Proxy's en loadbalancers configureren voor Tableau Server
In de meeste bedrijven moet Tableau Server communiceren met het internet. Tableau Server is ontworpen om binnen een beveiligd intern netwerk te werken. Stel Tableau Server niet rechtstreeks op het internet of in een DMZ in. In plaats daarvan moet de communicatie tussen uw netwerk en het internet via proxyservers verlopen. Forward-proxyservers bemiddelen verkeer van binnen het netwerk naar doelen op internet. Reverse-proxyservers en loadbalancers bemiddelen het verkeer van internet naar doelen binnen het netwerk.
Voor wie is dit artikel?
Dit artikel is bedoeld voor IT-professionals die ervaring hebben met algemene netwerk-, loadbalancing- en gateway-proxyoplossingen. In het artikel wordt beschreven hoe en wanneer Tableau internettoegang nodig heeft. Ook wordt beschreven hoe u uw netwerk en Tableau configureert voor het gebruik van proxyservers en loadbalancers voor toegang tot en van internet. Er zijn veel oplossingen van externe partijen beschikbaar, dus een deel van de inhoud van het artikel is noodzakelijkerwijs generiek.
Voordat u een proxyserver configureert, raadpleegt u Communiceren met internet.
Een forward-proxyserver configureren
Om communicatie van Tableau Server met internet mogelijk te maken, implementeert u Tableau Server achter een forward-proxyserver. Wanneer Tableau Server toegang tot internet nodig heeft, wordt de aanvraag niet rechtstreeks naar internet verzonden. In plaats daarvan wordt de aanvraag naar de forward-proxy gestuurd, die de aanvraag op zijn beurt doorstuurt. Beheerders kunnen met forward-proxy's het verkeer naar internet beheren voor taken zoals het verdelen van de werkbelasting (load balance), blokkeren van toegang tot sites etc.
Als u een forward-proxy gebruikt, moet u de computers waarop Tableau Server binnen het netwerk wordt uitgevoerd, configureren om verkeer naar de forward-proxy te sturen. Tableau Server ondersteunt geen pass-through of handmatige proxy-verificatie.
Als u OpenID-verificatie uitvoert met een forward-proxyoplossing, zijn aanvullende configuraties vereist. Zie OpenID configureren om met een forward proxy te werken.
Tableau Server configureren op Windows voor gebruik met een forward-proxy
De stappen voor het configureren van internetopties op de Tableau Server-computer zijn afhankelijk van welk van de volgende scenario's uw bedrijf beschrijft:
Uw organisatie maakt geen gebruik van een forward-proxyoplossing. Als uw organisatie geen proxyoplossing gebruikt en de computer waarop u Tableau Server installeert, kan communiceren met internet, hoeft u de hier beschreven procedures niet te volgen.
Er wordt een proxyoplossing geïmplementeerd en automatische configuratiebestanden definiëren verbindingsinstellingen. Als uw organisatie automatische configuratiebestanden gebruikt (zoals PAC- of
.ins
-bestanden) om informatie over uw internetverbinding op te geven, kunt u deze informatie gebruiken in het dialoogvenster LAN-instellingen (Local Area Network) in Windows. Voor meer informatie raadpleegt u Automatische detectie en configuratie van browserinstellingen inschakelen op de Microsoft-ondersteuningssite.Er is een proxyoplossing geïmplementeerd, maar er zijn geen automatische configuratiebestanden geïmplementeerd. Voor dit scenario moet u de LAN-instellingen configureren op de Windows-computer waarop Tableau Server wordt uitgevoerd, zodat verbindingen met uw proxyserver worden uitgevoerd onder de beveiligingscontext van het Uitvoeren als gebruiker-account. U moet ook
localhost
en andere interne Tableau Server-instanties als uitzonderingen configureren.
In de volgende procedure worden de stappen voor het laatste scenario beschreven: een proxyoplossing zonder automatische configuratiebestanden, waarbij Tableau Server op Windows Server wordt uitgevoerd.
Opmerking: als u een gedistribueerde installatie van Tableau Server gebruikt, voert u de volgende procedures uit op het eerste serverknooppunt en op elk extra knooppunt.
Stap 1: Voeg het Uitvoeren als service-account toe aan de groep Lokale beheerders
Om deze procedure uit te voeren, moet u zich aanmelden bij de Tableau Server-computer met het Uitvoeren als service-account. Standaard wordt het beleid 'lokaal aanmelden' niet toegepast op het Uitvoeren als service-account. Daarom moet u het Uitvoeren als service-account tijdelijk toevoegen aan de groep Lokale beheerders.
Als u Tableau Server nog niet op de computer hebt geïnstalleerd, raadpleegt u Het ’Uitvoeren als service’-account wijzigen. Als u Tableau Server al hebt geïnstalleerd en het 'Uitvoeren als service'-account hebt geconfigureerd, kunt u de naam van het Uitvoeren als service-account bepalen door u aan te melden bij de TSM Web-gebruikersinterface. Het Uitvoeren als service-account van Tableau Server wordt vermeld op het tabblad Beveiliging van het venster Configuratie. Zie Aanmelden bij webgebruikersinterface van Tableau Services Manager.
Voeg het Uitvoeren als service-account toe aan de groep Lokale beheerders met behulp van de stappen in Een lid toevoegen aan een lokale groep op de Microsoft-website. Wanneer u klaar bent met het configureren van de forward-proxy-informatie, verwijdert u het Uitvoeren als service-account uit de groep Lokale beheerders.
Stap 2: De proxyserver configureren in Windows LAN-instellingen
Meld u met het Uitvoeren als service-account aan op de computer waarop Tableau Server is geïnstalleerd of zal worden geïnstalleerd.
Open het dialoogvenster Local Area Network (LAN)-instellingen. (Een snelle manier om dit dialoogvenster te openen is door in het Windows-menu Start te zoeken naar
Internet Options
. Klik in het dialoogvenster Interneteigenschappen op het tabblad Verbindingen en klik vervolgens op LAN-instellingen.)Selecteer onder Proxyserver de optie Een proxyserver gebruiken voor uw LAN, voer het proxyserveradres en de poort in en selecteer vervolgens Proxyserver omzeilen voor lokale adressen.
Laat dit dialoogvenster open en ga verder met de volgende stap.
Stap 3: Voeg uitzonderingen toe om de proxyserver te omzeilen
U voegt uitzonderingen toe aan deze proxyconfiguratie om te garanderen dat alle communicatie binnen een lokaal Tableau Server-cluster (als u er nu al een hebt of er later een krijgt) niet naar de proxyserver wordt geleid.
Klik in het dialoogvenster LAN-instellingen op de optie Geavanceerd. (Deze knop is alleen beschikbaar als u de optie hebt geselecteerd om een proxyserver voor uw LAN te gebruiken.)
Voer in het dialoogvenster Proxy-instellingen in het veld Uitzonderingen het volgende in:
localhost
- Serverhostnamen en IP-adressen van andere Tableau Server-computers in hetzelfde cluster.
Gebruik puntkomma's om items van elkaar te scheiden.
Sluit het dialoogvenster Proxy-instellingen en het dialoogvenster LAN-instellingen.
Klik in het dialoogvenster Interneteigenschappen op de optie OK om de instellingen toe te passen.
Blijf ingelogd op de computer en ga verder met de volgende stap.
Stap 4: Controleer of de proxy-instellingen geen conflict veroorzaken met Windows-omgevingsvariabelen
Sommige organisaties configureren forward-proxy-instellingen als omgevingsvariabelen in het Windows-besturingssysteem. Als dergelijke instellingen zijn geconfigureerd op de computer waarop Tableau Server wordt uitgevoerd, moet u controleren of ze geen conflict veroorzaken met de configuraties die u hier hebt voltooid.
Deze verificatie is belangrijk als uw Tableau Server geschikt is voor ATR-licentieverlening. ATR-licentieverlening is standaard ingeschakeld op Tableau Server versie 2021.4 en later.
Voer op de computer waarop Tableau Server draait geavanceerde systeeminstellingen in het zoekveld in en klik vervolgens op Enter om het venster Systeemeigenschappen te openen.
Klik op het tabblad Geavanceerd op de optie Omgevingsvariabelen.
Scrol door het veld Systeemvariabelen.
Als
https_proxy
ofhttp_proxy
is opgegeven, controleer dan of de waarden geen conflict veroorzaken met het proxyserveradres dat u in de vorige stap hebt geconfigureerd.Als de bestaande instellingen geen conflict veroorzaken, ga dan naar Stap 5: Test de proxyconfiguratie.
Als de bestaande instellingen wel een conflict veroorzaken, maak dan een nieuwe variabele met de naam
no_proxy
, en voer het volgende in:- de hostnaam,
- IP-adres
Bijvoorbeeld:
localhost,192.168.0.10
. Raadpleeg voor meer informatie het Microsoft MSDN-artikel, Omgevingsvariabelen instellen.
Klik op OK.
Stap 5: Controleer of de WinHTTP-proxy-instellingen geen conflict veroorzaken met de LAN-instellingen van Windows
Als Server ATR is ingeschakeld (standaard ingeschakeld in Tableau Server 2021.4 of later), controleer dan of de WinHTTP-proxy is geconfigureerd en of deze geen conflict veroorzaakt met de Windows LAN-instellingen.
Meld u met het Uitvoeren als service-account aan op de computer waarop Tableau Server is geïnstalleerd of zal worden geïnstalleerd.
Open de opdrachtprompt en gebruik de volgende opdracht om de huidige configuratie te bevestigen:
netsh winhttp show proxy
Configureer de proxy voor WinHTTP met een van de volgende methoden:
Gebruik de volgende opdracht als u de configuratie importeert vanuit Windows LAN-instellingen:
netsh winhttp import proxy source=ie
Gebruik de volgende opdracht om de WinHTTP-proxy afzonderlijk te configureren:
netsh winhttp set proxy <proxy server> <proxy bypass list>
Zie De proxyserver handmatig configureren met behulp van de netsh-opdracht(Link wordt in een nieuw venster geopend) op de Microsoft-website voor meer informatie.
Controleer of de proxy-instellingen geen conflict veroorzaken met andere proxyconfiguraties van Windows.
Stap 6: Test de proxyconfiguratie
Om de nieuwe configuraties te testen, opent u een webbrowser terwijl u nog steeds bent aangemeld met het Uitvoeren als service-account op de Tableau Server-computer en test u de volgende Tableau-URL's:
https://mapsconfig.tableau.com/v1/config.json
(Link wordt in een nieuw venster geopend) en https://api.mapbox.com/
(Link wordt in een nieuw venster geopend) vraagt u om een JSON-bestand te downloaden.
Stap 7: Verwijder het Uitvoeren als service-account uit de groep Lokale beheerders
Nadat u de proxy-instellingen hebt getest, verwijdert u het Uitvoeren als service-account uit de groep Lokale beheerders. Als u het Uitvoeren als service-account in de beheerdersgroep laat staan, worden de machtigingen van het Uitvoeren als service-account verhoogd. Dit vormt een beveiligingsrisico.
Start Tableau Server opnieuw op om er zeker van te zijn dat alle wijzigingen zijn doorgevoerd.
Servercrashberichten
Als uw organisatie een proxyserver gebruikt om verbinding te maken met internet, moet u de crashberichten van Tableau Server configureren om de proxy te gebruiken. Zelfs als Tableau Server al is geconfigureerd om een proxy te gebruiken, moet u de servercrashberichten ook afzonderlijk configureren. Zie Servercrashberichten configureren voor het configureren van een proxy voor servercrashberichten.
Hoe een reverse-proxy en een loadbalancer werken met Tableau Server
Reverse-proxy's en loadbalancers zijn servers die aanvragen van externe (internet)clients ontvangen en deze doorsturen naar Tableau Server. Deze oplossingen maken Tableau Server beschikbaar op internet zonder dat het individuele IP-adres van die specifieke Tableau Server aan internet hoeft te worden blootgesteld. Ze kunnen ook dienen als verificatie- en pass-through-apparaten, zodat er geen data worden opgeslagen op plekken waar mensen van buiten het bedrijf er toegang toe hebben. Deze vereiste kan belangrijk zijn voor organisaties die onderworpen zijn aan verschillende privacyregelgevingen, zoals PCI, HIPAA of SOX.
Het onderstaande diagram illustreert het communicatiepad wanneer een client een aanvraag indient bij Tableau Server dat is geconfigureerd om te werken met een reverse-proxy en/of loadbalancer (LB).
Een externe client initieert een verbinding met Tableau Server. De client gebruikt de openbare URL die is geconfigureerd voor de reverse-proxyserver/LB, zoals
https://tableau.example.com
. (De client weet niet dat deze toegang probeert te krijgen tot een reverse-proxy/LB.)De reverse-proxy koppelt die aanvraag op zijn beurt aan een aanvraag bij Tableau Server. In sommige scenario's kan de reverse-proxy worden geconfigureerd om de client te verifiëren (met behulp van SSL/TLS) als voorwaarde voor het doorsturen van de aanvraag naar Tableau Server.
Tableau Server ontvangt de aanvraag en stuurt zijn antwoord naar de reverse-proxy/LB.
De reverse-proxy/LB stuurt de inhoud terug naar de client. Voor zover het de client betreft, heeft deze alleen interactie gehad met Tableau Server en kan deze niet weten dat de communicatie via een of meer tussenliggende servers is verlopen.
TLS/SSL
Afhankelijk van uw gatewayscenario kunt u overwegen om uw reverse-proxy- en loadbalancing-servers te configureren voor het gebruik van TLS/SSL voor al het verkeer dat zich buiten uw netwerk bevindt. Hiermee worden de privacy, de integriteit van de inhoud en de verificatie gewaarborgd. Tenzij u andere beveiligingsmaatregelen hebt geïmplementeerd om het verkeer tussen uw internetgateway en Tableau Server te beschermen, raden wij u aan ook SSL te configureren tussen de gatewayproxy en Tableau Server. U kunt interne of zelfondertekende certificaten gebruiken om het verkeer tussen Tableau Servers en andere interne computers te versleutelen.
Mobiele toegang
Tableau Server voegt een X-koptekst toe aan alle HTTP-reacties voor Tableau Mobile-sessies. Standaard behouden de meeste proxyoplossingen X-kopteksten. Als uw gatewayoplossing de X-kopteksten niet behoudt, moet u uw proxyserver en loadbalancer configureren om de volgende koptekst te behouden voor alle HTTP-reacties voor Mobile-clientsessies: X-Tableau: Tableau Server
.
Als u verificatie bij de gateway hebt geconfigureerd, moet uw proxyserver/LB op HTTP-aanvragen van Tableau Mobile reageren met een HTTP 302-reactie. De 302 moet een omleiding bevatten naar de inlogpagina van de identiteitsprovider. Voor een diagram dat de 302-verificatiereeks beschrijft, zie Tableau Mobile-verificatiereeks(Link wordt in een nieuw venster geopend) in de Tableau Community.
Reverse-proxy, loadbalancer en gebruikersverificatie
Tableau Server verifieert gebruikers altijd. Dit betekent dat zelfs als u inkomende verbindingen verifieert bij de gateway voor uw organisatie, Tableau Server nog steeds de gebruiker verifieert.
Niet alle clients ondersteunen echter gebruikersverificatie met een gatewayoplossing:
Voor ondersteunde webbrowsers kunt u SAML, OpenID Connect, Kerberos, vertrouwde tickets of handmatige verificatie met een reverse-proxy/LB gebruiken.
Tableau Mobile ondersteunt SAML of handmatige verificatie met een reverse-proxy/LB. De iOS-versie van Tableau Mobile ondersteunt bovendien Kerberos met een reverse-proxy/LB. De bovenstaande aanbeveling is ook van toepassing.
Tableau Prep ondersteunt geen verificatie met een reverse-proxy of loadbalancer. Voor externe toegang kunt u een VPN-oplossing gebruiken of uw gatewayservices configureren om verkeer van Tableau Prep rechtstreeks naar Tableau Server te routeren voor verificatie.
Tableau Desktop ondersteunt verificatie met een reverse-proxy, op voorwaarde dat een verificatiemodule pre-verificatie uitvoert op de reverse-proxy voordat het verkeer naar Tableau Server wordt gerouteerd voor definitieve verificatie. Zie Deel 5 - Weblaag configureren(Link wordt in een nieuw venster geopend) van de Gids voor bedrijfsbrede implementatie van Tableau Server en Verificatiemodule configureren met onafhankelijke gateway voor meer informatie.
Als uw organisatie verificatie uitvoert via Active Directory:
- Active Directory met Automatische aanmelding inschakelen (SSPI) wordt niet ondersteund met een reverse-proxy.
- Tableau Server moet worden geconfigureerd voor reverse-proxy voordat u Tableau Server voor Kerberos configureert. Zie Kerberos configureren voor meer informatie.
Tableau Server configureren voor gebruik met een reverse-proxyserver en/of loadbalancer
Voordat u Tableau Server configureert, moet u de volgende informatie over de proxyserverconfiguratie verzamelen. Gebruik de opdracht tsm configuration set
om Tableau Server te configureren. De informatie die u moet verzamelen, komt overeen met de opties die u nodig hebt wanneer u tsm
uitvoert.
De meeste van de volgende tsm-opties worden ook gebruikt om Tableau Server-implementaties te configureren die achter een loadbalancer werken. Zie Een loadbalancer toevoegen voor meer informatie.
Item | Beschrijving | Overeenkomende optie tsm configuration set |
---|---|---|
IP-adres of CNAME | Voor deze optie kunt u een IP-adres of een CNAME invoeren. Het/de openbare IP-adres(sen) van de proxy- en loadbalancerservers. Het IP-adres moet in IPv4-indeling zijn, zoals Als u geen statisch IP-adres kunt opgeven of als u cloudproxy's of externe loadbalancers gebruikt, kunt u de CNAME (Canonieke naam) DNS-waarde opgeven die clients gebruiken om verbinding te maken met Tableau Server. Deze CNAME-waarde moet worden geconfigureerd in uw reverse-proxyoplossing om te communiceren met Tableau Server. | gateway.trusted |
FQDN | De volledig gekwalificeerde domeinnaam die mensen gebruiken om Tableau Server te bereiken, zoals tableau.example.com . Tableau Server ondersteunt geen contextwisseling voor deze optie. De volgende URL wordt bijvoorbeeld niet ondersteund: example.com/tableau . | gateway.public.host |
Niet-FQDN | Eventuele subdomeinnamen voor de proxy- of LB-servers. In het voorbeeld van tableau.example.com is de subdomeinnaam tableau . | gateway.trusted_hosts |
Aliassen | Eventuele openbare alternatieve namen voor de proxy- of LB-servers. In de meeste gevallen worden aliassen aangeduid met behulp van CNAME-waarden. Een voorbeeld hiervan is een proxyserver bigbox.example.com en CNAME-vermeldingen van ftp.example.com en www.example.com . | gateway.trusted_hosts |
Poorten | Poortnummers voor verkeer van de client naar de reverse-proxyserver. |
|
Als u een gedistribueerde installatie van Tableau Server gebruikt, voert u de volgende opdrachten tsm
uit op het eerste knooppunt in uw cluster.
Voer de volgende opdracht in om de FQDN in te stellen die clients zullen gebruiken om Tableau Server te bereiken via de proxy- en/of LB-servers, waarbij
name
de FQDN is:tsm configuration set -k gateway.public.host -v "name"
Als u bijvoorbeeld Tableau Server bereikt door het invoeren van
https://tableau.example.com
in de browser, voert u deze opdracht in:tsm configuration set -k gateway.public.host -v "tableau.example.com"
Voer de volgende opdracht in om het adres of de CNAME van de proxy- en/of LB-servers in te stellen, waarbij
server_address
het IPv4-adres of de CNAME-waarde is:tsm configuration set -k gateway.trusted -v "server_ip_address"
Als uw organisatie meerdere proxyservers en/of LB-servers gebruikt, voert u meerdere IPv4-adressen in en scheidt u deze met komma's. IP-bereiken worden niet ondersteund. Om het opstarten en de initialisatie van Tableau Server te verbeteren, minimaliseert u het aantal vermeldingen voor
gateway.trusted
.Voer de volgende opdracht in om alternatieve namen voor de proxy-/LB-servers op te geven, zoals hun volledig gekwalificeerde domeinnamen, eventuele niet-volledig gekwalificeerde domeinnamen en eventuele aliassen. Als er meer dan één naam is, scheidt u de namen met een komma.
tsm configuration set -k gateway.trusted_hosts -v "name1, name2, name3"
Bijvoorbeeld:
tsm configuration set -k gateway.trusted_hosts -v "proxy1.example.com, proxy1, ftp.example.com, www.example.com"
Als de proxyserver SSL gebruikt om met internet te communiceren, voer dan de volgende opdracht uit, die Tableau vertelt dat de reverse-proxyserver poort 443 gebruikt in plaats van poort 80:
tsm configuration set -k gateway.public.port -v 443
Opmerking: als de proxyserver SSL gebruikt om te communiceren met Tableau Server, moet SSL worden geconfigureerd en ingeschakeld op Tableau Server.
Voer de volgende opdracht in om de configuratiewijziging toe te passen:
tsm pending-changes apply
Als voor de in behandeling zijnde wijzigingen de Server opnieuw moet worden opgestart, geeft de opdracht
pending-changes apply
een prompt weer om u te laten weten dat de server opnieuw wordt gestart. Deze prompt verschijnt ook als de server is gestopt, maar in dat geval vindt er geen herstart plaats. U kunt de prompt onderdrukken met de optie--ignore-prompt
, maar dit verandert niets aan het herstartgedrag. Als opnieuw opstarten niet nodig is voor de wijzigingen, worden de wijzigingen zonder waarschuwing van een prompt toegepast. Zie tsm pending-changes apply voor meer informatie.
De reverse-proxy- of loadbalancing-server configureren om met Tableau Server te werken
Wanneer een client via een reverse-proxy of loadbalancer toegang krijgt tot Tableau Server, moeten specifieke berichtkopteksten behouden blijven (of worden toegevoegd). Meer specifiek moeten alle servers in de berichtketen worden weergegeven in de instellingen gateway.trusted
en gateway.trusted_hosts
.
De volgende afbeelding toont voorbeeldkopteksten voor een single-hop-berichtketen, waarbij de proxyserver rechtstreeks communiceert met Tableau Server:
De volgende afbeelding toont voorbeeldkopteksten voor een berichtketen met meerdere hops, waarbij het bericht twee proxyservers passeert voordat verbinding wordt gemaakt met Tableau Server:
In de volgende tabel wordt beschreven wat deze kopteksten zijn en hoe ze zich verhouden tot de configuratie-instellingen op Tableau Server:
Kopteksten | Beschrijving | Gerelateerde Tableau Server-instellingen |
REMOTE_ADDR en X-FORWARDED-FOR (XFF ) | Tableau Server heeft deze kopteksten nodig om het IP-adres van herkomst voor aanvragen te bepalen. De koptekst X-FORWARDED-FOR moet de IP-adresketen aan Tableau Server presenteren in de volgorde waarin de verbindingen tot stand zijn gekomen. | Het IP-adres dat u instelt in gateway.trusted moet overeenkomen met het IP-adres dat is gepresenteerd in REMOTE_ADDR . Als u meerdere adressen hebt verzonden in gateway.trusted , moet één daarvan overeenkomen met het IP-adres dat in REMOTE_ADDR is gepresenteerd. |
HOST en X-FORWARDED HOST (XFH ) | Deze kopteksten worden gebruikt om absolute links naar Tableau Server te genereren wanneer deze reageert op de client. De koptekst X-FORWARDED-HOST moet hostnamen aan Tableau Server presenteren in de volgorde waarin de verbindingen tot stand zijn gekomen. | De hostnamen die worden gepresenteerd in de koptekst X-FORWARDED-HOST , moeten worden opgenomen in de hostnamen die u opgeeft in gateway.trusted_hosts . |
X-FORWARDED-PROTO (XFP ) | Deze koptekst is vereist als SSL is ingeschakeld voor verkeer van de client naar de proxy, maar niet voor verkeer van de proxy naar Tableau Server. De kopteksten Gerelateerd KB-artikel: Foutmelding Kan niet aanmelden en Ongeldige gebruikersnaam of wachtwoord met SAML na upgrade(Link wordt in een nieuw venster geopend). | Poortconfiguratie op reverse-proxy (inkomende verbindingen van client en uitgaande verbindingen naar Tableau Server) moeten worden opgegeven in de overeenkomstige parameter: Als de proxyserver SSL gebruikt om te communiceren met Tableau Server, moet SSL worden geconfigureerd en ingeschakeld op Tableau Server. |
De configuratie van de reverse-proxy en loadbalancer valideren
Om de configuratie van uw gateway naar Tableau Server te valideren, publiceert u werkmappen en databronnen met behulp van Tableau Server-webauthoring of Tableau Desktop. Als u via internet verbinding maakt met Tableau Server via een webbrowser, controleer dan of u een aanbevolen browser(Link wordt in een nieuw venster geopend) gebruikt. Publiceer en bekijk werkmappen die gebruikmaken van bestaande databronnen en van een databron die u hebt gepubliceerd. Gebruik de onderstaande links om vertrouwd te raken met het verbinden met Tableau Server als eindgebruiker.
Taak | Documentatie |
---|---|
Overzicht van webauthoring. | Tableau gebruiken op het web(Link wordt in een nieuw venster geopend) |
Log in bij Tableau Server via Tableau Desktop of een webbrowser. | Aanmelden bij Tableau Server of Online(Link wordt in een nieuw venster geopend) |
Publiceer een werkmap naar Tableau Server. | Een werkmap publiceren(Link wordt in een nieuw venster geopend) |
Publiceer een databron. | Een databron publiceren(Link wordt in een nieuw venster geopend) |
Open een werkmap vanuit Tableau Server. | Werkmappen openen vanuit de Server(Link wordt in een nieuw venster geopend) |
Meld Server af (met Desktop). | Aanmelden bij Tableau Server of Online(Link wordt in een nieuw venster geopend) |
Download de werkmap via een webbrowser. | Werkmappen downloaden(Link wordt in een nieuw venster geopend) |
Controleer of tabcmd (vanuit een niet-serverclient) werkt. | tabcmd |