SMTP 설정 구성
Tableau Server에서는 서버 관리자에게 시스템 장애에 대한 이메일을 보내고, 서버 사용자에게 구독이 설정된 뷰 및 데이터 기반 알림에 대한 이메일을 보낼 수 있습니다. 하지만 Tableau Server에서 이메일을 보내려면 먼저 SMTP 서버를 구성해야 합니다. SMTP를 구성한 후 알림을 구성하는 단계(서버 이벤트 알림 구성)를 완료한 다음 서버를 시작하거나 다시 시작하면 이메일 알림이 트리거되어 알림을 올바르게 설정했는지 확인할 수 있습니다.
SMTP를 구성하려면 Tableau Server 서비스를 다시 시작해야 합니다.
보안 SMTP
SMTP를 위한 TLS를 사용하도록 설정하고 구성하려면 이 항목에 설명된 대로 TSM CLI를 사용해야 합니다. Tableau Server는 STARTTLS(Opportunistic 또는 Explicit TLS)만 지원합니다.
조직이 TLS 연결 확인에 공개 인증서를 사용하지 않는 경우 개인 인증서를 Tableau Server에 업로드하여 신뢰할 수 있는 연결을 확인할 수 있습니다. 자세한 내용은 tsm security custom-cert add 명령을 참조하십시오.
인증서 유효성 검사 프로세스를 사용하지 않도록 설정하여 암호화 전용으로 SMTP TLS를 구성할 수도 있습니다. 자세한 내용은 아래 TSM CLI 사용 탭에서 구성 파일 참조 섹션을 참조하십시오.
브라우저에서 TSM을 엽니다.
https://<tsm-computer-name>:8850. 자세한 내용은 Tableau 서비스 관리자 웹 UI에 로그인을 참조하십시오.
구성 탭에서 알림을 클릭하고 이메일 서버를 클릭합니다.
조직의 SMTP 구성 정보를 입력합니다.
구성 정보를 입력한 후 보류 중인 변경 내용 저장을 클릭합니다.
페이지 맨 위에서 보류 중인 변경 내용을 클릭합니다.
변경 내용 적용 후 다시 시작을 클릭합니다.
tsm email test-smtp-connection
을 실행하여 연결 구성을 보고 확인합니다. 자세한 내용은 tsm email test-smtp-connection를 참조하십시오.
초기 SMTP 구성의 경우 아래의 구성 파일 템플릿을 사용하여 json 파일을 만드는 것이 좋습니다. 또한 tsm configuration set에 설명되어 있는 구문을 사용하여 아래에 나와 있는 모든 단일 구성 키를 설정할 수 있습니다.
다음 json 템플릿을 파일에 복사합니다.
중요: 아래 템플릿에는 대부분의 배포에서 공통적인 옵션이 포함되어 있습니다. 템플릿을 텍스트 파일에 복사한 후 SMTP 서버 요구 사항에 맞게 옵션 값을 편집해야 합니다. 옵션을 제거하거나 추가해야 할 수도 있습니다. 모든 지원되는 SMTP 키 옵션에 대한 자세한 내용은 이후에 나오는 참조 섹션을 참조하십시오.
{ “configKeys”: { "svcmonitor.notification.smtp.server": "SMTP server host name", "svcmonitor.notification.smtp.send_account": "SMTP user name", "svcmonitor.notification.smtp.port": 443, "svcmonitor.notification.smtp.password": "SMTP user account password", "svcmonitor.notification.smtp.ssl_enabled": true, "svcmonitor.notification.smtp.from_address": "From email address", "svcmonitor.notification.smtp.target_addresses": "To email address1,address2", "svcmonitor.notification.smtp.canonical_url": "Tableau Server URL" } }
tsm settings import -f file.json
을 실행하면 적절한 값이 설정된 json 파일을 Tableau 서비스 관리자로 전달하여 Tableau Server에서 SMTP를 구성할 수 있습니다. Tableau 서비스 관리자는 엔터티 값의 유효성을 확인합니다.tsm pending-changes apply
명령을 실행하여 변경 내용을 적용합니다. 자세한 내용은 tsm pending-changes apply를 참조하십시오.tsm email test-smtp-connection
을 실행하여 연결 구성을 보고 확인합니다. 자세한 내용은 tsm email test-smtp-connection를 참조하십시오.
SMTP CLI 구성 참조
다음 표에는 TSM CLI를 사용하여 SMTP를 구성할 때 사용할 수 있는 모든 옵션이 나와 있습니다.
옵션 | 설명 |
---|---|
svcmonitor.notification.smtp.server | SMTP 서버의 주소입니다. 예:
|
svcmonitor.notification.smtp.send_account | SMTP 계정의 사용자 이름입니다. |
svcmonitor.notification.smtp.port | SMTP 서버의 포트 번호입니다. 기본값은 25입니다. |
svcmonitor.notification.smtp.password | SMTP 서버 계정의 암호입니다. 예:
|
svcmonitor.notification.smtp.ssl_enabled | SMTP 서버에 대한 연결이 암호화되었는지 여부를 지정합니다. 기본값은 false입니다. |
svcmonitor.notification.smtp.ssl_required | 사용하도록 설정하면 Tableau Server가 TLS를 사용하지 않은 SMTP 서버 연결을 거부합니다. 기본값은 false입니다. |
svcmonitor.notification.smtp.ssl_check_server_identity | true로 설정하면 Tableau Server에서 RFC 2595(링크가 새 창에서 열림)에 지정된 대로 SMTP 서버 ID를 확인합니다. 서버의 인증서 내용에 기반하는 이러한 추가 확인은 메시지 가로채기(man-in-the-middle) 공격을 방지하기 위한 것입니다. 기본값은 false입니다. |
svcmonitor.notification.smtp.ssl_trust_all_hosts
| TLS 사용 시 모든 메일 서버의 인증서를 신뢰하고 인증서 신뢰 체인의 유효성을 무시합니다. 이 키를 true로 설정하면 SMTP 호스트로 가는 트래픽을 암호화하는 데에만 TLS가 사용됩니다. 기본값은 false입니다. |
svcmonitor.notification.smtp.ssl_ciphers
| 암호 그룹의 기본값과 지원되는 집합은 Tableau Server에 설치되어 있는 JDK의 버전에 의해 정의됩니다. 지원되는 암호와 기본 암호의 목록에 대해서는 아래의 TLS 암호 섹션을 참조하십시오. Tableau Server에서 SMTP TLS 연결용으로 사용하는 암호 그룹을 업데이트하려면 이 값에 암호 그룹의 공백 문자로 구분된 목록을 입력합니다. 예를 들어 |
svcmonitor.notification.smtp.ssl_versions
| 이 버전의 Tableau Server에서 사용하도록 설정된 기본 TLS 버전은 TLSv1, TLSv1.1, TLSv1.2 및 TLSv1.3입니다. TLS 버전 지원은 Tableau Server에 설치되어 있는 JDK의 버전에 의해 정의됩니다. 지원되는 TLS 버전은 Tableau Server에서 SMTP TLS 연결용으로 사용하는 버전을 업데이트하려면 이 값에 버전의 공백 문자로 구분된 목록을 입력합니다. 예를 들어 |
svcmonitor.notification.smtp.from_address | 시스템 장애 시 알림을 보낼 이메일 주소입니다. 입력하는 이메일 주소에는 올바른 구문을 사용해야 하지만(예: ITalerts@bigco.com 또는 noreply@mycompany) 해당 주소가 Tableau Server의 실제 이메일 계정일 필요는 없습니다. (하지만 일부 SMTP 서버에는 실제 이메일 계정이 필요할 수 있습니다.) 참고: 이 시스템 차원의 이메일 주소를 사이트별로 재정의할 수 있습니다. 자세한 내용은 사이트란를 참조하십시오. 예:
|
svcmonitor.notification.smtp.target_addresses | 알림을 받을 이메일 주소입니다. 이메일 알림을 사용하도록 설정한 경우 주소를 하나 이상 포함해야 합니다. 여러 주소는 쉼표로 구분합니다. 예:
|
svcmonitor.notification.smtp.canonical_url | Tableau Server의 URL입니다. http:// 또는 https:// 를 입력하고 그 뒤에 Tableau Server의 이름이나 IP 주소를 입력합니다. 구독 이메일의 바닥글에 사용됩니다.예:
|
TLS 암호
다음은 Tableau Server에 포함된 JDK에서 지원하는 TLS 암호의 목록입니다. 이 버전의 Tableau Server에서는 이러한 암호가 모두 기본적으로 사용하도록 설정됩니다. 위 표에 설명된 것처럼, svcmonitor.notification.smtp.ssl_ciphers
옵션에 공백으로 구분된 목록을 입력하여 SMTP 구성의 사용자 지정 암호 목록을 지정할 수 있습니다.
TLS_RSA_WITH_AES_128_CBC_SHA256 | TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384 |
TLS_DHE_DSS_WITH_AES_256_GCM_SHA384 | TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256 |
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384 | TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA |
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA | TLS_RSA_WITH_AES_256_CBC_SHA256 |
TLS_RSA_WITH_AES_128_GCM_SHA256 | TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 |
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256 | TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 |
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 | TLS_DHE_DSS_WITH_AES_256_CBC_SHA |
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 | TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 |
TLS_RSA_WITH_AES_256_GCM_SHA384 | TLS_EMPTY_RENEGOTIATION_INFO_SCSV |
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384 | TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA | TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 |
TLS_RSA_WITH_AES_256_CBC_SHA | TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 |
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256 | TLS_DHE_RSA_WITH_AES_256_CBC_SHA |
TLS_DHE_DSS_WITH_AES_128_GCM_SHA256 | TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 | TLS_ECDH_RSA_WITH_AES_128_CBC_SHA |
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 | TLS_DHE_RSA_WITH_AES_128_CBC_SHA |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 | TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA |
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 | TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256 |
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA | TLS_DHE_DSS_WITH_AES_128_CBC_SHA |
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA | TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 |
TLS_RSA_WITH_AES_128_CBC_SHA | TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384 |
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 | TLS_AES_256_GCM_SHA384 |
TLS_AES_128_GCM_SHA256 |