tsm security
Gebruik de tsm security
-opdrachten om Tableau Server-ondersteuning te configureren voor externe SSL (gateway) of opslagplaats-SSL (Postgres). De SSL-configuratie van de opslagplaats omvat de optie om SSL in te schakelen via directe verbindingen van Tableau-clients (waaronder Tableau Desktop, Tableau Mobile en webbrowsers) naar de opslagplaats.
- tsm security custom-cert
- tsm security custom-indexandsearch-ssl
- tsm security custom-tsm-ssl
- tsm security external-ssl
- tsm security kms
- tsm security maestro-rserve-ssl
- tsm security maestro-tabpy-ssl
- tsm security regenerate-internal-tokens
- tsm security repository-ssl
- tsm security rotate-coordination-service-secrets
- Vanaf versie 2020.2 gebruikt u de Tableau Server-beheerderpagina's om de analyse-uitbreidingen Rserve en TabPy te configureren. Zie Verbindingen met analyse-uitbreidingen configureren.
Vereisten
Voordat u SSL configureert, moet u certificaten aanschaffen en deze vervolgens kopiëren naar de computer waarop het Tableau Server gateway-proces. Er zijn aanvullende voorbereidingen vereist voor het mogelijk maken van directe verbindingen vanaf clients. Zie de volgende artikelen voor meer informatie:
SSL configureren voor extern HTTP-verkeer naar en vanaf Tableau Server
SSL configureren voor interne Postgres-communicatie
Zie Wederkerige SSL-verificatie configureren en tsm authentication mutual-ssl commands voor meer informatie over wederzijdse (tweerichtings-) SSL.
tsm security authorize-credential-migration
Autoriseert een Tableau-gebruiker om ingesloten referenties te migreren van een Tableau Server-installatie naar een Tableau Cloud-website met behulp van Content Migration Tool. Voor zowel Tableau Server als Tableau Cloud moet u een Advanced Management-licentie hebben om inhoud te migreren. Zie Werkmappen en databronnen met ingesloten referenties migreren voor meer informatie.
U kunt de autorisatie annuleren via de tsm security cancel-credential-migrations
-opdracht.
Overzicht
tsm security authorize-credential-migration --source-site-url-namespace <Tableau Server site ID> --destination-site-url-namespace <Tableau Cloud site ID> --destination-server-url <Tableau Cloud site url> --authorized-migration-runner <username> --destination-public-encryption-key <public key>
Opties
--source-site-url-namespace
Vereist. Site-ID van de Tableau Server-site. De site-ID wordt als unieke identificatiecode voor de site gebruikt in de URL.
Een site met de naam West Coast Sales kan bijvoorbeeld west-coast-sales als site-ID hebben.
--destination-site-url-namespace
Vereist. Site-ID van de Tableau Cloud-site. De site-ID wordt als unieke identificatiecode voor de site gebruikt in de URL.
--destination-server-url
Vereist. URL van de pod waarop uw Tableau Cloud-site wordt geïmplementeerd. De URL die u opgeeft, moet een afsluitende schuine streep bevatten (
/
).De pod wordt weergegeven in het eerste gedeelte van de site-URL nadat u zich hebt aangemeld bij Tableau Cloud. Bijvoorbeeld,
https://10az.online.tableau.com/
is de pod voor de Verenigde Staten - West (10AZ). Zie de pagina Tableau Trust(Link wordt in een nieuw venster geopend) voor meer informatie over pods.--authorized-migration-runner
Vereist. Gebruikersnaam van de Tableau Server-gebruiker geautoriseerd om ingesloten referenties te migreren.
--destination-public-encryption-key
Vereist. Geef de openbare sleutel op die is gegenereerd op de Tableau Cloud-site.
--expiration-time-in-days
Optioneel. Aantal dagen voordat de autorisatie verloopt. De standaardwaarde is 7 dagen.
Voorbeeld
In het volgende voorbeeld wordt gebruiker 'beheerder' geautoriseerd om werkmappen en gepubliceerde databronnen met ingesloten referenties te migreren van Tableau Server-site 'VoorbeeldA' naar Tableau Cloud-site 'VoorbeeldB'. De autorisatie vervalt over 9 dagen.
tsm security authorize-credential-migration --source-site-url-namespace ExampleA --destination-site-url-namespace ExampleB --destinationServerUrl https://10ay.online.tableau.com/ --authorized-migration-runner admin --destination-public-encryption-key <public key> --expiration-time-in-days 9
tsm security cancel-credential-migrations
Annuleert verleende autorisaties voor het migreren van ingesloten referenties met behulp van Content Migration Tool. Zie Werkmappen en databronnen migreren met ingesloten referenties voor meer informatie.
Overzicht
tsm security cancel-credential-migrations --source-site-url-namespace <Tableau Server site ID>
Opties
--source-site-url-namespace
Vereist. Site-ID van de Tableau Server-site. De site-ID wordt als unieke identificatiecode voor de site gebruikt in de URL.
Een site met de naam West Coast Sales kan bijvoorbeeld west-coast-sales als site-ID hebben.
tsm security custom-cert add
Voegt een aangepast CA-certificaat toe aan Tableau Server. Dit certificaat wordt optioneel gebruikt om vertrouwen tot stand te brengen voor TLS-communicatie tussen een SMTP-server en Tableau Server.
Als er al een aangepast certificaat bestaat, mislukt deze opdracht. U kunt het bestaande aangepaste certificaat verwijderen met behulp van de tsm security custom-cert delete
-opdracht.
Opmerking: Het certificaat dat u met deze opdracht toevoegt, kan door andere Tableau Server-services voor TLS-verbindingen worden gebruikt.
Als onderdeel van uw noodherstelplan raden we u aan een back-up van het certificaatbestand op een veilige locatie buiten de Tableau Server te bewaren. Het certificaatbestand dat u aan Tableau Server toevoegt, worden door de clientbestandsservice opgeslagen en gedistribueerd naar andere knooppunten. Het bestand wordt echter niet opgeslagen in een herstelbare indeling. Zie Tableau Server - Clientbestandsservice.
Overzicht
tsm security custom-cert add --cert-file <file.crt> [global options]
Opties
-c, --cert-file <file.crt>
Vereist. Geef de naam op van een certificaatbestand in een geldig PEM- of DER-formaat.
tsm security custom-indexandsearch-ssl add
Voeg aangepaste certificaten toe voor een indexerings- en zoekserver voor Tableau Server 2023.1 en nieuwer. De SSL-implementatie is gebaseerd op de TLS-implementatie van Opensearch.org. Zie TLS-certificaten configureren(Link wordt in een nieuw venster geopend) (in het Engels) voor meer informatie.
- --admin <file.crt>
- Vereist.
- Beheerder-certificaatbestand. Geef het pad op naar een geldig PEM-gecodeerd x509-certificaat met de uitbreiding .crt.
- --admin-key <file.key>
- Vereist.
- Geef het pad op naar een geldig RSA- of DSA-privésleutelbestand (PKXA #8), volgens afspraak met de uitbreiding .key.
- -- ca <file.crt>
- Vereist.
- Vertrouwd CA-bestand. Geef het pad op naar een geldig PEM-gecodeerd x509-certificaat met de uitbreiding .crt.
- --node <file.crt>
- Vereist.
- Knooppunt-certificaatbestand. Geef het pad op naar een geldig PEM-gecodeerd x509-certificaat met de uitbreiding .crt. Met deze opdracht wordt dit certificaat naar elk knooppunt in het cluster gedistribueerd. Gebruik een wildcard-certificaat om de volledige reeks Distinguished Names (DN's) van knooppunten in één certificaat toe te staan.
- -- node-key <file.key>
- Vereist.
- Geef het pad op naar een geldig RSA- of DSA-privésleutelbestand (PKXA #8), volgens afspraak met de uitbreiding .key.
Overzicht
tsm security custom-indexandsearch-ssl add --node <file.crt> --admin
<file.crt> --node-key <file.key> --admin-key
<file.key> --ca <file.crt> [parameters]
[global options]
tsm security custom-indexandsearch-ssl list
Geef details weer van de aangepaste certificaatconfiguratie van de indexerings- en zoekserver-SSL.
Overzicht
tsm security custom-indexandsearch-ssl list[global options]
tsm security custom-tsm-ssl disable
Schakel het aangepaste SSL-certificaat uit voor verbindingen met de TSM-controller. Keer terug naar een automatisch beheerd, zelfondertekend certificaat.
Overzicht
tsm security custom-tsm-ssl disable [global options]
tsm security custom-tsm-ssl enable
Schakel het aangepaste SSL-certificaat in voor verbindingen met TSM-beheercontroller voor Tableau Server 2023.1 en nieuwer. Als u SSL al hebt ingeschakeld en een verlopen certificaat moet updaten, gebruikt u deze opdracht.
- -cf,--cert-file <file.crt>
- Vereist.
- Geef het pad op naar een geldig PEM-gecodeerd x509-certificaat met de uitbreiding .crt. De onderwerpnaam op het certificaat moet overeenkomen met de hostnaam of het IP-adres van de Tableau-computer waarop de TSM-beheercontroller wordt uitgevoerd. Standaard wordt de TSM-beheercontroller uitgevoerd op het initiële knooppunt van een Tableau Server-implementatie.
- -kf,--key-file <file.key>
- Vereist.
- Geef het pad op naar geldig RSA- of DSA-privésleutelbestand (PKXA #8), volgens afspraak met de uitbreiding .key. Deze sleutel kan niet met een wachtwoord worden beveiligd.
- --chain-file <file.crt>
- Optioneel.
Geef het pad op naar een certificaatketenbestand (.crt)
Het ketenbestand is een aaneenschakeling van alle certificaten die de certificaatketen voor het servercertificaat vormen.
Alle certificaten in het bestand moeten x509 PEM-gecodeerd zijn en het bestand moet de uitbreiding .crt hebben (niet .pem).
- --skip-validation
- Optioneel
- Gebruik deze optie om de rootverificatie van de certificaatautoriteit over te slaan.
Overzicht
tsm security custom-tsm-ssl enable --key-file <file.key> --cert-file <file.crt> [global options]
tsm security custom-tsm-ssl list
Geef de details van een TSM-configuratie met aangepast certificaat weer.
Overzicht
tsm security custom-tsm-ssl list[global options]
tsm security external-ssl disable
Verwijdert de bestaande SSL-configuratie-instellingen van de server en stopt met het coderen van verkeer tussen externe clients en de server.
Overzicht
tsm security external-ssl disable [global options]
tsm security external-ssl enable
Schakel certificaat- en sleutelbestanden in en specificeer deze voor SSL via externe HTTP-communicatie.
Overzicht
tsm security external-ssl enable --cert-file <file.crt> --key-file <file.key> [options] [global options]
Opties
--cert-file <file.crt>
Vereist. Geef de naam op van een geldig PEM-gecodeerd x509-certificaat met de uitbreiding .crt.
--key-file <file.key>
Vereist. Geef een geldig RSA- of DSA-privésleutelbestand op, volgens afspraak met de uitbreiding .key.
--chain-file <chainfile.crt>
Geef het certificaatketenbestand (.crt) op
Voor Tableau Desktop op Mac is een certificaatketenbestand vereist. In sommige gevallen kan voor Tableau Mobile een certificaatketenbestand vereist zijn.
Sommige certificaataanbieders geven twee certificaten uit voor Apache. Het tweede certificaat is een ketenbestand, dat een aaneenschakeling is van alle certificaten die de certificaatketen voor het servercertificaat vormen.
Alle certificaten in het bestand moeten x509 PEM-gecodeerd zijn en het bestand moet de uitbreiding .crt hebben (niet .pem).
--passphrase
Optioneel. Wachtwoordzin voor het certificaatbestand. De wachtwoordzin die u invoert, wordt tijdens de rust gecodeerd.
Opmerking: Als u een certificaatsleutelbestand met een wachtwoordzin maakt, kunt u de SSL-certificaatsleutel niet opnieuw gebruiken voor SAML.
--protocols <list protocols>
Optioneel. Vermeld de versies van het Transport Layer Security (TLS)-protocol dat u wilt toestaan of niet toestaan.
TLS is een verbeterde versie van SSL. Tableau Server gebruikt TLS om verbindingen te verifiëren en te versleutelen. Geaccepteerde waarden omvatten protocolversies die door Apache worden ondersteund. Om een protocol niet toe te staan, plaatst u een minteken (-) vóór de protocolversie.
Standaardinstelling:
"all, -SSLv2, -SSLv3"
Deze standaard staat expliciet niet toe dat clients SSL v2- of SSL v3-protocollen gebruiken om verbinding te maken met Tableau Server. We raden u echter aan ook TLS v1 en TLS v1.1 niet toe te staan.
Voordat u een specifieke versie van TLS weigert, moet u controleren of de browsers waarmee uw gebruikers verbinding maken met Tableau Server TLS v1.2 ondersteunen. Mogelijk moet u de ondersteuning voor TLSv1.1 behouden totdat de browsers zijn bijgewerkt.
Als u TLS v1 of v1.1 niet hoeft te ondersteunen, gebruikt u de volgende opdracht om TLS v1.2 toe te staan (met behulp van de waarde
all
), en SSL v2, SSL v3, TLS v1 en TLS v1.1 expliciet te weigeren.tsm security external-ssl enable --cert-file file.crt --key-file file.key --protocols "all -SSLv2 -SSLv3 -TLSv1 -TLSv1.1"
tsm security external-ssl list
Toont een lijst met instellingen gerelateerd aan de configuratie van externe SSL gateway. De lijst bevat de namen van de certificaatbestanden die in gebruik zijn, maar niet hun locatie.
Overzicht
tsm security external-ssl list [global options]
tsm security kms set-mode aws
Stel de KMS-modus in op AWS.
U hebt de volledige ARN-string van AWS KMS nodig. Deze tekenreeks staat in het gedeelte 'Algemene configuratie' van de AWS KMS-beheerpagina's. De ARN wordt in dit formaat weergegeven: arn:aws:kms:<region>:<account>:key/<CMK_ID>, bijvoorbeeld: arn:aws:kms:us-west-2:867530990073:key/1abc23de-fg45-6hij-7k89-1l0mn1234567
.
Zie AWS-sleutelbeheersysteem voor meer informatie.
Overzicht
tsm security kms set-mode aws --key-arn "<arn>" --aws-region "<region>" [global options]
Opties
--key-arn
Vereist. De
--key-arn
-optie neemt een directe tekenreekskopie over van de ARN in de sectie 'Algemene configuratie' op de AWS KMS-beheerpagina's.--aws-region
Vereist. Geef een regio op zoals weergegeven in de kolom Regio in de Amazon API Gateway-tabel(Link wordt in een nieuw venster geopend) (in het Engels).
Voorbeeld
Als uw AWS KMS-instantie bijvoorbeeld wordt uitgevoerd in de regio us-west-2
, uw rekeningnummer is 867530990073
en uw CMK-sleutel is 1abc23de-fg45-6hij-7k89-1l0mn1234567
, dan zou de opdracht zijn:
tsm security kms set-mode aws --aws-region "us-west-2" --key-arn "arn:aws:kms:us-west-2:867530990073:key/1abc23de-fg45-6hij-7k89-1l0mn1234567"
tsm security kms set-mode azure
Stel de KMS-modus in op Azure Key Vault.
Opmerking: De KMS-modus wordt tijdens het uitvoeren van tsm security kms status
weergegeven als 'Azure Key Vault', maar u stelt het in als 'azure'.
U hebt de naam van de Azure Key Vault en de naam van de sleutel in Azure nodig.
Zie Azure Key Vault voor meer informatie.
Overzicht
tsm security kms set-mode azure --key-name "<key_name>" --vault-name "<vault_name>" [global options]
Opties
--key-name
Vereist. De naam van de asymmetrische sleutel die is opgeslagen in de Azure Key Vault.
--vault-name
Vereist. Naam van de Azure Key Vault.
Voorbeeld
Als uw Azure Key Vault bijvoorbeeld de naam tabsrv-keyvault
heeft en uw sleutel is tabsrv-sandbox-key01
, dan is de opdracht:
tsm security kms set-mode azure --key-name "tabsrv-sandbox-key01" --vault-name "tabsrv-keyvault"
tsm security kms set-mode local
Stel de KMS-modus in of stel deze opnieuw in op lokaal. Lokaal is de standaard KMS-modus. Zie Tableau Server-sleutelbeheersysteem voor meer informatie.
Overzicht
tsm security kms set-mode local [global options]
tsm security kms status
Bekijk de status van de KMS-configuratie. De geretourneerde status omvat:
- Status: OK geeft aan dat de KMS toegankelijk is via Tableau, of via het controllerknooppunt bij een installatie met meerdere knooppunten.
- Modus: Lokaal, AWS of Azure Key Vault. Geeft aan welke KMS-modus wordt gebruikt.
Primaire versleutelingssleutel versleutelen en ontsleutelen:
KMS slaat een verzameling primaire extractsleutels (MEK's) op. Elke MEK heeft:
- Een ID, bijvoorbeeld 8ddd70df-be67-4dbf-9c35-1f0aa2421521
- De status 'sleutel voor versleutelen of ontsleutelen' of 'sleutel voor alleen ontsleutelen'. Als een sleutel voor 'versleutelen of ontsleutelen' is, versleutelt Tableau Server daarmee nieuwe data. Anders wordt de sleutel alleen gebruikt voor ontsleutelen
- Een tijdstempel voor het maken, bijvoorbeeld 'Aangemaakt op: 2019-05-29T23:46:54Z.'
- Eerste overgang naar versleutelen en ontsleutelen: een tijdstempel die aangeeft wanneer de sleutel een versleutelings- of ontsleutelingssleutel is geworden.
- Overgang naar alleen ontsleutelen: een tijdstempel die aangeeft wanneer de sleutel is overgeschakeld naar alleen ontsleutelen.
Andere geretourneerde waarden zijn afhankelijk van de KMS-modus.
Wanneer de KMS-modus AWS is, wordt het volgende geretourneerd:
- De ARN (ID) van de primaire sleutel van de klant (CMK).
- De regio waarin de CMK zich bevindt.
- De ID van de primaire rootsleutel (RMK) die wordt gebruikt. De RMK is een sleutel die wordt versleuteld door de CMK. Tableau Server ontsleutelt de CMK door AWS KMS aan te roepen. De RMK wordt vervolgens gebruikt om de primaire extractsleutel (MEK) te versleutelen/ontsleutelen. De RMK kan veranderen, maar er zal er maar één tegelijk zijn.
Wanneer de KMS-modus Azure Key Vault is, wordt het volgende geretourneerd:
- Vault-naam: de naam van de Azure Key Vault.
- Azure Key Vault-sleutelnaam: de naam van de sleutel in de kluis.
Overzicht
tsm security kms status [global options]
tsm security maestro-rserve-ssl disable
Schakel de Rserve-verbinding uit.
Zie R (Rserve)-scripts in uw flow gebruiken.
tsm security maestro-rserve-ssl enable
Configureer een verbinding tussen een Rserve-server en Tableau Server versie 2019.3 of hoger.
Zie R (Rserve)-scripts in uw flow gebruiken.
Overzicht
tsm security maestro-rserve-ssl enable --connection-type <maestro-rserve-secure | maestro-rserve> --rserve-host <Rserve IP address or host name> --rserve-port <Rserve port> --rserve-username <Rserve username> --rserve-password <Rserve password> --rserve-connect-timeout-ms <RServe connect timeout>
Opties
--connection-type
Selecteer
maestro-rserve-secure
om een beveiligde verbinding in te schakelen ofmaestro-rserve
om een onbeveiligde verbinding in te schakelen. Als umaestro-rserve-secure
selecteert, geeft u het pad naar het certificaatbestand op in de opdrachtregel.--rserve-host
Host
--rserve-port
- Poort
--rserve-username
- Gebruikersnaam
--rserve-password
- Wachtwoord
--rserve-connect-timeout-ms
- De verbindingstime-out in milliseconden. Bijvoorbeeld
--rserve-connect-timeout-ms 900000
.
tsm security maestro-tabpy-ssl disable
Schakel de TabPy-verbinding uit.
Zie Python-scripts in uw flow gebruiken voor meer informatie.
tsm security maestro-tabpy-ssl enable
Configureer een verbinding tussen een TabPy-server en Tableau Server versie 2019.3 of hoger.
Zie Python-scripts in uw flow gebruiken voor meer informatie.
Overzicht
tsm security maestro-tabpy-ssl enable --connection-type <maestro-tabpy-secure | maestro-tabpy> --tabpy-host <TabPy IP address or host name> --tabpy-port <TabPy port> --tabpy-username <TabPy username> --tabpy-password <TabPy password> --tabpy-connect-timeout-ms <TabPy connect timeout>
Opties
--connection-type
Selecteer
maestro-tabpy-secure
om een beveiligde verbinding in te schakelen ofmaestro-tabpy
om een onbeveiligde verbinding in te schakelen. Als umaestro-tabpy-secure
selecteert, geeft u het certificaatbestand -cf<certificate file path> op in de opdrachtregel.--tabpy-host
Host
--tabpy-port
- Poort
--tabpy-username
- Gebruikersnaam
--tabpy-password
- Wachtwoord
--tabpy-connect-timeout-ms
- De verbindingstime-out in milliseconden. Bijvoorbeeld
--tabpy-connect-timeout-ms 900000
.
tsm security regenerate-internal-tokens
Met deze opdracht worden de volgende bewerkingen uitgevoerd:
Stopt Tableau Server als deze wordt uitgevoerd.
Genereert nieuwe interne SSL-certificaten voor de Postgres-opslagplaats, de zoekserver.
Genereert nieuwe wachtwoorden voor alle intern beheerde wachtwoorden.
Werkt alle Postgres-opslagplaatswachtwoorden bij.
Genereert een nieuwe versleutelingssleutel voor het beheer van assetsleutels en versleutelt de assetsleuteldata met de nieuwe sleutel.
Genereert een nieuwe versleutelingssleutel voor configuratiegeheimen (primaire sleutel) en versleutelt daarmee de configuratie.
Herconfigureert Tableau Server en werkt deze bij met al deze geheimen. Bij een gedistribueerde implementatie distribueert deze opdracht ook de herconfiguratie en updates over alle knooppunten in het cluster.
Genereert opnieuw een nieuwe primaire sleutel, voegt deze toe aan het primaire sleutelopslagbestand en maakt vervolgens nieuwe beveiligingstokens voor intern gebruik.
Start Tableau Server.
Als u van plan bent een knooppunt aan uw cluster toe te voegen nadat u deze opdracht hebt uitgevoerd, moet u een nieuw knooppuntconfiguratiebestand genereren om de tokens, sleutels en geheimen bij te werken die door deze opdracht worden gegenereerd. Zie Extra knooppunten installeren en configureren.
Zie Servergeheimen beheren voor meer informatie over interne wachtwoorden.
Overzicht
tsm security regenerate-internal-tokens [options] [global options]
Opties
--ignore-prompt
Optioneel.
Start opnieuw (indien nodig) zonder prompt. Deze optie onderdrukt alleen de prompt. Het heeft geen invloed op het opnieuw opstarten zelf.
--request-timeout <timeout in seconds>
Optioneel.
Wacht de opgegeven tijd totdat de opdracht is voltooid. De standaardwaarde is 1800 (30 minuten).
tsm security repository-ssl disable
Stop met het versleutelen van verkeer tussen de opslagplaats en andere servercomponenten, en stop met de ondersteuning voor directe verbindingen van Tableau-clients.
Overzicht
tsm security repository-ssl disable [global-options]
tsm security repository-ssl enable
Als de opslagplaats lokaal is, wordt SSL ingeschakeld en worden de .crt- en .key-bestanden van de server gegenereerd die worden gebruikt voor versleuteld verkeer tussen de Postgres-opslagplaats en andere servercomponenten.
Vanaf versie 2021.4 worden bij gebruik van een externe opslagplaats de .crt- en 'key-bestanden van de server geïmporteerd die worden gebruikt om verkeer tussen de externe PostgreSQL-opslagplaats en Tableau Server-componenten te versleutelen.
Als u dit inschakelt, heb u ook de mogelijkheid om SSL in te schakelen via directe verbindingen van Tableau-clients naar de server.
Overzicht
tsm security repository-ssl enable [options] [global options]
Opties
-i, --internal-only
Optioneel. Deze optie is alleen van toepassing als de opslagplaats lokaal is voor Tableau Server en niet extern voor Tableau Server is geconfigureerd. Deze optie mag niet worden gebruikt voor Tableau Server die is geconfigureerd met een externe opslagplaats.
Wanneer deze is ingesteld op
--internal-only
, gebruikt Tableau Server SSL tussen de opslagplaats en andere servercomponenten, en wordt SSL ondersteund, maar is SSL niet vereist voor directe verbinding via tableau- of readonly-gebruikers.Als deze optie niet is ingesteld, vereist Tableau Server SSL voor verkeer tussen de opslagplaats en andere servercomponenten, evenals voor directe verbindingen vanaf Tableau-clients (voor verbindingen via tableau- of readonly-gebruikers).
Wanneer u deze optie opgeeft, moet u ook de stappen uitvoeren die worden beschreven in Postgres SSL configureren om directe verbindingen van clients toe te staan.
-c, --certificate
Optioneel. Toegevoegd in versie 2021.4. Deze optie is alleen van toepassing op Tableau Server geconfigureerd met een externe opslagplaats en kan worden gebruikt om SSL-verbindingen na de installatie in of uit te schakelen.
Met deze optie kunt u het gebruik van SSL/TSL-verbindingen tussen Tableau Server en de externe opslagplaats inschakelen. Wanneer u deze optie gebruikt, geeft u het volledige pad naar het SSL-certificaatbestand op, inclusief de bestandsnaam voor de externe opslagplaats. Dit bestand is hetzelfde als het bestand dat wordt gebruikt bij het inschakelen van de externe opslagplaats.
tsm security repository-ssl get-certificate-file
Haal het openbare certificaatbestand op dat wordt gebruikt voor SSL-communicatie met de Tableau-opslagplaats. SSL moet zijn ingeschakeld voor communicatie met de opslagplaats voordat u een certificaat kunt ophalen. Het certificaatbestand wordt automatisch gedistribueerd naar interne clients van de opslagplaats in het Tableau Server-cluster. Om externe clients in staat te stellen via SSL verbinding te maken met de opslagplaats, moet u het openbare certificaatbestand naar elke client kopiëren.
Deze opdracht werkt alleen voor Tableau Server die een lokale opslagplaats gebruikt en resulteert in een fout wanneer Tableau Server wordt geconfigureerd met een externe opslagplaats.
Overzicht
tsm security repository-ssl get-certificate-file [global-options]
Opties
-f, --file
Vereist.
Volledig pad en bestandsnaam (met de uitbreiding .cert) waar het certificaatbestand moet worden opgeslagen. Als er een duplicaatbestand bestaat, wordt dit overschreven.
tsm security repository-ssl list
Retourneert de bestaande SSL-configuratie van de opslagplaats (Postgres).
Overzicht
tsm security repository-ssl list [global-options]
tsm security rotate-coordination-service-secrets
Versie: Toegevoegd in versie 2022.1
Genereert nieuwe certificaten, sleutels en vertrouwensarchieven die door de Coördinatieservice worden gebruikt voor beveiligde verbindingen.
Overzicht
tsm security rotate-coordination-service-secrets [options][global options]
Opties
--coord-svc-restart-timeout <seconds>
Optioneel.
Wacht het opgegeven aantal seconden totdat de Coördinatieservice opnieuw is opgestart. Standaard: 1.200 (20 minuten).
--ignore-prompt
Optioneel.
Start opnieuw (indien nodig) zonder prompt.
--request-timeout <seconds>
Optioneel.
Wacht gedurende het opgegeven aantal seconden totdat de opdracht is voltooid. Standaard: 1.800 (30 minuten).
Algemene opties
-h, --help
Optioneel.
Toon de opdracht help.
-p, --password <password>
Vereist, samen met
-u
of--username
als er geen sessie wordt uitgevoerd.Geef het wachtwoord op voor de gebruiker die wordt opgegeven in
-u
of--username
.Als het wachtwoord spaties of speciale tekens bevat, plaatst u deze tussen aanhalingstekens:
--password "my password"
-s, --server https://<hostname>:8850
Optioneel.
Gebruik het opgegeven adres voor Tableau Services Manager. De URL moet beginnen met
https
. Voeg poort 8850 toe en gebruik de servernaam en niet het IP-adres. Bijvoorbeeldhttps://<tsm_hostname>:8850
. Als er geen server is opgegeven, wordt uitgegaan vanhttps://<localhost | dnsname>:8850
.--trust-admin-controller-cert
Optioneel.
Gebruik deze vlag om het zelfondertekende certificaat op de TSM-controller te vertrouwen. Zie TSM-clients verbinden voor meer informatie over certificaatvertrouwen en CLI-verbindingen.
-u, --username <user>
Vereist als er geen sessie wordt uitgevoerd, samen met
-p
of--password
.Geef een gebruikersaccount op. Als u deze optie niet opneemt, wordt de opdracht uitgevoerd met de referenties waarmee u zich hebt aangemeld.