere attivati o disattivati a livello di sito da parte degli amministratori nelle impostazioni dei siti o a livello utente nelle impostazioni utente.
backgrounder.sort_jobs_by_type_schedule_boundary_heuristics_milliSeconds
Valore predefinito: 60000
Controlla la finestra temporale che identifica i processi backgrounder che sono impostati in modo da avere lo stesso orario di inizio pianificato.
Il processo backgrounder ordina il lavoro programmato allo stesso orario in modo da essere eseguito in base al tipo di processo, eseguendo prima la categoria più rapida dei processi: sottoscrizioni, quindi estrazioni incrementali e infine estrazioni complete.
I processi sono raggruppati per determinare quali processi sono pianificati allo stesso orario. Un valore di 60.000 millisecondi (valore predefinito) indica che i processi per le pianificazioni all’interno di una finestra di 1 minuto devono essere classificati nello stesso batch e quindi vengono ordinati per tipo in tale batch.
backgrounder.subscription_failure_threshold_for_run_prevention
Valore predefinito: 5
Determina il numero di errori di sottoscrizione consecutivi che devono verificarsi prima che venga sospesa una condizione. Se l’impostazione è pari a 5
, l’avviso viene sospeso dopo 5 errori consecutivi. Il valore -1
consente di proseguire l’invio delle e-mail di notifica a tempo indeterminato. Questa soglia è a livello di server, pertanto si applica a tutte le sottoscrizioni definite nel server.
backgrounder.subscription_image_caching
Valore predefinito: true
Controlla se backgrounder memorizzerà nella cache le immagini generate per le sottoscrizioni. Non è necessario rigenerare le immagini memorizzate nella cache ogni volta pertanto la memorizzazione nella cache migliora le prestazioni della sottoscrizione. Per impostazione predefinita, la memorizzazione nella cache delle immagini è abilitata. Per disabilitare la memorizzazione nella cache delle immagini per tutti i siti di un server, imposta questa opzione su false
.
backgrounder.timeout_tasks
Valore predefinito: il valore predefinito potrebbe essere diverso, a seconda della versione di Tableau Server. Per visualizzare l’elenco di valori predefinito per la tua versione di Tableau, esegui il comando tsm configuration get
:
tsm configuration get -k backgrounder.timeout_tasks
L’elenco delle attività che possono essere annullate se vengono eseguite più a lungo dei valori combinati di backgrounder.querylimit
e backgrounder.extra_timeout_in_seconds
. L’elenco delle attività è delimitato da virgole. L’elenco predefinito rappresenta tutti i possibili valori per questa impostazione.
backgrounder.timeout.single_subscription_notify
Versione: aggiunto nella versione 2021.2.
Valore predefinito: 1800
secondi (30 minuti)
Questo è il tempo massimo consentito, specificato in secondi, per il completamento di un singolo processo di sottoscrizione.
backgrounder.timeout.sync_ad_group
Versione: aggiunto nella versione 2021.1.23, 2021.2.21, 2021.3.20, 2021.4.15, 2022.1.11, 2022.3.3, 2023.1.
Valore predefinito: 14400
secondi (4 ore)
Questo è il tempo massimo consentito, specificato in secondi, per il completamento di un processo di sincronizzazione dei gruppi di Active Directory. Questo vale per le sincronizzazioni di gruppo programmate eseguite dal servizio di gestione componenti in background e impedisce l’esecuzione di sincronizzazioni di lunga durata a tempo indeterminato. Ciò non influisce sulle sincronizzazioni di gruppo effettuate mediante l’interfaccia utente di Tableau Server o l’API REST.
backgrounder.vInstances_max_overflow_queue_size
Versione: aggiunto nella versione 20221.2.
Valore predefinito: 1000
Il numero massimo di processi che possono trovarsi nella coda secondaria. Viene creata una coda secondaria quando il numero di processi in esecuzione raggiunge il limite di concorrenza impostato. Il valore massimo predefinito è impostato su 1000 processi, il che significa che se sono presenti più di 1000 processi quando viene raggiunto il limite di concorrenza, non verranno accodati più di 1000 processi. Utilizza il comando backgrounder.vInstance_max_overflow_queue_size tsm per apportare modifiche alla dimensione massima della coda di overflow.
I valori devono essere specificati in numeri interi.
backup.zstd.thread_count
Versione: aggiunto nella versione 2021.1.0. Questa chiave è configurabile dinamicamente. Per maggiori informazioni, consulta Modifiche alla topologia dinamica di Tableau Server
Valore predefinito: 2
Numero di thread da utilizzare durante la creazione di un backup.
L’aumento di questo numero può migliorare le prestazioni di backup, ma è consigliabile che il numero di thread non superi il numero di processori logici nel computer Tableau Server, fino a quattro.
basefilepath.backuprestore
Valore predefinito: C:\ProgramData\Tableau\Tableau Server\data\tabsvc\files\backups\
Percorso in cui il comando tsm maintenance backup
crea il backup. Questo è anche il percorso in cui deve trovarsi il file di backup quando viene ripristinato tramite il comando tsm maintenance restore
o il comando tsm maintenance send-logs
. Dopo averlo impostato, è necessario eseguire il comando tsm maintenance validate-backup-basefilepath (disponibile nella versione 2022.1 e successive) per verificare che le autorizzazioni siano impostate correttamente per la posizione. Per maggiori informazioni, consulta Percorsi dei file di tsm.
basefilepath.log_archive
Valore predefinito: C:\ProgramData\Tableau\Tableau Server\data\tabsvc\files\log-archives\
Percorso in cui il comando tsm maintenance ziplogs
crea l’archivio compresso. Per maggiori informazioni, consulta Percorsi dei file di tsm.
basefilepath.site_export.exports
Valore predefinito: C:\ProgramData\Tableau\Tableau Server\data\tabsvc\files\siteexports\
Percorso in cui il comando tsm sites export
crea il file di esportazione. Per maggiori informazioni, consulta Percorsi dei file di tsm.
basefilepath.site_import.exports
Valore predefinito: C:\ProgramData\Tableau\Tableau Server\data\tabsvc\files\siteimports\
Percorso in cui il comando tsm sites import
prevede che si trovi il file di importazione. Per maggiori informazioni, consulta Percorsi dei file di tsm.
clustercontroller.log.level
Versione: aggiunto nella versione 2020.3.0.
Valore predefinito: info
Livello di registrazione per Controller cluster. È configurabile dinamicamente, quindi se si modifica solo questa impostazione, non è necessario riavviare Tableau Server. Per maggiori informazioni, consulta Modificare i livelli di registrazione.
clustercontroller.zk_session_timeout_ms
Valore predefinito: 300000
Periodo di tempo, in millisecondi, in cui il controller di cluster attenderà il servizio Coordination (ZooKeeper), prima di determinare che è necessario il failover.
dataAlerts.checkIntervalInMinutes
Valore predefinito: 60
La frequenza, in minuti, con cui Tableau Server verifica se le condizioni di avviso dei dati sono vere.
(Il server controlla anche ogni volta che vengono aggiornate le estrazioni relative agli avvisi sui dati).
dataAlerts.retryFailedAlertsAfterCheckInterval
Valore predefinito: true
Determina la frequenza con cui Tableau Server ricontrolla gli avvisi di dati in errore. Se impostato su true
, il server ricontrolla gli avvisi alla frequenza definita da dataAlerts.checkIntervalInMinutes
. Se impostato su false
, il server ricontrolla gli avvisi in errore ogni cinque minuti, avvisando più rapidamente i destinatari degli avvisi se le condizioni dei dati sono cambiate, ma riducendo le prestazioni del server.
(Il server controlla anche ogni volta che vengono aggiornate le estrazioni relative agli avvisi sui dati).
dataAlerts.SuspendFailureThreshold
Valore predefinito: 350
Determina il numero di errori degli avvisi sui dati consecutivi che devono verificarsi prima che venga sospesa una condizione. Se l’impostazione predefinita è pari a 350, l’emissione di avvisi viene sospesa dopo circa due settimane. Questa soglia è a livello di server, pertanto si applica a tutti gli avvisi sui dati definiti nel server.
databaseservice.max_database_deletes_per_run
Versione: aggiunto nella versione 2021.2.
Valore predefinito: Null
Utilizza questa opzione per regolare il numero massimo di risorse esterne incorporate (database e tabelle) che possono essere eliminate ogni volta che viene eseguito il processo Gestione componenti in background, controllato da features.DeleteOrphanedEmbeddedDatabaseAsset
. Se questa opzione viene lasciata vuota, il numero massimo predefinito di risorse esterne incorporate che possono essere eliminate è 100.
Per maggiori informazioni, consulta features.DeleteOrphanedEmbeddedDatabaseAsset.
dataserver.log.level
Versione: aggiunto nella versione 2020.3.0.
Valore predefinito: info
Livello di registrazione per Data Server. È configurabile dinamicamente, quindi se si modifica solo questa impostazione, non è necessario riavviare Tableau Server. Per maggiori informazioni, consulta Modificare i livelli di registrazione.
dataserver_<n>.port
Porta su cui viene eseguita l’istanza di Data Server (specificata da "<n>").
elasticserver.vmopts
Versione: aggiunto nella versione 2019.1. Rimosso: 2022.1
Questa opzione di configurazione non è valida per Tableau Server versione 2022.1 e successive. Per Tableau Server 2022.1 e versioni successive, utilizza l’opzione di configurazione indexandsearchserver.vmopts
Valore predefinito: "-Xmx<default_value> -Xms<default_value>
"
Il valore predefinito varia in base alla quantità di memoria di sistema. La dimensione massima dell’heap JVM viene ridimensionata fino al 3,125% della RAM totale del sistema.
Controlla le dimensioni heap del server Elastic. Poiché il valore predefinito viene ridimensionato automaticamente, utilizza questa opzione per ignorare il valore predefinito solo quando è assolutamente necessario. Aggiungi la lettera "k" al valore per indicare i kilobyte, "m" per indicare i megabyte o "g" per indicare i gigabyte. Come regola generale, imposta la dimensione heap iniziale (-Xms
) uguale alla dimensione heap massima (-Xmx
) per ridurre al minimo le garbage collection.
excel.shadow_copy_all_remote.enabled
Versione: aggiunto nelle versioni 2019.1.5, 2019.2.1.
Valore predefinito: false
Controlla se Tableau Server crea una "copia shadow" di un foglio di calcolo Excel condiviso (.xlxs
o .xlxm
) che viene utilizzato come origine dati live. Se abilitata, questa opzione impedisce agli utenti di Excel di visualizzare un "Errore di violazione condivisione" e un messaggio che indica che il file è "attualmente in uso" Questa opzione può avere un impatto sulle prestazioni con file Excel di grandi dimensioni. Se gli utenti Excel non hanno bisogno di modificare il file condiviso, non è necessario abilitare questa opzione.
Nota: Tableau Server tenta sempre di creare una copia shadow di un file .xls
. Questa opzione non modifica questo comportamento.
extractservice.command.execution.timeout
Versione: aggiunto nella versione 2021.4.
Valore predefinito: 7200
secondi
Imposta il valore di timeout per il tempo di esecuzione dell’aggiornamento dell’estrazione di una connessione virtuale.
Esempio: tsm configuration set -k extractservice.command.execution.timeout -v <timeout_in_seconds> --force-keys
Nota: è necessario utilizzare l’opzione --force-keys
per modificare questo valore.
features.ActiveMQ
Versione: aggiunto nella versione 2021.4.
Valore predefinito: true
Controlla se Tableau Server utilizza il servizio Apache ActiveMQ (Servizio di messaggistica Tableau Server) per il meccanismo di messaggistica interna.
features.DeleteOrphanedEmbeddedDatabaseAsset
Versione: aggiunto nella versione 2021.2.
Valore predefinito: true
Controlla un processo di Gestione componenti in background per Tableau Catalog (o l’API dei metadati di Tableau), che elimina le risorse esterne incorporate (database e tabelle) che non sono più associate ai contenuti di Tableau a valle. Questo processo viene eseguito tutti i giorni alle 22:00:00 UTC (tempo coordinato universale) e può eliminare un massimo di 100 risorse esterne ogni giorno, finché non vengono rimosse tutte le risorse esterne senza connessioni ai contenuti di Tableau a valle. Puoi impostare questa opzione su false
per interrompere l’esecuzione di questo processo. In alternativa, puoi anche regolare il numero massimo di risorse incorporate esterne che possono essere eliminate utilizzando databaseservice.max_database_deletes_per_run.
Per maggiori informazioni, consulta Risolvere i problemi di contenuto mancante.
features.DesktopReporting
Valore predefinito: false
Controlla se sul server sono abilitati i report delle licenze Desktop. Se impostato su false
(impostazione predefinita), non sono disponibili viste amministrative relative alle licenze Desktop. Imposta su true
per abilitare la creazione di report sulla licenza e rendere disponibili le informazioni relative all’utilizzo delle licenze e alla scadenza delle viste amministrative nella pagina Stato server. Nota: la creazione di report sulle licenze desktop deve essere abilitata sul client (Tableau Desktop) affinché le informazioni vengano inviate a Tableau Server.
features.IdentityMigrationBackgroundJob
Versione: aggiunta nella versione 2022.1. Il valore predefinito è stato modificato in false
nelle versioni 2021.4.22, 2022.1.18, 2022.3.10, 2023.1.6 e 2023.3.
Valore predefinito: false
Controlla il processo che esegue la migrazione delle identità. Se è impostata su true
, la migrazione delle identità viene eseguita nelle distribuzioni esistenti subito dopo l’aggiornamento di Tableau Server alla versione 2022.1 (o successiva) e il ripristino di un backup di Tableau Server versione 2021.4 (o precedente). Imposta su false
(valore predefinito) per disabilitare la migrazione delle identità.
Ad esempio, per avviare la migrazione delle identità, esegui quanto segue:
tsm configuration set -k features.IdentityMigrationBackgroundJob -v true
Per maggiori informazioni, consulta Informazioni sulla migrazione delle identità.
Nota: se la migrazione delle identità è disabilitata, Tableau Server non può utilizzare il servizio identità per archiviare e gestire le informazioni sull’identità utente. L’utilizzo del servizio identità è un prerequisito per alcune funzionalità come i pool di identità.
features.IdentityPools
Versione: aggiunto nella versione 2023.1.
Valore predefinito: false
Un componente della funzionalità dei pool di identità che deve essere abilitato se esegui una nuova installazione di Tableau Server. Richiede feature.NewIdentityMode
e wgserver.authentication.legacy_identity_mode.enabled
. Imposta su true
per abilitare i pool di identità. Imposta su false
(valore predefinito) per disabilitare i pool di identità.
Ad esempio, per abilitare i pool di identità, esegui quanto segue:
tsm configuration set -k features.IdentityPools -v true
tsm configuration set -k features.NewIdentityMode -v true
tsm configuration set -k wgserver.authentication.legacy_identity_mode.enabled -v false
tsm pending-changes apply
Per maggiori informazioni, consulta Risolvere i problemi relativi ai pool di identità.
features.MessageBusEnabled
Versione: aggiunto nella versione 2019.4.
Valore predefinito: true
Controlla se Tableau Server utilizza il nuovo meccanismo di messaggistica interna.
features.NewIdentityMode
Versione: aggiunto nella versione 2022.1.
Valore predefinito: false
. Il valore predefinito è stato modificato da true
a false
nella versione 2023.1.6.
Un prerequisito della funzionalità dei pool di identità. Richiede che wgserver.authentication.legacy_identity_mode.enabled
sia impostato su false
per abilitare i pool di identità. Imposta true
per utilizzare i pool di identità.
tsm configuration set -k features.IdentityPools -v true
tsm configuration set -k features.NewIdentityMode -v true
tsm configuration set -k wgserver.authentication.legacy_identity_mode.enabled -v false
tsm pending-changes apply
Per maggiori informazioni, consulta Risolvere i problemi relativi ai pool di identità.
features.PasswordlessBootstrapInit
Valore predefinito: true
Verifica se Tableau Server consente di includere le credenziali incorporate nei file di bootstrap. Quando è abilitato (il valore predefinito), le credenziali incorporate sono incluse nel file di bootstrap, a meno che non specifichi che non devono essere incluse. Imposta questa opzione su false
se le credenziali non devono mai essere incluse in nessun file di bootstrap generato. Per maggiori informazioni sulla generazione di file di bootstrap, consulta tsm topology nodes get-bootstrap-file.
Questa opzione è stata aggiunta a partire da Tableau Server versione 2019.3.
features.PasswordReset
Versione: ritirato nella versione 2024.2. Per le versioni 2024.2 e successive, utilizza vizportal.password_reset
.
Valore predefinito: false
Si applica solo ai server che utilizzano l’autenticazione locale. Imposta su true
per consentire agli utenti di ripristinare le password con un’opzione "Password dimenticata" nella pagina di accesso.
filestore.empty_folders_reaper.enabled
Versione: aggiunto nella versione 2020.x (2020.1.14, 2020.2.11, 2020.3.6, 2020.4.2) e 2021.1.x. Il valore predefinito è stato modificato in true
nella versione 2021.2.
Valore predefinito: true
Abilita il processo che "raccoglie" (rimuove) le cartelle vuote dell’archivio file.
filestore_empty_folders_reap.frequency_s
Versione: aggiunto nella versione 2020.x (2020.1.14, 2020.2.11, 2020.3.6, 2020.4.2).
Valore predefinito: 86400
(24 ore)
Specifica, in minuti, la frequenza con cui eseguire il processo che rimuove le cartelle vuote dell’archivio file.
features.Hyper_DisallowTDEPublishing
Versione: l’impostazione predefinita è true
a partire dalla versione 2023.1.0. Deprecato in Tableau Server 2024.2.
Valore predefinito: true
Specifica se gli utenti possono caricare file in formato .tde. Questo formato è stato sostituito dal formato .hyper a partire dalla versione 10.5 di Tableau Server, ma il caricamento non è stato bloccato. A partire dalla versione 2024.3, i file in formato .tde non sono più utilizzabili. I file venivano convertiti automaticamente nel formato .hyper se veniva eseguita una delle diverse azioni. Per maggiori informazioni, consulta Upgrade delle estrazioni al formato .hyper.
filestore.log.level
Versione: aggiunto nella versione 2020.3.0.
Valore predefinito: info
Livello di registrazione per Archivio file. È configurabile dinamicamente, quindi se si modifica solo questa impostazione, non è necessario riavviare Tableau Server. Per maggiori informazioni, consulta Modificare i livelli di registrazione.
filestore.reapemptyfoldersholdoffms
Versione: aggiunto nella versione 2020.x (2020.1.14, 2020.2.11, 2020.3.6, 2020.4.2). Non è ancora disponibile nella versione 2021.1.
Valore predefinito: 300000
(5 minuti)
Specifica, in millisecondi, il tempo di attesa prima di rimuovere le cartelle vuote dell’archivio file.
floweditor.max_datafile_upload_size_in_kb
Versione: aggiunto nella versione 2020.4
Valore predefinito: 1048576
Per il Web authoring dei flussi di Tableau Prep, la dimensione massima dei file di testo delimitati (ad esempio, CSV o TXT) che possono essere caricati su Tableau Server.
gateway.external_url
Versione: aggiunto nella versione 2023.1
Valore predefinito: Null
Richiesto quando l’autenticazione OpenID Connect (OIDC) è configurata in TSM durante l’installazione di Tableau Server o con pool di identità. Specifica l’URL di Tableau Server utilizzato dal provider di identità (IdP) per reindirizzare gli utenti che si autenticano in Tableau. L’URL esterno del gateway è lo stesso URL che hai specificato come URL di reindirizzamento con il tuo IdP, che viene utilizzato per scopi di corrispondenza.
Ad esempio, per reindirizzare l’IdP associato alla configurazione di autenticazione OIDC al tuo Tableau Server, http://myco, esegui il seguente comando:
tsm configuration set -k gateway.external_url -v http://myco
gateway.http.cachecontrol.updated
Valore predefinito: false
L’intestazione HTTP Cache-Control specifica se il browser client deve memorizzare nella cache il contenuto inviato da Tableau Server. Per disabilitare la memorizzazione nella cache dei dati di Tableau Server elaborati nel client, imposta questa opzione su true
.
gateway.http.hsts
Valore predefinito: false
L’intestazione HSTS (HTTP Strict Transport Security) impone ai browser l’utilizzo di HTTPS nel dominio in cui è abilitata.
gateway.http.hsts_options
Valore predefinito: "max-age=31536000"
Per impostazione predefinita, la politica HSTS è fissata per un anno (31536000 secondi). Questo periodo di tempo specifica la quantità di tempo in cui il browser accederà al server tramite HTTPS.
gateway.httpd.loglevel
Versione: aggiunto nella versione 2021.3.0.
Valore predefinito: notice
Specifica il livello di registrazione per il gateway (server HTTPD Apache). L’impostazione predefinita è notice
. Le altre opzioni includono debug
, info
, warning
e error
. Se modifichi il livello di registrazione, tieni presente il potenziale impatto sull’utilizzo dello spazio su disco e sulle prestazioni. Come procedura consigliata, ripristina il livello di registrazione al valore predefinito dopo aver raccolto le informazioni necessarie. Per informazioni dettagliate sulla registrazione di Apache, consulta la documentazione HTTP di Apache(Il collegamento viene aperto in una nuova finestra).
gateway.httpd.shmcb.size
Versione: aggiunto nella versione 2021.4
Valore predefinito: 2048000
Specifica la quantità di memoria in byte per il buffer circolare quando si utilizza il tipo di archiviazione shmcb
. Questa chiave di configurazione non si applica quando si utilizza il tipo di archiviazione dbm
.
gateway.httpd.socache
Versione: aggiunto nella versione 2021.4
Valore predefinito: shmcb
Specifica il tipo di archiviazione della cache di sessione SSL globale/tra i processi. Per impostazione predefinita, è impostato su shmcb
, con un’altra opzione configurabile dbm
. Per maggiori informazioni sui tipi di archiviazione shmcb
e dbm
, consulta SSLSessionCache Directive(Il collegamento viene aperto in una nuova finestra) sul sito Web di Apache.
gateway.http.request_size_limit
Valore predefinito: 16380
La dimensione massima (byte) del contenuto dell’intestazione che può passare attraverso il gateway Apache sulle richieste HTTP. Le intestazioni che superano il valore impostato in questa opzione determineranno errori del browser, come l’errore HTTP 413 (Entità della richiesta troppo grande) o errori di autenticazione.
Un valore basso di gateway.http.request_size_limit
può causare errori di autenticazione. Le soluzioni Single Sign-On che si integrano con Active Directory (SAML e Kerberos) spesso richiedono token di autenticazione di grandi dimensioni nelle intestazioni HTTP. Assicurati di testare gli scenari di autenticazione HTTP prima della distribuzione nella produzione.
Si consiglia di impostare l’opzione tomcat.http.maxrequestsize
sullo stesso valore impostato per questa opzione.
gateway.http.x_content_type_nosniff
Valore predefinito: true
L’intestazione HTTP di risposta X-Content-Type-Options specifica che il tipo MIME nell’intestazione Content-Type non deve essere modificato dal browser. In alcuni casi, se il tipo MIME non è specificato, un browser potrebbe tentare di determinare il tipo MIME valutando le caratteristiche del payload. Il browser mostrerà quindi il contenuto di conseguenza. Questo processo viene definito "sniffing". Un’errata interpretazione del tipo MIME può causare problemi di sicurezza. Con questa opzione, l’intestazione HTTP X-Content-Type-Options è impostata su 'nosniff' per impostazione predefinita.
gateway.http.x_xss_protection
Valore predefinito: true
L’intestazione di risposta HTTP X-XSS-Protection viene inviata al browser per consentire la protezione cross-site scripting (XSS). L’intestazione di risposta X-XSS-Protection ignora le configurazioni quando gli utenti hanno disabilitato la protezione XXS nel browser. L’intestazione di risposta X-XSS-Protection è abilitata per impostazione predefinita con questa opzione.
gateway.log.level
Versione: aggiunto nella versione 2020.3.0.
Valore predefinito: info
Livello di registrazione per Gateway. È configurabile dinamicamente, quindi se si modifica solo questa impostazione, non è necessario riavviare Tableau Server. Per maggiori informazioni, consulta Modificare i livelli di registrazione.
gateway.public.host
Valore predefinito: <hostname>
Nome (URL) del server, utilizzato per l’accesso esterno a Tableau Server. Se Tableau Server è configurato per l’utilizzo con un server proxy o un servizio di bilanciamento del carico esterno, è il nome immesso in una barra degli indirizzi del browser per raggiungere il server introduttivo. Ad esempio, se Tableau Server viene raggiunto immettendo tableau.example.com
, il nome per gateway.public.host è tableau.example.com
.
gateway.public.port
Valore predefinito: 80
(443
se SSL)
Si applica solo agli ambienti server proxy. Porta esterna in cui è in ascolto il server proxy.
gateway.slow_post_protection.enabled
Valore predefinito: true
Se abilitata, questa opzione può fornire assistenza per la protezione da attacchi POST (Denial-of-Service) causati da richieste POST che trasferiscono dati a velocità estremamente lente.
Nota: questo non elimina la minaccia di tali attacchi e potrebbe avere l’impatto indesiderato di arrestare le connessioni lente.
gateway.slow_post_protection.request_read_timeout
Valore predefinito: header=10-30,MinRate=500 body=30,MinRate=500
Se abilitata dall’opzione precedente, gateway.slow_post_protection.enabled
, questa opzione imposta Apache httpd ReadRequestTimeout. La direttiva httpd è documentata in Apache Module mod_reqtimeout(Il collegamento viene aperto in una nuova finestra). L’uso principale di questa opzione è come difesa dall’attacco di Slowloris. Vedi la voce di Wikipedia Slowloris (computer security)(Il collegamento viene aperto in una nuova finestra).
Nota: le versioni precedenti utilizzano un valore predefinito: header=15-20,MinRate=500 body=10,MinRate=500
gateway.timeout
Valore predefinito: 7200
Massimo tempo di attesa, in secondi, applicato dal gateway per alcuni eventi prima di generare un errore per una richiesta (7200 secondi = 2 ore).
gateway.trusted
Valore predefinito: indirizzo IP del computer del server proxy
Si applica solo agli ambienti server proxy. Indirizzo IP o nome host del server proxy.
gateway.trusted_hosts
Valore predefinito: nomi alternativi del server proxy
Si applica solo agli ambienti server proxy. Qualsiasi nome host alternativo per il server proxy.
hyper.file_partition_size_limit
Valore predefinito: 0
Quando impostato su 0, la dimensione è impostata su illimitata e utilizzerà tutto lo spazio su disco disponibile.
Questa opzione viene utilizzata per impostare il limite di spazio su disco per una query che effettua spooling su disco. Se lo spazio su disco del tuo file spool.<id>.tmp è superiore a quello necessario al tuo ambiente, allora le query sono in fase di spooling e occupano spazio su disco. Utilizza questa opzione per limitare la quantità di spazio su disco che una qualsiasi query può utilizzare. Il file spool.<id>.tmp si trova nella cartella temporanea dell’account utente che esegue Tableau Server. Puoi specificare questo valore in unità K(KB), M(MB), G(GB) o T(TB). Ad esempio, puoi specificare il limite di dimensione come 100G quando desideri limitare l’utilizzo dello spazio su disco a 100 GB.
Per maggiori informazioni sullo spooling, consulta la sezione Utilizzo della memoria e della CPU in Motore dati di Tableau Server.
hyper.global_file_partition_size_limit
Valore predefinito: 0
Quando impostato su 0, la dimensione è impostata su illimitata e utilizzerà tutto lo spazio su disco disponibile.
Questa opzione viene utilizzata per impostare il limite di spazio su disco per tutte le query che effettuano spooling su disco. Se lo spazio su disco del tuo file spool.<id>.tmp è superiore a quello necessario al tuo ambiente, allora le query sono in fase di spooling e occupano spazio su disco. Il file spool.<id>.tmp si trova nella cartella temporanea dell’account utente che esegue Tableau Server. Utilizza questa opzione per limitare la quantità di spazio su disco totale che tutte le query utilizzano durante lo spooling su disco. Puoi specificare questo valore in unità K(KB), M(MB), G(GB) o T(TB). Ad esempio, puoi specificare il limite di dimensione come 100G quando desideri limitare l’utilizzo dello spazio su disco a 100 GB. Tableau consiglia di iniziare con questa configurazione quando ottimizzi i limiti dello spooling.
Per maggiori informazioni sullo spooling, consulta la sezione Utilizzo della memoria e della CPU in Motore dati di Tableau Server.
hyper.enable_accesspaths_symbolic_canonicalization
Valore predefinito: false
Nei sistemi operativi Windows, per risolvere i collegamenti simbolici, Hyper deve avere accesso alla directory in cui sono archiviati gli estratti e a tutte le sue directory principali. In caso contrario, si potrebbe visualizzare il seguente messaggio di errore nel registro di Hyper: Impossibile ottenere il percorso canonico per //dirA/subdir/myextract.hyper ... Access is denied
.
In questi casi, puoi impostarlo su true
, così il Data Engine (Hyper) non tenterà di risolvere i collegamenti simbolici quando si utilizzano percorsi canonici.
Nota: l’impostazione del valore su true
implica anche che Hyper non può più garantire di proteggersi da un potenziale aggressore che riesca a posizionare un collegamento simbolico per sfuggire all’insieme consentito di directory cui Hyper è configurato per consentire l’accesso.
hyper.log_queries
Valore predefinito: true
Se impostato su true, le informazioni sulle query vengono registrate.
Per impostazione predefinita, le informazioni sulle query vengono registrate. Se tuttavia i file di log sono troppo grandi per la quantità di spazio su disco disponibile, puoi impostarla su false
per disabilitarla. Tableau consiglia di lasciare questa configurazione impostata su true
.
hyper.log_query_cpu
Valore predefinito: false
Utilizza questa impostazione per registrare il tempo impiegato per ogni query e l’utilizzo della CPU.
hyper.log_timing
Valore predefinito: false
Questa impostazione è utile per trovare ulteriori informazioni sulle query, come i tempi di compilazione e di analisi. Per impostazione predefinita, questa impostazione è disabilitata. È possibile attivare questa impostazione impostando il valore su true
per raccogliere ulteriori dettagli sulle query. Considera però che questo aumenterà le dimensioni dei file di log del motore di dati (\logs\hyper).
hyper.log_troublesome_query_plans
Valore predefinito: true
Se impostato su true
, vengono registrate delle pianificazioni di query identificate come problematiche. Le query annullate, che impiegano più di 10 secondi o che eseguono spooling su disco rientrano in questa categoria. Le informazioni nei log possono risultare utili per la risoluzione dei problemi relativi alle query. Puoi modificare l’impostazione su false
in caso di dubbi sulle dimensioni dei log.
hyper.memory_limit
Valore predefinito: 80%
Controlla la quantità massima di memoria utilizzata da Hyper. Specifica il numero di byte. Aggiungi la lettera "k" al valore per indicare i kilobyte, "m" per indicare i megabyte, "g" per indicare i gigabyte o "t" per indicare i terabyte. Ad esempio, hyper.memory_limit="7g"
. In alternativa, specifica il limite di memoria come percentuale della memoria di sistema complessiva disponibile. Ad esempio, hyper.memory_limit="90%"
.
hyper.memtracker_hard_reclaim_threshold
Valore predefinito: 80%
Questa impostazione si applica solo a Windows. Hyper mantiene in memoria le parti decompresse e decrittografate dell’estrazione per rendere più veloci gli accessi successivi. Questa impostazione controlla quando i thread di lavoro inizieranno a scrivere i dati in una cache su disco per ridurre la pressione della memoria. Se indicato come percentuale, il valore viene interpretato come percentuale dell’impostazione hyper.memory_limit
complessiva. Ad esempio, hyper.memtracker_hard_reclaim_threshold="60%"
. I valori assoluti possono essere specificati come "k" (kilobyte), "m" (megabyte), "g" (gigabyte) o "t" (terabyte). Ad esempio, hyper.memtracker_hard_reclaim_threshold="10g"
. Il valore deve essere superiore alla soglia hyper.memtracker_soft_reclaim
.
hyper.memtracker_soft_reclaim_threshold
Valore predefinito: 50%
Questa impostazione si applica solo a Windows. Quando interagisce con un file Hyper, Hyper scrive alcuni dati per memorizzare nella cache o rendere persistenti i dati. Windows presenta il particolare comportamento di bloccare i dati appena scritti in memoria. Per evitare lo swapping, forziamo i dati quando Hyper raggiunge il limite configurato per la soglia di recupero. Quando viene raggiunta la soglia preliminare di recupero, Hyper cercherà di recuperare i dati memorizzati nella cache in background per tentare di rimanere al di sotto della soglia di recupero. Nelle situazioni in cui avverrebbe lo swapping, l’attivazione del recupero in Hyper può portare a un risultato migliore. Pertanto, se l’installazione di Tableau Server è particolarmente soggetta allo swapping, questa impostazione può essere utilizzata per tentare di ridurre la pressione della memoria.
Specifica il numero di byte. Aggiungi la lettera "k" al valore per indicare i kilobyte, "m" per indicare i megabyte, "g" per indicare i gigabyte o "t" per indicare i terabyte. In alternativa, specifica il valore come percentuale della memoria complessiva configurata per Hyper. Ad esempio, hyper.memtracker_soft_reclaim_threshold="20%"
.
hyper.network_threads
Valore predefinito: 150%
Controlla il numero di thread di rete utilizzati da Hyper. Specifica il numero di thread di rete (ad esempio, hyper.network_threads=4
) o la percentuale di thread in relazione al numero di core logici (ad esempio, hyper.network_threads="300%"
).
I thread di rete vengono utilizzati per accettare nuove connessioni e per inviare o ricevere dati e query. Hyper usa il networking asincrono, pertanto molte connessioni possono essere servite da un unico thread. Normalmente, la quantità di lavoro eseguito sui thread di rete è molto bassa. L’unica eccezione è l’apertura di database su file system lenti, che può richiedere molto tempo e bloccare il thread di rete. Se i tempi di connessione sono lenti quando cerchi di visualizzare o modificare dashboard che utilizzano estrazioni e non sono utilizzate da tempo e vengono spesso visualizzati messaggi "asio-continuation-slow" nel log di Hyper e tempi elevati per "construct-protocol" verso Hyper nel log di Tableau, prova ad aumentare questo valore.
hyper.objectstore_validate_checksums
Valore predefinito: false
Un’impostazione booleana che controlla l’integrità dei file in Hyper. Se impostata su true
, Hyper controllerà i dati in un file di estrazione al primo accesso. Questo permette di rilevare un danneggiamento che potrebbe causare l’arresto anomalo di Hyper. In generale, è consigliabile attivare questa impostazione, tranne che per le installazioni con dischi molto lenti, in cui potrebbe causare regressioni delle prestazioni.
hyper.query_total_time_limit
Valore predefinito: 0
(ovvero, illimitato)
Imposta un limite superiore per il tempo totale del thread che può essere utilizzato dalle singole query in Hyper. Aggiungi "s" al valore per indicare i secondi, "min" per indicare i minuti o "h" per indicare le ore.
Ad esempio per limitare tutte le query a un tempo totale di utilizzo di 1500 secondi del tempo totale del thread, esegui questo comando:
tsm configuration set -k hyper.query_total_time_limit -v 1500s
Se una query viene eseguita più a lungo del limite specificato, la query avrà esito negativo e verrà restituito un errore. Questa impostazione consente di controllare automaticamente le query con eccessivo tempo di esecuzione che altrimenti utilizzerebbero troppe risorse.
Hyper esegue le query in parallelo. Ad esempio, se una query viene eseguita per 100 secondi e durante questo periodo è in esecuzione su 30 thread, il tempo totale del thread è di 3000 secondi. Il tempo del thread di ogni query è riportato nel log di Hyper, nelle voci del log "query-end" nel campo "total-time".
hyper.session_memory_limit
Valore predefinito: 0
(ovvero, illimitato)
Controlla l’utilizzo massimo di memoria di una singola query. Specifica il numero di byte. Aggiungi la lettera "k" al valore per indicare i kilobyte, "m" per indicare i megabyte, "g" per indicare i gigabyte o "t" per indicare i terabyte.
Ad esempio, per impostare il limite di memoria su 900 megabyte, esegui questo comando:
tsm configuration set -k hyper.session_memory_limit -v 900m
.
In alternativa, per specificare il limite di memoria della sessione come percentuale della memoria di sistema complessiva disponibile, esegui questo comando:
tsm configuration set -k hyper.session_memory_limit -v 90%
.
Ridurre questo valore può essere d’aiuto quando una query utilizza una quantità eccessiva di memoria e causa errori di altre query per un periodo di tempo prolungato. Riducendo il limite, la singola query di grandi dimensioni genera un errore (o determina il ricorso allo spooling, se lo spooling non è disattivato), senza produrre un impatto negativo sulle altre query.
hyper.srm_cpu_limit_percentage
Valore predefinito (in percentuale): 75
Specifica il valore massimo per l’utilizzo medio orario della CPU consentito da Hyper. Se superato, il motore dati verrà riavviato automaticamente per ridurre al minimo l’impatto su altri processi del computer.
Per impostazione predefinita, il motore dati verrà riavviato automaticamente se l’utilizzo medio della CPU supera il 75% in un’ora. Questo valore non deve essere modificato tranne quando richiesto dall’assistenza Tableau o se si esegue il motore dati su un nodo del server dedicato. Se il motore dati è in esecuzione su un nodo dedicato, puoi aumentare questo valore al 95% per sfruttare appieno l’hardware del computer disponibile. Per informazioni dettagliate sull’esecuzione del motore dati su un nodo dedicato, consulta Ottimizzazione per ambienti con numerose query di estrazione.
Per aumentare questo valore al 95%:
tsm configuration set -k hyper.srm_cpu_limit_percentage -v 95 --force-keys
tsm pending-changes apply
Per ripristinare l’impostazione predefinita del 75%:
tsm configuration set -k hyper.srm_cpu_limit_percentage -v 75 --force-keys
tsm pending-changes apply
hyper_standalone.consistent_hashing.enabled
Valore predefinito: true
Aumenta la possibilità che l’estrazione per una query sia già memorizzata nella cache. Se il nodo con l’estrazione memorizzata nella cache non supporta un carico aggiuntivo, verrai instradato a un nuovo nodo e l’estrazione verrà caricata nella cache nel nuovo nodo. Questo determina un migliore utilizzo del sistema, perché le estrazioni vengono caricate in memoria solo se è presente un carico che lo rende necessario.
hyper_standalone.health.enabled
Valore predefinito: true
Modifica la metrica di bilanciamento del carico dalla selezione casuale alla selezione del nodo Motore dati (Hyper) in base a un punteggio di integrità costituito da una combinazione di attività Hyper corrente e utilizzo delle risorse di sistema. In base a questi valori, il servizio di bilanciamento del carico selezionerà il nodo maggiormente in grado di gestire una query di estrazione.
hyper.temp_disk_space_limit
Valore predefinito: 100%
Imposta il limite superiore per lo spazio su disco, raggiunto il quale Hyper smetterà di allocare spazio per i file temporanei. Questa impostazione può aiutare a impedire che il disco rigido si riempia di file temporanei creati da Hyper, esaurendo lo spazio su disco. Se lo spazio su disco raggiunge questa soglia, Hyper tenterà automaticamente di eseguire il recupero senza l’intervento dell’amministratore.
Specifica il valore come percentuale dello spazio su disco disponibile complessivo da utilizzare. Ad esempio, hyper.temp_disk_space_limit="96%"
. Se impostato al 100%, può essere utilizzato tutto lo spazio disponibile su disco.
Per consentire l’avvio del motore dati, deve essere disponibile la quantità di spazio su disco configurata. Se lo spazio su disco non è sufficiente, verrà visualizzata una voce nel log del motore dati che indica: "Il limite del disco per i file temporanei è stato raggiunto. Libera spazio su disco sul dispositivo. Vedi il log di Hyper per ulteriori informazioni: Spazio esaurito sul dispositivo".
hyper.hard_concurrent_query_thread_limit
Valore predefinito: 150%
Questa opzione consente di impostare il numero massimo di thread che devono essere utilizzati da Hyper per eseguire query. Utilizzala per impostare un limite assoluto per l’utilizzo della CPU. Specifica il numero di thread o la percentuale di thread in relazione al numero di core logici. Hyper non utilizzerà più risorse di quelle configurate da questa impostazione, ma il processo di selezione background e i thread di rete di Hyper non sono influenzati da questa impostazione (anche se in genere non comportano un carico elevato per la CPU).
È importante tenere presente che questa impostazione controlla il numero di query simultanee che possono essere eseguite. In questo modo, se riduci questa impostazione, aumentano le possibilità che le query debbano attendere il completamento delle query attualmente in esecuzione, il che potrebbe influire sui tempi di caricamento delle cartelle di lavoro.
hyper.soft_concurrent_query_thread_limit
Valore predefinito: 100%
Utilizza questa opzione per specificare il numero di thread in cui una singola query può essere eseguita in parallelo se è disponibile un numero sufficiente di thread, data l’impostazione hard_concurrent_query_thread_limit
. Specifica il numero di thread o la percentuale di thread in relazione al numero di core logici.
Per illustrare questo problema, ecco un esempio semplificato:
Supponiamo di impostare questo valore su 10 thread, pertanto le query possono essere parallelizzate fino a 10 thread. Se sono in esecuzione solo 2 query, per parallelizzare le due query verranno utilizzati i restanti 8 thread.
Le opzioni hyper. hard_concurrent_query_thread_limit e hyper.soft_concurrent_query_thread_limit funzionano insieme per assegnare alcune opzioni per gestire l’utilizzo della CPU e ottimizzare le risorse CPU disponibili per completare le query più velocemente. Se non vuoi che il Motore di dati utilizzi tutta la CPU disponibile nel computer, modificala in un valore inferiore al 100%, a una percentuale ottimale per il tuo ambiente. Il limite flessibile è un modo per limitare l’utilizzo della CPU, ma consente di superarlo fino al limite rigido se necessario.
Nota: le opzioni hyper.hard_concurrent_query_thread_limit e hyper.soft_concurrent_query_thread_limit sostituiscono le opzioni hyper.num_job_worker_threads e hyper.num_task_worker_threads disponibili nelle versioni di Tableau Server 2018.3 e precedenti, che sono state ritirate e non sono più disponibili.
hyper.use_spooling_fallback
Valore predefinito: true
Se impostato su true
, consente lo spooling nel disco quando le estrazioni della query superano l’utilizzo della RAM (80% di RAM installata). In altri termini, consente a Hyper di eseguire una query utilizzando il disco se supera l’utilizzo della RAM.
Tableau consiglia di utilizzare l’impostazione predefinita. Puoi disattivare questa impostazione configurando il valore su false
se l’utilizzo del disco ti preoccupa. Se disattivi questa impostazione, le query che utilizzano più dell’80% della RAM installata verranno annullate. Le richieste di spooling in genere richiedono molto più tempo per il completamento.
Per maggiori informazioni sullo spooling, consulta la sezione Utilizzo della memoria e della CPU in Motore dati di Tableau Server.
indexandsearchserver.vmopts
Versione: aggiunto nella versione 2022.1.
Valore predefinito: "-Xmx<default_value> -Xms<default_value>
"
Il valore predefinito è basato sulla quantità di memoria di sistema ed è il 3,125% della RAM di sistema totale.
Controlla la dimensione heap del server di indicizzazione e ricerca. Poiché il valore predefinito viene ridimensionato automaticamente, utilizza questa opzione per ignorare il valore predefinito solo quando è assolutamente necessario. Aggiungi la lettera "k" al valore per indicare i kilobyte, "m" per indicare i megabyte o "g" per indicare i gigabyte. Come regola generale, imposta la dimensione heap iniziale (-Xms
) uguale alla dimensione heap massima (-Xmx
) per ridurre al minimo le garbage collection.
jmx.security.enabled
Versione: aggiunto nella versione 2022.1.
Valore predefinito: false
JMX è disabilitato per impostazione predefinita, quindi anche JMX sicuro è disabilitato. Se stai abilitando JMX, è consigliabile abilitare JMX sicuro.
Viene impostato su true
e attiva JMX sicuro con SSL e autenticazione di base con nome utente/password per l’accesso in sola lettura eseguendo il comando tsm maintenance jmx enable
e rispondendo y
quando viene richiesto di abilitare le funzionalità di sicurezza per JMX:
tsm maintenance jmx enable We do not recommend you enable JMX unsecured on a production environment. Would you like to enable security features for JMX? (y/n): y
jmx.ssl.enabled
Versione: aggiunto nella versione 2022.1.
Valore predefinito: true
Impone SSL per JMX. L’impostazione predefinita di questa opzione è true
ma non ha alcun effetto a meno che anche jmx.security.enabled
non sia impostato su true
. Per abilitare l’opzione JMX, esegui il comando tsm maintenance jmx enable
. Rispondi y
quando ti viene richiesto di lasciare abilitato SSL oppure n
per disabilitare SSL:
tsm maintenance jmx enable ... Would you like to enable SSL? (y/n): n
jmx.ssl.require_client_auth
Versione: aggiunto nella versione 2022.1.
Valore predefinito: false
Viene impostato su true
eseguendo il comando tsm maintenance jmx enable
e rispondendo y
quando viene richiesto se è necessaria l’autenticazione client (mTLS):
tsm maintenance jmx enable ... Would you like to require client authentication (mTLS)? (y/n): y
Per completare la configurazione, è necessario disporre di un certificato client e inserirlo nella posizione corretta sul computer client.
jmx.ssl.user.name
Versione: aggiunto nella versione 2022.1.
Valore predefinito: tsmjmxuser
Viene impostato durante l’installazione o l’aggiornamento di Tableau Server.
jmx.ssl.user.password
Versione: aggiunto nella versione 2022.1.
Valore predefinito: <generated>
Viene impostato durante l’installazione o l’aggiornamento di Tableau Server.
jmx.user.access
Versione: aggiunto nella versione 2022.1.
Valore predefinito: readonly
Puoi modificarlo in readwrite
eseguendo il comando tsm maintenance jmx enable
e rispondendo y
quando viene richiesto di aggiungere l’accesso readwrite
:
tsm maintenance jmx enable ... JMX access is readonly by default. Would you like to add readwrite access? (y/n): y
licensing.login_based_license_management.default_requested_duration_seconds
Valore predefinito: 0
Imposta la durata (in secondi) per cui la licenza basata sull’accesso di un utente può essere offline senza connessione a Tableau Server prima che venga richiesto di eseguire nuovamente l’attivazione. Questa durata viene sempre aggiornata quando Tableau Desktop è in uso e può connettersi a Tableau Server.
licensing.login_based_license_management.enabled
Valore predefinito: true
Da impostare su true per abilitare gestione delle licenze basata sull’accesso. Da impostare su false per disabilitare gestione delle licenze basata sull’accesso.
Nota: per utilizzare gestione delle licenze basata sull’accesso, è necessario attivare un codice prodotto abilitato per gestione delle licenze basata sull’accesso. Puoi utilizzare tsm licenses list
per sapere quali codici prodotto sono abilitati per gestione delle licenze basata sull’accesso.
licensing.login_based_license_management.max_requested_duration_seconds
Valore predefinito: 7776000
Imposta la durata massima (in secondi) per cui la licenza basata sull’accesso di un utente può essere offline senza connessione a Tableau Server prima che venga richiesto di eseguire nuovamente l’attivazione di Tableau. Il valore massimo è 7776000 secondi (90 giorni). Questa durata viene sempre aggiornata quando Tableau Desktop è in uso e può connettersi a Tableau Server.
maestro.app_settings.sampling_max_row_limit
Valore predefinito: 1000000
Imposta il numero massimo di righe per il campionamento dei dati da insiemi di dati di grandi dimensioni con Tableau Prep sul Web.
maestro.input.allowed_paths
Valore predefinito: ""
Per impostazione predefinita, l’accesso a qualsiasi directory verrà negato e solo la pubblicazione su Tableau Server con contenuto incluso nel file tflx è consentita.
Elenco di directory di rete consentite per connessioni di input di flusso. Devi abilitare Tableau Prep Conductor per pianificare i flussi su Tableau Server. Per maggiori informazioni, consulta Tableau Prep Conductor.
Quando configuri questa impostazione, tieni presenti le regole seguenti:
I percorsi devono essere accessibili da Tableau Server. Questi percorsi vengono verificati all’avvio del server e al momento dell’esecuzione del flusso.
I percorsi di directory di rete devono essere assoluti e non possono contenere caratteri jolly né simboli di altro tipo. Ad esempio
\\myhost\myShare\*
o\\myhost\myShare*
sono percorsi non validi e tutti i percorsi verranno così negati. Il modo corretto per inserire nell’elenco di sicurezza qualsiasi cartella in myShare sarebbe\\myhost\myShare or \\myhost\\myShare\
.Nota: la configurazione
\\myhost\myShare
non consentirà\\myhost\myShare1
. Per proteggere queste cartelle, devi inserirle in modo sicuro in \\myhost\myShare; \\myhost\myShare1.Il valore può essere,
*
per consentire qualsiasi directory di rete o un elenco di percorsi di directory di rete, delimitati da ";".Non sono consentiti percorsi di directory locali, anche quando il valore è impostato su
*
.
Importante:
Questo comando sovrascrive le informazioni esistenti e lo sostituisce con le nuove informazioni fornite. Se desideri aggiungere una nuova posizione a un elenco esistente, devi specificare un elenco di tutte le posizioni, esistenti e la nuova che vuoi aggiungere. Utilizza i comandi seguenti per visualizzare l’elenco corrente delle posizioni di input e output:tsm configuration get -k maestro.input.allowed_paths
tsm configuration get -k maestro.output.allowed_paths
Per ulteriori informazioni e informazioni dettagliate sulla configurazione delle directory consentite per le connessioni di input e output, consulta Fase 4. Inserire i percorsi di input e output in un elenco di indirizzi attendibili(Il collegamento viene aperto in una nuova finestra).
maestro.output.allowed_paths
Valore predefinito: ""
Per impostazione predefinita, l’accesso a qualsiasi directory verrà negato.
Elenco di directory di rete consentite per connessioni di output di flussi. Devi abilitare Tableau Prep Conductor per pianificare i flussi su Tableau Server. Per maggiori informazioni, consulta Tableau Prep Conductor.
Quando configuri questa impostazione, tieni presenti le regole seguenti:
I percorsi devono essere accessibili da Tableau Server. Questi percorsi vengono verificati all’avvio del server e al momento dell’esecuzione del flusso.
I percorsi di directory di rete devono essere assoluti e non possono contenere caratteri jolly né simboli di altro tipo. Ad esempio
\\myhost\myShare\*
o\\myhost\myShare*
sono percorsi non validi e tutti i percorsi verranno così negati. Il modo corretto per inserire nell’elenco di sicurezza qualsiasi cartella in myShare sarebbe\\myhost\myShare or \\myhost\\myShare\
.Nota: la configurazione
\\myhost\myShare
non consentirà\\myhost\myShare1
. Per proteggere queste cartelle, devi inserirle in modo sicuro in \\myhost\myShare; \\myhost\myShare1.Il valore può essere,
*
per consentire qualsiasi directory di rete o un elenco di percorsi di directory di rete, delimitati da ";".Non sono consentiti percorsi di directory locali, anche quando il valore è impostato su
*
.Nota: se un percorso è contenuto sia nell’elenco dei flussi consentiti, sia in quello internal_disasslowed list, quest’ultimo ha la precedenza.
Per ulteriori informazioni e informazioni dettagliate sulla configurazione delle directory consentite per le connessioni di input e output, consulta Fase 4. Inserire i percorsi di input e output in un elenco di indirizzi attendibili(Il collegamento viene aperto in una nuova finestra).
maestro.output.write_to_mssql_using_runas
Versione: aggiunto nella versione 2022.3.1.
Valore predefinito: false
Se abilitato, gli output del flusso pubblicati su Tableau Server possono accedere in scrittura a un database Microsoft SQL Server utilizzando le credenziali RunAs. Le credenziali utilizzate dall’account del servizio RunAs devono disporre dell’autorizzazione di scrittura per il database. Valuta i requisiti di sicurezza e distribuzione prima di abilitare l’impostazione maestro.output.write_to_mssql_using_runas
. Per maggiori informazioni, consulta Account di servizio Esegui come.
Nota: questo comando richiede l’opzione --force-keys
. Ad esempio: tsm configuration set -k maestro.output.write_to_mssql_using_runas -v true --force-keys
.
maestro.sessionmanagement.maxConcurrentSessionPerUser
Valore predefinito: 4
Imposta il numero massimo di sessioni di modifica Web di flussi che un utente può aprire contemporaneamente.
metadata.ingestor.blocklist
Valore predefinito: Null
Se configurato, Tableau Catalog blocca l’inserimento del contenuto specificato. Per specificare il contenuto da bloccare, devi identificare i valori dell’elenco bloccati, che è una combinazione dell’ID del sito, del tipo di contenuto e dell’ID del contenuto che desideri bloccare, dai file di log "noninteractive" del server. I valori dell’elenco bloccati devono essere separati da una virgola.
Importante: devi utilizzare questa opzione solo quando ti viene richiesto dall’assistenza di Tableau.
Ad esempio, puoi utilizzare tsm configuration set --force-keys -k metadata.ingestor.blocklist
per bloccare l’inserimento di una combinazione di origini dati, cartelle di lavoro e flussi tramite il comando seguente:
tsm configuration set --force-keys -k metadata.ingestor.blocklist -v "sites/1/datasources/289, sites/2/datasources/111, sites/1/workbooks/32, sites/3/workbooks/15, sites/1/flows/13, sites/1/flows/18”
Per convalidare il contenuto bloccato, esamina i file di log "noninteractive" del server per i seguenti eventi:
Skipping ingestion for
Successfully updated blocklist to
Ad esempio:
Skipping ingestion for contentType [Workbook], contentId [sites/1/datasources/289], siteDisabled [false], swallowEvent [false], contentBlocked [true]
Skipping ingestion for contentType [Workbook], contentId [sites/3/workbooks/15], siteDisabled [false], swallowEvent [false], contentBlocked [true]
e
Successfully updated blocklist to: [sites/1/datasources/289, sites/1/workbooks/32, sites/2/datasources/111]
metadata.ingestor.pipeline.throttleEventsEnable
Valore predefinito: false
Controlla se l’indicizzazione dei contenuti nuovi e aggiornati, anche denominata gestione degli eventi, è regolata in tutti i siti del server. Per impostazione predefinita, la limitazione degli eventi è disattivata. Per attivare la limitazione degli eventi, cambia questa impostazione in true
utilizzando il comando seguente:
tsm configuration set -k metadata.ingestor.pipeline.throttleEventsEnable -v true --force-keys
Per maggiori informazioni sulla limitazione degli eventi, consulta Abilitare Tableau Catalog.
metadata.ingestor.pipeline.throttleLimit
Valore predefinito: 20
Quando la limitazione degli eventi è abilitata, questo è il numero massimo di elementi di contenuto nuovi e aggiornati che possono essere indicizzati durante un periodo di tempo specificato. Una volta raggiunto il limite specificato per un elemento specifico, l’indicizzazione viene posticipata.
Per impostazione predefinita, il limite è impostato su 20
e non può essere impostato su un valore inferiore a 2
. Puoi utilizzare il comando seguente per modificare il limite:
tsm configuration set -k metadata.ingestor.pipeline.throttleLimit -v 25 --force-keys
Gli eventi limitati possono essere identificati nei file di log "noninteractive" del server come ingestor event flagged for removal by throttle filter
.
metadata.ingestor.pipeline.throttlePeriodLength
Valore predefinito: 20
Quando la limitazione degli eventi è abilitata, questo è il periodo di tempo, in minuti, per cui può essere indicizzato un numero massimo specificato di elementi di contenuto nuovi e aggiornati. Una volta raggiunto il periodo di tempo specificato, l’indicizzazione di eventuali ulteriori contenuti nuovi e aggiornati viene posticipata.
Per impostazione predefinita, questo periodo di tempo è impostato su 30 minuti. Puoi utilizzare il comando seguente per modificare il periodo di tempo:
tsm configuration set -k metadata.ingestor.pipeline.throttlePeriodLength -v PT45M --force-keys
metadata.query.limits.time
Valore predefinito: 20
Il massimo periodo di tempo consentito, in secondi, per l’esecuzione di una query del catalogo o dell’API dei metadati prima che si verifichi un timeout e la query venga annullata. Tableau consiglia di aumentare in modo incrementale il limite di timeout a non più di 60 secondi utilizzando il seguente comando:
tsm configuration set -k metadata.query.limits.time –v PT30S --force-keys
Importante: questa opzione deve essere modificata solo se viene visualizzato l’errore descritto in Messaggi di superamento del limite di timeout e del limite del nodo. L’aumento del limite di timeout può comportare un maggiore utilizzo della CPU per un periodo superiore, che può influire sulle prestazioni delle attività in Tableau Server. L’aumento del limite di timeout può anche causare un maggiore utilizzo della memoria, causando problemi con il contenitore di microservizi interattivi quando le query vengono eseguite in parallelo.
metadata.query.limits.count
Valore predefinito: 20000
Il numero di oggetti (che corrisponde approssimativamente al numero di risultati della query) che il catalogo può restituire prima che il limite del nodo venga superato e la query venga annullata. Tableau consiglia di aumentare in modo incrementale il limite di timeout a non più di 100.000 utilizzando il seguente comando:
tsm configuration set -k metadata.query.limits.count –v 3000 --force-keys
Importante: questa opzione deve essere modificata solo se viene visualizzato l’errore descritto in Messaggi di superamento del limite di timeout e del limite del nodo. L’aumento del limite del nodo può anche causare un maggiore utilizzo della memoria, causando problemi con il contenitore di microservizi interattivi quando le query vengono eseguite in parallelo.
metadata.query.throttling.enabled
Versione: aggiunta nella versione 2023.3
Valore predefinito: true
Controlla se la limitazione delle query dell’API dei metadati(Il collegamento viene aperto in una nuova finestra) è abilitata. La limitazione delle query dell’API dei metadati è una funzione progettata per impedire che le risposte API di un server influiscano negativamente sulle prestazioni complessive. Quando è impostata su true
(valore predefinito), se una richiesta all’API dei metadati supera la soglia definita, viene restituito un errore RATE_EXCEEDED
.
Se gli utenti dell’API dei metadati riscontrano di frequente errori RATE_EXCEEDED
, un amministratore può provare a modificare la limitazione utilizzando le impostazioni metadata.query.throttling.tokenRefilledPerSecond
e metadata.query.throttling.queryCostCapacity
. In alternativa, l’amministratore può disabilitare completamente la limitazione impostando il valore metadata.query.throttling.enabled
su false
. Tuttavia, ciò impedirebbe di usufruire dei vantaggi di protezione delle prestazioni della funzione.
metadata.query.throttling.queryCostCapacity
Versione: aggiunta nella versione 2023.3
Valore predefinito: 20000000
Numero che rappresenta la capacità dell’API dei metadati(Il collegamento viene aperto in una nuova finestra) di rispondere alle query. A ogni richiesta all’API dei metadati è associato un costo calcolato che viene sottratto da questo numero quando viene eseguita. Utilizzando un modello basato su bucket di token, questa è la quantità massima di token che possono essere presenti nel bucket.
Se gli utenti dell’API dei metadati riscontrano di frequente errori RATE_EXCEEDED
, un amministratore può modificare le impostazioni di limitazione. Dovrebbe modificare metadata.query.throttling.tokenRefilledPerSecond
e testare i risultati prima di provare a modificare metadata.query.throttling.queryCostCapacity
. In alternativa, l’amministratore può disabilitare completamente la limitazione impostando metadata.query.throttling.enabled
su false
. Tuttavia, ciò impedirebbe di usufruire dei vantaggi di protezione delle prestazioni della funzione.
metadata.query.throttling.tokenRefilledPerSecond
Versione: aggiunta nella versione 2023.3
Valore predefinito: 5555
Numero che rappresenta la quantità della capacità di query dell’API dei metadati(Il collegamento viene aperto in una nuova finestra) che viene rigenerata ogni secondo. Utilizzando un modello basato su bucket di token, questo è il numero di token che vengono inseriti nel bucket ogni secondo.
Se gli utenti dell’API dei metadati riscontrano di frequente errori RATE_EXCEEDED
, un amministratore può modificare le impostazioni di limitazione. Dovrebbe modificare metadata.query.throttling.tokenRefilledPerSecond
e testare i risultati prima di provare a modificare metadata.query.throttling.queryCostCapacity
. In alternativa, l’amministratore può disabilitare completamente la limitazione impostando metadata.query.throttling.enabled
su false
. Tuttavia, ciò impedirebbe di usufruire dei vantaggi di protezione delle prestazioni della funzione.
metricsservices.checkIntervalInMinutes
Versione: ritirato nella versione 2024.2.
Valore predefinito: 60
Controlla l’intervallo, in minuti, tra gli aggiornamenti per le metriche che si basano su origini dati live. Una metrica viene aggiornata quando il server rileva la presenza di nuovi dati tramite la vista connessa della metrica.
metricsservices.enabled
Versione: aggiunto nella versione 2022.3. Ritirato nella versione 2024.2.
Valore predefinito: true
Quando è impostato su false
, il tipo di contenuto delle metriche viene disabilitato per tutti i siti in un server. Per maggiori informazioni, consulta Disabilitare le metriche per un server.
Ritiro della funzionalità legacy Metriche
La funzionalità legacy Metriche di Tableau è stata ritirata in Tableau Cloud di febbraio 2024 e Tableau Server versione 2024.2. Nell’ottobre 2023, Tableau ha ritirato la possibilità di incorporare le metriche legacy in Tableau Cloud e in Tableau Server versione 2023.3. Con Tableau Pulse abbiamo sviluppato un’esperienza migliorata per tenere traccia delle metriche e porre domande sui dati. Per maggiori informazioni, consulta Creare metriche con Tableau Pulse per conoscere la nuova esperienza e Creare metriche e risolverne i problemi (ritirato) per informazioni sulla funzionalità ritirata.
metricsservices.failureCountToWarnUser
Versione: ritirato nella versione 2024.2.
Valore predefinito: 10
Controlla il numero di errori di aggiornamento consecutivi che devono verificarsi prima che il proprietario della metrica venga informato. Se l’opzione è impostata sul valore predefinito 10, un aggiornamento della metrica deve non riuscire 10 volte di seguito prima che al proprietario venga inviata una notifica sull’errore.
metricsservices.maxFailedRefreshAttempts
Versione: ritirato nella versione 2024.2.
Valore predefinito: 175
Controlla il numero di errori di aggiornamento consecutivi che devono verificarsi prima che l’aggiornamento della metrica venga sospeso.
mobile.deep_linking.on_prem.enabled
Valore predefinito: true
Controlla se i collegamenti a Tableau Server vengono gestiti come collegamenti diretti dall’app Tableau Mobile. Se impostato su true
, i collegamenti ai tipi di contenuto supportati vengono aperti nell’app. Se impostato su false
, i collegamenti vengono aperti nel browser per dispositivi mobili. Per maggiori informazioni, consulta Controllare i collegamenti diretti per Tableau Mobile.
monitoring.dataengine.connection_timeout
Valore predefinito: 30000
Periodo di tempo, in millisecondi, in cui il controller di cluster attenderà il motore di dati prima di determinare che si è verificato un timeout di connessione. Il valore predefinito è 30.000 millisecondi (30 secondi).
native_api.allowed_paths
Valore predefinito: ""
Nota: nelle versioni di Tableau Server (incluse le versioni di manutenzione) precedenti a ottobre 2023, questa impostazione era configurata per consentire l’accesso a tutti i percorsi per impostazione predefinita.
Utilizza questa impostazione per specificare un elenco consentiti per l’accesso ai file archiviati in Tableau o in condivisioni remote. Questo scenario consente agli utenti autorizzati di Tableau Server di creare cartelle di lavoro che utilizzano i file sul server come origini dati basate su file (come i fogli di calcolo).
Questa impostazione ti consente di limitare l’accesso solo alle directory specificate. L’accesso Account servizio Esegui come viene quindi limitato ai percorsi delle directory in cui sono ospitati i file di dati.
tsm configuration set -k native_api.allowed_paths -v "path"
, dove path è la directory da aggiungere all’elenco di elementi consentiti. Tutte le sottocartelle del percorso specificato saranno aggiunte all’elenco di elementi consentiti. Se desideri specificare più percorsi, separali con un punto e virgola, come in questo esempio:
tsm configuration set -k native_api.allowed_paths -v "c:\datasources;\\HR\data"
Importante: verifica che i percorsi dei file specificati in questa impostazione esistano e siano accessibili dall’account di sistema.
Native_api.connection.limit.<classe di connessione>
Impostare il limite di query parallele per l’origine dati specificata (classe di connessione). Questo limite sostituisce quello globale per l’origine dati.
native_api.connection.globallimit
Valore predefinito: 16
Limite globale per query parallele. Il valore predefinito è 16, tranne i valori di Amazon Redshift, che hanno un valore predefinito di 8.
native_api.ExplainDataEnabled
Valore predefinito: true
Questa opzione controlla se Interpreta i dati è abilitato o disabilitato per il server. Per maggiori informazioni su Interpreta i dati, consulta Introduzione a Interpreta i dati(Il collegamento viene aperto in una nuova finestra) nella Guida di Tableau.
Questa opzione è stata aggiunta a partire dalla versione di Tableau Server: 2019.3.
native_api.force_alternative_federation_engine
Valore predefinito: false
Ignora le restrizioni dell’operazione durante il join dei dati da una singola connessione file e una singola connessione database SQL. Imposta questa opzione su True
per forzare Tableau a elaborare il join utilizzando la connessione al database live.
native_api.ProtocolTransitionLegacyFormat
Valore predefinito: false
Utilizzare il formato di nome legacy per la delega vincolata.
Il formato del nome è stato modificato nella versione 10.1 per consentire la transizione del protocollo tra domini (S4U). Se si verificano problemi con le configurazioni esistenti e non hai bisogno della transizione del protocollo tra domini, configura Tableau Server per utilizzare il funzionamento precedente impostando questa opzione su true
.
native_api.InitializeQueryCacheSizeBasedOnWeights
Valore predefinito: True
Determina se la dimensione della cache delle query viene inizializzata automaticamente in base alla quantità di memoria di sistema disponibile. La cache delle query è costituita da cache delle query logiche, cache dei metadati e cache delle query native. Per impostazione predefinita, questa funzionalità è abilitata.
native_api.QueryCacheMaxAllowedMB
Dimensione massima della cache delle query in megabyte. Questo valore varia in base alla quantità di memoria di sistema. La cache delle query è costituita da cache delle query logiche, cache dei metadati e cache delle query native. Utilizza la tabella seguente per determinare il valore predefinito:
Memoria di sistema | Valore predefinito per Tableau Server | Valore predefinito per Tableau Desktop |
---|---|---|
64 GB e oltre | 3200 MB | 1600 MB |
Da 32 GB a 64 GB | 2400 MB | 1200 MB |
Da 16 GB a 32 GB | 1600 MB | 800 MB |
16 GB e inferiore | 800 MB | 400 MB |
native_api.LogicalQueryCacheMaxAllowedWeight
Valore predefinito: 70
Peso del limite di dimensione della cache delle query logiche rispetto alla dimensione totale della cache delle query.
native_api.MetadataQueryCachMaxAllowedWeight
Valore predefinito: 4
Peso del limite di dimensione della cache delle query dei metadati rispetto alla dimensione totale della cache delle query.
native_api.NativeQueryCacheMaxAllowedWeight
Valore predefinito: 26
Peso del limite di dimensione della cache delle query native rispetto alla dimensione totale della cache delle query.
native_api.QueryCacheEntryMaxAllowedInPercent
Valore predefinito: 60
Specifica la dimensione massima dei risultati delle query che è possibile inserire nella cache delle query. È impostato come percentuale della dimensione totale della cache delle query. Ad esempio, se la dimensione della cache delle query logiche è di 100 MB e native_api.QueryCacheEntryMaxAllowedInPercent
è impostato sul 60%, è possibile inserire nella cache delle query logiche solo i risultati delle query inferiori a 60 MB.
native_api.UserInfoInGeneratedSQLEnabled
Valore predefinito: false
Determina se l’assegnazione di tag alle query è abilitata per tutti i contenuti su Tableau Server. Se è impostato su true, le query inviate da Tableau ai database SQL del cliente includeranno metadati sull’origine della query. Il contenuto risultante nei log del database del cliente può essere utilizzato per la risoluzione dei problemi relativi alle prestazioni o ad altri problemi.
nlp.concepts_shards_count
Valore predefinito: 1
Nota: il valore predefinito per il numero di partizioni è sufficiente per la maggior parte delle installazioni di Tableau Server.
Controlla il numero di partizioni di dati per l’indice dei concetti di Chiedilo ai dati, i nomi dei campi, i sinonimi dei campi e i termini analitici archiviati nelle partizioni in:
- Server di indicizzazione e ricerca per la versione 2022.1 e successive.
- Elastic Server per le versioni 2019.1-2021. 4
Il numero di partizioni partiziona l’indice di ricerca per ridurne le dimensioni totali, il che può migliorare le prestazioni del parser semantico di Chiedilo ai dati. La regolazione del numero di partizioni è un’altra misura per il miglioramento delle prestazioni che puoi adottare con l’aumento delle dimensioni dell’heap tramite elasticserver.vmopts
o indexandsearchserver.vmopts
, a seconda della versione di Tableau Server in esecuzione.
Tableau consiglia di aumentare il numero di partizioni di 1 ogni 50 GB. Per ridurre il numero di volte in cui è necessario regolare il numero di partizioni, calcola la dimensione totale dell’indice aggiungendo il 50% all’indice corrente. Ad esempio, se la dimensione totale dell’indice è inferiore a 50 GB, è sufficiente 1 partizione. Le prestazioni effettive variano a seconda del server, della velocità di aumento della dimensione dell’indice e di altri fattori.
- Da 0 a 50 GB: 1
- Da 50 GB a 100 GB: 2
- Da 100 GB a 150 GB: 3
Puoi utilizzare il seguente comando per aumentare il numero di partizioni dell’indice dei concetti dal valore predefinito a 2:
tsm configuration set -k nlp.concepts_shards_count -v 2
nlp.values_shards_count
Valore predefinito: 1
Controlla il numero di partizioni di dati per l’indice dei concetti di Chiedilo ai dati, i nomi dei campi, i sinonimi dei campi e i termini analitici archiviati nelle partizioni in:
- Server di indicizzazione e ricerca per la versione 2022.1 e successive.
- Elastic Server per le versioni 2019.1-2021. 4
Il numero di partizioni partiziona l’indice di ricerca per ridurne le dimensioni totali, il che può migliorare le prestazioni del parser semantico di Chiedilo ai dati. La regolazione del numero di partizioni è un’altra misura per il miglioramento delle prestazioni che puoi adottare con l’aumento delle dimensioni dell’heap tramite elasticserver.vmopts
o indexandsearchserver.vmopts
, a seconda della versione di Tableau Server in esecuzione.
Tableau consiglia di aumentare il numero di partizioni di 1 ogni 50 GB. Per ridurre il numero di volte in cui è necessario regolare il numero di partizioni, calcola la dimensione totale dell’indice aggiungendo il 50% all’indice corrente. Ad esempio, se la dimensione totale dell’indice è inferiore a 50 GB, è sufficiente 1 partizione. Le prestazioni effettive variano a seconda del server, della velocità di aumento della dimensione dell’indice e di altri fattori.
- Da 0 a 50 GB: 1
- Da 50 GB a 100 GB: 2
- Da 100 GB a 150 GB: 3
Puoi utilizzare il seguente comando per aumentare il numero di partizioni dell’indice dei valori dal valore predefinito a 2:
tsm configuration set -k nlp.values_shards_count -v 2
nlp.defaultNewSiteAskDataMode
Valore predefinito: disabled_by_default
Utilizza questa opzione per impostare il valore iniziale della modalità Chiedilo ai dati quando viene creato un sito. Per maggiori informazioni, consulta Disabilitare o abilitare Chiedilo ai dati per un sito.
Le opzioni valide sono disabled_by_default
e disabled_always
.
Questa opzione è stata aggiunta a partire dalle versioni di Tableau Server: 2019.4.5, 2020.1.3.
noninteractive.vmopts
Valore predefinito: "-XX:+UseConcMarkSweepGC -Xmx<default_value>g -XX:+ExitOnOutOfMemoryError"
Il valore predefinito varia in base alla quantità di memoria di sistema. La dimensione massima dell’heap JVM viene ridimensionata fino al 6,25% della RAM totale del sistema.
Questa opzione controlla la dimensione massima dell’heap JVM per l’inserimento in Tableau Catalog. Poiché il valore predefinito viene ridimensionato automaticamente, utilizza questa opzione per ignorare il valore predefinito solo quando è assolutamente necessario modificando l’argomento -Xmx<default_value>g
. Ad esempio, puoi utilizzare il seguente comando per aumentare le dimensioni heap massime a 2 GB:
tsm configuration set -k noninteractive.vmopts -v "-XX:+UseConcMarkSweepGC -Xmx2g -XX:+ExitOnOutOfMemoryError"
Per maggiori informazioni, consulta Memoria per i contenitori di microservizi non interattivi.
pgsql.port
Valore predefinito: 8060
Porta ascoltata da PostgreSQL.
pgsql.preferred_host
Specifica il nome del computer del nodo con l’archivio di repository preferito. Questo valore viene utilizzato se l’opzione --preferred
o -r
è specificata con il comando tsm topology failover-repository.
Esempio:
tsm configuration set -k pgsql.preferred_host -v "<host_name>"
Nota: host_name
applica una distinzione tra maiuscole e minuscole e deve corrispondere al nome del nodo mostrato nell’output di tsm status -v
.
pgsql.ssl.ciphersuite
Valore predefinito: HIGH:MEDIUM:!aNULL:!MD5:!RC4
Specifica gli algoritmi di crittografia consentiti per SSL per il repository.
Per i valori accettabili e i requisiti di formattazione, consulta ssl_ciphers(Il collegamento viene aperto in una nuova finestra) sul sito Web di Postgres.
pgsql.ssl.max_protocol_version
Valore predefinito:TLSv1.3
Imposta la versione massima del protocollo SSL/TLS da utilizzare durante la connessione al repository tramite SSL.
Valori validi: TLSv1
, TLSv1.1
, TLSv1.2
, TLSv1.3
pgsql.ssl.min_protocol_version
Valore predefinito:TLSv1.2
Imposta la versione minima del protocollo SSL/TLS da utilizzare durante la connessione al repository tramite SSL.
Valori validi: TLSv1
, TLSv1.1
, TLSv1.2
, TLSv1.3
pgsql.verify_restore.port
Valore predefinito: 8061
Porta utilizzata per verificare l’integrità del database PostgreSQL. Per maggiori informazioni, consulta tsm maintenance backup.
ports.blocklist
Versione: aggiunto nella versione 2021.1
Valore predefinito: nessuna porta bloccata nell’intervallo utilizzato per l’assegnazione automatica delle porte.
Utilizzato per specificare le porte comprese nell’intervallo di assegnazione delle porte che non devono essere utilizzate da Tableau durante l’assegnazione dinamica delle porte. È utile quando sai che un’altra applicazione utilizza una porta compresa nell’intervallo. Separa più porte con virgole, ad esempio:
tsm configuration set -k ports.blocklist -v 8000,8089, 8090
Per maggiori informazioni sull’utilizzo della chiave ports.blocklist
, consulta Blocco di porte specifiche all’interno dell’intervallo
recommendations.enabled
Valore predefinito: true
Controlla la funzionalità per i suggerimenti, utilizzata per i suggerimenti per le origini dati e le tabelle (per Tableau Desktop) e i suggerimenti per le viste (per Tableau Server). I suggerimenti si basano sulla popolarità del contenuto e sulla somiglianza tra i contenuti utilizzati da altri utenti e quelli dell’utente corrente.
recommendations.vizrecs.enabled
Valore predefinito: true
Controlla i suggerimenti per le viste per gli utenti di Tableau Server. Questa opzione dipende da recommendations.enabled
e non avrà alcun effetto se l’opzione padre è impostata su False. Se l’opzione padre è impostata su True e questa opzione è impostata su False, verranno forniti i suggerimenti per le origini dati e le tabelle agli utenti di Tableau Desktop, ma i suggerimenti per le viste in Tableau Server saranno disabilitati.
redis.max_memory_in_mb
Valore predefinito: 1024
Specifica la dimensione in megabyte della cache per le query esterne del server cache.
refresh_token.absolute_expiry_in_seconds
Valore predefinito: 31536000
Specifica il numero di secondi per la scadenza assoluta dei token di aggiornamento e dei token di accesso personali (PAT).
I token di aggiornamento vengono utilizzati dai client connessi (Tableau Desktop, Tableau Prep Builder, Tableau Mobile e così via) per l’autenticazione a Tableau Server dopo l’accesso iniziale.
Per rimuovere i limiti, imposta il valore su -1
. Per disabilitare i token di aggiornamento e i PAT, consulta Disattivare l’autenticazione automatica del client.
refresh_token.idle_expiry_in_seconds
Valore predefinito: 1209600
Specifica il numero di secondi per la scadenza dei token di aggiornamento inattivi. I token di aggiornamento vengono utilizzati dai client connessi (Tableau Desktop, Tableau Prep Builder, Tableau Mobile e così via) per l’autenticazione a Tableau Server dopo l’accesso iniziale. Per rimuovere i limiti, imposta il valore su -1
.
refresh_token.max_count_per_user
Valore predefinito: 24
Specifica il numero massimo di token di aggiornamento che possono essere rilasciati per ogni utente. Se il numero massimo di sessioni utente non è sufficiente, aumenta questo valore o impostalo su -1
per rimuovere completamente il limite per i token di aggiornamento.
rsync.timeout
Valore predefinito: 600
Tempo massimo consentito, in secondi, per il completamento della sincronizzazione dei file (600 secondi = 10 minuti). La sincronizzazione dei file viene eseguita durante la configurazione della disponibilità elevata o durante lo spostamento del motore di dati e dei processi del repository.
schedules.display_schedule_description_as_name
Valore predefinito: false
Controlla se viene visualizzato un nome di pianificazione durante la creazione di una sottoscrizione o dell’aggiornamento di un’estrazione (predefinito) o il nome "della descrizione della frequenza della pianificazione" che descrive il tempo e la frequenza della visualizzazione della pianificazione. Per configurare Tableau Server in modo da mostrare i nomi con riferimenti ai fusi orari sulle pianificazioni, imposta questo valore su true
.
Quando è impostato su true, viene visualizzata anche la descrizione della frequenza di pianificazione dopo il nome della pianificazione nella pagina dell’elenco schedule.
schedules.display_schedules_in_client_timezone
Valore predefinito: true
Mostra la "descrizione della frequenza di pianificazione" nel fuso orario dell’utente quando è impostata su true (utilizza il fuso orario del browser del client per calcolare la descrizione della "frequenza di programmazione").
schedules.ignore_extract_task_priority
Valore predefinito (booleano): False
Questa impostazione controlla se la priorità dell’attività viene considerata o meno per determinare la classificazione del processo che determina quando estrarre i processi dalla coda. L’impostazione di questa opzione su true
disabilita la modifica della priorità delle attività: per determinare la classificazione del processo, verrà considerata solo la priorità della pianificazione.
searchserver.connection_timeout_milliseconds
Versione: aggiunto nella versione 2019.1. Deprecato nella versione 2022.3. Ritirato nella versione 2023.3.
Valore predefinito, in millisecondi: 100000
Specifica il tempo di attesa, in millisecondi, dei client Ricerca e Sfoglia per stabilire una connessione al server Ricerca e Sfoglia.
Nei computer Tableau Server particolarmente occupati o se nel log vengono visualizzati errori "Controllo di integrità Zookeeper non riuscito. È stato rifiutato l’avvio di SOLR.", aumenta questo valore.
Per maggiori informazioni, consulta Timeout della sessione client.
searchserver.index.bulk_query_user_groups
Versione: ritirato nella versione 2022.3.
Valore predefinito: true
Specifica se l’interrogazione degli utenti del sito viene eseguita in massa durante l’importazione o l’eliminazione di utenti con un file CSV. Se impostato su true
(l’impostazione predefinita), l’indicizzazione viene eseguita in massa.
searchserver.javamemopts
Versione: aggiunto nella versione 2019.1. Ritirato nella versione 2023.3
Valore predefinito: -Xmx512m -Xms512m -XX:+ExitOnOutOfMemoryError -XX:-UsePerfData
Determina le opzioni di JVM per SOLR.
Di tutte le opzioni configurabili, la memoria heap massima, configurata dal parametro -Xmx
, è la più importante durante l’ottimizzazione del server di ricerca. Nella maggior parte dei casi questo valore deve essere impostato il più elevato possibile, fino a 24 GB, in base alla memoria fisica disponibile nel computer Tableau Server. Per modificare solo la memoria heap massima, specifica l’intera stringa predefinita, ma modifica solo il valore per -Xmx
.
I valori validi per -Xmx
dipendono dalla memoria disponibile nel computer Tableau Server, ma non possono essere superiori a 24 GB. Per maggiori informazioni, consulta Memoria heap massima di Ricerca e Sfoglia.
searchserver.startup.zookeeper_healthcheck_timeout_ms
Versione: aggiunto nella versione 2020.1. Ritirato nella versione 2023.3.
Valore predefinito, in millisecondi: 300000
Specifica il tempo, in millisecondi, per cui Tableau Server deve attendere un controllo di integrità Zookeeper riuscito all’avvio.
Nei computer Tableau Server particolarmente occupati o se nel log vengono visualizzati errori "Controllo di integrità Zookeeper non riuscito. È stato rifiutato l’avvio di SOLR.", aumenta questo valore.
Per maggiori informazioni, consulta Timeout del controllo di integrità della connessione Zookeeper all’avvio.
searchserver.zookeeper_session_timeout_milliseconds
Versione: ritirato nella versione 2022.3.
Valore predefinito, in millisecondi: 100000
Specifica il tempo di attesa, in millisecondi, dei client Ricerca e Sfoglia per stabilire una connessione al servizio di coordinamento (Zookeeper).
Per maggiori informazioni, consulta Timeout della sessione client.
ServerExportCSVMaxRowsByCols
Versione: aggiunto nella versione 2020.3.
Valore predefinito: 0
(nessun limite)
Specifica il numero massimo di celle di dati che possono essere scaricate da Visualizza dati in un file CSV. Per impostazione predefinita, non è previsto alcun limite. Specifica il numero di celle. Ad esempio, per impostare un limite di 3 milioni:
tsm configuration set -k ServerExportCSVMaxRowsByCols -v 3000000
tsm pending-changes apply
service.jmx_enabled
Valore predefinito: false
Imposta su true
per abilitare le porte JMX per il monitoraggio e la risoluzione dei problemi facoltativi.
service.max_procs
Valore predefinito: <number>
Numero massimo di processi server.
service.port_remapping.enabled
Valore predefinito: true
Determina se Tableau Server tenterà di modificare in modo dinamico la mappatura delle porte quando le porte predefinite o configurate non sono disponibili. Imposta su false
per disabilitare la modifica dinamica della mappatura delle porte.
sheet_image.enabled
Valore predefinito: true
Controlla se puoi ottenere immagini per le viste con l’API REST. Per maggiori informazioni, consulta Riferimento all’API REST.
ssl.ciphersuite
Valore predefinito: HIGH:MEDIUM:!EXP:!aNULL:!MD5:!RC4:!3DES:!CAMELLIA:!IDEA:!SEED
Specifica gli algoritmi di crittografia consentiti per SSL per il gateway.
Per i valori accettabili e i requisiti di formattazione, consulta SSLCipherSuite(Il collegamento viene aperto in una nuova finestra) sul sito Web di Apache.
ssl.client_certificate_login.blocklisted_signature_algorithms
Valore predefinito:
Versione 2020.4.0:
sha1withrsaencryption,
sha1withrsaVersione 2020.4.1 e successive:
sha1withrsaencryption,
sha1withrsa,
sha1withrsaandmgf1,
sha1withdsa,
sha1withecdsa
Il valore predefinito blocca i certificati con l’algoritmo di firma SHA-1. Specifica gli algoritmi di firma client bloccati per SSL. Per disabilitare il blocco di tutti gli algoritmi di firma, esegui questa chiave con un set di virgolette vuoto.
Per maggiori informazioni su questa chiave, consulta l’articolo della Knowledge Base L’autenticazione SSL reciproca non riesce dopo l’upgrade se i certificati sono firmati con SHA-1(Il collegamento viene aperto in una nuova finestra).
ssl.client_certificate_login.min_allowed.elliptic_curve_size
Valore predefinito: 256
Specifica la dimensione minima della curva ellittica richiesta per i certificati client ECDSA che eseguono l’autenticazione in Tableau Server tramite l’autenticazione SSL reciproca. Se un client presenta un certificato client ECDSA che non soddisfa questa dimensione minima della curva, la richiesta di autenticazione avrà esito negativo.
Questa opzione è stata introdotta in Tableau Server versione 2021.1.
ssl.client_certificate_login.min_allowed.rsa_key_size
Valore predefinito: 2048
Specifica la dimensione minima della chiave per i certificati client RSA che eseguono l’autenticazione in Tableau Server tramite l’autenticazione SSL reciproca. Se un client presenta un certificato client RSA che non soddisfa questa dimensione minima della chiave, la richiesta di autenticazione avrà esito negativo.
Questa opzione è stata introdotta in Tableau Server versione 2021.1.
ssl.protocols
Valore predefinito: all +TLSv1.2 -SSLv2 -SSLv3 -TLSv1.3
Specifica i protocolli SSL supportati da Tableau Server per le connessioni TLS per il gateway. I valori accettabili derivano dalla direttiva SSLProtocol di Apache(Il collegamento viene aperto in una nuova finestra). È consigliabile seguire la configurazione del protocollo SSL come descritto in Checklist per il miglioramento della sicurezza.
storage.monitoring.email_enabled
Valore predefinito: false
Controlla se le notifiche e-mail sono abilitate per il monitoraggio dello spazio su disco del server. Per impostazione predefinita, le notifiche e-mail sono abilitate. Per abilitare le notifiche per il monitoraggio dello spazio su disco, imposta questo parametro su true
.
Il server SMTP deve essere configurato per l’invio delle notifiche. Per maggiori informazioni, consulta Configurare l’impostazione SMTP.
storage.monitoring.warning_percent
Valore predefinito: 20
Soglia di avviso dello spazio su disco rimanente, in percentuale dello spazio totale su disco. Se lo spazio su disco scende al di sotto di questa soglia, viene inviata una notifica di avviso.
storage.monitoring.critical_percent
Valore predefinito: 10
Soglia critica dello spazio su disco rimanente, in percentuale dello spazio totale su disco. Se lo spazio su disco scende al di sotto di questa soglia, viene inviata una notifica critica.
storage.monitoring.email_interval_min
Valore predefinito: 60
Quante volte, in minuti, devono essere inviate notifiche via e-mail quando il monitoraggio dello spazio su disco è abilitato e viene superata una soglia.
storage.monitoring.record_history_enabled
Valore predefinito: true
Determina se la cronologia dello spazio libero su disco è salvata e disponibile per la visualizzazione nelle viste amministrative. Per disabilitare la memorizzazione della cronologia per il monitoraggio, imposta storage.monitoring.record_history_enabled
to false
.
subscriptions.enabled
Valore predefinito: false
Controlla se le sottoscrizioni sono configurabili a livello di sistema. Consulta Configurare un sito per le sottoscrizioni.
subscriptions.timeout
Valore predefinito: 1800
Periodo di tempo, in secondi, per il rendering di una vista in un’attività di sottoscrizione alla cartella di lavoro prima del timeout dell’attività. Se viene raggiunto questo limite di tempo durante il rendering di una vista, il rendering prosegue, ma non viene eseguito il rendering di qualsiasi vista successiva nella cartella di lavoro e il processo termina con un errore. Nel caso di una cartella di lavoro con una singola vista, questo valore non comporterà mai l’interruzione del rendering a causa di un timeout.
svcmonitor.notification.smtp.enabled
Valore predefinito: false
Verifica se le notifiche e-mail sono abilitate per gli eventi del processo server. Per impostazione predefinita, le notifiche vengono inviate quando i processi diventano inattivi, hanno esito negativo o si riavviano. Per abilitare le notifiche del processo del server, imposta questo parametro su true
.
Il server SMTP deve essere configurato per l’invio delle notifiche. Per maggiori informazioni, consulta Configurare l’impostazione SMTP.
svcmonitor.notification.smtp.mime_use_multipart_mixed
Versione: aggiunto nelle versioni: 2020.1.8, 2020.2.5, 2020.3.1
Valore predefinito: false
Determina se gli allegati MIME HTML delle sottoscrizioni vengono inviati come multipart/related (impostazione predefinita) o multipart/mixed.
In rari casi, i client e-mail potrebbero non analizzare correttamente le e-mail inviate da Tableau Server. Spesso il problema può essere risolto impostando questa proprietà su true
. I client noti includono l’applicazione Mail di iOS e Microsoft Outlook (se viene utilizzata la crittografia S/MIME di Exchange).
tabadmincontroller.auth.expiration.minutes
Valore predefinito: 120
Controlla per quanto tempo i cookie di sessione sono validi. L’impostazione predefinita è 120 minuti. Questo valore determina anche la durata di validità delle credenziali incorporate in un file di bootstrap del nodo. Per maggiori informazioni, consulta tsm topology nodes get-bootstrap-file.
tdsservice.log.level
Versione: aggiunto nella versione 2020.3.0
Valore predefinito: info
Livello di registrazione per il servizio Proprietà origine dati. È configurabile dinamicamente, quindi se si modifica solo questa impostazione, non è necessario riavviare Tableau Server. Per maggiori informazioni, consulta Modificare i livelli di registrazione.
tomcat.http.maxrequestsize
Valore predefinito: 16380
La dimensione massima (byte) del contenuto dell’intestazione che può passare attraverso il gateway Apache sulle richieste HTTP. Le intestazioni che superano il valore impostato in questa opzione determineranno errori del browser, come l’errore HTTP 413 (Entità della richiesta troppo grande) o errori di autenticazione.
Un valore basso per tomcat.http.maxrequestsize
può causare errori di autenticazione. Le soluzioni Single Sign-On che si integrano con Active Directory (SAML e Kerberos) spesso richiedono token di autenticazione di grandi dimensioni nelle intestazioni HTTP. Assicurati di testare gli scenari di autenticazione HTTP prima della distribuzione nella produzione.
Si consiglia di impostare l’opzione gateway.http.request_size_limit
sullo stesso valore impostato per questa opzione.
tomcat.http.proxyHost
Specifica il nome host del proxy di inoltro per le richieste OpenID all’IdP. Vedi Configurare Tableau Server per OpenID Connect.
tomcat.http.ProxyPort
Specifica la porta del proxy di inoltro per le richieste OpenID all’IdP. Vedi Configurare Tableau Server per OpenID Connect.
tomcat.https.proxyHost
Specifica il nome host del proxy di inoltro per le richieste OpenID all’IdP. Vedi Configurare Tableau Server per OpenID Connect.
tomcat.https.ProxyPort
Specifica la porta del proxy di inoltro per le richieste OpenID all’IdP. Vedi Configurare Tableau Server per OpenID Connect.
tomcat.https.port
Valore predefinito: 8443
Porta SSL per Tomcat (non utilizzata).
tomcat.server.port
Valore predefinito: 8085
Porta su cui tomcat è in ascolto per i messaggi di arresto.
tomcat.useSystemProxies
Valore predefinito: false
Specifica se i componenti Tomcat (OpenID) richiedono l’accesso alla configurazione del proxy di inoltro nel sistema operativo Windows locale. Vedi Configurare Tableau Server per OpenID Connect.
tomcatcontainer.log.level
Valore predefinito: info
Livello di registrazione per i microservizi nel Contenitore di microservizi interattivi e nel Contenitore di microservizi non interattivi. È configurabile dinamicamente a partire dalla versione 2020.4, quindi se si modifica solo questa impostazione, non è necessario riavviare Tableau Server. Per maggiori informazioni, consulta Modificare i livelli di registrazione.
tsm.log.level
Valore predefinito: info
Livello di registrazione per i servizi TSM. Questi log includono informazioni che possono essere utili in caso di problemi con i servizi TSM: Agente di amministrazione, Controller di amministrazione, Servizio file client, Controller cluster, Service Manager e Servizio di gestione licenze. Questa chiave di configurazione non modifica il livello di registrazione per Servizio di coordinamento o per i processi di manutenzione. Per maggiori informazioni, consulta Modificare i livelli di registrazione e Processi di Tableau Server.
tsm.controlapp.log.level
Valore predefinito: info
Livello di registrazione per i servizi control_<app>
. Questi log includono informazioni che possono essere utili se si verificano problemi durante l’avvio o la riconfigurazione di un processo di TSM o Tableau Server. Per maggiori informazioni, consulta Modificare i livelli di registrazione.
usernotifications.reap_after_days
Valore predefinito: 30
Numero di giorni dopo i quali una notifica utente verrà eliminata dal server.
vizportal.adsync.update_system_user
Valore predefinito: false
Specifica se gli indirizzi e-mail e i nomi visualizzati degli utenti vengono modificati (anche se sono stati modificati in Active Directory) quando un gruppo di Active Directory viene sincronizzato su Tableau Server. Per verificare che gli indirizzi e-mail degli utenti e i nomi visualizzati vengano aggiornati durante la sincronizzazione, imposta vizportal.adsync.update_system_user
su true
, quindi riavvia il server.
vizportal.alwaysUseEmbeddedShareLinks
Versione: aggiunto nella versione 2021.3.0
Valore predefinito: false
Specifica se l’opzione Copia collegamento deve includere il parametro "embed=y". A partire dalla versione 2019.4, per impostazione predefinita questo parametro non è incluso. L’impostazione di questa chiave di configurazione su true modifica il comportamento in modo da includere il parametro "embed=y". Per i dettagli sull’utilizzo dell’opzione Copia collegamento per condividere collegamenti da incorporare nelle pagine Web, consulta Incorporare le viste nelle pagine Web(Il collegamento viene aperto in una nuova finestra) nella Guida di Tableau Desktop e Web authoring.
vizportal.art_skip_list
Versione: aggiunto nella versione 2024.2.
Valore predefinito: null
Utilizza questa chiave di configurazione per specificare aspetti della funzionalità di Tableau Server che non utilizzano ART (Activity and Resource Tracing) e genereranno grandi quantità di dati non necessari mentre ART è abilitato.
Questa chiave viene utilizzata insieme a vizportal.log_art_java
e vizportal.enable_art
per la risoluzione dei problemi relativi al il server applicazioni (VizPortal). Se è impostata su [sono necessarie informazioni qui su cosa viene impostato.] Per informazioni su come utilizzare questa impostazione di configurazione, consulta Risoluzione dei problemi relativi al server applicazioni.
vizportal.commenting.delete_enabled
Valore predefinito: true
Se impostato su true
, consente agli utenti di eliminare i commenti nelle viste. Puoi eliminare un commento se lo hai creato personalmente, se sei il proprietario del contenuto, un coordinatore di progetto con un ruolo del sito appropriato o un amministratore. Per informazioni sui ruoli del sito necessari per l’accesso completo al progetto, consulta Amministrazione a livello di progetto.
vizportal.csv_user_mgmt.index_site_users
Versione: deprecato nella versione 2022.3. Ritirata (rimossa completamente) nella versione 2023.3.
Valore predefinito: true
Specifica se l’indicizzazione degli utenti del sito viene eseguita dall’utente durante l’importazione o l’eliminazione di utenti con un file CSV. Se impostato su true
(l’impostazione predefinita), l’indicizzazione viene eseguita ogni volta che un utente viene aggiunto o eliminato. Per ritardare l’indicizzazione degli utenti del sito finché non viene elaborato l’intero file CSV, imposta questo valore su false
.
vizportal.csv_user_mgmt.bulk_index_users
Versione: deprecato nella versione 2022.3. Ritirata (rimossa completamente) nella versione 2023.3.
Valore predefinito: false
Specifica se l’indicizzazione degli utenti del sito viene eseguita in massa durante l’importazione o l’eliminazione di utenti con un file CSV. Quando impostato su false
(l’impostazione predefinita) l’indicizzazione viene eseguita individualmente. Per eseguire l’indicizzazione in massa dopo che è stato elaborato il file CSV, imposta questo valore su true
.
vizportal.enable_art
Versione: aggiunto nella versione 2024.2.
Valore predefinito: false
Questa chiave di configurazione viene utilizzata insieme a vizportal.log_art_java
e vizportal.art_skip_list
per la risoluzione dei problemi relativi al server applicazioni (VizPortal). Se è impostato su true, abilita ART (Activity and Resource Tracing) nel server applicazioni. Per informazioni su come utilizzare questa impostazione di configurazione, consulta Risoluzione dei problemi relativi al server applicazioni.
vizportal.log_art_java
Versione: aggiunto nella versione 2024.2.
Valore predefinito: false
Questa chiave di configurazione viene utilizzata insieme a vizportal.enable_art
e vizportal.art_skip_list
per la risoluzione dei problemi relativi al server applicazioni (VizPortal). Se è impostato su true, abilita ART (Activity and Resource Tracing) nel server applicazioni. Per informazioni su come utilizzare questa impostazione di configurazione, consulta Risoluzione dei problemi relativi al server applicazioni.
vizportal.log.level
Valore predefinito: info
Il livello di registrazione per i componenti Java di vizportal. I log sono scritti su C:\ProgramData\Tableau\Tableau Server\data\tabsvc\logs\vizportal\*.log
.
Imposta su debug
per ulteriori informazioni. L’utilizzo dell’impostazione di debug può influire in modo significativo sulle prestazioni, pertanto è consigliabile utilizzare questa impostazione solo quando ti viene richiesto dall’assistenza di Tableau.
A partire dalla versione 2020.4.0, è configurabile dinamicamente, quindi se si modifica solo questa impostazione, non è necessario riavviare Tableau Server. Per maggiori informazioni, consulta Modificare i livelli di registrazione.
vizportal.oauth.connected_apps.max_expiration_period_in_minutes
Versione: aggiunto nella versione 2021.4.
Valore predefinito: 10
Il periodo di tempo massimo, in minuti, per cui è valido il token JWT (JSON Web Token). Al momento della verifica del JWT, Tableau Server controlla che il periodo di tempo specificato nel JWT non superi questo valore predefinito. Questa impostazione viene utilizzata quando un’app connessa a Tableau è stata configurata in Tableau Server utilizzando l’API REST di Tableau(Il collegamento viene aperto in una nuova finestra).
Ad esempio, per modificare il periodo massimo in 5 minuti, esegui questo comando:
tsm configuration set -k vizportal.oauth.external_authorization_server.max_expiration_period_in_minutes -v 5
vizportal.oauth.external_authorization.enabled
Versione: aggiunto nella versione 2021.4.
Valore predefinito: false
In Tableau Server 2024.2 e versioni successive l’opzione Abilita app connesse è abilitata per Tableau Server. In Tableau Server 2023.2 e versioni precedenti specifica se l’opzione Abilita accesso OAuth per l’incorporamento del contenuto è abilitata per Tableau Server.
Utilizza questa opzione per registrare un server di autorizzazione esterno (EAS) con Tableau Server in modo da poter abilitare l’integrazione delle applicazioni. Per maggiori informazioni, consulta Configurare le app connesse con Trust OAuth 2.0.
Per abilitare l’opzione, esegui questo comando:
tsm configuration set -k vizportal.oauth.external_authorization.enabled -v true
vizportal.oauth.external_authorization_server.blocklisted_jws_algorithms
Versione: aggiunto nella versione 2021.4.
Valore predefinito: ES256K
Quando viene registrato un server di autorizzazione esterno (EAS) o viene configurata un’app connessa, puoi utilizzare questo comando per specificare l’algoritmo di firma utilizzato nell’intestazione del token JWT (JSON Web Token). Per maggiori informazioni, consulta Configurare le app connesse con Trust OAuth 2.0 o Utilizzare le app connesse di Tableau per l’integrazione delle applicazioni.
Ad esempio, se necessario, puoi eseguire questo comando per rimuovere l’algoritmo:
tsm configuration set - k vizportal.oauth.external_authorization_server.blocklisted_jws_algorithms -v
Importante: il comando di esempio precedente consente algoritmi di firma non sicuri e deve essere utilizzato solo per la risoluzione dei problemi.
vizportal.oauth.external_authorization_server.issuer
Versione: aggiunto nella versione 2021.4.
Valore predefinito: null
Obbligatorio. Utilizza questo comando per specificare l’URL dell’emittente. L’URL dell’emittente è necessario per registrare il server di autorizzazione esterno (EAS) con Tableau Server. Per maggiori informazioni, consulta Configurare le app connesse con Trust OAuth 2.0.
Ad esempio, se l’EAS è Okta, potresti eseguire un comando simile al seguente:
tsm configuration set -k vizportal.oauth.external_authorization_server.issuer -v "https://dev-12345678.okta.com/oauth2/abcdefg9abc8eFghi76j5"
vizportal.oauth.external_authorization_server.jwks
Versione: aggiunto nella versione 2021.4.
Valore predefinito: null
Quando viene registrato un server di autorizzazione esterno (EAS), puoi utilizzare questo comando per specificare l’URL del set di chiavi Web JSON (JWKS). L’URL del JWKS è obbligatorio se il provider di identità (IdP) non espone l’endpoint dei metadati del server di autorizzazione esterno.
Ad esempio, se l’IdP è Amazon Cognito, potresti eseguire un comando simile al seguente:
tsm configuration set -k vizportal.oauth.external_authorization_server.jwks -v "https://cognito-idp.us-west-2.amazonaws.com/us-west-2_Ab129faBb/.well-known/jwks.json"
vizportal.oauth.external_authorization_server.max_expiration_period_in_minutes
Versione: aggiunto nella versione 2021.4.
Valore predefinito: 10
Il periodo di tempo massimo, in minuti, per cui è valido il token JWT (JSON Web Token). Al momento della verifica del JWT, Tableau Server controlla che il periodo di tempo specificato nel JWT non superi questo valore predefinito. Questa impostazione viene utilizzata quando è stato registrato un EAS con Tableau Server. Per maggiori informazioni, consulta Configurare le app connesse con Trust OAuth 2.0.
Ad esempio, per modificare il periodo massimo in 5 minuti, esegui questo comando:
tsm configuration set -k vizportal.oauth.external_authorization_server.max_expiration_period_in_minutes -v 5
vizportal.openid.client_authentication
Specifica il metodo di autenticazione del client personalizzato per OpenID Connect.
Per configurare Tableau Server in modo da utilizzare gli IdP che richiedono client_secret_post
, imposta questo valore su client_secret_post
.
Un esempio potrebbe essere la connessione a Salesforce IDP, che richiede questa operazione.
vizportal.openid.essential_acr_values
Versione: aggiunto nella versione 2020.4.
Specifica un elenco di valori ACR (Authentication Context Class Reference) da fornire all’IdP OpenID Connect come richiesta di attestazione essenziale. L’IdP ha la responsabilità di garantire che l’autenticazione soddisfi i criteri previsti. Se la chiave di configurazione vizportal.openid.essential_acr_values
è popolata, Tableau Server opera come relying party e ispeziona l’attestazione ACR nella risposta del token. Tableau Server visualizzerà un avviso solo se l’attestazione ACR non corrisponde al valore previsto della chiave di configurazione.
Per impostare questa opzione, immetti i valori ACR in ordine di preferenza, racchiusi tra virgolette doppie. È necessario separare più valori con una virgola e uno spazio, come in questo esempio:
tsm configuration set -k vizportal.openid.essential_acr_values -v "value1, value2"
vizportal.openid.full_server_request_logging_enabled
Valore predefinito: false
Specifica se eseguire la registrazione completa dell’attività di OpenID.
Impostalo su true
durante la risoluzione dei problemi di OpenID Connect per raccogliere log più dettagliati e consentire una migliore risoluzione dei problemi.
Come per tutte le configurazioni relative alla registrazione, dopo aver terminato la risoluzione dei problemi e la raccolta dei log, è consigliabile reimpostare questa chiave sul valore predefinito (false
). Questo consente di limitare la quantità di informazioni registrate e ridurre al minimo le dimensioni dei file di log.
vizportal.openid.voluntary_acr_values
Versione: aggiunto nella versione 2020.4.
Specifica un elenco di valori ACR (Authentication Context Class Reference) da fornire all’IdP OpenID Connect come richiesta di attestazione volontaria. L’IdP ha la responsabilità di garantire che l’autenticazione soddisfi i criteri previsti. Se la chiave di configurazione vizportal.openid.voluntary_acr_values
è popolata, Tableau Server opera come relying party e ispeziona l’attestazione ACR nella risposta del token. La richiesta di autenticazione avrà esito negativo se l’attestazione ACR è mancante o se il valore dell’attestazione fornito non corrisponde al valore previsto della chiave di configurazione.
Per impostare questa opzione, immetti i valori ACR in ordine di preferenza, racchiusi tra virgolette doppie. È necessario separare più valori con una virgola e uno spazio, come in questo esempio:
tsm configuration set -k vizportal.openid.voluntary_acr_values -v "value1, value2"
vizportal.password_reset
Versione: sostituisce features.PasswordReset
nella versione 2024.2.
Valore predefinito: false
Si applica solo ai server che utilizzano l’autenticazione locale. Imposta su true
per consentire agli utenti di ripristinare le password con un’opzione "Password dimenticata" nella pagina di accesso.
vizportal.rest_api.cors.allow_origin
Specifica le origini (siti) per cui è consentito l’accesso agli endpoint API REST in Tableau Server quando vizportal.rest_api.cors.enabled
è impostato su true
. Puoi specificare più di un’origine separando ogni voce con una virgola (,).
tsm configuration set -k vizportal.rest_api.cors.allow_origin -v https://mysite, https://yoursite
Se vizportal.rest_api.cors.enabled
è impostato su false
, le origini elencate da questa opzione verranno ignorate. Per maggiori informazioni, consulta Abilitare CORS su Tableau Server.
Nota: è possibile utilizzare un asterisco (*) come carattere jolly per trovare tutti i siti. Ciò non è consigliabile poiché consente l’accesso da qualsiasi origine che abbia accesso al server e può presentare un rischio per la sicurezza. Non utilizzare un asterisco (*) a meno che tu non comprenda appieno tutte le implicazioni e i rischi per il tuo sito.
vizportal.rest_api.cors.enabled
Valore predefinito: false
Controlla se Tableau Server consente la condivisione delle risorse di origine incrociata (CORS). Se impostato su true
, il server consente ai Web browser di accedere agli endpoint dell’API REST Tableau. Puoi usare questa opzione e l’API REST per creare portali personalizzati. Per impostazione predefinita, questa funzionalità non è abilitata. Per specificare quali origini (siti) hanno accesso, utilizza l’opzione vizportal.rest_api.cors.allow_origin
. Solo le origini specificate con questa opzione sono autorizzate a effettuare richieste all’API REST di Tableau Server. Per maggiori informazioni, consulta Abilitare CORS su Tableau Server.
vizportal.site_user_group_count_enabled
Versione: aggiunto nella versione 2022.3.5 e successive, 2023.1.0 e successive.
Valore predefinito: false
Determina se la pagina Utenti del sito include una colonna che mostra il numero di gruppi per ciascun utente.
vizqlserver.allow_insecure_scripts
Valore predefinito: false
Consente la pubblicazione di una cartella di lavoro sul server da Tableau Desktop e l’apertura dal server, anche se la cartella di lavoro contiene espressioni SQL o R potenzialmente non sicure (ad esempio, un’espressione SQL che potrebbe consentire un attacco SQL injection). Quando questa impostazione è false
(impostazione predefinita), se si pubblica una cartella di lavoro o la si apre dal server viene generato un messaggio di errore e la cartella di lavoro viene bloccata. Prima di impostare questo valore su true
, rivedi l’articolo della Knowledge Base Blocco o autorizzazione di script non sicuri su Tableau Server(Il collegamento viene aperto in una nuova finestra).
vizqlserver.browser.render
Valore predefinito: true
Le viste sotto la soglia impostata da vizqlserver.browser.render_threshold
o vizqlserver.browser.render_threshold_mobile
vengono sottoposte a rendering dal Web browser del client anziché dal server. Per maggiori informazioni, consulta Configurare il rendering lato client.
vizqlserver.browser.render_threshold
Valore predefinito: 100
Il valore predefinito rappresenta un livello elevato di complessità per una vista visualizzata su un PC. I fattori di complessità includono il numero di indicatori, le intestazioni, le righe di riferimento e le annotazioni. Le viste che superano questo livello di complessità vengono sottoposte a rendering dal server anziché nel Web browser del PC.
vizqlserver.browser.render_threshold_mobile
Valore predefinito: 60
Il valore predefinito rappresenta un livello elevato di complessità per una vista visualizzata su un tablet. I fattori di complessità includono il numero di indicatori, le intestazioni, le righe di riferimento e le annotazioni. Le viste che superano questo livello di complessità vengono sottoposte a rendering dal server anziché nel Web browser del tablet.
vizqlserver.clear_session_on_unload
Valore predefinito: false
Determina se le sessioni VizQL vengono mantenute in memoria quando un utente esce da una vista o chiude il browser. Il valore predefinito (false) mantiene le sessioni in memoria. Per chiudere le sessioni VizQL quando si esce da una vista o si chiude un browser, imposta questo valore su true
.
vizqlserver.force_maps_to_offline
Versione: aggiunto nella versione 2020.4.0.
Valore predefinito: false
Determina se Tableau Server viene eseguito in modalità offline per le mappe. Questo è utile negli ambienti disconnessi in cui l’accesso a Internet e al server delle mappe è limitato. Per abilitare la modalità offline per le mappe, imposta questo valore su true
. Per maggiori informazioni sull’installazione e la configurazione di Tableau Server in un ambiente senza accesso a Internet, consulta Installare Tableau Server in un ambiente disconnesso (air gapped).
vizqlserver.geosearch_cache_size
Valore predefinito: 5
Consente di impostare il numero massimo di diversi insiemi di dati di ricerca geografica per impostazioni locali/lingua che possono essere caricati nella memoria del server contemporaneamente. Quando il server riceve una richiesta di ricerca geografica per un insieme di dati per impostazioni locali/lingua che non è in memoria, tale insieme verrà caricato in memoria. Se il caricamento dell’insieme di dati supera il limite specificato, verrà cancellato dalla memoria l’insieme di dati per impostazioni locali/lingua usato meno recentemente, così da poter caricare quello richiesto. Il valore minimo è 1. Ogni cache occupa circa 60 MB di memoria (se imposti questo valore su 10, l’utilizzo della memoria sarebbe di 600 MB (60 * 10).
vizqlserver.initialsql.disabled
Valore predefinito: false
Specifica se ignorare le istruzioni SQL iniziali per tutte le origini dati. Imposta questo valore su true per ignorare l’istruzione SQL iniziale:
tsm configuration set -k vizqlserver.initialsql.disabled -v true
vizqlserver.log.level
Valore predefinito: info
Il livello di registrazione per i componenti Java di vizportal. I log sono scritti su C:\ProgramData\Tableau\Tableau Server\data\tabsvc\logs\vizqlserver\*.log
.
Imposta su debug
per ulteriori informazioni. L’utilizzo dell’impostazione di debug può influire in modo significativo sulle prestazioni, pertanto è consigliabile utilizzare questa impostazione solo quando ti viene richiesto dall’assistenza di Tableau.
A partire dalla versione 2020.3.0, è configurabile dinamicamente, quindi se si modifica solo questa impostazione, non è necessario riavviare Tableau Server. Per maggiori informazioni, consulta Modificare i livelli di registrazione.
vizqlserver.NumberOfWorkbookChangesBetweenAutoSaves
Valore predefinito: 5
Ripristino automatico della configurazione per il Web authoring. Specifica il numero di modifiche che un utente deve effettuare per attivare il salvataggio automatico. Fai attenzione quando cambi questo valore. La funzionalità di ripristino automatico può avere un impatto sulle prestazioni del Web authoring e di altre operazioni correlate su Tableau Server. Consigliamo di ottimizzare questo valore con regolazioni incrementali nel tempo.
vizqlserver_<n>.port
La porta su cui è in esecuzione un’istanza di VizQL Server (specificata da "<n>").
vizqlserver.querylimit
Valore predefinito: 1800
Tempo massimo consentito per l’aggiornamento di una vista, in secondi. 1800 secondi = 30 minuti. Questa opzione di configurazione influisce su VizQL Server e Data Server.
vizqlserver.RecoveryAttemptLimitPerSession
Valore predefinito: 3
Ripristino automatico della configurazione per il Web authoring. Numero massimo di tentativi di ripristino della stessa sessione. Fai attenzione quando cambi questo valore. La funzionalità di ripristino automatico può avere un impatto sulle prestazioni del Web authoring e di altre operazioni correlate su Tableau Server. Consigliamo di ottimizzare questo valore con regolazioni incrementali nel tempo.
vizqlserver.session.expiry.minimum
Valore predefinito: 5
Numero di minuti di inattività dopo il quale una sessione VizQL è idonea per essere eliminata, se il processo VizQL inizia a esaurire la memoria.
vizqlserver.session.expiry.timeout
Valore predefinito: 30
Numero di minuti di inattività dopo il quale viene eliminata una sessione VizQL.
vizqlserver.sheet_image_api.max_age_floor
Valore predefinito: 1
Tempo, in minuti, per la memorizzazione nella cache delle immagini generate dal metodo Query View Image dell’API REST. Per maggiori informazioni, consulta la documentazione di riferimento sull’API REST(Il collegamento viene aperto in una nuova finestra) nella guida dell’API REST.
vizqlserver.showdownload
Valore predefinito: true
Controlla la visualizzazione dell’opzione Cartella di lavoro Tableau del menu Download nelle viste. Se impostato su false
, l’opzione Cartella di lavoro Tableau non è disponibile.
Nota: questa impostazione non rimuove l’opzione per gli utenti in modalità Modifica web.
vizqlserver.showshare
Valore predefinito: true
Controlla la visualizzazione delle opzioni di condivisione nelle viste. Per nascondere queste opzioni, imposta questo valore su false.
Nota: gli utenti possono ignorare il server predefinito impostando il parametro JavaScript "showShareOptions" o quello URL.
vizqlserver.url_scheme_whitelist
Specifica uno o più schemi URL da consentire (inserire nell’elenco di posizioni sicure) quando si utilizzano azioni URL(Il collegamento viene aperto in una nuova finestra) nelle viste e nelle dashboard. Gli schemi http
, https
, gopher
, mailto
, news
, sms
, tel
, tsc
e tsl
sono consentiti (inseriti nell’elenco di posizioni sicure) per impostazione predefinita. Questo comando può contenere più valori separati da virgole e spazi, come in questo esempio:
tsm configuration set -k vizqlserver.url_scheme_whitelist -v scheme1, scheme2
I valori specificati sovrascrivono le impostazioni precedenti. Di conseguenza devi includere l’elenco completo degli schemi nel comando set
. (Non è possibile modificare l’elenco degli schemi eseguendo ripetutamente il comando set
).
vizqlserver.web_page_objects_enabled
Valore predefinito: true
Determina se gli oggetti pagina Web nelle dashboard possono visualizzare URL di destinazione. Per impedire la visualizzazione delle pagine Web, imposta questa opzione su false.
vizqlserver.WorkbookTooLargeToCheckpointSizeKiB
Valore predefinito: 5120
Ripristino automatico della configurazione per il Web authoring. Limite di dimensione (KB) per una cartella di lavoro che verrà salvata automaticamente. Le cartelle di lavoro superiori a questo valore non verranno salvate automaticamente Fai attenzione quando cambi questo valore. La funzionalità di ripristino automatico può avere un impatto sulle prestazioni del Web authoring e di altre operazioni correlate su Tableau Server. Consigliamo di ottimizzare questo valore con regolazioni incrementali nel tempo.
Nota: le versioni precedenti di Server utilizzano un valore predefinito: 1024
vizqlserver.workflow_objects_enabled
Valore predefinito: true
Determina se è possibile aggiungere alle dashboard l’oggetto del workflow Azioni Esterne di Tableau.
webdataconnector.refresh.enabled
Deprecato. Usa invece tsm data-access web-data-connectors allow
.
Determina se gli aggiornamenti per i connettori dei dati Web (WDC) sono attivati in Tableau Server. Per disabilitare l’aggiornamento per tutti i WDC, imposta il valore per questo tasto su false
come indicato di seguito:
tsm configuration set --key webdataconnector.refresh.enabled --value false
Per maggiori informazioni, consulta Connettori dati Web in Tableau Server.
webdataconnector.whitelist.fixed
Deprecato. Usa invece tsm data-access web-data-connectors add
.
Specifica uno o più connettori dati Web (WDC) che possono essere utilizzati per accedere alle connessioni dati accessibili tramite HTTP o HTTPS. Questo comando è formattato come dati JSON in una singola riga, con le virgolette (") sostituite da una barra rovesciata (\).
Ad esempio, per aggiungere un WDC San Francisco Film Locations all’elenco sicuro:
tsm configuration set --key webdataconnector.whitelist.fixed --value "'{\"https://tableau.data.world:443\": {\"properties\": { \"secondary_whitelist\": [\"(https://data.world/)(.*)\"] } } }'"
Per maggiori informazioni, consulta Connettori dati Web in Tableau Server.
webdataconnector.enabled
Deprecato. Usa invece tsm data-access web-data-connectors allow
.
Valore predefinito: true
Se impostato su true
, puoi utilizzare i comandi tsm
per gestire i connettori dei dati Web nel server.
webdataconnector.whitelist.mode
Valore predefinito: mixed
Determina in che modo Tableau Server può eseguire i connettori di dati Web. Le modalità supportate sono:
mixed
. Gli utenti possono eseguire i connettori che sono presenti in un elenco di elementi consentiti (elenco di sicurezza) di URL. Questa modalità originariamente consentiva anche agli utenti di eseguire WDC importati. L’importazione di WDC non è più supportata.fixed
. Gli utenti possono eseguire i connettori che sono presenti in un elenco di elementi consentiti (elenco di sicurezza) di URL.insecure
. Gli utenti possono eseguire qualsiasi connettore.
Importante: utilizzare l’opzione insecure
solo per lo sviluppo e il testing. Poiché i connettori eseguono codice personalizzato, i connettori che non sono stati esaminati possono rappresentare una minaccia alla sicurezza.
wgserver.audit_history_expiration_days
Valore predefinito: 183
Specifica il numero di giorni dopo i quali gli eventi cronologici verranno rimossi dal database PostgreSQL (il database di Tableau Server).
wgserver.authentication.legacy_identity_mode.enabled
Versione: aggiunto nella versione 2022.1
Valore predefinito: false
per Tableau Server 2022.1 e versioni successive. Per le distribuzioni di Tableau Server precedenti alla 2022.1 aggiornate alla versione 2022.1 o successive, il valore predefinito è true
.
Imposta false
per utilizzare i pool di identità.
Per maggiori informazioni, consulta Risolvere i problemi relativi ai pool di identità.
wgserver.authentication.identity_pools.default_pool_description
Versione: aggiunto nella versione 2023.1
Valore predefinito: Null
Facoltativamente, puoi aggiungere una descrizione per il pool iniziale (configurato TSM) alla pagina di destinazione di Tableau Server, visibile a tutti gli utenti. Quando vengono creati uno o più pool di identità, questa descrizione viene aggiunta sotto l’opzione di accesso principale e può essere utilizzata per guidare gli utenti che appartengono al pool iniziale (configurato TSM) all’opzione di accesso corretta.
Ad esempio, per aggiungere una descrizione "I dipendenti regolari accedono qui", puoi utilizzare il seguente comando:
tsm configuration set -k wgserver.authentication.identity_pools.default_pool_description -v “Regular employees sign in here"
Nota: la descrizione del pool iniziale (configurato TSM) è diversa dalla nota Personalizzazione accesso. La nota sulla personalizzazione dell’accesso viene visualizzata nella pagina di destinazione di Tableau Server sotto tutte le opzioni di accesso e nella pagina in cui gli utenti del pool iniziale (configurato TSM) inseriscono nome utente e password.
wgserver.change_owner.enabled
Valore predefinito: true
Controlla se la proprietà di una cartella di lavoro, un’origine dati o un progetto può essere modificata. Altre opzioni includono false
e adminonly
.
wgserver.clickjack_defense.enabled
Valore predefinito: true
Se impostato su true
, consente di impedire il “clickjacking” di un malintenzionato a un utente di Tableau Server. In un attacco clickjack, la pagina di destinazione viene visualizzata in modo trasparente su una seconda pagina e l’autore dell’attacco spinge l’utente a fare clic o immettere informazioni nella pagina di destinazione mentre quest’ultimo pensa di interagire con la seconda pagina.
Per maggiori informazioni, consulta Protezione contro il clickjacking.
wgserver.domain.accept_list
Versione: questa chiave è stata aggiunta nella versione 2020.4.0 e sostituisce wgserver.domain.whitelist
.
Valore predefinito: NULL
Consente la connessione da Tableau Server ai domini di Active Directory secondari. Un dominio secondario è un dominio a cui Tableau Server si connette per la sincronizzazione degli utenti, ma in cui Tableau Server non è installato. Tableau Server tenterà di connettersi ai domini secondari per la sincronizzazione di utenti e gruppi. In alcuni casi, Tableau Server potrebbe non essere in grado di connettersi al dominio secondario, generando l’errore "Dominio non presente nell’elenco consentiti (errorCode=101015)".
L’impostazione dell’opzione wgserver.domain.accept_list
è richiesta da una correzione per una vulnerabilità di sicurezza, [Important] ADV-2020-003: Tableau Server Forced Authentication(Il collegamento viene aperto in una nuova finestra). A partire da febbraio 2020, la correzione per questa vulnerabilità è inclusa in tutte le versioni più recenti e nelle versioni di manutenzione di Tableau Server.
Per impostare questa opzione, immetti il dominio secondario racchiuso tra virgolette doppie. Più domini devono essere separati da una virgola e uno spazio. Ad esempio, tsm configuration set -k wgserver.domain.accept_list -v "example.org, domain.com"
.
La funzionalità dei caratteri jolly non è supportata. Ad esempio, se Tableau si connette a sub1.example.org
e sub2.example.org
, è necessario aggiungere entrambi i domini.
L’aggiornamento dell’opzione wgserver.domain.accept_list
sovrascrive il valore esistente. Pertanto, se devi aggiungere un nuovo dominio a un insieme esistente di domini archiviati nel valore, includi tutti i domini esistenti con il nuovo dominio quando imposti l’opzione. Puoi recuperare l’elenco completo dei domini esistenti eseguendo tsm configuration get –k wgserver.domain.accept_list
.
wgserver.domain.allow_insecure_connection
Valore predefinito: False
Questa impostazione si applica solo a Windows. Questa opzione specifica se Tableau Server si connetterà ad Active Directory tramite un canale non crittografato. Il valore predefinito, False
, applica un canale crittografato. Se il canale LDAP non è crittografato, Tableau Server non si connetterà ad Active Directory.
L’infrastruttura Active Directory dovrebbe gestire i certificati e considerare attendibili i computer aggiunti al dominio. Pertanto, la comunicazione del canale tra Tableau Server e le risorse di Active Directory dovrebbe essere crittografata. Non è consigliabile consentire comunicazioni non crittografate con Active Directory, poiché questa configurazione è vulnerabile agli attacchi man-in-the-middle.
Se stai eseguendo l’upgrade a Tableau Server 2021.2 o versioni successive e il canale LDAP non è crittografato, l’upgrade non riuscirà. Puoi eseguire questo comando per consentire una connessione non sicura in versioni precedenti di Tableau Server prima dell’upgrade. Se stai eseguendo questo comando su una versione precedente alla 2021.2, devi includere l’opzione --force-keys
con il comando.
wgserver.domain.fqdn
Valore predefinito: valore di %USERDOMAIN%
Nome di dominio completo del server Active Directory da utilizzare.
wgserver.domain.password
Valore predefinito: NULL
Specifica la password per l’account utente utilizzato per la connessione LDAP. Consulta Informazioni di riferimento sulla configurazione dell’archivio identità esterno.
wgserver.domain.username
Valore predefinito: NULL
Specifica il nome per l’account utente utilizzato per la connessione LDAP. Consulta Informazioni di riferimento sulla configurazione dell’archivio identità esterno.
wgserver.domain.whitelist
Importante: questa chiave è stata deprecata a partire dalla versione 2020.4.0. Usa invece wgserver.domain.accept_list
.
Valore predefinito: NULL
Consente la connessione da Tableau Server ai domini di Active Directory secondari. Un dominio secondario è un dominio a cui Tableau Server si connette per la sincronizzazione degli utenti, ma in cui Tableau Server non è installato. Tableau Server tenterà di connettersi ai domini secondari per la sincronizzazione di utenti e gruppi. In alcuni casi, Tableau Server potrebbe non essere in grado di connettersi al dominio secondario, generando l’errore "Dominio non presente nell’elenco di elementi consentiti (errorCode=101015)".
wgserver.extended_trusted_ip_checking
Valore predefinito: false
Impone la corrispondenza dei client IP per le richieste di ticket attendibili.
wgserver.ignore_domain_in_username_for_matching
Versione: aggiunto nelle versioni 2021.4.21, 2022.1.17, 2022.3.9 e 2023.1.5
Valore predefinito: false
Quando abiliti SAML, puoi configurare Tableau Server in modo da ignorare la parte del dominio dell’attributo nome utente SAML per la corrispondenza tra il nome utente del provider di identità (IdP) e un account utente su Tableau Server. Potresti ignorare la parte del dominio dell’attributo nome utente quando sono già stati definiti utenti in Tableau Server che corrispondono alla parte del prefisso dell’attributo nome utente ma non alla parte del dominio dell’attributo nome utente. Per maggiori informazioni, consulta la sezione Ignorare il dominio per la corrispondenza dell’attributo nome utente SAML nell’argomento Requisiti SAML.
Ad esempio, per ignorare il nome di dominio nell’attributo nome utente SAML, esegui questo comando:
tsm configuration set -k wgserver.ignore_domain_in_username_for_matching -v true
Importante:
- Non è consigliabile ignorare il nome di dominio senza precauzioni. In particolare, verifica che i nomi utente siano univoci nei domini configurati che hai creato nell’IdP.
- Questo comando funziona solo nelle distribuzioni di Tableau Server in
legacy-identity-mode
o nelle distribuzioni che non sono state aggiornate tramite la migrazione dell’identità(Il collegamento viene aperto in una nuova finestra) per l’utilizzo del servizio di identità.
wgserver.restrict_options_method
Valore predefinito: true
Controlla se Tableau Server accetta richieste HTTP OPTIONS. Se questa opzione è impostata su true
, il server restituisce HTTP 405 (metodo non consentito) per richieste HTTP OPTIONS.
wgserver.saml.blocklisted_digest_algorithms
Versione: aggiunto nella versione 2021.1.
Valore predefinito: SHA1
Specifica gli algoritmi hash che non sono consentiti per le firme di certificati SAML, il metodo digest delle asserzioni SAML o i metodi di firma rilevanti. Se impostato, i certificati o le asserzioni firmati e sottoposti a hash con un algoritmo presente nell’elenco bloccati verranno rifiutati e avranno esito negativo.
Esistono più posizioni in cui SHA-1 può essere utilizzato sia sul lato Tableau che sul lato IdP. Ad esempio:
- Certificati caricati con TSM utilizzati da Tableau Server per firmare la richiesta inviata all’IdP.
- Certificati nei metadati IdP utilizzati per verificare il valore AuthnResponse (firma) ricevuto dall’IdP utilizzando la chiave pubblica nel certificato.
- Asserzioni in entrata firmate e sottoposte a hash con SHA-1 (DigestMethod impostato su SHA-1 e SignatureMethod impostato su SHA-1).
Il valore predefinito è stato modificato in SHA1
in Tableau Server 2021.2. Per maggiori informazioni sull’upgrade alla versione 2021.2 con SAML configurato, consulta l’articolo della Knowledge Base Tableau Server con l’autenticazione SAML non viene avviato o rifiuta l’accesso dopo l’upgrade a Tableau Server 2021.2.
wgserver.saml.forceauthn
Versione: aggiunto nella versione 2019.3.
Valore predefinito: false
Se impostato su true
, se la sessione utente di Tableau scade, Tableau Server effettua nuovamente l’autenticazione dell’utente con l’IdP. Questa opzione può inoltre essere utilizzata per comunicare all’IdP di richiedere all’utente la riautenticazione, anche se l’utente ha una sessione IdP attiva.
wgserver.saml.idpattribute.username
Specifica il nome dell’attributo in cui il tuo SAML IdP archivia i nomi utente. Impostazione predefinita su username
. Se il nome dell’attributo usato dal tuo IdP contiene spazi, racchiudilo tra virgolette. Per maggiori informazioni, consulta Configurare SAML a livello di server o Configurare SAML specifico del sito.
wgserver.saml.iframed_idp.enabled
Valore predefinito: false
Il valore predefinito false indica che quando gli utenti selezionano il pulsante di accesso in una vista incorporata, il modulo di accesso di IdP viene aperto in una finestra popup.
Se viene impostato su true e un utente di un server SAML ha già effettuato l’accesso a una pagina Web con una vista incorporata, l’utente non dovrà accedere per visualizzare la vista.
Puoi impostarlo su true solo se l’IdP supporta l’accesso all’interno di un iframe. L’opzione iframe è meno sicura rispetto all’uso di un pop-up, quindi non tutti gli IdP lo supportano. Se la pagina di accesso IdP implementa la protezione clickjack, come la maggior parte, la pagina di accesso non può essere visualizzata in un iframe e l’utente non può accedere.
Se il tuo IdP supporta l’accesso tramite un iframe, potrebbe essere necessario abilitarlo esplicitamente. Sebbene sia possibile utilizzare questa opzione, essa disabilita la protezione contro il clickjacking di Tableau Server per SAML, presentando quindi comunque un rischio per la sicurezza.
wgserver.saml.maxassertiontime
Valore predefinito: 3000
Specifica il numero massimo di secondi, dalla creazione, durante i quali un’asserzione SAML è utilizzabile.
wgserver.saml.min_allowed.elliptic_curve_size
Valore predefinito: 256
Versione: aggiunto nella versione 2021.1 ma non includeva un valore predefinito. Nella versione 2021.2, il valore predefinito è stato impostato su 256
.
Questa opzione specifica la dimensione minima della curva ECDSA consentita per il certificato utilizzato per l’autenticazione SAML. Se carichi un certificato con una dimensione della curva ECDSA inferiore a 256, TSM registrerà un errore quando applichi le modifiche.
Se stai eseguendo l’upgrade a Tableau Server 2021.2 o versione successiva e il tuo certificato SAML utilizza una dimensione della curva ECDSA inferiore a 256, Tableau Server non verrà avviato dopo l’upgrade. È consigliabile caricare un nuovo certificato con una dimensione della curva ECDSA di 256 (o superiore) prima dell’upgrade. In alternativa, puoi eseguire questo comando per impostare una dimensione inferiore della curva ECDSA nelle versioni di Tableau Server precedenti alla 2021.1 prima di effettuare l’upgrade. Se stai eseguendo questo comando su una versione precedente alla 2021.1, devi includere l’opzione --force-keys
con il comando. Per maggiori informazioni sull’upgrade alla versione 2021.2 con SAML configurato, consulta l’articolo della Knowledge Base Tableau Server con l’autenticazione SAML non viene avviato o rifiuta l’accesso dopo l’upgrade a Tableau Server 2021.2.
wgserver.saml.min_allowed.rsa_key_size
Valore predefinito: 2048
Versione: aggiunto nella versione 2021.1 ma non includeva un valore predefinito. Nella versione 2021.2, il valore predefinito è stato impostato su 2048
.
Questa opzione specifica la lunghezza minima consentita per la chiave RSA per il certificato utilizzato per l’autenticazione SAML. Se carichi un certificato con una lunghezza della chiave RSA inferiore a 2048, TSM registrerà un errore quando applichi le modifiche.
Per eseguire l’autenticazione SAML con una lunghezza della chiave RSA di 1024 (non consigliato), imposta questo valore su 1024
.
Se stai eseguendo l’upgrade a Tableau Server 2021.2 o versione successiva e il tuo certificato SAML utilizza lunghezza della chiave inferiore a 2048, Tableau Server non verrà avviato dopo l’upgrade. È consigliabile caricare un nuovo certificato con una lunghezza della chiave di 2048 (o superiore) prima dell’upgrade. In alternativa, puoi eseguire questo comando per impostare una complessità della chiave inferiore nelle versioni di Tableau Server precedenti alla 2021.1 prima di effettuare l’upgrade. Se stai eseguendo questo comando su una versione precedente alla 2021.1, devi includere l’opzione --force-keys
con il comando. Per maggiori informazioni sull’upgrade alla versione 2021.2 con SAML configurato, consulta l’articolo della Knowledge Base Tableau Server con l’autenticazione SAML non viene avviato o rifiuta l’accesso dopo l’upgrade a Tableau Server 2021.2.
wgserver.saml.responseskew
Valore predefinito: 180
Consente di impostare il numero massimo di secondi di differenza tra l’ora di Tableau Server e l’ora della creazione dell’asserzione (basata sull’ora del server IdP) che continua a consentire l’elaborazione del messaggio.
wgserver.saml.sha256
Valore predefinito: true
Se impostato su true
, Tableau Server eseguirà l’hash delle firme e dei digest dei messaggi con SHA-256 nelle asserzioni SAML per l’IdP. Imposta questa opzione su false
solo se l’IdP rifiuta le asserzioni che includono contenuto con hash SHA-256.
wgserver.session.apply_lifetime_limit
Valore predefinito: false
Controlla se esiste una durata della sessione per le sessioni server. Imposta questo valore su true
per configurare una durata della sessione del server.
wgserver.session.idle_limit
Valore predefinito: 240
Numero di minuti di inattività prima che un accesso all’applicazione Web scada.
wgserver.session.lifetime_limit
Valore predefinito: 1440
Numero di minuti della durata di una sessione se è impostata la durata di una sessione. Il valore predefinito è 1.440 minuti (24 ore). Se wgserver.session.apply_lifetime_limit
è false
(impostazione predefinita), questa impostazione viene ignorata.
wgserver.unrestricted_ticket
Valore predefinito: false
Specifica se estendere l’accesso alle risorse del server per gli utenti autenticati da ticket attendibili. Il comportamento predefinito consente agli utenti di accedere solo alle viste. Imposta questo valore su true
per consentire agli utenti con ticket attendibili validi di accedere alle risorse del server (progetti, cartelle di lavoro e così via) come se avessero effettuato l’accesso con le loro credenziali.
workerX.gateway.port
Valore predefinito: 80
(443
se SSL)
Porta esterna su cui Apache è in ascolto per workerX (dove worker è il termine utilizzato per i nodi server successivi nel cluster). worker0.gateway.port è la porta esterna di Tableau Server. In un ambiente distribuito, worker0 è il nodo iniziale di Tableau Server.
workerX.vizqlserver.procs
Valore predefinito: <number>
Numero di server VizQL.
zookeeper.config.snapCount
Specifica il numero di transazioni necessarie per fare in modo che il servizio di Coordinazione crei un’istantanea dei registri. Per impostazione predefinita, questo valore è di 100.000 transazioni. Se il servizio di Coordinazione non è in grado di scrivere transazioni sufficienti in caso di istantanee, la pulizia automatica delle istantanee più vecchie di cinque giorni non verrà eseguita e potresti perdere spazio su disco a causa dei log delle transazioni. Per impostazione predefinita, i registri e le istantanee vengono creati nella directory dei dati di Tableau.