SMTP-instellingen configureren
Tableau Server kan serverbeheerders e-mailberichten sturen over systeemfouten en servergebruikers e-mailberichten sturen over geabonneerde weergaven en datagestuurde meldingen. Eerst moet u echter de SMTP-server configureren die Tableau Server gebruikt om e-mail te verzenden. Na het configureren van SMTP voert u de stappen uit om die meldingen te configureren (Server-gebeurtenismelding configureren). Wanneer u vervolgens de server start of opnieuw opstart, wordt er een e-mailmelding geactiveerd, waarin wordt bevestigd dat u de meldingen correct hebt ingesteld.
Voor het configureren van SMTP moet u de Tableau Server-services opnieuw starten.
Veilige SMTP
Als u TLS voor SMTP wilt inschakelen en configureren, moet u de TSM CLI gebruiken zoals in dit onderwerp wordt beschreven. Tableau Server ondersteunt alleen STARTTLS (opportunistische of expliciete TLS).
Als uw organisatie geen openbare certificaten gebruikt voor het verifiëren van TLS-verbindingen, kunt u een privécertificaat uploaden naar Tableau Server om vertrouwde verbindingen te verifiëren. Zie de opdracht tsm security custom-cert add voor meer informatie.
U kunt TLS voor SMTP ook configureren voor alleen versleuteling door het certificaatvalidatieproces uit te schakelen. Zie het gedeelte Referentie configuratiebestand op het onderstaande tabblad De TSM CLI gebruiken voor meer informatie.
Open TSM in een browser:
https://<tsm-computer-name>:8850. Zie Aanmelden bij webgebruikersinterface van Tableau Services Manager voor meer informatie.
Klik op Meldingen op het tabblad Configuratie en klik op E-mailserver.
Voer de SMTP-configuratiegegevens voor uw organisatie in:
Klik op Lopende wijzigingen opslaan nadat u uw configuratiegegevens hebt ingevoerd.
Klik op Lopende wijzigingen bovenaan de pagina:
Klik op Wijzigingen toepassen en opnieuw starten.
Voer de opdracht
tsm email test-smtp-connection
uit om de verbindingsconfiguratie te bekijken en te verifiëren. Zie tsm email test-smtp-connection.
Voor de initiële configuratie van SMTP raden we u aan de onderstaande configuratiebestandsjabloon te gebruiken om een JSON-bestand te maken. U kunt ook elke onderstaande configuratiesleutel instellen met de syntaxis die wordt beschreven in tsm configuration set.
Kopieer de volgende JSON-sjabloon naar een bestand.
Belangrijk: de onderstaande sjabloon bevat algemene opties voor de meeste implementaties. Nadat u de sjabloon naar een tekstbestand hebt gekopieerd, moet u de optiewaarden voor uw SMTP-serververeisten bewerken. Mogelijk moet u opties verwijderen of toevoegen. Zie het referentiegedeelte dat volgt voor meer informatie over alle ondersteunde SMTP-sleutelopties.
{ “configKeys”: { "svcmonitor.notification.smtp.server": "SMTP server host name", "svcmonitor.notification.smtp.send_account": "SMTP user name", "svcmonitor.notification.smtp.port": 443, "svcmonitor.notification.smtp.password": "SMTP user account password", "svcmonitor.notification.smtp.ssl_enabled": true, "svcmonitor.notification.smtp.from_address": "From email address", "svcmonitor.notification.smtp.target_addresses": "To email address1,address2", "svcmonitor.notification.smtp.canonical_url": "Tableau Server URL" } }
Voer de opdracht
tsm settings import -f file.json
uit om het JSON-bestand met de juiste waarden door te geven aan Tableau Services Manager om Tableau Server voor SMTP te configureren. Tableau Services Manager valideert de entiteitswaarden.Voer de opdracht
tsm pending-changes apply
uit om de wijzigingen toe te passen. Zie tsm pending-changes apply.Voer de opdracht
tsm email test-smtp-connection
uit om de verbindingsconfiguratie te bekijken en te verifiëren. Zie tsm email test-smtp-connection.
Referentie configuratie SMTP CLI
In deze tabel staan alle opties vermeld die kunnen worden gebruikt om SMTP te configureren met TSM CLI.
Optie | Beschrijving |
---|---|
svcmonitor.notification.smtp.server | Adres van SMTP-server. Voorbeeld:
|
svcmonitor.notification.smtp.send_account | Gebruikersnaam voor SMTP-account. |
svcmonitor.notification.smtp.port | Poortnummer voor SMTP-server. De standaardwaarde is 25. |
svcmonitor.notification.smtp.password | Wachtwoord voor SMTP-serveraccount. Voorbeeld:
|
svcmonitor.notification.smtp.ssl_enabled | Geeft aan of de verbinding met de SMTP-server versleuteld is. De standaardwaarde is onwaar. |
svcmonitor.notification.smtp.ssl_required | Indien deze optie is ingeschakeld, weigert Tableau Server verbinding te maken met SMTP-servers zonder gebruik te maken van TLS. De optie De standaardwaarde is onwaar. |
svcmonitor.notification.smtp.ssl_check_server_identity | Indien deze optie is ingesteld op 'waar', controleert Tableau Server de identiteit van de SMTP-server zoals opgegeven door RFC2595(Link wordt in een nieuw venster geopend). Deze extra controles op basis van de inhoud van het servercertificaat zijn bedoeld om man-in-the-middle-aanvallen te voorkomen. De standaardwaarde is onwaar. |
svcmonitor.notification.smtp.ssl_trust_all_hosts
| Wanneer u TLS gebruikt, vertrouwt u certificaten van alle mailservers, waarbij u de geldigheid van de vertrouwensketen van het certificaat negeert. Als u deze sleutel instelt op 'waar', wordt TLS alleen gebruikt om het verkeer naar de SMTP-host te versleutelen. De standaardwaarde is onwaar. |
svcmonitor.notification.smtp.ssl_ciphers
| De standaard en ondersteunde coderingssuites worden bepaald door de versie van JDK die met Tableau Server is geïnstalleerd. Zie het onderstaande gedeelte, TLS-coderingsmethoden, voor een lijst met ondersteunde en standaard coderingsmethoden. Als u de coderingssuites die door Tableau Server worden gebruikt voor SMTP TLS-verbindingen wilt bijwerken, voert u voor deze waarde een door witruimte gescheiden lijst met coderingssuites in. Bijvoorbeeld: |
svcmonitor.notification.smtp.ssl_versions
| De standaard TLS-versies die zijn ingeschakeld in deze versie van Tableau Server zijn TLSv1, TLSv1.1, TLSv1.2 en TLSv1.3. Ondersteuning voor TLS-versies wordt bepaald door de versie van JDK die met Tableau Server is geïnstalleerd. Ondersteunde versies van TLS zijn: Als u de versies die door Tableau Server worden gebruikt voor SMTP TLS-verbindingen wilt bijwerken, voert u voor deze waarde een door witruimte gescheiden lijst met versies in. Bijvoorbeeld: |
svcmonitor.notification.smtp.from_address | E-mailadres waarvandaan een melding wordt verzonden als er een systeemfout is. Het e-mailadres moet een geldige syntaxis hebben (bijvoorbeeld ITalerts@bigco.com of noreply@mycompany), maar het hoeft geen actueel e-mailaccount in Tableau Server te zijn. (Bij sommige SMTP-servers is misschien wel een actueel e-mailaccount nodig.) Opmerking: u kunt het e-mailadres dat voor heel Tableau Server geldt per site overschrijven. Zie Wat is een site? voor meer informatie. Voorbeeld:
|
svcmonitor.notification.smtp.target_addresses | E-mailadres voor het ontvangen van meldingen. Als e-mailmeldingen zijn ingeschakeld, moet u ten minste één adres opgeven. Scheid meerdere adressen met komma's. Voorbeeld:
|
svcmonitor.notification.smtp.canonical_url | URL van de Tableau-server. Voer http:// of https:// in, gevolgd door de naam of het IP-adres van de Tableau-server. Gebruikt in de voettekst van de abonnements-e-mail.Voorbeeld:
|
TLS-coderingsmethoden
Hieronder volgt een lijst met TLS-coderingsmethoden die worden ondersteund door de JDK die bij Tableau Server wordt geleverd. In deze versie van Tableau Server zijn al deze coderingsmethoden standaard ingeschakeld. U kunt een aangepaste lijst met coderingsmethoden voor uw SMTP-configuratie opgeven door een door witruimte gescheiden lijst in te voeren met de optie: svcmonitor.notification.smtp.ssl_ciphers
, zoals wordt beschreven in de bovenstaande tabel.
TLS_RSA_WITH_AES_128_CBC_SHA256 | TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384 |
TLS_DHE_DSS_WITH_AES_256_GCM_SHA384 | TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256 |
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384 | TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA |
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA | TLS_RSA_WITH_AES_256_CBC_SHA256 |
TLS_RSA_WITH_AES_128_GCM_SHA256 | TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 |
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256 | TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 |
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 | TLS_DHE_DSS_WITH_AES_256_CBC_SHA |
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 | TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 |
TLS_RSA_WITH_AES_256_GCM_SHA384 | TLS_EMPTY_RENEGOTIATION_INFO_SCSV |
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384 | TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA | TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 |
TLS_RSA_WITH_AES_256_CBC_SHA | TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 |
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256 | TLS_DHE_RSA_WITH_AES_256_CBC_SHA |
TLS_DHE_DSS_WITH_AES_128_GCM_SHA256 | TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 | TLS_ECDH_RSA_WITH_AES_128_CBC_SHA |
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 | TLS_DHE_RSA_WITH_AES_128_CBC_SHA |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 | TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA |
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 | TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256 |
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA | TLS_DHE_DSS_WITH_AES_128_CBC_SHA |
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA | TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 |
TLS_RSA_WITH_AES_128_CBC_SHA | TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384 |
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 | TLS_AES_256_GCM_SHA384 |
TLS_AES_128_GCM_SHA256 |