Configurare l’impostazione SMTP
Tableau Server può inviare e-mail di notifica agli amministratori dei server sugli errori di sistema e informare gli utenti dei server in merito alle viste sottoscritte e agli avvisi basati sui dati. Innanzitutto, devi configurare il server SMTP utilizzato da Tableau Server per inviare email. Dopo aver configurato SMTP, completa i seguenti passaggi per configurare le notifiche (Configurare la notifica degli eventi del server), quindi all’avvio o al riavvio del server verrà inviata una notifica tramite e-mail che conferma la corretta impostazione delle notifiche.
Per configurare il SMTP devi riavviare i servizi di Tableau Server.
Per abilitare e configurare TLS per SMTP, è necessario utilizzare l’interfaccia della riga di comando di TSM come descritto in questo argomento. Tableau Server supporta solo STARTTLS (TLS opportunistico o esplicito).
Se l’organizzazione non utilizza certificati pubblici per verificare le connessioni TLS, puoi caricare un certificato privato su Tableau Server in modo da verificare le connessioni attendibili. Per ulteriori informazioni, consulta il comando tsm security custom-cert add.
Puoi anche configurare TLS di SMTP solo per la crittografia disabilitando il processo di convalida del certificato. Per maggiori informazioni, consulta la sezione Riferimento del file di configurazione nella scheda Utilizza l’interfaccia della riga di comando di TSM di seguito.
Apri TSM in un browser:
https://<nome-computer-tsm>:8850. Per maggiori informazioni, consulta Accedere all’interfaccia utente Web di Tableau Services Manager.
Fai clic su Notifiche nella scheda Configurazione, quindi su Server e-mail.
Immetti le informazioni di configurazione SMTP per l’organizzazione:
Dopo aver immesso le informazioni di configurazione, fai clic su Salva modifiche in sospeso.
Fai clic su Modifiche in sospeso nella parte superiore della pagina:
Fai clic su Applica modifiche e riavvia.
Esegui
tsm email test-smtp-connection
per visualizzare e verificare la configurazione della connessione. Consulta tsm email test-smtp-connection.
In questa tabella sono elencate tutte le opzioni che possono essere utilizzate per configurare SMTP con l’interfaccia a riga di comando di TSM.
Opzione | Descrizione |
---|---|
svcmonitor.notification.smtp.server | Indirizzo del server SMTP. Esempio:
|
svcmonitor.notification.smtp.send_account | Nome utente per l’account SMTP. |
svcmonitor.notification.smtp.port | Numero di porta per il server SMTP. Il valore predefinito è 25. |
svcmonitor.notification.smtp.password | Password per l’account del server SMTP. Esempio:
|
svcmonitor.notification.smtp.ssl_enabled | Specifica se la connessione al server SMTP è crittografata. Il valore predefinito è “false”. |
svcmonitor.notification.smtp.ssl_required | Se questa opzione è abilitata, Tableau Server rifiuterà di connettersi ai server SMTP senza utilizzare TLS. Anche l’opzione Il valore predefinito è “false”. |
svcmonitor.notification.smtp.ssl_check_server_identity | Se il valore è impostato su "true", Tableau Server verificherà l’identità del server SMTP come specificato da RFC 2595(Il collegamento viene aperto in una nuova finestra). Questi controlli aggiuntivi basati sul contenuto del certificato del server sono finalizzati a impedire attacchi di tipo "man in the middle". Il valore predefinito è “false”. |
svcmonitor.notification.smtp.ssl_trust_all_hosts
| Quando si utilizza TLS, si considerano attendibili i certificati di tutti i server e-mail, ignorando la validità della catena di attendibilità del certificato. Impostando questa chiave su "true", TLS verrà utilizzato solo per crittografare il traffico verso l’host SMTP. Il valore predefinito è “false”. |
svcmonitor.notification.smtp.ssl_ciphers
| I set di pacchetti di crittografia predefiniti e supportati sono definiti dalla versione di JDK installata con Tableau Server. Per l’elenco delle crittografie predefinite e supportate, consulta la sezione seguente Crittografie di TLS. Per aggiornare i pacchetti di crittografia utilizzati da Tableau Server per le connessioni TLS di SMTP, immetti un elenco di pacchetti di crittografia separato da spazi per questo valore. Ad esempio, |
svcmonitor.notification.smtp.ssl_versions
| Le versioni di TLS predefinite abilitate in questa versione di Tableau Server sono TLSv1, TLSv1.1, TLSv1.2 e TLSv1.3. Il supporto per la versione di TLS è definito dalla versione di JDK installata con Tableau Server. Le versioni di TLS supportate sono Per aggiornare le versioni utilizzate da Tableau Server per le connessioni TSL di SMTP, immetti un elenco di versioni separato da spazi per questo valore. Ad esempio, |
svcmonitor.notification.smtp.from_address | Indirizzo e-mail che invierà una notifica in caso di errore di sistema. L’indirizzo e-mail deve avere una sintassi valida (ad esempio, ITalerts@bigco.com o noreply@mycompany), ma non deve essere un account e-mail effettivo su Tableau Server. (Alcuni server SMTP possono tuttavia richiedere un account e-mail effettivo.) Nota: puoi ignorare l’indirizzo e-mail a livello di sistema in base al sito. Per maggiori informazioni, consulta Cos’è un sito. Esempio:
|
svcmonitor.notification.smtp.target_addresses | Indirizzo e-mail per ricevere le notifiche. Se sono attivate le notifiche e-mail, devi includere almeno un indirizzo. Separa più indirizzi con le virgole. Esempio:
|
svcmonitor.notification.smtp.canonical_url | URL di Tableau Server. Immetti http:// o https:// , seguito dal nome o dall’indirizzo IP di Tableau Server. Utilizzato nel piè di pagina dell’e-mail di sottoscrizione.Esempio:
|
Di seguito è riportato un elenco delle crittografie di TLS supportate dal JDK incluso in Tableau Server. In questa versione di Tableau Server, tutte le crittografie indicate sono abilitate per impostazione predefinita. Puoi specificare un elenco personalizzato di crittografie per la configurazione di SMTP immettendo un elenco separato da spazi con l’opzione svcmonitor.notification.smtp.ssl_ciphers
, come descritto nella tabella precedente.
TLS_RSA_WITH_AES_128_CBC_SHA256 | TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384 |
TLS_DHE_DSS_WITH_AES_256_GCM_SHA384 | TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256 |
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384 | TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA |
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA | TLS_RSA_WITH_AES_256_CBC_SHA256 |
TLS_RSA_WITH_AES_128_GCM_SHA256 | TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 |
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256 | TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 |
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 | TLS_DHE_DSS_WITH_AES_256_CBC_SHA |
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 | TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 |
TLS_RSA_WITH_AES_256_GCM_SHA384 | TLS_EMPTY_RENEGOTIATION_INFO_SCSV |
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384 | TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA | TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 |
TLS_RSA_WITH_AES_256_CBC_SHA | TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 |
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256 | TLS_DHE_RSA_WITH_AES_256_CBC_SHA |
TLS_DHE_DSS_WITH_AES_128_GCM_SHA256 | TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 | TLS_ECDH_RSA_WITH_AES_128_CBC_SHA |
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 | TLS_DHE_RSA_WITH_AES_128_CBC_SHA |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 | TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA |
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 | TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256 |
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA | TLS_DHE_DSS_WITH_AES_128_CBC_SHA |
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA | TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 |
TLS_RSA_WITH_AES_128_CBC_SHA | TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384 |
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 | TLS_AES_256_GCM_SHA384 |
TLS_AES_128_GCM_SHA256 |