tsm configuration set のオプション

tsm configuration set コマンドでは次の構成オプションを使用できます。

重要な構文は次のものです。

tsm configuration set -k <config.key> -v <config_value>

構成キー値の設定後、tsm pending-changes apply を使用して保留中の構成の変更を適用する必要があります。実行するまでは、この新しい値は Tableau で使用されず、tsm configuration get コマンドの結果にも表示されません。保留中の変更は tsm pending-changes list を使用して表示できます。詳細については、tsm pending-changesを参照してください。

構成キーを既定値にリセットするには、以下の -d オプションを使用します。

tsm configuration set -k <config.key> -d

現在設定されている構成キーを確認するには、次のように configuration get コマンドを使用します。

tsm configuration get -k <config.key>

 

注: 構成キーでは、大文字と小文字が区別されます。

オプション

adminviews.disabled

既定値: false

Tableau 管理ビューへのアクセスを無効にします。既定では、ビューへのアクセスが有効になっています (このオプションが [false] に設定されています)。

api.server.enabled

既定値: true

Tableau Server REST API へのアクセスを許可します。既定では、この機能が有効になっています。

auditing.enabled

既定値: true

PostgreSQL (Tableau Server の独自のデータベース) 履歴監査テーブルへのアクセスを許可します。

backgrounder.externalquerycachewarmup.enabled

既定値: true

スケジュールされた抽出の更新タスク後にワークブックのクエリ結果のキャッシュを制御します。

backgrounder.externalquerycachewarmup.view_threshold

既定値: 2.0

スケジュールされた抽出の更新タスク後にワークブックのクエリ結果をキャッシュするしきい値。しきい値は、ワークブックが過去 7 日間で受信したビューの数を今後 7 日間にスケジュールされている更新の数で割った数と等しくなります。

次の 2 つの backgrounder コマンド オプションにより、フローのバックグラウンド タスクがキャンセルされるまでのフロー タスクの実行時間が決まります。これらの 2 つのコマンドの組み合わせで、フロー タスクの合計タイムアウト値が決まります。

backgrounder.extra_timeout_in_seconds

既定値: 1800 または 30 分

バックグラウンド タスクがキャンセルされる前に backgrounder.querylimit の設定を超える秒数。この設定により、タスクが停滞する場合に次のジョブを維持しないようにします。設定は、backgrounder.timeout_tasks にリストされているプロセスに適用されます。

backgrounder.default_timeout.run_flow

既定値: 14400 秒または 4 時間

フロー実行タスクのキャンセル秒数。

backgrounder.failure_threshold_for_run_prevention

既定値: 5

サブスクリプション、抽出、またはフロー実行ジョブを連続して失敗するとジョブが一時停止される回数。連続して失敗した後にジョブを一時停止することで、他のジョブのバックグラウンダー リソースを保持するのに役立ちます。失敗したバックグラウンド タスクの一時停止を無効にするには、これを -1 に設定します。

backgrounder.querylimit

既定値: 7200

1 つの抽出の更新タスクまたはサブスクリプション タスクを完了するまでの秒単位の最大許容時間。7200 秒 = 2 時間。

注:バックグラウンド タスクがこの時間制限に到達すると、キャンセルされる前に数分間引き続き実行される場合があります。

backgrounder.notifications_enabled

既定値: true

サーバー上のすべてのサイトで抽出更新アラートとフロー実行アラートを有効化するかどうかを制御します。既定では、アラートは有効になっています。サーバー上のすべてのサイトでアラートを無効にするには、これを false に設定します。

抽出アラートはサイト設定のサイト管理者別にサイト ベースで、またはユーザー設定のユーザー レベルで有効化または無効化できます。

backgrounder.sort_jobs_by_run_time_history_observable_hours

既定値: -1

前回の完全な抽出ジョブの期間を判断するために使用する時間枠を制御します。

Tableau Server は最も速い完全更新抽出ジョブを最初に実行し、"前回の実行" の期間に基づいて実行されるよう完全抽出更新ジョブを並べ替えることができます。

特定のジョブの "前回の実行" 期間は、過去 <n> 時間における完全抽出更新ジョブの単一インスタンスのランダムなサンプルから判断されます。次に、完全抽出ジョブに優先順位を付け、"前回の" 実行期間に基づいて、最短から最長の順に実行できます。既定では、この並べ替えは無効化されています (-1)。これを有効にする場合、提案される値は 36 (時間) です。

backgrounder.sort_jobs_by_type_schedule_boundary_heuristics_milliSeconds

既定値: 60000

同じ開始時間をスケジュールするよう判断するバックグラウンダー ジョブを特定する時間枠を制御します。

バックグラウンダー プロセスは、最も速いカテゴリーを最初に実行し、同時にジョブのタイプ別に実行するようスケジュールされた作業を命令します。サブスクリプション、増分抽出、完全抽出。

「同時」にスケジュールされているジョブを判断するため、ジョブが一括化されます。60,000 ミリ秒の値 (既定) は、1 分以内のウィンドウで開始するジョブを同じバッチに分類し、そのバッチ内でタイプ別に並べ替える必要があることを示します。

backgrounder.subscription_failure_threshold_for_run_prevention

既定値: 5

ある状態についてのアラートを一時停止する前に発生しなければいけない、連続するサブスクリプションの失敗数を決定します。既定を 5 に設定すると、サブスクリプションの失敗が連続 5 回発生した後に、アラートが一時停止になります。このしきい値はサーバー全体に対するものであるため、サーバー上で定義されているすべてのサブスクリプションに適用されます。

backgrounder.subscription_image_caching

既定値: true

サブスクリプション用に生成されたイメージのキャッシュをバッククグラウンダーで生成するかどうかを制御します。キャッシュによってサブスクリプションのパフォーマンスが改善されるため、キャッシュされたイメージを毎回再生成する必要はありません。既定では、イメージのキャッシュが有効になっています。サーバー上のすべてのサイトでイメージのキャッシュ作成を無効にするには、これを false に設定します。

backgrounder.timeout_tasks

既定値: refresh_extracts,
increment_extracts,
flow runs,
subscription_notify,
single_subscription_notify

タスクが backgrounder.querylimitbackgrounder.extra_timeout_in_seconds の組み合わされた値よりも長い時間実行する場合にキャンセルできるタスクのリスト。タスクのリストはコンマで区切られます。既定のリストは、この設定がとり得るすべての値を表します。

clustercontroller.zk_session_timeout_ms

既定値: 300000

クラスタ コントローラーがフェールオーバーの必要性を判断するまで調整サービス (ZooKeeper) を待機する時間 (ミリ秒)。

dataAlerts.checkIntervalInMinutes

既定値: 60

データアラート条件が True かどうかを判断するために Tableau Server がチェックする頻度 (分)。

(また、サーバーでは、データ アラートに関連する抽出が更新される度にチェックを行います)。

dataAlerts.retryFailedAlertsAfterCheckInterval

既定値: true

失敗したデータアラートを Tableau Server が再チェックする頻度。true に設定すると、サーバーは、dataAlerts.checkIntervalInMinutes で定義した頻度で失敗したアラートを再チェックします。false に設定すると、サーバーは 5 分ごとに失敗したアラートを再チェックし、アラートの受信者に対してより頻繁にデータ条件の変更を通知しますが、これによってサーバーのパフォーマンスは低下します。

(また、サーバーでは、データ アラートに関連する抽出が更新される度にチェックを行います)。

dataAlerts.SuspendFailureThreshold

Default value: 350

ある状態についてのアラートを一時停止する前に発生しなければいけない、連続するデータ アラートの失敗数を決定します。既定値の 350 に設定されているとき、アラートが約 2 週間発生した後に、アラートは一時停止になります。このしきい値はサーバー全体に対するものであるため、サーバー上で定義されているすべてのデータ アラートに適用されます。

dataengine.port

既定値: 27042

データ エンジンが実行されるポート。

dataserver.port

既定値: 9700

データ サーバーが実行されるポート。

DataServerRefreshMetadataPerSession

既定値: false

基礎となるスキーマ構造に変更がある場合は、Tableau Server で追加のクエリを作成して、パブリッシュされたデータ ソース用に更新されたスキーマ データを取得するかどうかを決定します。これは、パフォーマンス上の理由により既定で無効になっています。スキーマの変更を表示する際に遅延が発生します。パブリッシュ済みのライブ データ ソースのスキーマに変更をすばやく反映させる場合、またはエラーを表示する場合は(例:「データ ソースとの通信中にエラーが発生しました。列名は無効です。ステートメントを準備することができませんでした。」)、true に設定します。true に設定すると、Tableau Server で追加のクエリが作成され、スキーマが更新されます。

elasticserver.vmopts

既定値: -Xmx256m -Xms256m

Elastic Server のヒープ サイズを制御します。これらの値を調整すると、パフォーマンスを向上させるのに役立ちます。ヒープ サイズは通常、マシンの全メモリの半分未満にする必要があります。一般的なルールとして、ガベージ コレクションを最小化するには、初期ヒープ サイズ (-Xmx) を最大ヒープ サイズ (-Xmx) と等しくなるように設定します。これらの値の既定サイズはバイト単位で測定されます。キロバイトを示すには 'k' または 'K'、メガバイトを示すには 'm' または 'M'、ギガバイトを示すには 'g' または 'G' を値に追加します。

データ ソースと使用可能なメモリの数に基づいて、割り当てるメモリを次に提案します。実際のパフォーマンスは、サーバー、データ ソースのフィールド数、およびその他の要因によって異なります。

  • 0 ~ 100 データ ソース: 256 MB (最小値)
  • 100 ~ 500 データ ソース: 1 GB (推奨)
  • 500 ~ 1,000 データ ソース: 2 GB
  • 1,000 ~ 2,000 データ ソース: 4 GB
  • 2,000 ~ 4,000 データ ソース: 8 GB
  • 4,000 ~ 8,000 データ ソース: 16 GB
  • 8,000 以上のデータ ソース: 32 GB

excel.shadow_copy_all_remote.enabled

既定値: false

ライブ データ ソースとして使用されている共有 Excel スプレッドシート (.xlxs または .xlxm) の "シャドウ コピー" を作成するかどうかを制御します。このオプションを有効にすると、Excel で「共有違反エラー」や「ファイルが使用中です」といったメッセージが表示されなくなります。大きい Excel ファイルの場合、このオプションはパフォーマンスに影響を与える可能性があります。Excel ユーザーが共有ファイルを編集する必要がない場合、このオプションを有効にする必要はありません。

注: .xls ファイルの場合、Tableau Server ではシャドウ コピーの作成が常に試行されます。このオプションを選択してもこの動作は変更されません。

このオプションは Tableau Server バージョン 2019.1.5 および 2019.2.1 で追加されました。

features.ActiveMQ

既定値: true

Tableau Server で内部メッセージング メカニズムに Apache ActiveMQ サービス (Tableau Server Messaging Service) を使用するかどうかを制御します。

このオプションは Tableau Server バージョン 2019.4 で追加されました。

features.DesktopReporting

既定値: false

サーバー上でデスクトップ ライセンス レポートを有効化するかどうかを制御します。false に設定すると (既定)、デスクトップ ライセンスに関連する管理ビューを使用できません。これを trueにしてライセンス レポートを有効化し、[サーバーのステータス] ページでライセンス使用状況と有効期限の管理ビューを表示できるようにします。

features.MessageBusEnabled

既定値: true

Tableau Server で新しい内部メッセージング メカニズムを使用するかどうかを制御します。

このオプションは Tableau Server バージョン 2019.4 で追加されました。

features.PasswordlessBootstrapInit

既定値: true

Tableau Server の bootstrap ファイル内で埋め込みの認証資格情報を許可するかどうかを制御します。有効にした場合 (既定)、埋め込みの認証資格情報を含めないことを指定しない限り、この情報が bootstrap ファイルに追加されます。生成するすべての bootstrap ファイルに認証資格情報を含めない場合は、これを false に設定します。bootstrap ファイル生成の詳細については、tsm topology nodes get-bootstrap-fileを参照してください。

features.PasswordReset

既定値: false

ローカル認証を使用するサーバーにのみ適用されます。この値を true に設定し、ユーザーがサインイン ページの [パスワードを忘れましたか] オプションでパスワードをリセットできるようにします。

gateway.http.cachecontrol.updated

既定値: false

Cache-Control HTTP ヘッダーは、クライアント ブラウザが Tableau Server から送信されたコンテンツをキャッシュする必要があるかどうかを指定します。クライアントでの Tableau Server データのキャッシュを無効にするには、このオプションを true に設定します。

gateway.http.hsts

既定値: false

HTTP Strict Transport Security (HSTS) ヘッダーによって、有効になっているドメインの HTTPS がブラウザで強制的に使用されます。

gateway.http.hsts_options

既定値: "max-age=31536000"

既定では、HSTS ポリシーが 1 年に設定されています (31536000 秒)。ブラウザが HTTPS 経由でサーバーにアクセスする期間を指定します。

gateway.http.request_size_limit

既定値: 16380

HTTP 要求上で Apache ゲートウェイを通じて渡すことが許可されているヘッダー コンテンツの最大サイズ (バイト)。ヘッダーがこのオプションで設定された値を超えると、ブラウザーに HTTP Error 413 (要求するエンティティが長すぎます) や認証エラーなどのエラーが表示されます。

gateway.http.request_size_limit の値が小さいと、認証エラーが発生する可能性があります。Active Directory (SAML および Kerberos) と統合するシングル サインオン ソリューションでは、多くの場合、HTTP ヘッダーに大きな認証トークンが必要です。本番環境に展開する前に、必ず HTTP 認証シナリオをテストしてください。

tomcat.http.maxrequestsize オプションを、このオプションに設定した値と同じ値に設定することをお勧めします。

gateway.http.x_content_type_nosniff

既定値: true

X-Content-Type-Options の応答 HTTP ヘッダーによって、Content-Type ヘッダーの MIME タイプがブラウザで変更されないように指定されます。MIME タイプが指定されていない場合、ブラウザではペイロードの特性を評価して MIME タイプを判断しようとすることがあります。次に、ブラウザにコンテンツが表示されます。このプロセスは「スニッフィング」と呼ばれます。MIME タイプを誤って解釈すると、セキュリティの脆弱性を招く恐れがあります。X-Content-Type-Options HTTP ヘッダーは、既定でこのオプションを使用して 'nosniff' に設定されます。

gateway.http.x_xss_protection

既定値: true

HTTP X-XSS-Protection 応答ヘッダーがブラウザに送信され、クロスサイト スクリプティング (XSS) 保護が有効になります。X-XSS-Protection 応答ヘッダーは、ユーザーがブラウザで XXS 保護を無効にした場合に構成を上書きします。既定では、X-XSS-Protection 応答ヘッダーがこのオプションを使用して有効になります。

gateway.public.host

既定値: <hostname>

Tableau Server への外部からのアクセスで使用されるサーバーの名前 (URL)。Tableau Server がプロキシ サーバーまたは外部ロード バランサーを使用するように構成されている場合は、Tableau Server にアクセスするためにブラウザのアドレス バーに入力した名前です。たとえば、tableau.example.com と入力して Tableau Server にアクセスする場合、gateway.public.host の名前はtableau.example.com です。

gateway.public.port

既定値: 80 (SSL の場合は 443)

プロキシ サーバー環境のみに適用。プロキシ サーバーがリッスンする外部ポート。

gateway.slow_post_protection.enabled

既定値: false

これを有効にすると、データを非常に遅いレートで転送する POST 要求をタイムアウトすることでスロー POST (Denial-of-Service) 攻撃からの保護にある程度役立ちます。注:これを有効にしても、これらの攻撃の脅威が排除されるわけではありません。また、接続速度の低下を終了させることによる影響が意図せずに出る場合があります。

gateway.timeout

既定値: 1800

ゲートウェイが特定のイベントを待機する最大時間を秒で表した値で、この時間を過ぎると、要求に失敗します (1800 秒 = 30 分)。

gateway.trusted

既定値: プロキシ サーバー マシンの IP アドレス

プロキシ サーバー環境のみに適用。プロキシ サーバーの IP アドレスまたはホスト名。

gateway.trusted_hosts

既定値: プロキシ サーバーの代替名

プロキシ サーバー環境のみに適用。プロキシ サーバーの任意の代替ホスト名。

graphletingestor.providerEventIngestorClient.connectionPool.maxConnectionPerInstance

既定値: 2

このオプションを使用して、インタラクティブでないマイクロサービス コンテナー内のインジェスター インスタンスに割り当てられるスレッドの数を増やします。インジェスター インスタンスは、コンテンツ (ワークブック、パブリッシュされたデータ ソース、フロー) の初期取り込み (インデックス) を実行し、Tableau Catalog のコンテンツと外部アセット (テーブルとデータベース) 間のリレーションシップを構築するために使用されます。一度に 2 つずつのみですがスレッド数を徐々に増やしながら、Tableau Server の環境を細かく監視して Tableau Server リポジトリ (PostgreSQL データベース) の CPU 使用率に関する問題を回避することを強くお勧めします。詳細については、ステップ 3 (オプション): 取り込み時間を短縮し、メモリを増やすを参照してください。

次のコマンドを使用して、スレッド数を既定値から 4 スレッドに増やすことができます。

tsm configuration set -k graphletingestor.providerEventIngestorClient.connectionPool.maxConnectionPerInstance –v 4

重要: インジェスター インスタンスに割り当てられるスレッドの数を増やす場合は、Catalog に関連付けられたサービスをサポートするため、noninteractivecontainer.vmopts オプションで使用可能なメモリを増やすことを検討 してください。

hyper.file_partition_size_limit

既定値: 0

0 に設定すると、サイズが無制限となり、使用可能なディスク領域がすべて使用されます。

このオプションを使用して、ディスクをスプールするクエリのディスク容量制限を設定します。spool.<id>.tmp ファイルによるディスク容量使用率がお使いの環境で必要な容量より多い場合、クエリがスプールされており、ディスク容量を消費していることを意味します。このオプションを使用して、クエリで使用できるディスク容量を制限します。spool.<id>.tmp ファイルは、Tableau Server を実行しているユーザー アカウントの一時フォルダー内にあります。この値は K(KB)、M(MB)、G(GB)、T(TB) 単位で指定できます。たとえば、ディスク容量使用率を 100 GB に制限する場合は、サイズ制限を 100G と指定できます。

スプーリングの詳細については、Tableau Server データ エンジンの「メモリと CPU 使用率」セクションを参照してください。

hyper.global_file_partition_size_limit

既定値: 0

0 に設定すると、サイズが無制限となり、使用可能なディスク領域がすべて使用されます。

このオプションを使用して、ディスクをスプールするすべてのクエリのディスク容量制限を設定します。spool.<id>.tmp ファイルによるディスク容量使用率がお使いの環境で必要な容量より多い場合、クエリがスプールされており、ディスク容量を消費していることを意味します。spool.<id>.tmp ファイルは、Tableau Server を実行しているユーザー アカウントの一時フォルダー内にあります。このオプションを使用して、ディスクをスプーリングするときにすべてのクエリで使用するディスク容量の合計を制限します。この値は K(KB)、M(MB)、G(GB)、T(TB) 単位で指定できます。たとえば、ディスク容量使用率を 100 GB に制限する場合は、サイズ制限を 100G と指定できます。Tableau では、スプーリングの制限を微調整する際にこの構成を使用して開始することをお勧めします。

スプーリングの詳細については、Tableau Server データ エンジンの「メモリと CPU 使用率」セクションを参照してください。

hyper.log_queries

既定値: true

true に設定すると、クエリ情報がログに記録されます。

既定では、クエリ情報がログに記録されます。ただし、ログ ファイルが使用可能なディスク容量に対して大きすぎると判明した場合は、これを false に設定してクエリ情報のログへの記録を無効にできます。Tableau では、この設定を true のままにしておくことをお勧めします。

hyper.log_query_cpu

既定値: false

この設定を使用して、クエリに要する時間と CPU 使用率をログに記録します。

hyper.log_timing

既定値: false

この設定は、編集時間や解析時間など、クエリに関する詳細情報を確認する際に便利です。既定では、この設定は無効化されています。この値を true に変更して、クエリに関する詳細をさらに収集することができます。ただし、これによりデータ エンジンのログ ファイル (\logs\hyper) のサイズが大きくなりますのでご注意ください。

hyper.log_troublesome_query_plans

既定値: true

true に設定すると、問題があると識別されたクエリのクエリ プランがログに記録されます。キャンセルされたクエリや 10 秒以上遅れて実行しているクエリ、またはディスクにスプーリングしているクエリは、このカテゴリーに分類されます。ログの情報は、問題のあるクエリをトラブルシューティングする際に便利です。ログのサイズが心配なときは、この設定を false に変更できます。

hyper.hard_concurrent_query_thread_limit

既定値: 100%

このオプションは、データ エンジンがクエリの実行に使用する最大スレッド数を設定するのに使用します。これはハード制限なので、CPU 使用率にハード制限を設定する場合はこれを使用してください。この設定を行うことで、データ エンジンによる CPU の使用がこの設定された制限を超えないようにすることができます。

これを設定すると、同時に実行可能なクエリ数が制御されることを考慮に入れることが重要です。そのため、この設定を小さくすると、クエリがキュー内で待機し、現在実行中のクエリが完了するのを待機する必要がある機会が増えるため、ワークブックの読み込み時間に影響が出る可能性があります。

hyper.soft_concurrent_query_thread_limit

既定値: 100%

このオプションは、単一クエリを並列で実行できる最大スレッド数を指定するのに使用します。この数は、設定された制限から既に使用されているアクティブなスレッド数を引いたものに相当します。これを説明するため、ここで簡単な例を示します。

この値を 10 スレッドに設定するとします。つまり、クエリは最大 10 スレッドまで並列で実行できます。2 つのクエリだけを実行している場合、残りの 8 スレッドが 2 つのクエリを並列で実行するのに使用されます。

このソフト制限があることで、制限に到達している場合でもキューへの登録を待機しているクエリがある場合を除き、データ エンジンがその制限を超過して CPU を利用しないようにすることができます。これは CPU を大量に使用するクエリがある場合に便利で、これらのクエリを複数スレッドで並列で実行することで迅速に完了させることができます。

hyper. hard_concurrent_query_thread_limit オプションと hyper.soft_concurrent_query_thread_limit オプションは連携し、クエリを迅速に完了するために利用可能な CPU リソースを最大化しながら CPU 使用率を管理するいくつかのオプションが得られます。データ エンジンがマシン上で利用可能なすべての CPU を使用しないようにするには、100% 未満に変更し、お使いの環境に最適なパーセンテージにしてください。ソフト制限は CPU 使用率を制限する方法ですが、必要に応じ、ソフト制限を超過し、最大でハード制限までの使用を許可することができます。

注: hyper.hard_concurrent_query_thread_limit オプションと hyper.soft_concurrent_query_thread_limit オプションは、Tableau Server バージョン 2018.3 以前で利用可能な hyper.num_job_worker_threads オプションと hyper.num_task_worker_threads オプションに取って代わるものであり、現行バージョンでは廃止されています。hyper.num_job_worker_threads と hyper.num_task_worker_threads については、「tsm configuration set のオプション」を参照してください。

hyper.use_spooling_fallback

既定値: true

true に設定すると、抽出のクエリ作成時に使用率が設定された RAM の使用率を超過した場合 (インストールされた RAM の 80%) にディスクへスプーリングできます。

既定の設定を使用することをお勧めします。ディスク使用率に不安がある場合は、この値を false に変更できます。この設定をオフにすると、インストールされた RAM の 80% を超過したクエリはキャンセルされます。

スプーリングの詳細については、Tableau Server データ エンジンの「メモリと CPU 使用率」セクションを参照してください。

install.firewall.allowedprograms.manage

既定値: true

Tableau Server がファイアウォール規則を追加できるかどうかを制御します。true (既定) に設定すると、Tableau Server はプロセスが Windows ファイアウォールを通じて接続を確立できるように、新しいファイアウォール規則を追加します。すべてのファイアウォール規則を自身で管理し、Tableau Server を新しい規則に追加しない場合は、これを false に変更します。

java.heap.size

既定値: 128m

Tomcat のヒープ サイズ (リポジトリと solr)。通常、Tableau からの助言がある場合を除き、これを変更する必要はありません。

licensing.login_based_license_management.default_requested_duration_seconds

既定値: 0

Tableau のライセンス認証を再度行うかどうかを確認するメッセージが表示される前に、ユーザーのログインベースのライセンスが継続する必要のある期間を設定します (秒単位)。

licensing.login_based_license_management.enabled

既定値: false

ログインベースのライセンス管理 を有効にするには、true に設定します。ログインベースのライセンス管理 を無効にするには、false に設定します。

licensing.login_based_license_management.max_requested_duration_seconds

既定値: 15552000

Tableau のライセンス認証を再度行うかどうかを確認するメッセージが表示される前に、ユーザーのログインベースのライセンスが継続する必要のある最大期間を設定します (秒単位)。最大値は 15552000 秒 (180 日) です。

maestro.input.allowed_paths

既定値: ""

既定では、いずれのディレクトリへのアクセスも拒否され、tflx ファイルに含まれているコンテンツの Tableau Server へのパブリッシュのみが許可されます。

フロー入力接続で許可されるネットワーク ディレクトリの一覧。Tableau Prep Conductor で Tableau Server でのフロー実行を有効にする必要があります。詳細については、Tableau Prep Conductorを参照してください。

この設定を構成するときは、次のルールを適用し、考慮に入れる必要があります。

  • パスに Tableau Server からアクセスできる必要があります。これらのパスは、サーバー起動時およびフロー実行時に検証されます。

  • ネットワーク ディレクトリ パスは絶対パスである必要があり、ワイルドカードやパスを横断する他の記号を含めることはできません。たとえば、\\myhost\myShare\* または \\myhost\myShare* は無効なパスであるため、すべてのパスが許可されません。 myShare の下にあるすべてのフォルダーをセーフリストに登録する正しい方法は、\\myhost\myShare or \\myhost\\myShare\ です。

    注: \\myhost\myShare1 構成では \\myhost\myShare が許可されません。これらのフォルダーを両方ともセーフ リストに登録するには、これらを \\myhost\myShare; \\myhost\myShare1 としてセーフ リストに登録します。

  • 値は * にして任意のネットワーク ディレクトリを許可するか、またはネットワーク ディレクトリ パスのリストを ";" で区切ったものとします。

  • 値が * に設定されている場合でも、ローカル ディレクトリ パスは許可されません。

重要:
このコマンドにより既存の情報が上書きされ、提供した新しい情報に取って代わります。既存のリストに新しい場所を追加する場合は、すべての場所、既存の場所、追加する新しい場所のリストを提供する必要があります。入力場所および出力場所の現在のリストを表示するには、次のコマンドを使用します。

tsm configuration get -k maestro.input.allowed_paths
tsm configuration get -k maestro.output.allowed_paths

フローの入力接続および出力接続で許可されるディレクトリの構成の詳細については、「入力場所と出力場所をセーフ リストに登録する」を参照してください。

maestro.output.allowed_paths

既定値: ""

既定では、ディレクトリへのアクセスは拒否されます。

フロー出力接続で許可されるネットワーク ディレクトリの一覧。Tableau Prep Conductor で Tableau Server でのフロー実行を有効にする必要があります。詳細については、Tableau Prep Conductorを参照してください。

この設定を構成するときは、次のルールを適用し、考慮に入れる必要があります。

  • パスに Tableau Server からアクセスできる必要があります。これらのパスは、サーバー起動時およびフロー実行時に検証されます。

  • ネットワーク ディレクトリ パスは絶対パスである必要があり、ワイルドカードやパスを横断する他の記号を含めることはできません。たとえば、\\myhost\myShare\* または \\myhost\myShare* は無効なパスであるため、すべてのパスが許可されません。 myShare の下にあるすべてのフォルダーをセーフリストに登録する正しい方法は、\\myhost\myShare or \\myhost\\myShare\ です。

    注: \\myhost\myShare1 構成では \\myhost\myShare が許可されません。これらのフォルダーを両方ともセーフ リストに登録するには、これらを \\myhost\myShare; \\myhost\myShare1 としてセーフ リストに登録します。

  • 値は * にして任意のネットワーク ディレクトリを許可するか、またはネットワーク ディレクトリ パスのリストを ";" で区切ったものとします。

  • 値が * に設定されている場合でも、ローカル ディレクトリ パスは許可されません。

  • 注: パスが許可されたフローのリストと internal_disasslowed リストの両方にある場合、internal_disallowed が優先されます。

フローの入力接続および出力接続で許可されるディレクトリの構成の詳細については、「入力場所と出力場所をセーフ リストに登録する」を参照してください。

metadata.query.limits.time

既定値: 20

これは、Catalog またはメタデータ API クエリを実行してから、タイムアウトが発生しクエリがキャンセルされるまでの最長許容時間 (秒単位) です。Tableau では、次のコマンドを使用して、タイムアウト制限を 60 秒未満で増やすことをお勧めします。

tsm configuration set -k metadata.query.limits.time –v PT30S --force-keys

重要: このオプションは、「Timeout limit and node limit exceeded (タイムアウト制限およびノード制限を超過しました)」メッセージに記載されたエラーが表示される場合にのみ変更する必要があります。タイムアウト制限を増やすと、より多くの CPU をより長く使用でき、Tableau Server 全体のタスクのパフォーマンスに影響を与える可能性があります。また、タイムアウト制限を増やすとメモリ使用率も増加する可能性があります。この場合、クエリを並列で実行するとインタラクティブなマイクロサービス コンテナーで問題が発生することがあります。

metadata.query.limits.count

既定値: 2000

これは、ノードの制限を超え、クエリがキャンセルされる前に Catalog で返すことができるオブジェクトの数 (クエリ結果の数に大まかにマッピングできます) です。Tableau では、次のコマンドを使用してタイムアウト制限を 100,000 未満で段階的に増やしていくことをお勧めします。

tsm configuration set -k metadata.query.limits.count –v 3000 --force-keys

重要: このオプションは、「Timeout limit and node limit exceeded (タイムアウト制限およびノード制限を超過しました)」メッセージに記載されたエラーが表示される場合にのみ変更する必要があります。ノードの制限を増やすと、メモリ使用率が増加する可能性があります。この場合、クエリを並列で実行するとインタラクティブなマイクロサービス コンテナーで問題が発生することがあります。

monitoring.dataengine.connection_timeout

既定値: 30000

クラスタ コントローラーが接続のタイムアウトの発生を判断するまでデータ エンジンを待機する時間 (ミリ秒)。既定値は 30,000 ミリ秒 (30 秒) です。

native_api.connection.limit.<connection class>

指定したデータ ソースに対する並列クエリ制限を設定します (接続クラス)。これにより、データ ソースのグローバル制限が上書きされます。

native_api.connection.globallimit

既定値: 16

並列クエリ用のグローバル制限。既定値は 16 です (既定値が 8 の Amazon Redshift を除く)。

native_api.ProtocolTransitionLegacyFormat

既定値: false

制約付き委任にレガシー名フォーマットを使用します。

名前形式がバージョン 10.1 で変更となり、クロスドメイン プロトコル トランジッション (S4U) が使用できるようになりました。これにより既存の設定に問題が発生し、クロスドメイン プロトコル トランジッションが必要ない場合は、Tableau Servertrue に設定して古い動作を使用してください。

noninteractivecontainer.vmopts

既定値: Xmx64m –Xms4g

Tableau Catalog の取り込みで JVM ヒープ サイズを増やすには、このオプションを使用します。この値は、インタラクティブでないマイクロサービス コンテナーに割り当てられたスレッドの数が graphletingestor.providerEventIngestorClient.connectionPool.maxConnectionPerInstance オプションを使用して増加した場合にのみ増やす必要があります。Tableau では、スレッド数を増やすごとに 2 GB 未満のメモリを追加することを強くお勧めします。詳細については、ステップ 3 (オプション): 取り込み時間を短縮し、メモリを増やすを参照してください。

次のコマンドを使用して、最大ヒープ サイズを既定値から 6 GB に増やすことができます。

tsm configuration set -k noninteractive.vmopts -v "-XX:+UseConcMarkSweepGC -Xmx6g -Xms64m -XX:+ExitOnOutOfMemoryError"

pgsql.port

既定値: 8060

PostgreSQL がリッスンするポート。

pgsql.preferred_host

優先リポジトリがインストールされているノードのコンピューター名を指定します。--preferred または -r オプションが tsm topology failover-repository コマンドと共に指定されている場合にはこの値が使用されます。

例:

tsm configuration set -k pgsql.preferred_host -v "<host_name>"

注: host_name は大文字と小文字が区別され、tsm status -v の出力に示されているノード名と一致する必要があります。

pgsql.verify_restore.port

既定値: 8061

PostgreSQL データベースの整合性の検証に使用されるポート。詳細については、tsm maintenance backupを参照してください。

recommendations.enabled

既定値: true

データ ソースとテーブルの推奨事項 (Tableau Desktop の場合) とビューの推奨事項 (Tableau Server の場合) を提供する推奨機能を制御します。推奨事項は、コンテンツの人気度、および現在のユーザーに類似していると判断された別のユーザーが使用するコンテンツに基づいています。

recommendations.vizrecs.enabled

既定値: true

Tableau Server ユーザーのビューに関する推奨事項を制御します。このオプションは recommendations.enabled の子であり、親オプションが false に設定されている場合は無効です。親オプションが true に設定され、このオプションが false に設定されている場合でも、データ ソースとテーブルは Tableau Desktop ユーザーに推奨されますが、Tableau Server のビューに関する推奨事項は無効になります。

refresh_token.absolute_expiry_in_seconds

既定値: 31536000

OAuth のリフレッシュ トークンとアクセス トークンの絶対的な有効期限の秒数を指定します。初回サインイン後に OAuth トークンは Tableau Server への認証のためにクライアントで使用されます。制限を削除するには、-1 に設定します。OAuth トークンを無効にするには、自動クライアント認証を無効にするを参照してください。

refresh_token.idle_expiry_in_seconds

既定値: 1209600

アイドル状態の OAuth トークンの有効期限が切れる秒数を指定します。初回サインイン後に OAuth トークンは Tableau Server への認証のためにクライアントで使用されます。制限を削除するには、-1 に設定します。

refresh_token.max_count_per_user

既定値: 24

各ユーザーに発行できる更新トークンの最大数を指定します。ユーザーのセッションが期限切れになるのが早すぎる場合、この値を増やすか、あるいは -1 を指定してトークンの期限が切れないようにしてください。

rsync.timeout

既定値: 600

ファイルの同期を完了するまでの秒単位の最大許容時間 (600 秒 = 10 分)。ファイルの同期は、高可用性の構成、またはデータ エンジンとリポジトリの移動プロセスの一部として発生します。

schedules.display_schedule_description_as_name

既定値: false

サブスクリプションまたは抽出の更新 (既定) を作成するときにスケジュール名を表示するか、スケジュールの時間と頻度を説明する "スケジュール頻度の説明" 名が表示するかを制御します。タイムゾーンを区別するスケジュールの名前を表示するよう Tableau Server を設定するには、この値を true に設定します。

true となっている場合、"スケジュール頻度の説明" はスケジュール リスト ページのスケジュール名の後にも表示されます。

schedules.display_schedules_in_client_timezone

既定値: true

true の場合、"スケジュール頻度の説明" をユーザーのタイムゾーンで表示します (クライアント ブラウザーのタイムゾーンを使用して "スケジュール頻度の説明" )。

service.jmx_enabled

既定値: false

に設定するとtrue、必要に応じて監視とトラブルシューティング用に JMX ポートを使用できます。

service.max_procs

既定値: <number>

最大サーバー プロセス数。

service.port_remapping.enabled

既定値: true

既定または構成済みのポートが利用できない場合に、Tableau Server がポートの動的な再配置を試みるかどうかを決定します。false に設定すると、動的なポートの再配置は無効になります。

session.ipsticky

既定値: false

サインインに使用された IP アドレスに対してのみクライアント セッションを有効にします。要求がセッション トークンと関連付けられている IP アドレスとは異なる IP アドレスから作成される場合、セッション トークンは無効とみなされます。

コンピューターが既知の静的 IP アドレスを使用して Tableau Server にアクセスする場合など、環境によってはこの設定でセキュリティの向上を実現できます。

:この設定がサーバーのセキュリティに役立つかどうか注意深く検討してください。この設定では、クライアントに一意の IP アドレスと、セッションの期間中と同じ状態の IP アドレスが必要となります。たとえば、プロキシを介する異なるユーザーは同じ IP アドレス (プロキシの IP アドレス) を持っているように見える可能性があります。この場合、一方のユーザーが他方のユーザーのセッションにアクセスできる可能性があります。状況が違えば、ユーザーは動的 IP アドレスを持ち、このアドレスがセッションの過程で変化する可能性があります。そのような場合は、再度サインインする必要があります。

sheet_image.enabled

既定値: true

ビューの画像を REST API で取得できるかどうかを制御します。詳細については、「REST API リファレンス」を参照してください。

solr.rebuild_index_timeout

既定値: 3600

Tableau Server がアップグレードされる場合、または .tsbak ファイルが復元される場合、バックグラウンド タスクによって検索インデックスが再構築されます。この設定では、そのタスクのタイムアウト設定を制御します (3600 秒 = 60 分)。

storage.monitoring.email_enabled

既定値: false

メール通知でサーバーのディスク容量の監視を有効にするかどうかを制御します。既定では、メール通知が有効になっています。ディスク容量の監視に対する通知を有効にするには、これを true に設定します。

SMTP では、通知を送信するように設定する必要があります。詳細については、SMTP セットアップの構成を参照してください。

storage.monitoring.warning_percent

既定値: 20

合計のディスク容量に対する残りのディスク容量の割合に関する警告しきい値。ディスク容量がこのしきい値を下回ると、警告通知が送信されます。

storage.monitoring.critical_percent

既定値: 10

合計のディスク容量に対する残りのディスク容量の割合に関する重要のしきい値。ディスク容量がこのしきい値を下回ると、重要の通知が送信されます。

storage.monitoring.email_interval_min

既定値: 60

ディスク容量の監視が有効になっていて、しきい値を超えた場合にメール通知を送信する頻度 (分単位)。

storage.monitoring.record_history_enabled

既定値: true

空きディスク領域の履歴を保存し、管理ビューで表示できるようにするかどうかを決定します。監視履歴の保存を無効にするには、storage.monitoring.record_history_enabledfalse に設定します。

subscriptions.enabled

既定値: false

サブスクリプションがシステム全体で構成可能かどうかを制御します。詳細については、サブスクリプションのサーバー設定を参照してください。

subscriptions.timeout

既定値: 1800

単一ビューで 1 つのワークブック サブスクリプション タスクのレンダリングがタイムアウトするまでの最大許容時間 (秒)。この値はワークブックの各ビューに個別に適用されます。そのため、ワークブックのすべてのビューをレンダリングするためにかかる合計時間 (フル サブスクリプション タスク) がこのタイムアウト値を超える場合があります。1800 秒 = 30 分。

svcmonitor.notification.smtp.enabled

既定値: false

サーバー プロセス イベントに対してメール通知を有効にするかどうかを制御します。既定では通知は、プロセスがダウン、フェールオーバー、または再起動したときに送信されます。サーバー プロセスの通知を有効にするには、これを true に設定します。

SMTP では、通知を送信するように設定する必要があります。詳細については、SMTP セットアップの構成を参照してください。

tabadmincontroller.auth.expiration.minutes

既定値: 120

セッション Cookie が有効な期間を制御します。既定では、120 分に設定されています。この値によって、埋め込みの認証資格情報やノードの bootstrap ファイルがどのくらい有効であるかも決まります。詳細については、tsm topology nodes get-bootstrap-fileを参照してください。

tomcat.http.maxrequestsize

既定値: 16380

HTTP 要求上で Apache ゲートウェイを通じて渡すことが許可されているヘッダー コンテンツの最大サイズ (バイト)。ヘッダーがこのオプションで設定された値を超えると、ブラウザーに HTTP Error 413 (要求するエンティティが長すぎます) や認証エラーなどのエラーが表示されます。

tomcat.http.maxrequestsize の値が小さいと、認証エラーが発生する場合があります。Active Directory (SAML および Kerberos) と統合するシングル サインオン ソリューションでは、多くの場合、HTTP ヘッダーに大きな認証トークンが必要です。本番環境に展開する前に、必ず HTTP 認証シナリオをテストしてください。

gateway.http.request_size_limit オプションを、このオプションに設定した値と同じ値に設定することをお勧めします。

tomcat.https.port

既定値: 8443

Tomcat の SSL ポート (未使用)。

tomcat.server.port

既定値: 8085

Tomcat がシャットダウン メッセージをリッスンするポート。

vizportal.adsync.update_system_user

既定値: false

Active Directory グループが Tableau Server 内で同期されている場合、ユーザーの電子メール アドレスと表示名を変更するかどうか (Active Directory で変更される場合を含む) を指定します。同期中にユーザーの電子メール アドレスと表示名が更新されていることを確認するには、vizportal.adsync.update_system_usertrue に設定してからサーバーを再起動します。

vizportal.commenting.delete_enabled

既定値: true

true に設定すると、ユーザーはビューのコメントを削除できます。コメントの作成者、コンテンツ所有者、適切なサイト ロールを持つプロジェクト リーダー、または管理者である場合、コメントを削除できます。完全なプロジェクト リーダー アクセス権を得るために必要なサイト ロールの詳細については、プロジェクト レベルの管理を参照してください。

vizportal.csv_user_mgmt.index_site_users

既定値: true

CSV ファイルでユーザーをインポートまたは削除する際、サイト ユーザーのインデックス作成をユーザーごとに行うかどうかを指定します。true (既定) に設定すると、各ユーザーが追加または削除されるときにインデックス作成が実行されます。CSV ファイル全体の処理が完了するまでサイト ユーザーのインデックス作成を遅らせるには、これを false に設定します。

vizportal.log.level

既定値: info

vizportal Java コンポーネントのログ レベル。ログは C:\ProgramData\Tableau\Tableau Server\data\tabsvc\logs\vizportal\*.log に書き込まれます。

詳細については、debug に設定してください。デバッグ設定を使用するとパフォーマンスに大きな影響を及ぼす可能性があるため、Tableau サポートにより指示される場合にしか使用しないでください。

vizportal.openid.client_authentication

OpenID Connect のカスタム クライアント認証手法を指定します。

client_secret_post を必要とする IdP を使用するように Tableau Server を構成するには、この値を client_secret_post に設定します。

Salesforce IDP に接続する場合がその例で、これが必要となります。

vizportal.rest_api.cors.allow_origin

vizportal.rest_api.cors.enabledtrue に設定されている場合に、Tableau Server の REST API エンドポイントへのアクセスが許可される起点 (サイト) を指定します。各エントリをコンマ (,) で区切ると複数の起点を指定できます。

tsm configuration set vizportal.rest_api.cors.allow_origin https://mysite, https://yoursite

vizportal.rest_api.cors.enabledfalse の場合、このオプションでリストされる起点は無視されます。詳細については、「Tableau Server の CORS を有効にする」を参照してください。

注:すべてのサイトに一致するワイルド カードとしてアスタリスク文字 (*) を使用できます。サーバーに接続するすべての起点からのアクセスを許可し、セキュリティ上のリスクがあるため、アスタリスク文字の使用は推奨されません。影響とサイトへのリスクを十分に理解している場合を除き、アスタリスク文字 (*) は使用しないでください。

vizportal.rest_api.cors.enabled

既定値: false

Tableau Server がクロス オリジン リソース シェアリング (CORS) を許可するかどうかを制御します。に設定されている場合true、サーバーは Web ブラウザーに Tableau REST API エンドポイントへのアクセスを許可します。このオプションを使用して REST API でカスタム ポータルを作成することができます。既定では、この機能は有効になっていません。どの起点 (サイト) にアクセス権を付与するかを指定するには、vizportal.rest_api.cors.allow_origin オプションを使用します。このオプションで指定された起点のみ、Tableau Server REST API に対する要求を作成できます。詳細については、「Tableau Server の CORS を有効にする」を参照してください。

vizportal.rest_api.view_image.max_age

既定値: 1

REST API の Query View Image メソッドで生成される画像をキャッシュする時間 (分)。詳細については、REST API ヘルプの「REST API リファレンス」を参照してください。

vizqlserver.allow_insecure_scripts

既定値: false

Tableau Desktop からサーバーへワークブックをパブリッシュし、ワークブックに安全でない可能性がある SQL または R 式 (たとえば、SQL インジェクションを許可する可能性がある SQL 式) が含まれている場合でも、サーバーからワークブックを開けるようにします。この設定が false になっている場合 (既定)、ワークブックをパブリッシュまたはサーバーから開くとエラー メッセージが表示され、ワークブックがブロックされます。この値を true に設定する前に、ナレッジ ベース記事の「Tableau Server での安全でないスクリプトのブロック/許可」を確認してください。

vizqlserver.browser.render

既定値: true

vizqlserver.browser.render_threshold または vizqlserver.browser.render_threshold_mobile によって設定されたしきい値を下回るビューは、サーバーの代わりにクライアント Web ブラウザーによってレンダリングされます。詳細については、クライアント側レンダリングの構成を参照してください。

vizqlserver.browser.render_threshold

既定値: 100

既定値は、PC に表示されるビューの高レベルの複雑度を表します。複雑度の要因には、マーク、ヘッダー、リファレンス ライン、および注釈の数が含まれます。このレベルの複雑度を超えるビューは、PC の Web ブラウザーの代わりにサーバーによってレンダリングされます。

vizqlserver.browser.render_threshold_mobile

既定値: 60

既定値は、タブレットに表示されるビューの高レベルの複雑度を表します。複雑度の要因には、マーク、ヘッダー、リファレンス ライン、および注釈の数が含まれます。このレベルの複雑度を超えるビューは、タブレットの Web ブラウザーの代わりにサーバーによってレンダリングされます。

vizqlserver.clear_session_on_unload

既定値: false

ユーザーがブラウザーを閲覧していないときやブラウザーを閉じたときに VizQL セッションをメモリ内に保存するかどうかを決定します。既定値 (false) ではセッションをメモリ内に保存します。ブラウザーの閲覧をやめるかブラウザーを閉じて VizQL セッションを終了するには、この設定を true にします。

vizqlserver.geosearch_cache_size

既定値: 5

サーバー メモリに同時に読み込むことができる、異なる地理的検索ロケール/言語データ セットの最大数を設定します。メモリにないロケール/言語データ セットの地理的検索要求をサーバーが受け取ると、メモリにセットが読み込まれます。データ セットの読み込みが指定されている制限を超過する場合は、要求されたデータ セットが読み込まれるように最近使用されたロケール/言語データ セットがメモリからクリアされます。最小値は 1 です。各キャッシュは約 60 MB のメモリを消費します。したがって、これを 10 に設定すると、メモリ消費量は 600 MB (60 * 10) になります。

vizqlserver.initialsql.disabled

既定値: false

すべてのデータ ソースで初期 SQL ステートメントを無視するかどうかを指定します。これを以下のように true に設定し、初期 SQL を無視します。

tsm configuration set -k vizqlserver.initialsql.disabled -v true

vizqlserver.log.level

既定値: info

vizportal Java コンポーネントのログ レベル。ログは C:\ProgramData\Tableau\Tableau Server\data\tabsvc\logs\vizportal\*.log に書き込まれます。

詳細については、debug に設定してください。デバッグ設定を使用するとパフォーマンスに大きな影響を与えるため、Tableau サポートで指示された場合にのみ使用します。

vizqlserver.NumberOfWorkbookChangesBetweenAutoSaves

既定値: 5

Web 作成の自動復元の構成。自動保存を起動するためにユーザーが行う必要のある変更の数を指定します。この値の変更は慎重に行ってください。自動復元機能は、Tableau Server での Web 作成や他の Viz に関連した操作のパフォーマンスに影響する場合があります。この値の調整は、時間をかけて増分調整することをお勧めします。

vizqlserver.port

既定値: 9100

VizQL サーバーのベース ポート。

vizqlserver.protect_sessions

既定値: true

true に設定した場合、元のユーザーがサインアウトした後に VizQL セッションが再利用されることを防ぎます。

vizqlserver.querylimit

既定値: 1800

ビューを更新するまでの最大許容時間 (秒)。

vizqlserver.RecoveryAttemptLimitPerSession

既定値: 3

Web 作成の自動復元の構成。同じセッションの復元の最大試行回数。この値の変更は慎重に行ってください。自動復元機能は、Tableau Server での Web 作成や他の Viz に関連した操作のパフォーマンスに影響する場合があります。この値の調整は、時間をかけて増分調整することをお勧めします。

vizqlserver.session.expiry.minimum

既定値: 5

アイドル時間を分で表した値で、この時間を過ぎると、VizQLプロセスがメモリ不足になった場合に VizQL セッションを破棄できます。

vizqlserver.session.expiry.timeout

既定値: 30

VizQL セッションが破棄された後のアイドル時間 (分)。

vizqlserver.showdownload

既定値: true

ビューでの [ダウンロード] メニューの [Tableau ワークブック] オプションの表示を制御します。false に設定すると、[Tableau ワークブック] オプションは使用できなくなります。

vizqlserver.showshare

既定値: true

ビューにある [共有] オプションの表示を制御します。このオプションを非表示にするには、false に設定します。

注:ユーザーが、サーバーの既定値を「showShareOptions」に設定して上書きできます。JavaScript または URL パラメーター。

vizqlserver.url_scheme_whitelist

ビューおよびダッシュボードの URL アクションを使用する場合に、ホワイトリストに 1 つ以上の URL スキームを指定します。既定では、httphttpsgophermailtonewssmsteltsc、および tsl の各スキームがホワイトリストに登録されています。このコマンドは、次の例のように、複数のコンマとスペース区切り値を含めることができます。

tsm configuration set -k vizqlserver.url_scheme_whitelist -v scheme1, scheme2

指定した値は以前の設定を上書きします。そのため、set コマンドをスキームの完全なリストを含める必要があります。(set コマンドを繰り返し実行して、スキームのリストを修正することはできません。)

vizqlserver.WorkbookTooLargeToCheckpointSizeKiB

既定値: 1024

Web 作成の自動復元の構成。自動保存するワークブックのサイズ制限 (KB)。この値より大きなワークブックは自動保存されません。この値の変更は慎重に行ってください。自動復元機能は、Tableau Server での Web 作成や他の Viz に関連した操作のパフォーマンスに影響する場合があります。この値の調整は、時間をかけて増分調整することをお勧めします。

webdataconnector.refresh.enabled

非推奨です。代わりに tsm data-access web-data-connectors allow を使用してください。

Tableau Server で Web データコネクタ (WDC) の抽出の更新を有効にするかどうかを判断します。すべての WDC で更新を無効にするには、このキーの値を以下のように false に設定します。

tsm configuration set --key webdataconnector.refresh.enabled --value false

詳細については、「Tableau Server での Web データ コネクタ」を参照してください。

webdataconnector.whitelist.fixed

非推奨です。代わりに tsm data-access web-data-connectors add を使用してください。

HTTP または HTTPS 経由でアクセス可能なデータ接続へのアクセスに使用できる 1 つまたは複数の Web データ コネクタ (WDC) を指定します。このコマンドは、1 つの行に JSON データとして書式設定され、バックスラッシュ (\) を使用して二重引用符 (") がすべてエスケープされます。

例として、San Francisco Film Locations の WDC をセーフ リストに追加します。

tsm configuration set --key webdataconnector.whitelist.fixed --value "'{\"https://tableau.data.world:443\": {\"properties\": { \"secondary_whitelist\": [\"(https://data.world/)(.*)\"] } } }'"

詳細については、「Tableau Server での Web データ コネクタ」を参照してください。

webdataconnector.enabled

非推奨です。代わりに tsm data-access web-data-connectors allow を使用してください。

既定値: true

true に設定すると、tsm コマンドを使用してサーバー上でWeb データ コネクタを管理できます。

webdataconnector.whitelist.mode

既定値: mixed

Tableau Server での Web データ コネクタの実行方法を決定します。サポートされるモードは次の通りです。

  • fixed。ユーザーは URL のセーフ リスト (ホワイトリスト) にあるコネクターを実行できます。
  • insecure。ユーザーは任意のコネクターを実行できます。

重要: insecure オプションは、開発やテストでのみ使用してください。コネクターはカスタム コードを実行するため、吟味されていないコネクターを実行すると、セキュリティの脅威に晒される可能性があります。

wgserver.audit_history_expiration_days

既定値: 183

履歴イベントのレコードが PostgreSQL データベース (Tableau Server のデータベース) から削除されるまでの日数を指定します。

wgserver.change_owner.enabled

既定値: true

ワークブック、データ ソース、またはプロジェクトの所有権が変更可能かどうかを制御します。その他の選択肢には false および adminonly があります。

wgserver.clickjack_defense.enabled

既定値: true

に設定するとtrue、悪意のある人物によるTableau Server ユーザーへの "クリックジャッキング" Tableau Server ユーザー。クリックジャック攻撃では、ターゲット ページが 2 ページ目の上に透明に表示され、攻撃者はユーザーに 2 ページ目で操作をしていると思わせておいて、ターゲット ページをクリックさせたり、情報を入力させたりします。

詳細については、クリックジャック保護を参照してください。

wgserver.domain.fqdn

既定値: %USERDOMAIN% の値

使用する Active Directory サーバーの完全修飾ドメイン名。

wgserver.extended_trusted_ip_checking

既定値: false

信頼できるチケットの要求に対して IP クライアント照合を実施します。

wgserver.restrict_options_method

既定値: true

Tableau Server が HTTP OPTIONS 要求を受け入れるかどうかを制御します。このオプションが true に設定されている場合、サーバーは HTTP OPTIONS 要求に対して HTTP 405 (許可されていないメソッド) を返します。

wgserver.saml.idpattribute.username

SAML IdP がユーザー名を保存する属性の名前を指定します。既定では username に設定されています。IdP が使用する属性名にスペースが含まれている場合は、引用符で囲ってください。詳細については、サーバー全体の SAML の構成あるいはサイト固有の SAML の構成 を参照してください。

wgserver.saml.iframed_idp.enabled

既定値: false

false の既定は、埋め込みビュー上でユーザーがサインイン ボタンを選択したときに、IdP のサインイン フォームがポップアップ ウィンドウで開くことを意味します。

true に設定し、既にサインインしているサーバー SAML ユーザーが埋め込みビューのある Web ページに移動すると、ユーザーはビューを見るためにサインインする必要がありません。

IdP が iframe 内のサインインをサポートする場合にのみ、これを true に設定できます。この iframe オプションはポップアップを使用するよりも安全性が低くなるため、すべての IdP でサポートされているわけではありません。IdP のサインイン ページでクリックジャック攻撃防止機能を使用している場合 (ほとんどの場合で使用しています)、サインイン ページが iframe に表示されず、ユーザーはサインインできません。

お使いの IdP が iframe 経由でのサインインをサポートしていない場合、明示的に有効化する必要が生じることがあります。ただし、このオプションを使用できる場合でも、Tableau Server の SAML に対するクリックジャック攻撃防止機能が無効になるため、セキュリティ リスクが生じるおそれがあります。

wgserver.saml.maxassertiontime

既定値: 3000

作成から SAML アサーションが利用可能な最大秒数を指定します。

wgserver.saml.responseskew

既定値: 180

Tableau Server の時刻と、依然としてメッセージを処理できるアサーション作成 (IdP サーバーの時刻に基づく) 時間の最大秒数の差を設定します。

wgserver.session.apply_lifetime_limit

既定値: false

サーバー セッションのセッション存続期間があるかどうかを制御します。サーバー セッションの存続期間を構成するには、これを true に設定します。

wgserver.session.idle_limit

既定値: 240

Web アプリケーションへのサインインがタイムアウトになるまでのアイドル時間 (分)。

wgserver.session.lifetime_limit

既定値: 1440

セッションの存続期間が設定されている場合は、サーバー セッションを持続する分数。既定値は 1440 分 (24 時間) です。falsewgserver.session.apply_lifetime_limit (既定) の場合、これは無視されます。

wgserver.unrestricted_ticket

既定値: false

信頼できるチケットによるユーザー認証に対し、サーバー リソースへアクセスを拡張するかどうかを指定します。既定の動作では、ユーザーにビューへのアクセスのみを許可します。これを true に設定すると、有効な信頼できるチケットを持つユーザーに対し、認証資格情報を使用してサインインしている場合のように、サーバー リソース (プロジェクト、ワークブックなど) へのアクセスを許可します。

workerX.gateway.port

既定値: 80 (SSL の場合は 443)

Apache が workerX (“worker” は、クラスタの後続のサーバー ノードで使用する用語) でリッスンする外部ポート。worker0.gateway.port は Tableau Server の外部ポートです。分散環境では、worker0 が Tableau Server の初期ノードです。

workerX.vizqlserver.procs

既定値: <number>

VizQL サーバー数。

zookeeper.config.snapCount

調整サービスでログのスナップショットが作成されるために必要なトランザクションの数を指定します。既定では、この値は 100,000 トランザクションです。調整サービスでスナップショットの作成に十分な数のトランザクションが書き込まれていない場合、5 日を超えたスナップショットの自動クリーンアップは実行されず、トランザクション ログによってディスク空き容量が失われる可能性があります。既定では、トランザクション ログとスナップショットは Tableau のデータ ディレクトリで作成されます。

フィードバックをくださりありがとうございます! フィードバックの送信中にエラが発生しました。もう一度やり直すか、メッセージをお送りください