Configurare l’impostazione SMTP
Tableau Server può inviare e-mail di notifica agli amministratori dei server sugli errori di sistema e informare gli utenti dei server in merito alle viste sottoscritte e agli avvisi basati sui dati. Innanzitutto, devi configurare il server SMTP utilizzato da Tableau Server per inviare email. Dopo aver configurato SMTP, completa i seguenti passaggi per configurare le notifiche (Configurare la notifica degli eventi del server), quindi all’avvio o al riavvio del server verrà inviata una notifica tramite e-mail che conferma la corretta impostazione delle notifiche.
Per configurare il SMTP devi riavviare i servizi di Tableau Server.
SMTP protetto
Per abilitare e configurare TLS per SMTP, è necessario utilizzare l’interfaccia della riga di comando di TSM come descritto in questo argomento. Tableau Server supporta solo STARTTLS (TLS opportunistico o esplicito).
Se l’organizzazione non utilizza certificati pubblici per verificare le connessioni TLS, puoi caricare un certificato privato su Tableau Server in modo da verificare le connessioni attendibili. Per ulteriori informazioni, consulta il comando tsm security custom-cert add.
Puoi anche configurare TLS di SMTP solo per la crittografia disabilitando il processo di convalida del certificato. Per maggiori informazioni, consulta la sezione Riferimento del file di configurazione nella scheda Utilizza l’interfaccia della riga di comando di TSM di seguito.
Apri TSM in un browser:
https://<nome-computer-tsm>:8850. Per maggiori informazioni, consulta Accedere all’interfaccia utente Web di Tableau Services Manager.
Fai clic su Notifiche nella scheda Configurazione, quindi su Server e-mail.
Immetti le informazioni di configurazione SMTP per l’organizzazione:
Dopo aver immesso le informazioni di configurazione, fai clic su Salva modifiche in sospeso.
Fai clic su Modifiche in sospeso nella parte superiore della pagina:
Fai clic su Applica modifiche e riavvia.
Esegui
tsm email test-smtp-connection
per visualizzare e verificare la configurazione della connessione. Consulta tsm email test-smtp-connection.
Per la configurazione iniziale di SMTP, consigliamo di utilizzare il modello di file di configurazione seguente per creare un file .json. Puoi anche impostare qualsiasi singola chiave di configurazione riportata di seguito con la sintassi descritta in tsm configuration set.
Copia il modello json seguente in un file.
Importante: il modello proposto di seguito include le opzioni comuni per la maggior parte delle distribuzioni. Dopo avere copiato il modello in un file di testo, dovrai modificare i valori delle opzioni in base ai requisiti del server SMTP. Potrebbe essere necessario rimuovere o aggiungere alcune opzioni. Per maggiori informazioni su tutte le opzioni delle chiavi SMTP supportate, consulta la sezione di riferimento di seguito.
{ “configKeys”: { "svcmonitor.notification.smtp.server": "SMTP server host name", "svcmonitor.notification.smtp.send_account": "SMTP user name", "svcmonitor.notification.smtp.port": 443, "svcmonitor.notification.smtp.password": "SMTP user account password", "svcmonitor.notification.smtp.ssl_enabled": true, "svcmonitor.notification.smtp.from_address": "From email address", "svcmonitor.notification.smtp.target_addresses": "To email address1,address2", "svcmonitor.notification.smtp.canonical_url": "Tableau Server URL" } }
Esegui il comando
tsm settings import -f file.json
per passare il file json con valori appropriati a Tableau Services Manager per configurare Tableau Server per SMTP. Tableau Services Manager convaliderà i valori di entità.Esegui il comando
tsm pending-changes apply
per applicare le modifiche. Consulta tsm pending-changes apply.Esegui
tsm email test-smtp-connection
per visualizzare e verificare la configurazione della connessione. Consulta tsm email test-smtp-connection.
Riferimento per la configurazione dell’interfaccia a riga di comando SMTP
In questa tabella sono elencate tutte le opzioni che possono essere utilizzate per configurare SMTP con l’interfaccia a riga di comando di TSM.
Opzione | Descrizione |
---|---|
svcmonitor.notification.smtp.server | Indirizzo del server SMTP. Esempio:
|
svcmonitor.notification.smtp.send_account | Nome utente per l’account SMTP. |
svcmonitor.notification.smtp.port | Numero di porta per il server SMTP. Il valore predefinito è 25. |
svcmonitor.notification.smtp.password | Password per l’account del server SMTP. Esempio:
|
svcmonitor.notification.smtp.ssl_enabled | Specifica se la connessione al server SMTP è crittografata. Il valore predefinito è “false”. |
svcmonitor.notification.smtp.ssl_required | Se questa opzione è abilitata, Tableau Server rifiuterà di connettersi ai server SMTP senza utilizzare TLS. Anche l’opzione Il valore predefinito è “false”. |
svcmonitor.notification.smtp.ssl_check_server_identity | Se il valore è impostato su "true", Tableau Server verificherà l’identità del server SMTP come specificato da RFC 2595(Il collegamento viene aperto in una nuova finestra). Questi controlli aggiuntivi basati sul contenuto del certificato del server sono finalizzati a impedire attacchi di tipo "man in the middle". Il valore predefinito è “false”. |
svcmonitor.notification.smtp.ssl_trust_all_hosts
| Quando si utilizza TLS, si considerano attendibili i certificati di tutti i server e-mail, ignorando la validità della catena di attendibilità del certificato. Impostando questa chiave su "true", TLS verrà utilizzato solo per crittografare il traffico verso l’host SMTP. Il valore predefinito è “false”. |
svcmonitor.notification.smtp.ssl_ciphers
| I set di pacchetti di crittografia predefiniti e supportati sono definiti dalla versione di JDK installata con Tableau Server. Per l’elenco delle crittografie predefinite e supportate, consulta la sezione seguente Crittografie di TLS. Per aggiornare i pacchetti di crittografia utilizzati da Tableau Server per le connessioni TLS di SMTP, immetti un elenco di pacchetti di crittografia separato da spazi per questo valore. Ad esempio, |
svcmonitor.notification.smtp.ssl_versions
| Le versioni di TLS predefinite abilitate in questa versione di Tableau Server sono TLSv1, TLSv1.1, TLSv1.2 e TLSv1.3. Il supporto per la versione di TLS è definito dalla versione di JDK installata con Tableau Server. Le versioni di TLS supportate sono Per aggiornare le versioni utilizzate da Tableau Server per le connessioni TSL di SMTP, immetti un elenco di versioni separato da spazi per questo valore. Ad esempio, |
svcmonitor.notification.smtp.from_address | Indirizzo e-mail che invierà una notifica in caso di errore di sistema. L’indirizzo e-mail deve avere una sintassi valida (ad esempio, ITalerts@bigco.com o noreply@mycompany), ma non deve essere un account e-mail effettivo su Tableau Server. (Alcuni server SMTP possono tuttavia richiedere un account e-mail effettivo.) Nota: puoi ignorare l’indirizzo e-mail a livello di sistema in base al sito. Per maggiori informazioni, consulta Cos’è un sito. Esempio:
|
svcmonitor.notification.smtp.target_addresses | Indirizzo e-mail per ricevere le notifiche. Se sono attivate le notifiche e-mail, devi includere almeno un indirizzo. Separa più indirizzi con le virgole. Esempio:
|
svcmonitor.notification.smtp.canonical_url | URL di Tableau Server. Immetti http:// o https:// , seguito dal nome o dall’indirizzo IP di Tableau Server. Utilizzato nel piè di pagina dell’e-mail di sottoscrizione.Esempio:
|
Crittografie di TLS
Di seguito è riportato un elenco delle crittografie di TLS supportate dal JDK incluso in Tableau Server. In questa versione di Tableau Server, tutte le crittografie indicate sono abilitate per impostazione predefinita. Puoi specificare un elenco personalizzato di crittografie per la configurazione di SMTP immettendo un elenco separato da spazi con l’opzione svcmonitor.notification.smtp.ssl_ciphers
, come descritto nella tabella precedente.
TLS_RSA_WITH_AES_128_CBC_SHA256 | TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384 |
TLS_DHE_DSS_WITH_AES_256_GCM_SHA384 | TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256 |
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384 | TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA |
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA | TLS_RSA_WITH_AES_256_CBC_SHA256 |
TLS_RSA_WITH_AES_128_GCM_SHA256 | TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 |
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256 | TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 |
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 | TLS_DHE_DSS_WITH_AES_256_CBC_SHA |
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 | TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 |
TLS_RSA_WITH_AES_256_GCM_SHA384 | TLS_EMPTY_RENEGOTIATION_INFO_SCSV |
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384 | TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA | TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 |
TLS_RSA_WITH_AES_256_CBC_SHA | TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 |
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256 | TLS_DHE_RSA_WITH_AES_256_CBC_SHA |
TLS_DHE_DSS_WITH_AES_128_GCM_SHA256 | TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 | TLS_ECDH_RSA_WITH_AES_128_CBC_SHA |
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 | TLS_DHE_RSA_WITH_AES_128_CBC_SHA |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 | TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA |
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 | TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256 |
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA | TLS_DHE_DSS_WITH_AES_128_CBC_SHA |
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA | TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 |
TLS_RSA_WITH_AES_128_CBC_SHA | TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384 |
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 | TLS_AES_256_GCM_SHA384 |
TLS_AES_128_GCM_SHA256 |