SMTP セットアップの構成
Tableau Server は、システム障害についてサーバー管理者にメールを送信し、サブスクライブしたビューおよびデータ主導アラートについてサーバー ユーザーにメールを送信することができます。ただし、最初に Tableau Server がメールの送信に使用する SMTP サーバーを設定する必要があります。SMTP を構成した後は手順を完了して通知を構成しますが (サーバー イベント通知の構成)、その後サーバーを起動または再起動するとメール通知が起動し、これで通知が正しく設定されたことが確認されます。
SMTP の構成には Tableau Server サービスの再起動が必要です。
セキュア SMTP
SMTP で TLS を有効にして構成するには、このトピックの説明に従って TSM CLI を使用する必要があります。Tableau Server では、STARTTLS (便宜的または明示的な TLS) のみがサポートされています。
組織が TLS 接続の検証にパブリック証明書を使用しない場合は、プライベート証明書を Tableau Server にアップロードして信頼できる接続を検証することができます。詳細については、tsm security custom-cert add コマンドを参照してください。
また、証明書の検証プロセスを無効にすることによってのみ、SMTP TLS で暗号化を構成することもできます。詳細については、 下記の「TSM CLI の使用」タブの「構成ファイルリファレンス」セクションを参照してください。
ブラウザーで TSM を開きます。
https://<tsm-computer-name>:8850詳細については、「Tableau サービス マネージャーの Web UI へのサインイン」を参照してください。
[構成] タブで [通知] をクリックし、[メール サーバー] をクリックします。
自分の組織の SMTP 構成情報を次のように入力します。
構成情報を入力したら、[保留中の変更を保存] をクリックします。
ページ上部の [変更を保留中] をクリックします。
[変更を適用して再起動] をクリックします。
tsm email test-smtp-connection
を実行し、接続構成を表示して検証します。tsm email test-smtp-connection を参照してください。
SMTP の初期の構成では、次の構成ファイル テンプレートを使用して json ファイルを作成することをお勧めします。また、tsm configuration set で説明されている構文と共に以下の単一構成キーを設定することもできます。
以下の json テンプレートをファイルにコピーします。
重要: 以下のテンプレートには、ほとんどの展開に共通するオプションが含まれています。テンプレートをテキスト ファイルにコピーした後、SMTP サーバー要件のオプション値を編集する必要があります。オプションの削除や追加が必要になる場合があります。サポートされているすべての SMTP キー オプションの詳細については、後続のリファレンス セクションを参照してください。
{ “configKeys”: { "svcmonitor.notification.smtp.server": "SMTP server host name", "svcmonitor.notification.smtp.send_account": "SMTP user name", "svcmonitor.notification.smtp.port": 443, "svcmonitor.notification.smtp.password": "SMTP user account password", "svcmonitor.notification.smtp.ssl_enabled": true, "svcmonitor.notification.smtp.from_address": "From email address", "svcmonitor.notification.smtp.target_addresses": "To email address1,address2", "svcmonitor.notification.smtp.canonical_url": "Tableau Server URL" } }
tsm settings import -f file.json
を実行し、適切な値を指定した json ファイルを Tableau サービス マネージャーに渡して Tableau Server の SMTP を構成します。Tableau サービス マネージャーによってエンティティの値が検証されます。tsm pending-changes apply
コマンドを実行して変更を適用します。tsm pending-changes apply を参照してください。tsm email test-smtp-connection
を実行し、接続構成を表示して検証します。tsm email test-smtp-connection を参照してください。
SMTP CLI 構成リファレンス
次の表は、TSM の CLI で SMTP を構成する際に使用できるすべてのオプションをリストしたものです。
オプション | 説明 |
---|---|
svcmonitor.notification.smtp.server | SMTP サーバーのアドレス。 例:
|
svcmonitor.notification.smtp.send_account | SMTP アカウントのユーザー名。 |
svcmonitor.notification.smtp.port | SMTP サーバーのポート番号。既定は 25 です。 |
svcmonitor.notification.smtp.password | SMTP サーバー アカウントのパスワード。 例:
|
svcmonitor.notification.smtp.ssl_enabled | SMTP サーバーへの接続が暗号化されるかどうかを指定します。既定は false です。 |
svcmonitor.notification.smtp.ssl_required | 有効にすると、Tableau Server は TLS を使用しない SMTP サーバーへの接続を拒否します。 既定は false です。 |
svcmonitor.notification.smtp.ssl_check_server_identity | true に設定すると、Tableau Server は RFC 2595(新しいウィンドウでリンクが開く) で指定されている SMTP サーバー ID を確認します。サーバーの証明書の内容に基づきこの追加確認を行うのは、中間者攻撃を防ぐことが目的です。 既定は false です。 |
svcmonitor.notification.smtp.ssl_trust_all_hosts
| TLS を使用する場合、すべてのメール サーバーからの証明書を信頼し、証明書の信頼チェーンの有効性を無視します。このキーを true に設定すると、TLS は SMTP ホストへのトラフィックの暗号化にのみ使用されます。 既定は false です。 |
svcmonitor.notification.smtp.ssl_ciphers
| 暗号スイートの既定とサポート対象のセットは、Tableau Server でインストールされている JDK のバージョンによって定義されます。サポート対象の暗号と既定の暗号のリストについては、以下のTLS 暗号セクションを参照してください。 Tableau Server が SMTP TLS 接続に使用する暗号スイートを更新するには、この値に暗号スイートを空白で区切ったリストを入力します。たとえば、 |
svcmonitor.notification.smtp.ssl_versions
| このバージョンの Tableau Server で有効な既定の TLS バージョンは TLSv1、TLSv1.1、TLSv1.2、TLSv1.3 です。 TLS バージョンのサポートは、Tableau Server でインストールされている JDK のバージョンによって定義されます。 サポートされている TLS のバージョンは Tableau Server が SMTP TLS 接続に使用するバージョンを更新するには、この値にバージョンを空白で区切ったリストを入力します。たとえば、 |
svcmonitor.notification.smtp.from_address | システム障害が発生した場合に通知を送信する電子メール アドレス。電子メール アドレスは有効な構文 (ITalerts@bigco.com や noreply@mycompany など) でなければなりませんが、Tableau Server 上の実際のメール アカウントである必要はありません。(一部の SMTP サーバーでは、実際のメール アカウントが必要となる場合があります)。 注: サイトごとにシステム全体のメール アドレスを上書きできます。詳細については、サイトとはを参照してください。 例:
|
svcmonitor.notification.smtp.target_addresses | 通知を受信する電子メール アドレス。メール通知が有効化されている場合、1 つ以上のアドレスを含める必要があります。複数のアドレスはコンマで区切ります。 例:
|
svcmonitor.notification.smtp.canonical_url | Tableau Server の URL。http:// または https:// を入力してから Tableau Server の名前または IP アドレスを入力します。サブスクリプション メールのフッターで使用します。例:
|
TLS 暗号
以下は、Tableau Server に含まれる JDK でサポートされている TLS 暗号のリストです。このバージョンの Tableau Server では、これらの暗号はすべて既定で有効になっています。上記の表の説明に従い、svcmonitor.notification.smtp.ssl_ciphers
オプションを空白で区切ったリストを入力することで、SMTP 構成の暗号のカスタム リストを指定することができます。
TLS_RSA_WITH_AES_128_CBC_SHA256 | TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384 |
TLS_DHE_DSS_WITH_AES_256_GCM_SHA384 | TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256 |
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384 | TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA |
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA | TLS_RSA_WITH_AES_256_CBC_SHA256 |
TLS_RSA_WITH_AES_128_GCM_SHA256 | TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 |
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256 | TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 |
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 | TLS_DHE_DSS_WITH_AES_256_CBC_SHA |
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 | TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 |
TLS_RSA_WITH_AES_256_GCM_SHA384 | TLS_EMPTY_RENEGOTIATION_INFO_SCSV |
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384 | TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA | TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 |
TLS_RSA_WITH_AES_256_CBC_SHA | TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 |
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256 | TLS_DHE_RSA_WITH_AES_256_CBC_SHA |
TLS_DHE_DSS_WITH_AES_128_GCM_SHA256 | TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 | TLS_ECDH_RSA_WITH_AES_128_CBC_SHA |
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 | TLS_DHE_RSA_WITH_AES_128_CBC_SHA |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 | TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA |
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 | TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256 |
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA | TLS_DHE_DSS_WITH_AES_128_CBC_SHA |
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA | TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 |
TLS_RSA_WITH_AES_128_CBC_SHA | TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384 |
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 | TLS_AES_256_GCM_SHA384 |
TLS_AES_128_GCM_SHA256 |