SMTP セットアップの構成

Tableau Server は、システム障害についてサーバー管理者にメールを送信し、サブスクライブしたビューおよびデータ主導アラートについてサーバー ユーザーにメールを送信することができます。ただし、最初に Tableau Server がメールの送信に使用する SMTP サーバーを設定する必要があります。SMTP を構成した後は手順を完了して通知を構成しますが (サーバー イベント通知の構成)、その後サーバーを起動または再起動するとメール通知が起動し、これで通知が正しく設定されたことが確認されます。

SMTP の構成には Tableau Server サービスの再起動が必要です。

セキュア SMTP

SMTP で TLS を有効にして構成するには、このトピックの説明に従って TSM CLI を使用する必要があります。

組織が TLS 接続の検証にパブリック証明書を使用しない場合は、プライベート証明書を Tableau Server にアップロードして信頼できる接続を検証することができます。詳細については、tsm security custom-cert add コマンドを参照してください。

また、証明書の検証プロセスを無効にすることによってのみ、SMTP TLS で暗号化を構成することもできます。詳細については、このトピックで後述する構成ファイル リファレンスセクションを参照してください。

  1. ブラウザで TSM を開きます。

    https://<tsm-computer-name>:8850詳細については、Tableau Services Manager の Web UI へのサインインを参照してください。

  2. [構成] タブで [通知] をクリックし、[メール サーバー] をクリックします。

  3. 自分の組織の SMTP 構成情報を次のように入力します。

  4. 構成情報を入力したら、[保留中の変更を保存] をクリックします。

  5. ページ上部の [変更を保留中] をクリックします。

  6. [変更を適用して再起動] をクリックします。

  7. tsm email test-smtp-connection を実行し、接続構成を表示して検証します。tsm email test-smtp-connection を参照してください。

SMTP の初期の構成では、次の構成ファイル テンプレートを使用して json ファイルを作成することをお勧めします。また、tsm configuration set で説明されている構文と共に以下の単一構成キーを設定することもできます。

  1. 以下の json テンプレートをファイルにコピーします。

    重要: 以下のテンプレートには、ほとんどの展開に共通するオプションが含まれています。テンプレートをテキスト ファイルにコピーした後、SMTP サーバー要件のオプション値を編集する必要があります。オプションの削除や追加が必要になる場合があります。サポートされているすべての SMTP キー オプションの詳細については、後続のリファレンス セクションを参照してください。

    {
    "configKeys": {
    	"svcmonitor.notification.smtp.server": "SMTP server host name",
    	"svcmonitor.notification.smtp.send_account": "SMTP user name",
    	"svcmonitor.notification.smtp.port": 443,
    	"svcmonitor.notification.smtp.password": "SMTP server password",
    	"svcmonitor.notification.smtp.ssl_enabled": true,
    	"svcmonitor.notification.smtp.from_address": "From email address",
    	"svcmonitor.notification.smtp.target_addresses": "To email address1,address2",
    	"svcmonitor.notification.smtp.canonical_url": "Tableau Server URL"
    		}
    }
  2. tsm settings import -f file.json を実行し、適切な値を指定した json ファイルを Tableau Services Manager に渡して Tableau Server の SMTP を構成します。Tableau Services Manager によってエンティティの値が検証されます。

  3. tsm pending-changes apply コマンドを実行して変更を適用します。tsm pending-changes apply を参照してください。

  4. tsm email test-smtp-connection を実行し、接続構成を表示して検証します。tsm email test-smtp-connection を参照してください。

構成ファイル リファレンス

次の表は、SMTP の構成に使用できるすべてのオプションをリストしたものです。

オプション 説明
svcmonitor.notification.smtp.server SMTP サーバーのアドレス。

例:

"svcmonitor.notification.smtp.server": "mail.example.com"

svcmonitor.notification.smtp.send_account SMTP アカウントのユーザー名。
svcmonitor.notification.smtp.port SMTP サーバーのポート番号。既定は 25 です。
svcmonitor.notification.smtp.password SMTP サーバー アカウントのパスワード。

例:

"svcmonitor.notification.smtp.password":"password"

svcmonitor.notification.smtp.ssl_enabled SMTP サーバーへの接続が暗号化されるかどうかを指定します。既定は false です。
svcmonitor.notification.smtp.ssl_required

有効にすると、Tableau Server は TLS を使用せずに SMTP サーバーに接続することを拒否します。svcmonitor.notification.smtp.ssl_enabled オプションも true に設定する必要があります。

既定は false です。

svcmonitor.notification.smtp.ssl_check_server_identity

true に設定すると、Tableau Server は RFC 2595 で指定されている SMTP サーバー ID を確認します。サーバーの証明書の内容に基づきこの追加確認を行うのは、中間者攻撃を防ぐことが目的です。

既定は false です。

svcmonitor.notification.smtp.ssl_trust_all_hosts

TLS を使用する場合、すべてのメール サーバーからの証明書を信頼し、証明書の信頼チェーンの有効性を無視します。このキーを true に設定すると、TLS は SMTP ホストへのトラフィックの暗号化にのみ使用されます。

既定は false です。

svcmonitor.notification.smtp.ssl_ciphers

暗号スイートの既定とサポート対象のセットは、Tableau Server でインストールされている JDK のバージョンによって定義されます。サポート対象の暗号と既定の暗号のリストについては、以下のTLS 暗号セクションを参照してください。

Tableau Server が SMTP TLS 接続に使用する暗号スイートを更新するには、この値に暗号スイートを空白で区切ったリストを入力します。たとえば、"TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256 TLS_DHE_DSS_WITH_AES_128_GCM_SHA256 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384" のように使用します。

svcmonitor.notification.smtp.ssl_versions

このバージョンの Tableau Server で有効な既定の TLS バージョンは TLSv1、TLSv1.1、TLSv1.2 です。

TLS バージョンのサポートは、Tableau Server でインストールされている JDK のバージョンによって定義されます。

サポートされている TLS のバージョンは SSLv2Hello, SSLv3, TLSv1, TLSv1.1, TLSv1.2 です。

Tableau Server が SMTP TLS 接続に使用するバージョンを更新するには、この値にバージョンを空白で区切ったリストを入力します。たとえば、"TLSv1.1 TLSv1.2" のように使用します。

svcmonitor.notification.smtp.from_address システム障害が発生した場合に通知を送信する電子メール アドレス。電子メール アドレスは有効な構文 (ITalerts@bigco.com や noreply@mycompany など) でなければなりませんが、Tableau Server 上の実際のメール アカウントである必要はありません。(一部の SMTP サーバーでは、実際のメール アカウントが必要となる場合があります)。

: サイトごとにシステム全体のメール アドレスを上書きできます。詳細については、サイトとはを参照してください。

例:

"svcmonitor.notification.smtp.from_address": "donot-reply@example.com"

svcmonitor.notification.smtp.target_addresses 通知を受信する電子メール アドレス。メール通知が有効化されている場合、1 つ以上のアドレスを含める必要があります。複数のアドレスはコンマで区切ります。

例:

"svcmonitor.notification.smtp.target_addresses": "iluvdata@example.com"

svcmonitor.notification.smtp.canonical_url Tableau Server の URL。http:// または https:// を入力してから Tableau Server の名前または IP アドレスを入力します。サブスクリプション メールのフッターで使用します。

例:

"svcmonitor.notification.smtp.canonical_url": "http://myserver.example.com"

TLS 暗号

Tableau Server 2019.4 に含まれ、JDK でサポートされている TLS 暗号のリストを以下に示します。このバージョンの Tableau Server では、これらの暗号はすべて既定で有効になっています。上記の表の説明に従い、svcmonitor.notification.smtp.ssl_ciphers オプションを空白で区切ったリストを入力することで、SMTP 構成の暗号のカスタム リストを指定することができます。

TLS_RSA_WITH_AES_128_CBC_SHA256

TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384

TLS_DHE_DSS_WITH_AES_256_GCM_SHA384

TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256

TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384

TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA

TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA

TLS_RSA_WITH_AES_256_CBC_SHA256

TLS_RSA_WITH_AES_128_GCM_SHA256

TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384

TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256

TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

TLS_DHE_DSS_WITH_AES_128_CBC_SHA256

TLS_DHE_DSS_WITH_AES_256_CBC_SHA

TLS_DHE_RSA_WITH_AES_128_CBC_SHA256

TLS_DHE_RSA_WITH_AES_256_CBC_SHA256

TLS_RSA_WITH_AES_256_GCM_SHA384

TLS_EMPTY_RENEGOTIATION_INFO_SCSV

TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384

TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

TLS_DHE_DSS_WITH_AES_256_CBC_SHA256

TLS_RSA_WITH_AES_256_CBC_SHA

TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256

TLS_DHE_RSA_WITH_AES_256_CBC_SHA

TLS_DHE_DSS_WITH_AES_128_GCM_SHA256

TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

TLS_ECDH_RSA_WITH_AES_128_CBC_SHA

TLS_DHE_RSA_WITH_AES_256_GCM_SHA384

TLS_DHE_RSA_WITH_AES_128_CBC_SHA

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256

TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256

TLS_ECDH_RSA_WITH_AES_256_CBC_SHA

TLS_DHE_DSS_WITH_AES_128_CBC_SHA

TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA

TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

TLS_RSA_WITH_AES_128_CBC_SHA TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384  

フィードバックをくださりありがとうございます! フィードバックの送信中にエラが発生しました。もう一度やり直すか、メッセージをお送りください