Opções do tsm configuration set
Veja abaixo uma lista de opções ou chaves de configuração que você pode definir com o comando tsm configuration set
. Em muitos casos, é possível descobrir o valor atual de uma chave de configuração com o comando tsm configuration get
.
Esta lista não descreve todas as configurações do Tableau Server. Ela representa um subconjunto de teclas de configuração que podem ser definidas pelos administradores do servidor. Por fim, algumas teclas usadas internamente pelo Tableau Server não aparecem nessa lista.
Observação: as chaves de configuração diferenciam letras maiúsculas de minúsculas.
Uso da CLI do tsm
Você pode executar comandos tsm no nó inicial (o nó onde o TSM está instalado) ou em qualquer nó adicional no cluster.
Para executar comandos tsm, é necessário abrir um prompt de comando do Windows. Não use o PowerShell para executar comandos tsm. O uso do PowerShell pode causar um comportamento inesperado.
Abra o prompt de comando do Windows com uma conta que seja membro do grupo de Administradores em um nó no cluster.
Execute o comando desejado. Se você estiver executando o comando de um nó diferente do nó inicial, inclua a opção
-s
para especificar a URL do nó inicial por nome (não por endereço IP) e inclua a porta do TSM, 8850.Para ver a versão do TSM e do Tableau Server no nó inicial:
tsm version
Para ver a versão do TSM e do Tableau Server de um nó adicional:
tsm version -s https://<inital_node_name>:8850
Por exemplo:
tsm version -s https://myTableauHost:8850
Uso básico das chaves do tsm configuration
Definir uma chave de configuração
tsm configuration set -k <config.key> -v <config_value>
Em alguns casos, você deve incluir a opção --force-keys
para definir um valor de configuração para uma chave que ainda não foi definida. Para obter mais informações, consulte as Respostas "Chave desconhecida".
Depois de definir um valor de chave de configuração, aplique as alterações de configuração pendentes usando o comando tsm pending-changes apply
. Até que faça isso, o novo valor não será usado pelo Tableau ou mostrado nos resultados de um comando tsm configuration get
. Veja as alterações pendentes usando o tsm pending-changes list
. Para obter mais informações, consulte tsm pending-changes.
Redefinir uma chave de configuração para o padrão
Para redefinir uma chave de configuração novamente como o valor padrão, use a opção -d
:
tsm configuration set -k <config.key> -d
Exibir o valor atual de uma chave de configuração.
Para ver a que uma chave de configuração está atribuída no momento, use o comando configuration get
:
tsm configuration get -k <config.key>
Existem dois casos especiais que não retornarão um valor atual útil para uma chave:
Em determinados casos, não é possível obter um valor de configuração para uma chave que ainda não foi definida explicitamente. Em vez disso, o comando
tsm configuration get
retornará uma resposta “Chave desconhecida”. Para obter mais informações, consulte as Respostas "Chave desconhecida".Para certas chaves com valores padrão predefinidos, o comando
tsm configuration get
retornará uma resposta "Null". Para obter mais informações, consulte as Respostas com valor "Null".
Chaves de configuração
adminviews.disabled
Valor padrão: false
Desabilita o acesso às exibições administrativas do Tableau. Por padrão, o acesso a exibições fica habilitado (esta opção é definida como "false").
api.server.enabled
Versão: obsoleto na versão 2023.1. Você não pode desativar a API REST na versão 2023.1 e posterior.
Valor padrão: true
Permite o acesso à REST API do Tableau Server(O link abre em nova janela).
Por padrão, essa funcionalidade fica desabilitada. É altamente recomendável que você mantenha essa configuração. Desabilitar a API REST interromperá a funcionalidade de uma ampla variedade de recursos do Tableau. Não melhorará o desempenho nem aumentará a segurança. Se você optar por desabilitar a API REST em sua instalação do Tableau Server, teste a funcionalidade necessária com cuidado.
A funcionalidade afetada pela desativação da API REST inclui:
- Pesquisa
- Favoritos
- Coleções
- Ferramenta de gerenciamento de conteúdo (CMT)
- Resource Monitoring Tool (RMT):
- Espaços pessoais
auditing.enabled
Valor padrão: true
Permite acesso às tabelas de auditoria de histórico PostgreSQL (banco de dados próprio do Tableau Server).
backgrounder.default_run_now_priority
Valor padrão (inteiro): 0
Esta configuração controla qual prioridade é atribuída para executar agora trabalhos, com 0 sendo a prioridade mais alta. Os valores que devem ser especificados devem estar no intervalo de 0 a 100.
backgrounder.enable_parallel_adsync
Versão: adicionado na versão 2018.3.6
Valor padrão: false
Controla se o processamento paralelo de trabalhos de sincronização de grupos de diretório externo é permitido quando há vários processadores em segundo plano. Por padrão, uma sincronização programada de grupos de diretório externo é tratada serialmente, por um único processador em segundo plano. Defina isso como true
para permitir o processamento paralelo em várias instâncias do processador em segundo plano.
backgrounder.externalquerycachewarmup.enabled
Versão: obsoleto na versão 2023.1. Para melhorar os tempos de carregamento de exibição de pastas de trabalho, permita a Aceleração da exibição em seu site.
Valor padrão: false
Controla o armazenamento em cache dos resultados de consulta da pasta de trabalho após as tarefas agendadas de atualização da extração.
backgrounder.externalquerycachewarmup.view_threshold
Versão: obsoleto na versão 2023.1. Para melhorar os tempos de carregamento de exibição de pastas de trabalho, permita a Aceleração da exibição em seu site.
Valor padrão: 2.0
O limite de armazenamento em cache dos resultados da consulta da pasta de trabalho após as tarefas agendadas de atualização da extração. O limite é igual ao número de visualizações que uma pasta de trabalho recebeu nos últimos sete dias, dividido pelo número de atualizações agendadas nos próximos sete dias.
As duas opções de comando do processador em segundo plano a seguir determinam quanto tempo uma tarefa de fluxo pode ser executada antes que a tarefa em segundo plano do fluxo seja cancelada. Esses dois comandos determinam o valor total de tempo limite para as tarefas de fluxo.
backgrounder.extra_timeout_in_seconds
Valor padrão: 1800
O número de segundos além da configuração em backgrounder.querylimit
antes que um trabalho em segundo plano seja cancelado. Essa configuração garante que um trabalho interrompido não retenha os trabalhos subsequentes. A configuração aplica-se a processos listados em backgrounder.timeout_tasks
. 1800 segundos são 30 minutos.
backgrounder.default_timeout.run_flow
Valor padrão: 14400
O número de segundos antes de uma tarefa de execução de fluxo ser cancelada. 14.400 segundos são 4 horas.
backgrounder.failure_threshold_for_run_prevention
Valor padrão: 5
O número de falhas consecutivas de uma assinatura, uma extração ou um trabalho de execução de fluxo antes da suspensão do trabalho. A suspensão de trabalhos que falham continuamente ajuda a preservar os recursos do processador em segundo plano para outros trabalhos. Para desabilitar a suspensão de tarefas em segundo plano que falham, defina como -1
.
backgrounder.log.level
Versão: adicionado na versão 2020.3.0
Valor padrão: info
O nível de registro para o método do processador em segundo plano. Pode ser configurado dinamicamente. Portanto, se você estiver apenas alterando, não será necessário reiniciar o Tableau Server. Para obter mais informações, consulte Alterar níveis de registro.
backgrounder.querylimit
Valor padrão: 7200
Tempo mais longo permitido, em segundos, para a conclusão de um único trabalho de atualização de extração. 7200 segundos = 2 horas.
Observação: se um trabalho em segundo plano chegar ao tempo limite, ela poderá continuar em execução por mais alguns minutos enquanto é cancelada.
backgrounder.restrict_serial_collections_to_site_level
Valor padrão: false
No Tableau Server, você pode agendar atualizações de extração, assinaturas ou fluxos para serem executados periodicamente. Esses itens agendados são chamados de tarefas. O processo do Processador em segundo plano inicia instâncias exclusivas dessas tarefas para executá-las no horário agendado. As instâncias exclusivas das tarefas iniciadas como resultado são chamadas de trabalhos.
Essa configuração afeta os agendamentos configurados para serem executados em série. Por padrão, quando uma agenda é configurada para ser executada em série, todos os trabalhos que usam essa programação serão executados em série. Quando essa configuração é definida paratrue
, os trabalhos executados em sites diferentes podem ser executados em paralelo. Os trabalhos para tarefas agendadas no mesmo site continuarão a ser executadas em série.
O exemplo abaixo ilustra este cenário:
O Tableau Server inclui uma programação chamada "Diariamente" para executar trabalhos todos os dias às 7h. A programação "Diária" está configurada para ser executada em série. Os sites "RH" e "Folha de pagamento" têm, cada um, várias tarefas agendadas que usam a agenda "Diariamente". Quando esta configuração é definida paratrue
, os trabalhos para essas tarefas agendadas no site "RH" podem ser executados em paralelo com os trabalhos no site "Folha de pagamento", enquanto os trabalhos no mesmo site ainda serão executados apenas em série.
backgrounder.notifications_enabled
Valor padrão: true
Controla se os alertas de atualização de extração e execução de fluxo estão habilitados para todos os sites no servidor. Por padrão, os alertas estão habilitados. Para desabilitar os alertas para todos os sites em um servidor, defina-os como false
.
Os alertas de extração podem ser habilitados ou desabilitados com por site pelos administradores de site nas configurações de site ou no nível do usuário nas configurações do usuário.
backgrounder.sort_jobs_by_type_schedule_boundary_heuristics_milliSeconds
Valor padrão: 60000
Controla o intervalo de tempo que identifica os trabalhos do processador em segundo plano cujo horário de início agendado foi determinado como o mesmo.
O processo do processador em segundo plano classifica o trabalho que está agendado no mesmo horário para ser executado pelo tipo de trabalho, executando a categoria mais rápida de trabalhos primeiro:
Os trabalhos são divididos em lote para determinar quais trabalhos estão agendados “ao mesmo tempo”. Um valor de 60.000 milissegundos (o padrão) indica os trabalhos com agendamentos com início em um intervalo de 1 minuto devem ser classificados no mesmo lote e são classificados por tipo nesse lote.
backgrounder.subscription_failure_threshold_for_run_prevention
Valor padrão: 5
Determina o número de falhas consecutivas na assinatura que devem ocorrer antes que o alerta de uma condição seja suspenso. Quando definido para o padrão 5
, o alerta é suspenso após 5 falhas de assinatura consecutivas. Um valor de -1
permitirá que a notificação por e-mail continue indefinidamente. Esse limite é para todo o servidor, de forma que se aplica a todas as assinaturas definidas no servidor.
backgrounder.subscription_image_caching
Valor padrão: true
Controla se o processador em segundo plano colocará em cache as imagens geradas para inscrições. As imagens em cache não precisam ser sempre regeneradas, sendo assim, o armazenamento em cache melhora o desempenho da inscrição. Por padrão, o cache de imagens está habilitado. Para desabilitar o cache de imagens em todos os sites em um servidor, defina como false
.
backgrounder.timeout_tasks
Valor padrão: o valor padrão pode ser diferente, dependendo da sua versão do Tableau Server. Para ver a lista de valores padrão para sua versão do Tableau, execute o comando tsm configuration get
:
tsm configuration get -k backgrounder.timeout_tasks
A lista de tarefas poderá ser cancelada se elas forem executadas em um período mais longo que os valores combinados em backgrounder.querylimit
e backgrounder.extra_timeout_in_seconds
. Essa lista é delimitada por vírgulas. A lista padrão representa todos os valores possíveis para esta configuração.
backgrounder.timeout.single_subscription_notify
Versão: adicionado na versão 2021.2.
Valor padrão: 1800
segundos (30 minutos)
Este é o tempo máximo permitido especificado em segundos para concluir um único trabalho de assinatura.
backgrounder.timeout.sync_ad_group
Versão: adicionado na versão 2021.1.23, 2021.2.21, 2021.3.20, 2021.4.15, 2022.1.11, 2022.3.3, 2023.1.
Valor padrão: 14400
segundos (4 horas)
Este é o tempo máximo permitido, especificado em segundos, para concluir uma sincronização de grupo do Active Directory. Isso se aplica á sincronizações de grupo agendadas feitas pelo serviço de processador em segundo plano e impede que sincronizações de execução longa sejam executadas indefinidamente. Isso não afeta as sincronizações de grupo feitas usando a interface do usuário do Tableau Server ou a API REST.
backgrounder.vInstances_max_overflow_queue_size
Versão: adicionado na versão 2022.1.2.
Valor padrão: 1000
O número máximo de trabalhos que podem estar na fila secundária. Ima fila secundária é criada quando o número de trabalhos em execução está no limite de simultaneidade definido. O máximo padrão é definido como 1.000 trabalhos - o que significa que, se houver mais de 1.000 trabalhos quando o limite de simultaneidade for atingido, mais de 1.000 trabalhos não serão enfileirados. Use o comando backgrounder.vInstance_max_overflow_queue_size tsm para fazer alterações no tamanho máximo da fila de estouro.
Os valores devem ser especificados em números inteiros.
backup.zstd.thread_count
Versão: adicionado na versão 2021.1.0 Essa chave é dinamicamente configurável. Para obter mais informações, consulte Alterações de topologia dinâmica do Tableau Server.
Valor padrão: 2
O número de segmentos que devem ser usado ao criar um backup.
O aumento desse número pode melhorar o desempenho do backup, mas recomendamos que a contagem de segmentos não exceda o número de quatro processadores lógicos no computador Tableau Server.
basefilepath.backuprestore
Valor padrão: C:\ProgramData\Tableau\Tableau Server\data\tabsvc\files\backups\
O local em que o comando tsm maintenance backup
cria o backup. Esse também é o local onde o arquivo de backup deve estar quando restaurado usando o comando tsm maintenance restore
ou o comando tsm maintenance send-logs
. Depois de definir isso, você deve executar o comando tsm maintenance validate-backup-basefilepath (disponível na versão 2022.1 e posterior) para verificar se as permissões estão definidas corretamente para o local. Para obter mais informações, consulte tsm File Paths.
basefilepath.log_archive
Valor padrão: C:\ProgramData\Tableau\Tableau Server\data\tabsvc\files\log-archives\
O local em que o comando tsm maintenance ziplogs
cria o arquivo compactado. Para obter mais informações, consulte tsm File Paths.
basefilepath.site_export.exports
Valor padrão: C:\ProgramData\Tableau\Tableau Server\data\tabsvc\files\siteexports\
O local em que o comando tsm sites export
cria o arquivo de exportação. Para obter mais informações, consulte tsm File Paths.
basefilepath.site_import.exports
Valor padrão: C:\ProgramData\Tableau\Tableau Server\data\tabsvc\files\siteimports\
O local em que o comando tsm sites import
espera que o arquivo de importação esteja localizado. Para obter mais informações, consulte tsm File Paths.
clustercontroller.log.level
Versão: adicionado na versão 2020.3.0
Valor padrão: info
O nível de registro para o Controlador de cluster. Pode ser configurado dinamicamente. Portanto, se você estiver apenas alterando, não será necessário reiniciar o Tableau Server. Para obter mais informações, consulte Alterar níveis de registro.
clustercontroller.zk_session_timeout_ms
Valor padrão: 300000
A duração do tempo, em milissegundos, que o Controlador do cluster aguardará o Serviço de coordenação (ZooKeeper), antes de determinar que o failover é necessário.
dataAlerts.checkIntervalInMinutes
Valor padrão: 60
A frequência, em minutos, em que o Tableau Server faz verificações para determinar se as condições de alerta de dados são verdadeiras.
(O servidor também verifica sempre que as extrações relacionadas aos alertas de dados são atualizadas.)
dataAlerts.retryFailedAlertsAfterCheckInterval
Valor padrão: true
Determina com que frequência o Tableau Server verifica novamente os alertas de falha. Ao definir como true
, o servidor verifica novamente os alertas de falha na frequência definida por dataAlerts.checkIntervalInMinutes
. Ao definir como false
, o servidor verifica novamente os alertas de falha a cada cinco minutos, recebendo alertas de notificação mais rápidos se as condições dos dados se alterarem, mas reduzindo o desempenho do servidor.
(O servidor também verifica sempre que as extrações relacionadas aos alertas de dados são atualizadas.)
dataAlerts.SuspendFailureThreshold
Valor padrão: 350
Determina o número de falhas consecutivas de alerta de dados que devem ocorrer antes que o alerta de uma condição seja suspenso. Quando definido para o padrão 350, o alerta é suspenso após cerca de duas semanas de alertas. Esse limite é para todo o servidor, portanto se aplica a qualquer alerta de dados definido no servidor.
databaseservice.max_database_deletes_per_run
Versão: adicionado na versão 2021.2.
Valor padrão: null
Use esta opção para ajustar o número máximo de ativos externos inseridos (bancos de dados e tabelas) que podem ser excluídos a cada vez que é executado o processo em segundo plano, controlado por features.DeleteOrphanedEmbeddedDatabaseAsset
. Se esta opção for deixada em branco, o número máximo padrão de ativos externos inseridos que podem ser excluídos é 100.
Para obter mais informações, consulte features.DeleteOrphanedEmbeddedDatabaseAsset.
dataserver.log.level
Versão: adicionado na versão 2020.3.0
Valor padrão: info
O nível de registro para o Servidor de dados. Pode ser configurado dinamicamente. Portanto, se você estiver apenas alterando, não será necessário reiniciar o Tableau Server. Para obter mais informações, consulte Alterar níveis de registro.
dataserver_<n>.port
Porta em que a instância do servidor de dados (especificada por "<n>") é executada.
elasticserver.vmopts
Versão: adicionado na versão 2019.1. Removido: 2022.1
Essa opção de configuração não é válida para o Tableau Server versões 2022.1 e posteriores. Para o Tableau Server versões 2022.1 e posteriores, use a opção de configuração indexandsearchserver.vmopts
Valor padrão: -Xmx<default_value> -Xms<default_value>
O valor padrão varia de acordo com a quantidade de memória do sistema. O tamanho máximo da pilha JVM é dimensionado para 3,125% da RAM total do sistema.
Controla o tamanho da pilha do Elastic Server. Como o valor padrão é dimensionado automaticamente, use essa opção para substituir o valor padrão somente quando absolutamente necessário. Acrescente a letra "k" ao valor para indicar kilobytes, "m" para indicar megabytes e "g" para indicar gigabytes. Como regra geral, defina o tamanho da pilha inicial (-Xms
) igual ao tamanho da pilha máxima (-Xmx
) para minimizar as coletas de lixo.
excel.shadow_copy_all_remote.enabled
Versão: adicionado nas versões 2019.1.5, 2019.2.1.
Valor padrão: false
Controla se o Tableau Server cria uma "shadow copy" de uma planilha do Excel compartilhada (.xlxs
ou .xlxm
) que está sendo usada como fonte de dados dinâmica. Quando ativada, essa opção impede que os usuários do Excel vejam um "Erro de violação de compartilhamento" e uma mensagem que o arquivo está em uso. Essa opção pode ter um impacto no desempenho com arquivos grandes do Excel. Se os usuários do Excel não precisarem editar o arquivo compartilhado, não será necessário habilitar essa opção.
Observação: o Tableau Server sempre tenta criar uma “shadow copy” de um arquivo .xls
. Essa opção não altera esse comportamento.
extractservice.command.execution.timeout
Versão: adicionado na versão 2021.4.
Valor padrão: 7200
segundos
Define o valor de tempo limite para o tempo de execução de atualização da extração VConn.
Exemplo: tsm configuration set -k extractservice.command.execution.timeout -v <timeout_in_seconds> --force-keys
Observação: Você deve usar a opção --force-keys
para alterar este valor.
features.ActiveMQ
Versão: adicionado na versão 2021.4.
Valor padrão: true
Controla se o Tableau Server usa o serviço Apache ActiveMQ (Serviço de mensagens do Tableau Server) para o mecanismo interno de mensagens.
features.DeleteOrphanedEmbeddedDatabaseAsset
Versão: adicionado na versão 2021.2.
Valor padrão: true
Controla um processo em segundo plano, para o Tableau Catalog (ou a API de metadados do Tableau), que exclui ativos externos inseridos (bancos de dados e tabelas) que não estão mais associados ao conteúdo downstream do Tableau. Esse processo é executado todos os dias às 22:00:00 UTC (horário universal coordenado) e pode excluir no máximo 100 ativos externos por dia até que não haja mais ativos externos sem conexões com o conteúdo downstream do Tableau. Você pode definir esta opção para false
e interromper a execução desse processo. Como alternativa, você também pode ajustar o número máximo de ativos integrados externos que podem ser excluídos usando databaseservice.max_database_deletes_per_run .
Para obter mais informações, consulte Solucionar problemas de conteúdo ausente.
features.DesktopReporting
Valor padrão: false
Controla se o Relatório de licenciamento do Desktop está habilitado no servidor. Quando definido como false
(o padrão), nenhuma Exibição administrativa relacionada às licenças do desktop fica disponível. Ajuste como true
para habilitar o Relatório de licenciamento e tornar disponíveis as Exibições administrativas de utilização de licença e de expiração na página Status do servidor. Observação: o Relatório de licenciamento do Desktop deve ser ativado no cliente (Tableau Desktop) para que as informações sejam relatadas ao Tableau Server.
features.IdentityMigrationBackgroundJob
Versão adicionado na versão 2022.1. O valor padrão foi alterado para false
nas versões 2021.4.22, 2022.1.18, 2022.3.10, 2023.1.6 e 2023.3.
Valor padrão: false
Controla o processo que executa a migração de identidade. Quando definido para true
, a migração de identidade é executada em implantações existentes imediatamente após a atualização do Tableau Server para a versão 2022.1 (ou posterior) e a restauração de um backup do Tableau Server versão 2021.4 (ou anterior). Definido como false
(padrão) para desabilitar a migração de identidade.
Por exemplo, para iniciar a migração de identidade, execute o seguinte:
tsm configuration set -k features.IdentityMigrationBackgroundJob -v true
Para obter mais informações, consulte Sobre a migração de identidade.
Observação: se a migração de identidade estiver desabilitada, o Tableau Server não poderá usar o Serviço de identidade para armazenar e gerenciar informações de identidade do usuário. Usar o Serviço de identidade é um pré-requisito para determinados recursos como pools de identidades.
features.IdentityPools
Versão: adicionado na versão 2023.1.
Valor padrão: false
Um componente do recurso de grupos de identidades que precisa ser habilitado se você executar uma nova instalação do Tableau Server. Requer feature.NewIdentityMode
e wgserver.authentication.legacy_identity_mode.enabled
. Defina como true
para habilitar a geração de pools de identidade. Defina como false
(padrão) para desabilitar pools de identidade.
Por exemplo, para habilitar os pools de identidades, execute o seguinte:
tsm configuration set -k features.IdentityPools -v true
tsm configuration set -k features.NewIdentityMode -v true
tsm configuration set -k wgserver.authentication.legacy_identity_mode.enabled -v false
tsm pending-changes apply
Para obter mais informações, consulte Solucionar problemas de pools de identidade.
features.MessageBusEnabled
Versão: adicionado na versão 2019.4.
Valor padrão: true
Controla se o Tableau Server usa o novo mecanismo interno de mensagens.
features.NewIdentityMode
Versão adicionado na versão 2022.1.
Valor padrão: false
. O valor padrão foi alterado de true
para false
em 2023.1.6.
Um pré-requisitos de capacidade de pools de identidades. Requer wgserver.authentication.legacy_identity_mode.enabled
ser definido para false
para desabilitar pools de identidades. Definido como true
para desabilitar pools de identidades.
tsm configuration set -k features.IdentityPools -v true
tsm configuration set -k features.NewIdentityMode -v true
tsm configuration set -k wgserver.authentication.legacy_identity_mode.enabled -v false
tsm pending-changes apply
Para obter mais informações, consulte Solucionar problemas de pools de identidade.
features.PasswordlessBootstrapInit
Valor padrão: true
Controla se o Tableau Server permite credenciais inseridas em arquivos boostrap. Quando habilitada (o padrão), as credenciais inseridas são incluídas no arquivo bootstrap, a menos que você especifique que elas não devem ser incluídas. Defina como false
se as credenciais nunca devam ser incluídas em qualquer arquivo bootstrap que você gerar. Para obter mais informações sobre como gerar arquivos bootstrap, consulte tsm topology nodes get-bootstrap-file.
Essa opção foi adicionada com a versão do Tableau Server 2019.3.
features.PasswordReset
Versão: descontinuado na versão 2024.2. Para versões 2024.2 e posteriores, use vizportal.password_reset
.
Valor padrão: false
Aplica-se apenas aos servidores que usam autenticação local. Defina como true
para permitir que os usuários redefinam suas senhas com a opção "Esqueci a senha" na página de logon.
filestore.empty_folders_reaper.enabled
Versão: adicionado em 2020.x (2020.1.14, 2020.2.11, 2020.3.6, 2020.4.2) e 2021.1.x. O valor padrão foi alterado para true
em 2021.2.
Valor padrão: true
Habilita o trabalho que "colhe" (remove) pastas vazias do Filestore.
filestore_empty_folders_reap.frequency_s
Versão: adicionado em 2020.x (2020.1.14, 2020.2.11, 2020.3.6, 2020.4.2).
Valor padrão: 86400
(24 horas)
Especifica, em minutos, com que frequência executar o trabalho que remove as pastas vazias do Filestore.
features.Hyper_DisallowTDEPublishing
Versão: o padrão é true
começando na versão 2023.1.0. Descontinuado em Tableau Server 2024.2.
Valor padrão: true
Especifica se os usuários podem fazer upload de arquivos no formato .tde. Esse formato foi substituído pelo formato .hyper a partir da versão 10.5 do Tableau Server, mas não teve o carregamento bloqueado. A partir da Versão 2024.3, os arquivos no formato .tde não são mais utilizáveis. Os arquivos foram convertidos automaticamente para o formato .hyper se uma das várias ações fosse executada. Para obter mais informações, consulte Atualização de extrações para o formato .hyper.
filestore.log.level
Versão: adicionado na versão 2020.3.0
Valor padrão: info
O nível de registro do Armazenamento de arquivos. Pode ser configurado dinamicamente. Portanto, se você estiver apenas alterando, não será necessário reiniciar o Tableau Server. Para obter mais informações, consulte Alterar níveis de registro.
filestore.reapemptyfoldersholdoffms
Versão: adicionado em 2020.x (2020.1.14, 2020.2.11, 2020.3.6, 2020.4.2). Isso ainda não está disponível em 2021.1.
Valor padrão:300000
(5 minutos)
Especifica, em milissegundos, a quantidade de tempo de espera antes de remover as pastas vazias do Filestore.
floweditor.max_datafile_upload_size_in_kb
Versão: adicionado na versão 2020.4
Valor padrão: 1048576
Para criação de fluxo na Web do Tableau Prep, o tamanho máximo dos arquivos de texto delimitados (por exemplo, CSV ou TXT) que podem ser carregados no Tableau Server.
gateway.external_url
Versão: adicionado na versão 2023.1.
Valor padrão: Null
Obrigatório quando a autenticação OpenID Connect (OIDC) é configurada no TSM durante a configuração do Tableau Server ou com pools de identidades. Especifica a URL do Tableau Server usada pelo provedor de identidade (IdP) para redirecionar os usuários que se autenticam no Tableau. A URL externa do gateway é a mesma URL que você especificou como a URL de redirecionamento com seu IdP, que é usada para fins de correspondência.
Por exemplo, para redirecionar o IdP associado à configuração de autenticação OIDC para o Tableau Server, http://myco, execute o seguinte comando:
tsm configuration set -k gateway.external_url -v http://myco
gateway.http.cachecontrol.updated
Valor padrão: false
O cabeçalho HTTP de Controle de cache especifica se o navegador do cliente deve armazenar em cache o conteúdo enviado do Tableau Server. Para desabilitar o armazenamento em cache dos dados do Tableau Server no cliente, defina esta opção para true
.
gateway.http.hsts
Valor padrão: false
O cabeçalho do HTTP Strict Transport Security (HSTS) força os navegadores a usarem o HTTPS no domínio onde ele está habilitado.
gateway.http.hsts_options
Valor padrão: "max-age=31536000"
Por padrão, a política do HSTS está definida para um ano (31536000 segundos). Este período especifica o tempo em que o navegador acessará o servidor por meio do HTTPS.
gateway.httpd.loglevel
Versão: adicionado em 2021.3.0.
Valor padrão: notice
Especifica o nível de registro para o Gateway (servidor Apache HTTPD). Por padrão, ele é definido como notice
. Outras opções incluem debug
, info
, warning
, error
. Se você alterar o nível de registro, esteja ciente do impacto potencial no uso e no desempenho do espaço em disco. Como prática recomendada, retorne o nível de registro ao padrão depois de reunir as informações necessárias. Para obter informações detalhadas sobre o registro do Apache, consulte a documentação do HTTP do Apache(O link abre em nova janela).
gateway.httpd.shmcb.size
Versão: adicionado em 2021.4
Valor padrão: 2048000
Especifica a quantidade de memória em bytes para o buffer circular ao usar o tipo de armazenamento shmcb
. Essa chave de configuração não se aplica ao usar o tipo de armazenamento dbm
.
gateway.httpd.socache
Versão: adicionado em 2021.4
Valor padrão: shmcb
Especifica o tipo de armazenamento do Cache de Sessão SSL global/entre processos. Por padrão, isso é definido como shmcb
, com outra opção dbm
configurável. Para obter mais informações sobre os tipos de armazenamento shmcb
e dbm
, consulte Diretiva SSLSessionCache(O link abre em nova janela) no site da Web Apache.
gateway.http.request_size_limit
Valor padrão: 16380
O tamanho máximo (bytes) do conteúdo do cabeçalho que é permitido passar pelo gateway Apache nas solicitações HTTP. Os cabeçalhos que excedem o valor definido nessa opção resultarão em erros do navegador, como HTTP Erro 413 (entidade solicitada muito grande) ou falhas de autenticação.
Um valor baixo em gateway.http.request_size_limit
pode resultar em erros de autenticação. As soluções de logon único que se integram ao Active Directory (SAML e Kerberos) frequentemente precisam de grandes tokens de autenticação em cabeçalhos HTTP. Certifique-se de testar os cenários de autenticação HTTP antes de implantar na produção.
Recomendamos definir a opção tomcat.http.maxrequestsize
para o mesmo valor desta opção.
gateway.http.x_content_type_nosniff
Valor padrão: true
O cabeçalho de resposta X-Content-Type-Options do HTTP especifica que o tipo de MIME no cabeçalho Content-Type não deve ser alterado pelo navegador. Em alguns casos, onde o tipo de MIME não está especificado, o navegador pode tentar determiná-lo, avaliando as características da carga útil. O navegador exibirá o conteúdo em conformidade. Este processo é denominado "detecção". A interpretação errada do tipo de MIME pode levar à vulnerabilidades na segurança. Com essa opção, o cabeçalho X-Content-Type-Options do HTTP é definido, por padrão, como "não detecção".
gateway.http.x_xss_protection
Valor padrão: true
O cabeçalho de resposta HTTP X-XSS-Protection é enviado para o navegador para habilitar a proteção de scripts entre sites (XSS). O cabeçalho de resposta X-XSS-Protection substitui as configurações nos casos em que os usuários desabilitaram a proteção XSS no navegador. Com essa opção, o cabeçalho de resposta X-XSS-Protection está habilitado por padrão.
gateway.log.level
Versão: adicionado na versão 2020.3.0
Valor padrão: info
O nível de registro do Gateway. Pode ser configurado dinamicamente. Portanto, se você estiver apenas alterando, não será necessário reiniciar o Tableau Server. Para obter mais informações, consulte Alterar níveis de registro.
gateway.public.host
Valor padrão: <hostname>
O nome (a URL) do servidor, usado para acesso externo ao Tableau Server. Se o Tableau Server estiver configurado para funcionar com um servidor proxy ou balanceador de carga externo, ele será o nome inserido na barra de endereço do navegador utilizado para acessar o Tableau Server. Por exemplo, se o Tableau Server for acessado ao digitar tableau.example.com
, o nome do gateway.public.host será tableau.example.com
.
gateway.public.port
Valor padrão: 80
(443
se SSL)
Aplicável apenas a ambientes de servidor proxy. A porta externa em que o servidor proxy escuta.
gateway.slow_post_protection.enabled
Valor padrão: true
Quando habilitado, pode oferecer alguma ajuda na proteção contra ataques de POST lentos (Negação de serviço) ao sincronizar as solicitações de POST que transferem os dados a taxas extremamente lentos.
Observação: isso não eliminará as ameaças de tais ataques e poderia ter o impacto não intencional de encerrar conexões lentas.
gateway.slow_post_protection.request_read_timeout
Valor padrão: header=10-30,MinRate=500 body=30,MinRate=500
Quando ativada pela opção anterior, gateway.slow_post_protection.enabled
, essa opção define o Apache httpd ReadRequestTimeout. A diretiva httpd está documentada em Apache Module mod_reqtimeout(O link abre em nova janela). O uso primário dessa opção é como uma defesa ao ataque Slowloris. Veja a entrada da Wikipédia, Slowloris (segurança do computador)(O link abre em nova janela).
Observação: versões mais antigas usam um valor padrão: header=15-20,MinRate=500 body=10,MinRate=500
gateway.timeout
Valor padrão: 7200
O tempo mais longo, em segundo, que o gateway aguardará por certos eventos antes de reprovar uma solicitação (7200 segundos = 2 horas).
gateway.trusted
Valor padrão: o endereço IP do computador do servidor proxy
Aplicável apenas a ambientes de servidor proxy. Os endereços IP ou os nomes de host do servidor proxy.
gateway.trusted_hosts
Valor padrão: nomes alternativos do servidor proxy
Aplicável apenas a ambientes de servidor proxy. Qualquer nome de host alternativo do servidor proxy.
hyper.file_partition_size_limit
Valor padrão: 0
Quando definido como 0, o tamanho é definido como ilimitado e usará todo o espaço em disco disponível.
Essa opção é usada para definir o limite de espaço em disco para uma determinada consulta que é transferida para o disco. Se o uso do espaço em disco pelo arquivo spool.<id>.tmp for maior do que você precisa que seja para o seu ambiente, significa que as consultas estão sendo transferidas e ocupando espaço em disco. Use essa opção para limitar a quantidade de espaço em disco que as consultas podem usar. O arquivo spool.<id>.tmp pode ser encontrado na pasta temporária da conta de usuário que executa o Tableau Server. É possível especificar esse valor em unidades K(KB), M(MB), G(GB) ou T(TB). Por exemplo, é possível especificar o limite de tamanho como 100G quando quiser limitar o uso de espaço em disco para 100 GB.
Para obter mais informações sobre a transferência, consulte a seção Uso da memória e da CPU no Processador de dados do Tableau Server.
hyper.global_file_partition_size_limit
Valor padrão: 0
Quando definido como 0, o tamanho é definido como ilimitado e usará todo o espaço em disco disponível.
Essa opção é usada para definir o limite de espaço em disco para todas as consultas que são transferidas para o disco. Se o uso do espaço em disco pelo arquivo spool.<id>.tmp for maior do que você precisa que seja para o seu ambiente, significa que as consultas estão sendo transferidas e ocupando espaço em disco. O arquivo spool.<id>.tmp pode ser encontrado na pasta temporária da conta de usuário que executa o Tableau Server. Use essa opção para limitar a quantidade de espaço em disco total que todas as consultas usam ao transferir para o disco. É possível especificar esse valor em unidades K(KB), M(MB), G(GB) ou T(TB). Por exemplo, é possível especificar o limite de tamanho como 100G quando quiser limitar o uso de espaço em disco para 100 GB. O Tableau recomenda iniciar com essa configuração ao ajustar os limites de transferência.
Para obter mais informações sobre a transferência, consulte a seção Uso da memória e da CPU no Processador de dados do Tableau Server.
hyper.enable_accesspaths_symbolic_canonicalization
Valor padrão: false
Em sistemas Windows OS, para resolver links simbólicos, o Hyper precisa ter acesso ao diretório onde as extrações são armazenadas e todos os seus diretórios pai. Se esse não for o caso, você poderá ver uma mensagem de erro no log do Hyper que diz: Não é possível obter o caminho canônico para//dirA/subdir/myextract.hyper ... Access is denied
.
Nesses casos, você pode definir isso para true
portanto, o Data Engine (Hyper) não tentará resolver links simbólicos ao usar caminhos canônicos.
Observação: definir o valor para true
também implica que o Hyper não pode mais garantir a proteção contra um invasor em potencial que consegue colocar um link simbólico para escapar do conjunto permitido de diretórios ao qual o Hyper está configurado para permitir o acesso.
hyper.log_queries
Valor padrão: true
Quando definido como true, as informações de consulta são registradas.
As informações de consulta são registradas por padrão. Se, contudo, você perceber que os arquivos de registro são muito grandes para a quantidade de espaço em disco disponível, é possível definir como false
para desativar o registro das informações de consulta. O Tableau recomenda deixar essa configuração definida como true
.
hyper.log_query_cpu
Valor padrão: false
Use essa configuração para registrar quanto tempo cada consulta demora, assim como o uso de CPU.
hyper.log_timing
Valor padrão: false
Essa configuração é útil para saber mais informações sobre as consultas, como tempos de compilação e de análise. Por padrão, essa configuração fica desabilitada. É possível acionar essa configuração ao definir o valor como true
para coletar mais detalhes sobre as consultas. Observe, porém, que isso aumentará o tamanho dos arquivos de registro do processador de dados (\logs\hyper).
hyper.log_troublesome_query_plans
Valor padrão: true
Quando definido como true
, registra planos de consulta identificados como problemáticos. Entram nessa categoria: consultas canceladas, com execução mais lenta que 10 segundos ou consultas que estão sendo transferidas para o disco. As informações nos registros podem ser úteis para solucionar consultas problemáticas. É possível alterar essa configuração para false
se estiver preocupado quanto ao tamanho dos registros.
hyper.memory_limit
Valor padrão: 80%
Controla a quantidade máxima de memória usada pelo Hyper. Especifique o número de bytes. Acrescente a letra "k" ao valor para indicar kilobytes, "m" para indicar megabytes e "g" para indicar gigabytes ou "m" para indicar terabytes. Por exemplo, hyper.memory_limit="7g"
. Como alternativa, especifique o limite de memória como uma porcentagem da memória geral do sistema disponível. Por exemplo, hyper.memory_limit="90%"
.
hyper.memtracker_hard_reclaim_threshold
Valor padrão: 80%
Essa configuração só se aplica ao Windows. O Hyper mantém partes descompactadas e descriptografadas da extração na memória para futuros acessos mais rápido. Essa configuração controla quando os threads do trabalhador começarão a gravar esses dados em um cache de disco para reduzir a pressão da memória. Se dado como uma porcentagem, o valor é interpretado como uma porcentagem da configuração geral hyper.memory_limit
. Por exemplo, hyper.memtracker_hard_reclaim_threshold="60%"
. Valores absolutos podem ser especificados como 'k' (kilobytes), 'm' (megabytes), 'g' (gigabytes) ou 't' (terabytes). Por exemplo, hyper.memtracker_hard_reclaim_threshold="10g"
. O valor deve ser maior do que o limite hyper.memtracker_soft_reclaim
.
hyper.memtracker_soft_reclaim_threshold
Valor padrão: 50%
Essa configuração só se aplica ao Windows. Ao interagir com um arquivo Hyper, o hyper gravará alguns dados para cache ou manter os dados. O Windows tem o comportamento especial que bloqueia dados recém-gravados na memória. Para evitar a troca, forçamos os dados quando o Hyper atinge o limite configurado para o limite de recuperação. Quando o limite de recuperação suave é atingido, o hyper tenta recuperar dados em cache em segundo plano para tentar ficar abaixo do limite de recuperação. Em situações em que a troca aconteceria de outra forma, acionar a recuperação no hyper pode levar a um melhor resultado. Portanto, se a instalação do Tableau Server apresentar muitas trocas, essa configuração pode ser usada para tentar reduzir a pressão da memória.
Especifique o número de bytes. Acrescente a letra "k" ao valor para indicar kilobytes, "m" para indicar megabytes e "g" para indicar gigabytes ou "m" para indicar terabytes. Como alternativa, especifique o valor como uma porcentagem da memória geral configurada para o Hyper. Por exemplo, hyper.memtracker_soft_reclaim_threshold="20%"
.
hyper.network_threads
Valor padrão: 150%
Controla o número de tópicos de rede usados pelo Hyper. Especifique o número de threads de rede (por exemplo, hyper.network_threads=4
) ou especifique a porcentagem de threads em relação à contagem básica lógica (por exemplo, hyper.network_threads="300%"
).
Os threads de rede são usados para aceitar novas conexões e enviar ou receber dados e consultas. O hyper usa a rede assíncrona, por isso muitas conexões podem ser originadas de um único segmento. Normalmente, a quantidade de trabalho feito em tópicos de rede é muito baixa. A única exceção é abrir bancos de dados em sistemas de arquivos lentos, o que pode levar muito tempo e bloquear o thread da rede. Se os tempos de conexão estiverem lentos ao tentar visualizar ou editar painéis que usam extrações e não têm sido usados há algum tempo, e você frequentemente vê mensagens “asio-continuation-slow” no log do hyper, além de longos tempos de “construct-protocol” no Hyper do log do Tableau, tente aumentar esse valor.
hyper.objectstore_validate_checksums
Valor padrão: false
Uma configuração booliano que controla verificações de integridade de arquivo no Hyper. Quando definido como true
, o Hyper verificará os dados em um arquivo de extração quando ele for acessado pela primeira vez. Isso permite que a corrupção silenciosa e corrupção que iria travar o Hyper seja detectada. Em geral, é aconselhável ativar essa configuração, exceto em instalações com discos muito lentos, onde pode causar regressões de desempenho.
hyper.query_total_time_limit
Valor padrão: 0
(o que significa ilimitado)
Define um limite superior no tempo total do thread que pode ser usado por consultas individuais no Hyper. Acrescente 's' ao valor para indicar segundos, 'min' para indicar minutos ou 'h' para indicar horas.
Por exemplo, para restringir todas as consultas a um uso total de tempo de 1500 segundos do tempo total do thread:
tsm configuration set -k hyper.query_total_time_limit -v 1500s
Se uma consulta for executada além do limite especificado, ela falhará, e um erro será retornado. Essa configuração permite controlar automaticamente consultas descontroladas que usariam muitos recursos.
O hyper executa consultas em paralelo. Por exemplo, se uma consulta for executada por 100 segundos e, durante esse tempo, estiver sendo executada em 30 threads, o tempo total do segmento seria de 3000 segundos. O tempo do thread de cada consulta é relatado no log do hyper nas entradas de log “query-end” no campo "tempo total".
hyper.session_memory_limit
Valor padrão: 0
(o que significa ilimitado)
Controla o consumo máximo de memória que uma consulta individual pode ter. Especifique o número de bytes. Acrescente a letra "k" ao valor para indicar kilobytes, "m" para indicar megabytes e "g" para indicar gigabytes ou "m" para indicar terabytes.
Por exemplo, para definir o limite de memória para 900 megabytes, execute o seguinte comando:
tsm configuration set -k hyper.session_memory_limit -v 900m
.
Como alternativa, para especificar o limite de memória da sessão como uma porcentagem da memória geral do sistema disponível, execute o seguinte comando:
tsm configuration set -k hyper.session_memory_limit -v 90%
.
Reduzir esse valor pode ajudar quando uma consulta estiver usando quantidades excessivas de memória e fazendo com que outras consultas falhem por um longo período de tempo. Ao reduzir o limite, a única consulta grande falharia (ou recorreria à transferência se a transferência não estiver desativada) e não teria um impacto negativo em outras consultas.
hyper.srm_cpu_limit_percentage
Valor padrão (em percentual): 75
Especifica o uso máximo de CPU por hora permitido pelo Hyper. Se excedido, o Mecanismo de dados reiniciará sozinho para minimizar o impacto em outros processos no computador.
Por padrão, o Mecanismo de dados será reiniciado se tiver uma média de uso superior a 75% da CPU em uma hora. Esse valor não deve ser alterado, exceto ao trabalhar com o Suporte do Tableau ou se você estiver executando o Processador de dados em um nó de servidor dedicado. Se o Mecanismo de dados estiver sendo executado em um nó dedicado, você poderá aumentar com segurança esse valor para 95% para aproveitar ao máximo o hardware de computador disponível. Para obter detalhes sobre como executar o Mecanismo de dados em um nó dedicado, consulte Otimizar para ambientes - com muitas consultas de extração.
Para aumentar para 95%:
tsm configuration set -k hyper.srm_cpu_limit_percentage -v 95 --force-keys
tsm pending-changes apply
Para redefinir isso para o padrão de 75%:
tsm configuration set -k hyper.srm_cpu_limit_percentage -v 75 --force-keys
tsm pending-changes apply
hyper_standalone.consistent_hashing.enabled
Valor padrão: true
Aumenta a chance de que a extração de uma consulta já esteja armazenada em cache. Se o nó com a extração armazenada em cache não puder suportar carga adicional, você será encaminhado para um novo nó e a extração será carregada em cache no novo nó. Isso resulta em uma melhor utilização do sistema porque as extrações só serão carregadas na memória se houver carga que justifique a necessidade.
hyper_standalone.health.enabled
Valor padrão: true
Altera a métrica de balanceamento de carga da seleção aleatória para a escolha do nó Processador de dados (Hyper) com base em uma pontuação de integridade composta de uma combinação da atividade hyper atual e do uso de recursos do sistema. Com base nesses valores, o balanceador de carga escolherá o nó mais capaz de lidar com uma consulta de extração.
hyper.temp_disk_space_limit
Valor padrão: 100%
Define o limite superior do espaço em disco no qual o Hyper vai parar de alocar espaço para arquivos temporários. Essa configuração pode ajudar a impedir que o disco rígido se encha com arquivos temporários do Hyper e fique sem espaço em disco. Se o espaço em disco atingir esse limite, o Hyper tentará se recuperar automaticamente sem a intervenção do administrador.
Especifique-o como porcentagem do espaço em disco disponível total a ser usado. Por exemplo, hyper.temp_disk_space_limit="96%"
. Quando definido como 100%, todo o espaço em disco disponível poderá ser usado.
Para que o Processador de Dados seja iniciado, a quantidade de espaço em disco configurada deve estar disponível. Se não houver espaço suficiente em disco disponível, você verá uma entrada de registro do Processador de Dados que diz: "O limite em disco para arquivos temporários foi atingido. Por favor, libere espaço em disco no dispositivo. Consulte o registro Hyper para obter mais informações: Não há espaço no dispositivo".
hyper.hard_concurrent_query_thread_limit
Valor padrão: 150%
Use essa opção para definir o número máximo de processamentos que o Hyper deve usar para executar consultas. Use essa opção se quiser definir um limite rígido para o uso da CPU. Especifique o número de threads ou especifique a porcentagem de threads em relação à contagem básica lógica. O hyper provavelmente não usará mais recursos do que os definidos por essa configuração, mas os threads em segundo plano e de rede do Hyper não são afetados por essa configuração (embora eles tendam a não ocupar muita CPU).
É importante considerar que essa configuração controla o número de consultas simultâneas que podem ser executadas. Assim, se você diminuir esse ajuste, a probabilidade de obter consultas que precisam aguardar a conclusão das consultas em execução no momento aumentará, o que poderá afetar os tempos de carregamento da pasta de trabalho.
hyper.soft_concurrent_query_thread_limit
Valor padrão: 100%
Use essa opção para especificar o número de threads que uma única consulta pode ser paralelizada se houver muitos threads disponíveis, dada a configuração hard_concurrent_query_thread_limit
. Especifique o número de threads ou especifique a porcentagem de threads em relação à contagem básica lógica.
Veja o exemplo simplificado a seguir:
Digamos que você defina esse valor como 10 processamentos, isso significa que as consultas poderão ser realizadas em paralelo com até 10 processamentos. Se apenas duas consultas estiverem em execução, os oito processamentos restantes serão usados em paralelo com as duas consultas.
hyper. hard_concurrent_query_thread_limit e hyper.soft_concurrent_query_thread_limit funcionam em conjunto para fornecer algumas opções para gerenciar o uso da CPU, maximizando os recursos de CPU disponíveis para concluir as consultas com mais rapidez. Se não quiser que o Processador de dados use toda a CPU disponível na máquina, altere-o para menos de 100%, para uma porcentagem que seja ideal para o seu ambiente. O limite flexível é uma maneira de limitar o uso da CPU, mas habilite-a para ir até o limite rígido, se necessário.
Observação: as opções hyper.hard_concurrent_query_thread_limit e hyper.soft_concurrent_query_thread_limit substituem as opções hyper.num_job_worker_threads e hyper.num_task_worker_threads disponíveis no Tableau Server versão 2018.3 e anteriores, e estão descontinuadas e indisponíveis.
hyper.use_spooling_fallback
Valor padrão: true
Quando definido como true
, permite a transferência ao disco quando a consulta de extração exceder o uso RAM definido (80% de RAM instalado). Em outras palavras, ele permite que o hyper execute uma consulta usando o disco se exceder o uso de RAM.
O Tableau recomenda usar a configuração padrão. É possível desativar ao definir o valor como false
se estiver preocupado com o uso de disco. Ao desativar essa configuração, as consultas que usam mais que 80% de RAM instalado serão canceladas. Consultas de transferência geralmente levam substancialmente mais tempo para terminar.
Para obter mais informações sobre a transferência, consulte a seção Uso da memória e da CPU no Processador de dados do Tableau Server.
indexandsearchserver.vmopts
Versão: adicionado na versão 2022.1.
Valor padrão: -Xmx<default_value> -Xms<default_value>
O valor padrão é baseado na quantidade de memória do sistema e consiste em 3,125% da RAM total do sistema.
Controla o tamanho da pilha do Index and Search Server. Como o valor padrão é dimensionado automaticamente, use essa opção para substituir o valor padrão somente quando absolutamente necessário. Acrescente a letra "k" ao valor para indicar kilobytes, "m" para indicar megabytes e "g" para indicar gigabytes. Como regra geral, defina o tamanho da pilha inicial (-Xms
) igual ao tamanho da pilha máxima (-Xmx
) para minimizar as coletas de lixo.
jmx.security.enabled
Versão: adicionado na versão 2022.1.
Valor padrão: false
O JMX está desativado por padrão, portanto, o JMX seguro também está desativado. Se você estiver ativando o JMX, recomendamos que você ative o JMX seguro.
Isso está definido paratrue
e ativa o JMX seguro com SSL e autenticação básica de nome de usuário/senha para acesso somente leitura quando você executa o comando tsm maintenance jmx enable
e responde y
quando solicitado a ativar os recursos de segurança para JMX:
tsm maintenance jmx enable We do not recommend you enable JMX unsecured on a production environment. Would you like to enable security features for JMX? (y/n): y
jmx.ssl.enabled
Versão: adicionado na versão 2022.1.
Valor padrão: true
Impõe SSL para JMX. Essa opção tem como padrão true
mas não tem efeito a menos que jmx.security.enabled
também esteja definido para true
. Para habilitar a segurança de JMX, execute o comando tsm maintenance jmx enable
. Responda y
quando solicitado a deixar o SSL ativado ou n
para desativar o SSL:
tsm maintenance jmx enable ... Would you like to enable SSL? (y/n): n
jmx.ssl.require_client_auth
Versão: adicionado na versão 2022.1.
Valor padrão: false
Isso está definido paratrue
quando você executar o comando tsm maintenance jmx enable
e responde y
quando solicitado a exigir autenticação de cliente (mTLS):
tsm maintenance jmx enable ... Would you like to require client authentication (mTLS)? (y/n): y
Para concluir a configuração, você deve ter um certificado de cliente e colocá-lo no local correto em seu computador cliente.
jmx.ssl.user.name
Versão: adicionado na versão 2022.1.
Valor padrão: tsmjmxuser
Isso é definido quando você instala ou atualiza o Tableau Server.
jmx.ssl.user.password
Versão: adicionado na versão 2022.1.
Valor padrão: <generated>
Isso é definido quando você instala ou atualiza o Tableau Server.
jmx.user.access
Versão: adicionado na versão 2022.1.
Valor padrão: readonly
Você pode alterar isso para readwrite
quando você executar o comando tsm maintenance jmx enable
e responder y
quando solicitado a adicionar o acesso readwrite
:
tsm maintenance jmx enable ... JMX access is readonly by default. Would you like to add readwrite access? (y/n): y
licensing.login_based_license_management.default_requested_duration_seconds
Valor padrão: 0
Defina como a duração (em segundos) que a licença baseada em login de um usuário offline sem conexão ao Tableau Server antes de ser solicitado a ativar novamente. Esta duração será sempre atualizada quando o Tableau Desktop estiver em uso e puder se conectar ao Tableau Server.
licensing.login_based_license_management.enabled
Valor padrão: true
Defina como true para habilitar o gerenciamento de licenças baseadas em logon. Definido como false para desabilitar o gerenciamento de licenças baseadas em logon.
Observação: para usar gerenciamento de licenças baseadas em logon, você deve ativar uma chave do produto habilitada para gerenciamento de licenças baseadas em logon. Você pode usar tsm licenses list
para ver quais chaves do produto têm o gerenciamento de licenças baseadas em logonhabilitado.
licensing.login_based_license_management.max_requested_duration_seconds
Valor padrão: 7776000
Defina como a duração máxima (em segundos) que a licença baseada em login de um usuário pode estar offline sem conexão ao Tableau Server antes de ser solicitado a ativar o Tableau novamente. O valor máximo é 7776000 segundos (90 dias). Esta duração será sempre atualizada quando o Tableau Desktop estiver em uso e puder se conectar ao Tableau Server.
maestro.app_settings.sampling_max_row_limit
Valor padrão: 1000000
Define o número máximo de linhas para dados de amostragem de grandes conjuntos de dados com o Tableau Prep na Web.
maestro.input.allowed_paths
Valor padrão: ""
Por padrão, o acesso a qualquer diretório será negado e será permitida apenas a publicação no Tableau Server com conteúdo incluído no arquivo tflx.
Uma lista de diretórios de rede permitidos para conexões de entrada de fluxo. Você deve habilitar o Tableau Prep Conductor para agendar fluxos no Tableau Server. Para obter mais informações, consulte Tableau Prep Conductor.
As regras a seguir se aplicam e devem ser consideradas ao definir esta configuração:
Os caminhos devem ser acessíveis pelo Tableau Server. Esses caminhos são verificados durante a inicialização do servidor e na execução de fluxo.
Os caminhos do diretório de rede devem ser absolutos e não podem conter caracteres curinga ou outros símbolos de passagem de caminho. Por exemplo,
\\myhost\myShare\*
ou\\myhost\myShare*
são caminhos inválidos e não teriam permissão. A maneira correta de usar a lista de permissões para qualquer pasta no myShare seria\\myhost\myShare or \\myhost\\myShare\
.Observação: a configuração
\\myhost\myShare
não permitirá\\myhost\myShare1
. Para permitir as duas pastas, use a lista de permissões para elas como \\myhost\myShare; \\myhost\myShare1.O valor pode ser ,
*
, para permitir qualquer diretório de rede ou uma lista de caminhos de diretório de rede, delimitados por “;”.Nenhum caminho do diretório local é permitido, mesmo quando o valor for definido como
*
.
Importante:
Esse comando substitui as informações existentes pelas novas que foram fornecidas. Se você quiser adicionar um novo local em uma lista existente, forneça uma lista de todos os locais existentes e o novo que deseja adicionar. Use os comandos a seguir para visualizar a lista atual de locais de entrada e saída:tsm configuration get -k maestro.input.allowed_paths
tsm configuration get -k maestro.output.allowed_paths
Para obter mais informações e detalhes sobre como configurar diretórios permitidos para as conexões de entrada e saída de fluxo, consulte Etapa 4: Lista de permissões para locais de entrada e saída(O link abre em nova janela).
maestro.output.allowed_paths
Valor padrão: ""
Por padrão, o acesso a todos os diretórios será negado.
Uma lista de diretórios de rede permitidos para as conexões de saída de fluxo. Você deve habilitar o Tableau Prep Conductor para agendar fluxos no Tableau Server. Para obter mais informações, consulte Tableau Prep Conductor.
As regras a seguir se aplicam e devem ser consideradas ao definir esta configuração:
Os caminhos devem ser acessíveis pelo Tableau Server. Esses caminhos são verificados durante a inicialização do servidor e na execução de fluxo.
Os caminhos do diretório de rede devem ser absolutos e não podem conter caracteres curinga ou outros símbolos de passagem de caminho. Por exemplo,
\\myhost\myShare\*
ou\\myhost\myShare*
são caminhos inválidos e não teriam permissão. A maneira correta de usar a lista de permissões para qualquer pasta no myShare seria\\myhost\myShare or \\myhost\\myShare\
.Observação: a configuração
\\myhost\myShare
não permitirá\\myhost\myShare1
. Para permitir as duas pastas, use a lista de permissões para elas como \\myhost\myShare; \\myhost\myShare1.O valor pode ser ,
*
, para permitir qualquer diretório de rede ou uma lista de caminhos de diretório de rede, delimitados por “;”.Nenhum caminho do diretório local é permitido, mesmo quando o valor for definido como
*
.Observação: se um caminho estiver na lista permitida de fluxos e na lista internal_disasslowed, a internal_disallowed terá preferência.
Para obter mais informações e detalhes sobre como configurar diretórios permitidos para as conexões de entrada e saída de fluxo, consulte Etapa 4: Lista de permissões para locais de entrada e saída(O link abre em nova janela).
maestro.output.write_to_mssql_using_runas
Versão: adicionado na versão 2022.3.1.
Valor padrão: false
Quando habilitadas, as saídas de fluxo publicadas no Tableau Server têm permissão de acesso de gravação a um banco de dados do Microsoft SQL Server usando credenciais Run As. As credenciais usadas pela conta de serviço Run As devem ter permissão de gravação no banco de dados. Avalie seus requisitos de segurança e implantação antes de habilitar o contexto do maestro.output.write_to_mssql_using_runas
. Para obter mais informações, consulte Conta de serviço Run As.
Observação: este comando requer a opção --force-keys
. Por exemplo: tsm configuration set -k maestro.output.write_to_mssql_using_runas -v true --force-keys
.
maestro.sessionmanagement.maxConcurrentSessionPerUser
Valor padrão: 4
Define o número máximo de sessões de edição da Web de fluxo que um usuário pode abrir ao mesmo tempo.
metadata.ingestor.blocklist
Valor padrão: null
Quando configurado, o Tableau Catalog bloqueia o conteúdo especificado de ser ingerido. Para especificar qual conteúdo bloquear, você deve identificar os valores de lista de bloqueio, que é uma combinação tanto da ID do site, do tipo de conteúdo quanto da ID de conteúdo do conteúdo que deseja bloquear, com base em arquivos de log "não interativos" do servidor. Os valores da lista de bloqueio devem ser separados por vírgula.
Importante: você só deve usar esta opção por indicação do Suporte do Tableau.
Por exemplo, você pode usar tsm configuration set --force-keys -k metadata.ingestor.blocklist
para bloquear a ingestão de uma combinação de fontes de dados, pastas de trabalho e fluxos usando o seguinte comando:
tsm configuration set --force-keys -k metadata.ingestor.blocklist -v "sites/1/datasources/289, sites/2/datasources/111, sites/1/workbooks/32, sites/3/workbooks/15, sites/1/flows/13, sites/1/flows/18”
Para validar o conteúdo bloqueado, revise os arquivos de registro "não interativos" do servidor para os seguintes eventos:
Skipping ingestion for
Successfully updated blocklist to
Por exemplo:
Skipping ingestion for contentType [Workbook], contentId [sites/1/datasources/289], siteDisabled [false], swallowEvent [false], contentBlocked [true]
Skipping ingestion for contentType [Workbook], contentId [sites/3/workbooks/15], siteDisabled [false], swallowEvent [false], contentBlocked [true]
e
Successfully updated blocklist to: [sites/1/datasources/289, sites/1/workbooks/32, sites/2/datasources/111]
metadata.ingestor.pipeline.throttleEventsEnable
Valor padrão: false
Controla se a indexação de conteúdo novo e atualizado, também chamada de eventos, é regulada em todos os sites do servidor. Por padrão, essa limitação fica desligada. Para ligar a limitação de eventos, altere esta configuração para true
com o seguinte comando:
tsm configuration set -k metadata.ingestor.pipeline.throttleEventsEnable -v true --force-keys
Para obter mais informações sobre a limitação do evento, consulte Ativar o Tableau Catalog.
metadata.ingestor.pipeline.throttleLimit
Valor padrão: 20
Quando a limitação do evento é ativada, ela é o número máximo de itens de conteúdo novos e atualizados que podem ser indexados durante um período de tempo especificado. Quando o limite especificado é atingido para um item específico, a indexação é adiada.
Por padrão, o limite é definido para 20
e não pode ser definido como inferior a 2
. Você pode usar o seguinte comando para alterar o limite:
tsm configuration set -k metadata.ingestor.pipeline.throttleLimit -v 25 --force-keys
Eventos limitados podem ser identificados nos arquivos de registro "não interativos" do servidor como ingestor event flagged for removal by throttle filter
.
metadata.ingestor.pipeline.throttlePeriodLength
Valor padrão: 20
Quando a limitação do evento é ativada, este é o período, em minutos, um número máximo especificado de indexação de itens de conteúdo novo e atualizado pode ser indexado. Uma vez alcançado o tempo especificado, a indexação de qualquer conteúdo novo e atualizado adicional é adiada.
Por padrão, o limite é definido para 30 minutos. Você pode usar o seguinte comando para alterar o horário:
tsm configuration set -k metadata.ingestor.pipeline.throttlePeriodLength -v PT45M --force-keys
metadata.query.limits.time
Valor padrão: 20
Este é o maior tempo permitido, em segundos, para que uma consulta do Catalog ou da API de metadados seja executada, antes que o tempo limite seja atingido e a consulta cancelada. O Tableau recomenda aumentar gradativamente o tempo limite para no máximo 60 segundos, usando o seguinte comando:
tsm configuration set -k metadata.query.limits.time –v PT30S --force-keys
Importante: essa opção só deve ser alterada se você observar o erro descrito aqui, Mensagens de tempo limite e limite de nós excedidos. O aumento do tempo limite pode utilizar mais CPU por mais tempo, o que pode afetar o desempenho das tarefas em todo o Tableau Server. O aumento do tempo limite também pode causar maior utilização de memória, o que pode causar problemas no contêiner de microsserviços interativo quando as consultas são executadas paralelamente.
metadata.query.limits.count
Valor padrão: 20000
Este é o número de objetos (que podem mapear vagamente o número de resultados de consulta) que o Catalog pode retornar, antes que o limite de nós seja ultrapassado e a consulta cancelada. O Tableau recomenda aumentar gradativamente o limite para no máximo 100.000, usando o seguinte comando:
tsm configuration set -k metadata.query.limits.count –v 3000 --force-keys
Importante: essa opção só deve ser alterada se você observar o erro descrito aqui, Mensagens de tempo limite e limite de nós excedidos. O aumento do limite de nós pode causar maior utilização de memória, o que pode causar problemas no contêiner de microsserviços interativo quando as consultas são executadas paralelamente.
metadata.query.throttling.enabled
Versão: adicionado na versão 2023.3
Valor padrão: true
Controla se a limitação de consulta de API de metadados(O link abre em nova janela) está habilitada. A otimização de consultas da API de metadados é um recurso projetado para evitar que as respostas da API de um servidor prejudiquem o desempenho geral. Quando definido para true
(o padrão), se uma solicitação à API de metadados exceder o limite definido, um erro RATE_EXCEEDED
é retornado.
Se os usuários da API de metadados estiverem tendo erros frequentes de RATE_EXCEEDED
, um administrador pode tentar ajustar a limitação usando as configurações metadata.query.throttling.tokenRefilledPerSecond
e metadata.query.throttling.queryCostCapacity
. Como alternativa, o administrador pode desabilitar totalmente a limitação definindo o valor metadata.query.throttling.enabled
para false
. No entanto, isso impediria os benefícios de proteção de desempenho do recurso.
metadata.query.throttling.queryCostCapacity
Versão: adicionado na versão 2023.3
Valor padrão: 20000000
Um número que representa a capacidade da API de metadados(O link abre em nova janela) para responder perguntas. Cada solicitação à API de metadados tem um custo calculado que é subtraído desse número quando é executado. (Usando um modelo de token bucket, esta é a quantidade máxima de tokens que podem estar no bucket.)
Se os usuários da API de metadados estiverem vendo erros RATE_EXCEEDED
, um administrador poderá ajustar as configurações de limitação. Eles deveriam ajustar metadata.query.throttling.tokenRefilledPerSecond
e testar os resultados antes de tentar ajustar metadata.query.throttling.queryCostCapacity
. Como alternativa, o administrador pode desabilitar totalmente a limitação definindo metadata.query.throttling.enabled
para false
. No entanto, isso impediria os benefícios de proteção de desempenho do recurso.
metadata.query.throttling.tokenRefilledPerSecond
Versão: adicionado na versão 2023.3
Valor padrão: 5555
Um número que representa a quantidade de capacidade da consulta de API de metadados(O link abre em nova janela) regenerada a cada segundo. (Usando um modelo de token bucket, este é o número de tokens que são colocados no bucket a cada segundo.)
Se os usuários da API de metadados estiverem vendo erros RATE_EXCEEDED
, um administrador poderá ajustar as configurações de limitação. Eles deveriam ajustar metadata.query.throttling.tokenRefilledPerSecond
e testar os resultados antes de tentar ajustar metadata.query.throttling.queryCostCapacity
. Como alternativa, o administrador pode desabilitar totalmente a limitação definindo metadata.query.throttling.enabled
para false
. No entanto, isso impediria os benefícios de proteção de desempenho do recurso.
metricsservices.checkIntervalInMinutes
Versão: descontinuado na versão 2024.2.
Valor padrão: 60
Controla o intervalo, em minutos, entre as atualizações de métricas que dependem das fontes de dados em tempo real. Uma métrica é atualizada quando o servidor verifica novos dados por meio da exibição conectada da métrica.
metricsservices.enabled
Versão: adicionado na versão 2022.3. Descontinuado na versão 2024.2.
Valor padrão: true
Quando definido para false
, o tipo de conteúdo de métricas é desabilitado para todos os sites em um servidor. Para obter mais informações, consulte Desativar métricas para um site.
Descontinuação do recurso de métricas herdado
O recurso de métricas herdado do Tableau foi descontinuado no Tableau Cloud em fevereiro de 2024 e no Tableau Server versão 2024.2. Em outubro de 2023, o Tableau descontinuou a habilidade de inserir métricas herdadas no Tableau Cloud e no Tableau Server versão 2023.3. Com o Tableau Pulse, desenvolvemos uma experiência aprimorada para monitorar métricas e fazer perguntas sobre seus dados. Para obter mais informações, veja Criar métricas com o Tableau Pulse para conhecer a nova experiência e Criar e solucionar problemas de métricas (descontinuado) para o recurso descontinuado.
metricsservices.failureCountToWarnUser
Versão: descontinuado na versão 2024.2.
Valor padrão: 10
Controla o número de falhas consecutivas na atualização que devem ocorrer antes que o proprietário da métrica seja avisado. Quando definido como padrão de 10, uma atualização de métrica deve apresentar falha 10 vezes seguidas, antes que o proprietário receba uma notificação sobre a falha.
metricsservices.maxFailedRefreshAttempts
Versão: descontinuado na versão 2024.2.
Valor padrão: 175
Controla o número de falhas consecutivas na atualização que devem ocorrer antes de suspender uma atualização da métrica.
mobile.deep_linking.on_prem.enabled
Valor padrão: true
Controla se os links para o Tableau Server são tratados como links profundos pelo aplicativo Tableau Mobile. Quando definidos como true
, os links para os tipos de conteúdo compatíveis abrem no aplicativo. Quando definidos como false
, os links abrem no navegador móvel. Para obter mais informações, consulte Controlar vinculação profunda para o Tableau Mobile.
monitoring.dataengine.connection_timeout
Valor padrão: 30000
A duração do tempo, em milissegundos, que o Controlador do cluster aguardará pelo processador de dados antes de determinar que foi alcançado o tempo limite de conexão. O padrão é de 30.000 milissegundos (30 segundos).
native_api.allowed_paths
Valor padrão: ""
Observação: mas versões do Tableau Server (incluindo versões de manutenção) anteriores a outubro de 2023, essa configuração foi configurada para permitir o acesso a todos os caminhos por padrão.
Use esta configuração para especificar uma lista de permissões para acesso a arquivos armazenados no Tableau ou em compartilhamentos remotos. Esse cenário permite que usuários autorizados do Tableau Server criassem pastas de trabalho que usassem arquivos no servidor como fontes de dados baseadas em arquivos (como planilhas).
Essa configuração permite limitar o acesso apenas aos diretórios especificados. O acesso Conta de serviço Run As é, portanto, limitado aos caminhos do diretório onde você hospeda os arquivos de dados.
tsm configuration set -k native_api.allowed_paths -v "path"
, onde path é o diretório a ser adicionado à lista de permissão. Todos os subdiretórios do caminho especificado serão adicionados à lista de permissão. Caso deseje especificar vários caminhos, separe-os com ponto e vírgula, como neste exemplo:
tsm configuration set -k native_api.allowed_paths -v "c:\datasources;\\HR\data"
Importante Certifique-se de que os caminhos de arquivo especificados nesta configuração existam e sejam acessíveis pela conta do sistema.
native_api.connection.limit.<connection class>
Define o limite de consulta paralela para a fonte de dados especificada (classe de conexão). Isso excede o limite global da fonte de dados.
native_api.connection.globallimit
Valor padrão: 16
Limite global para consultas paralelas. O padrão é 16, exceto para o Amazon Redshift, que tem o padrão 8.
native_api.ExplainDataEnabled
Valor padrão: true
Esta opção controla se o Explique os dados está ativado ou desativado para o servidor. Para obter mais informações sobre o Explique os dados, consulte Começar com Explique os dados(O link abre em nova janela) na Ajuda do Tableau.
Essa opção foi adicionada a partir do Tableau Server versão: 2019.3.
native_api.force_alternative_federation_engine
Valor padrão: false
Substitua as restrições de operação ao unir colunas de dados de uma única conexão de arquivo e uma única conexão de banco de dados SQL. Defina essa opção como True
para forçar o Tableau a processar a união de colunas usando a conexão de banco de dados em tempo real.
native_api.ProtocolTransitionLegacyFormat
Valor padrão: false
Usa o formato de nome herdado para delegações restritas.
O formato de nome foi alterado na versão 10.1 para permitir a transição de protocolo entre domínios (S4U). Se isso causar problemas com configurações atuais e você não precisar de transições de protocolo entre domínios, configure o Tableau Server para usar o comportamento anterior, definindo isso como true
.
native_api.InitializeQueryCacheSizeBasedOnWeights
Valor padrão: True
Controla se o tamanho do cache de consulta é inicializado automaticamente com base na quantidade de memória do sistema disponível. O cache de consulta consiste no cache de consulta lógica, no cache de metadados e no cache de consulta nativo. Por padrão, essa funcionalidade fica desabilitada.
native_api.QueryCacheMaxAllowedMB
O tamanho máximo do cache de consulta em megabytes. Esse valor varia de acordo com a quantidade de memória do sistema. O cache de consulta consiste no cache de consulta lógica, no cache de metadados e no cache de consulta nativo. Use a tabela abaixo para determinar o valor padrão:
Memória do sistema | Valor padrão para o Tableau Server | Valor padrão para o Tableau Desktop |
---|---|---|
64 GB e mais | 3200 MB | 1600 MB |
De 32 GB a 64 GB | 2400 MB | 1200 MB |
De 16 GB a 32 GB | 1600 MB | 800 MB |
16 GB e menos | 800 MB | 400 MB |
native_api.LogicalQueryCacheMaxAllowedWeight
Valor padrão: 70
O peso do limite de tamanho de cache de consulta lógica no tamanho total do cache de consulta.
native_api.MetadataQueryCachMaxAllowedWeight
Valor padrão: 4
O peso do limite de tamanho de cache de consulta de metadados no tamanho total do cache de consulta.
native_api.NativeQueryCacheMaxAllowedWeight
Valor padrão: 26
O peso do limite de tamanho de cache de consulta nativa no tamanho total do cache de consulta.
native_api.QueryCacheEntryMaxAllowedInPercent
Valor padrão: 60
Especifica o tamanho máximo dos resultados de consulta que podem ser colocados no cache de consulta. Ele é definido como a porcentagem do tamanho total do cache de consulta. Por exemplo, se o tamanho do cache de consulta lógica for de 100 MB e native_api.QueryCacheEntryMaxAllowedInPercent
for definido para 60%, então apenas resultados de consulta que sejam menores que 60 MB podem ser colocados no cache de consulta lógica.
native_api.UserInfoInGeneratedSQLEnabled
Valor padrão: false
Determina se marcação de consulta está habilitada para todo o conteúdo em um Tableau Server. Quando true, as consultas enviadas do Tableau aos bancos de dados SQL do cliente incluirão metadados sobre a origem da consulta. O conteúdo resultante nos logs do banco de dados do cliente pode ser usado para solucionar problemas de desempenho ou outros problemas.
nlp.concepts_shards_count
Valor padrão: 1
Observação: o valor da contagem de segmentos padrão é suficiente para a maioria das instalações do Tableau Server.
Controla o número de fragmentos de dados para o índice de conceitos do Pergunte aos dados, nomes de campo, sinônimos de campo e termos analíticos armazenados em fragmentos em:
- O Index and Search Server para 2022.1 e versões posteriores.
- Elastic Server para 2019.1 - 2021. 4
A contagem de segmentos divide o índice de pesquisa para reduzir o tamanho total do índice, o que pode melhorar o desempenho do analisador semântico do Pergunte aos dados (Ask Data). O ajuste da contagem de segmentos é outra medida de melhoria de desempenho que você pode tomar, juntamente com o aumento do tamanho da pilha por meio do elasticserver.vmopts
ou indexandsearchserver.vmopts
, dependendo da versão do Tableau Server que você está executando.
O Tableau recomenda aumentar a contagem de segmentos em 1 para cada 50 GB. Para reduzir o número de vezes que você precisa ajustar a contagem de segmentos, calcule o tamanho total do índice adicionando 50% ao índice atual. Por exemplo, se o tamanho total do índice for inferior a 50 GB, então 1 segmento será suficiente. O desempenho real varia de acordo com o servidor, a taxa de aumento do tamanho do índice e outros fatores.
- 0 a 50 GB: 1
- 50 GB a 100 GB: 2
- 100 GB a 150 GB: 3
É possível usar o comando a seguir para aumentar a contagem de segmentos do índice de Conceitos do padrão para 2:
tsm configuration set -k nlp.concepts_shards_count -v 2
nlp.values_shards_count
Valor padrão: 1
Controla o número de fragmentos de dados para o índice de conceitos do Pergunte aos dados, nomes de campo, sinônimos de campo e termos analíticos armazenados em fragmentos em:
- O Index and Search Server para 2022.1 e versões posteriores.
- Elastic Server para 2019.1 - 2021. 4
A contagem de segmentos divide o índice de pesquisa para reduzir o tamanho total do índice, o que pode melhorar o desempenho do analisador semântico do Pergunte aos dados (Ask Data). O ajuste da contagem de segmentos é outra medida de melhoria de desempenho que você pode tomar, juntamente com o aumento do tamanho da pilha por meio do elasticserver.vmopts
ou indexandsearchserver.vmopts
, dependendo da versão do Tableau Server que você está executando.
O Tableau recomenda aumentar a contagem de segmentos em 1 para cada 50 GB. Para reduzir o número de vezes que você precisa ajustar a contagem de segmentos, calcule o tamanho total do índice adicionando 50% ao índice atual. Por exemplo, se o tamanho total do índice for inferior a 50 GB, então 1 segmento será suficiente. O desempenho real varia de acordo com o servidor, a taxa de aumento do tamanho do índice e outros fatores.
- 0 a 50 GB: 1
- 50 GB a 100 GB: 2
- 100 GB a 150 GB: 3
É possível usar o comando a seguir para aumentar a contagem de segmentos do índice de Valores, do padrão para 2:
tsm configuration set -k nlp.values_shards_count -v 2
nlp.defaultNewSiteAskDataMode
Valor padrão: disabled_by_default
Use esta opção para definir o valor inicial do Modo Pergunte aos dados quando um site for criado. Para obter mais informações, consulte Desabilitar ou habilitar Pergunte aos dados para um site.
As opções válidas são disabled_by_default
e disabled_always
.
Essa opção foi adicionada com as versões do Tableau Server: 2019.4.5, 2020.1.3.
noninteractive.vmopts
Valor padrão: "-XX:+UseConcMarkSweepGC -Xmx<default_value>g -XX:+ExitOnOutOfMemoryError"
O valor padrão varia de acordo com a quantidade de memória do sistema. O tamanho máximo da pilha JVM é dimensionado para 6,25% da RAM total do sistema.
Essa opção controla o tamanho máximo da pilha JVM para a ingestão do Tableau Catalog. Como o valor padrão é dimensionado automaticamente, use essa opção para substituir o valor padrão somente quando absolutamente necessário, modificando o argumento -Xmx<default_value>g
. Por exemplo, é possível usar o comando a seguir para aumentar o tamanho máximo da pilha para 2 GB:
tsm configuration set -k noninteractive.vmopts -v "-XX:+UseConcMarkSweepGC -Xmx2g -XX:+ExitOnOutOfMemoryError"
Para obter mais informações, consulte Memória para contêineres de microsserviços não interativos.
pgsql.port
Valor padrão: 8060
Porta na qual o PostgreSQL escuta.
pgsql.preferred_host
Especifica o nome do computador do nó com o repositório preferencial instalado. Esse valor será usado se a opção --preferred
ou -r
for especificada com o comando tsm topology failover-repository.
Exemplo:
tsm configuration set -k pgsql.preferred_host -v "<host_name>"
Observação: o host_name
diferencia maiúsculas de minúsculas e deve corresponder ao nome do nó mostrado na saída do tsm status -v
.
pgsql.ssl.ciphersuite
Valor padrão: HIGH:MEDIUM:!aNULL:!MD5:!RC4
Especifica os algoritmos cifrais que são permitidos para SSL ao Repositório.
Para obter valores aceitáveis e requisitos de formatação, consulte ssl_ciphers(O link abre em nova janela) no site da Web do Postgres.
pgsql.ssl.max_protocol_version
Valor padrão: TLSv1.3
Define a versão máxima do protocolo SSL/TLS a ser usada ao conectar-se ao repositório por SSL.
Valores válidos: TLSv1
, TLSv1.1
, TLSv1.2
, TLSv1.3
pgsql.ssl.min_protocol_version
Valor padrão: TLSv1.2
Define a versão mínima do protocolo SSL/TLS a ser usada ao conectar-se ao repositório por SSL.
Valores válidos: TLSv1
, TLSv1.1
, TLSv1.2
, TLSv1.3
pgsql.verify_restore.port
Valor padrão: 8061
Porta usada para verificar a integridade do banco de dados PostgreSQL. Consulte tsm maintenance backup para obter mais informações.
ports.blocklist
Versão: adicionado na versão 2021.1
Valor padrão: sem portas bloqueadas no intervalo utilizado para a atribuição automática da porta.
Usado para especificar portas dentro do intervalo de atribuição da porta que não devem ser usadas pelo Tableau ao atribuir dinamicamente as portas. Isso é útil quando você sabe que outro aplicativo está usando uma porta dentro do mesmo intervalo. Separe várias portas por vírgulas, por exemplo:
tsm configuration set -k ports.blocklist -v 8000,8089, 8090
Para obter mais informações sobre o uso da chave ports.blocklist
, consulte Bloqueio de portas específicas dentro do intervalo
recommendations.enabled
Valor padrão: true
Controla o recurso de recomendações que ativa as recomendações de fontes de dados e tabelas (para o Tableau Desktop) e recomendações de exibições (para o Tableau Server). As recomendações são baseadas na popularidade do conteúdo e no conteúdo usado por outros usuários determinados como similares ao usuário atual.
recommendations.vizrecs.enabled
Valor padrão: true
Controla as recomendações de exibições dos usuários do Tableau Server. Esta é uma opção secundária de recommendations.enabled
e não terá efeito se a opção primária for definida como false. Quando a opção primária for definida como true e essa opção for definida como false, as fontes de dados e tabelas ainda serão recomendadas para os usuários do Tableau Desktop, mas as recomendações de exibições no Tableau Server serão desativadas.
redis.max_memory_in_mb
Valor padrão: 1024
Especifica o tamanho em megabytes do cache de consulta externo do servidor cache.
refresh_token.absolute_expiry_in_seconds
Valor padrão: 31536000
Especifica o número de segundos para expiração absoluta de tokens de atualização e tokens de acesso pessoal (PATs).
Os tokens de atualização são usados por clientes conectados (Tableau Desktop, Tableau Prep Builder, Tableau Mobile etc.) para autenticação no Tableau Server após o logon inicial.
Para remover os limites, defina o valor como -1
. Para desabilitar os tokens de atualização e PATs, consulte Desabilitar a autenticação do cliente.
refresh_token.idle_expiry_in_seconds
Valor padrão: 1209600
Especifica o número de segundos quando expiram os tokens de atualização ociosos. Os tokens de atualização são usados por clientes conectados (Tableau Desktop, Tableau Prep Builder, Tableau Mobile etc.) para autenticação no Tableau Server após o logon inicial. Para remover limites, defina o valor como -1
.
refresh_token.max_count_per_user
Valor padrão: 24
Especifica o número máximo de tokens de atualização que podem ser emitidos para cada usuário. Se o número máximo de sessões de usuários não for suficiente, aumente esse valor ou defina-o como -1
para remover totalmente esse limite de token de atualização.
rsync.timeout
Valor padrão: 600
O tempo mais longo permitido, em segundos, para concluir a sincronização de arquivos (600 segundos = 10 minutos). A sincronização de arquivos ocorre como parte da configuração da alta disponibilidade ou de processos para mover o processador de dados e o repositório.
schedules.display_schedule_description_as_name
Valor padrão: false
Controla se um nome de agendamento é exibido durante a criação de uma inscrição ou atualização de extração (o padrão), ou o nome da "descrição de frequência de agendamento" descrevendo o tempo e a frequência das exibições do agendamento. Para configurar o Tableau Server a exibir nomes que considerem o fuso-horário dos agendamentos, defina esse valor como true
.
Quando true, a "descrição de frequência de agendamento" também será exibida depois do nome do agendamento na página de lista do agendamento.
schedules.display_schedules_in_client_timezone
Valor padrão: true
Mostra a "descrição de frequência de agendamento" no fuso horário do usuário quando true (usa o fuso horário do navegador do cliente para calcular a "descrição de frequência de agendamento").
schedules.ignore_extract_task_priority
Valor padrão (booliano): False
.
Esta configuração controla se a prioridade da tarefa é ou não considerada para determinar a classificação do trabalho que determina quando retirar os trabalhos da fila. Definir isso para true
desativa a edição da prioridade da tarefa nas tarefas, e apenas a prioridade do cronograma será considerada para determinar a classificação do trabalho.
searchserver.connection_timeout_milliseconds
Versão: adicionado na versão 2019.1. Obsoleto na versão 2022.3. Descontinuado na versão 2023.3.
Valor padrão, em milissegundos: 100000
Especifica, em milissegundos, o tempo que os clientes de Pesquisa e navegação aguardam para estabelecer uma conexão com o servidor de Pesquisa e navegação.
Em computadores sobrecarregados do Tableau Server ou se você observar erros de registro “Falha na verificação de integridade do Zookeeper. Recusa ao iniciar SOLR.”, aumente esse valor.
Para obter mais informações, consulte Tempos limite da sessão do cliente.
searchserver.index.bulk_query_user_groups
Versão: descontinuado na versão 2022.3.
Valor padrão: true
Especifica se a consulta de usuários do site é feita em massa ao importar ou excluir usuários com um arquivo CSV. Quando definido como true
(o padrão), a indexação é feita em massa.
searchserver.javamemopts
Versão: adicionado na versão 2019.1. Descontinuado em 2023.3
Valor padrão: -Xmx512m -Xms512m -XX:+ExitOnOutOfMemoryError -XX:-UsePerfData
Determina as opções JVM para SOLR.
Dentre todas as opções configuráveis, a memória máxima da pilha, configurada pelo parâmetro -Xmx
, é a mais importante ao ajustar o searchserver. Na maioria dos casos, esse valor deve ser definido como o mais alto possível, até 24 GB, com base na memória física disponível no computador do Tableau Server. Para alterar apenas a memória máxima da pilha, especifique toda a cadeia de caracteres padrão, mas apenas altere o valor para -Xmx
.
Valores válidos para -Xmx
dependem da memória disponível no computador do Tableau Server, mas não podem ser maiores que 24 GB. Para obter mais informações, consulte Memória máxima da pilha de Pesquisa e navegação.
searchserver.startup.zookeeper_healthcheck_timeout_ms
Versão: adicionado na versão 2020.1. Descontinuado na versão 2023.3.
Valor padrão, em milissegundos: 300000
Especifica, em milissegundos, o tempo que o Tableau Server deve aguardar por uma verificação de integridade bem-sucedida do Zookeeper na inicialização.
Em computadores sobrecarregados do Tableau Server ou se você observar erros de registro “Falha na verificação de integridade do Zookeeper. Recusa ao iniciar SOLR.”, aumente esse valor.
Para obter mais informações, consulte Tempo limite da verificação de integridade da conexão do Zookeeper na inicialização.
searchserver.zookeeper_session_timeout_milliseconds
Versão: descontinuado na versão 2022.3.
Valor padrão, em milissegundos: 100000
Especifica, em milissegundos, o tempo que os clientes de Pesquisa e navegação aguardam para estabelecer uma conexão com o Serviço de coordenação (Zookeeper).
Para obter mais informações, consulte Tempos limite da sessão do cliente.
ServerExportCSVMaxRowsByCols
Versão: adicionado na versão 2020.3.
Valor padrão: 0
(sem limite)
Especifica o número máximo de células de dados que podem ser baixadas de Exibir dados em um arquivo CSV. Por padrão, não há limite. Especifique o número de células. Por exemplo, para estabelecer um limite de 3 milhões:
tsm configuration set -k ServerExportCSVMaxRowsByCols -v 3000000
tsm pending-changes apply
service.jmx_enabled
Valor padrão: false
Configurar como true
permite às portas JMX o monitoramento opcional e a solução de problemas.
service.max_procs
Valor padrão: <number>
Número máximo de processos do servidor.
service.port_remapping.enabled
Valor padrão: true
Determina se o Tableau Server tentará ou não remapear portas dinamicamente quando as portas padrão ou configuradas estiverem indisponíveis. Configurar como false
desativa o remapeamento de porta dinâmico.
sheet_image.enabled
Valor padrão: true
Controla se você pode obter imagens de exibições com a REST API. Para obter mais informações, consulte Referência da REST API.
ssl.ciphersuite
Valor padrão: HIGH:MEDIUM:!EXP:!aNULL:!MD5:!RC4:!3DES:!CAMELLIA:!IDEA:!SEED
Especifica os algoritmos cifrais que são permitidos para SSL ao Gateway.
Para obter valores aceitáveis e requisitos de formatação, consulte SSLCipherSuite(O link abre em nova janela)no site Apache.
ssl.client_certificate_login.blocklisted_signature_algorithms
Valor padrão:
Versão 2020.4.0:
sha1withrsaencryption,
sha1withrsaVersão 2020.4.1 e posterior:
sha1withrsaencryption,
sha1withrsa,
sha1withrsaandmgf1,
sha1withdsa,
sha1withecdsa
O valor padrão bloqueia certificados com o algoritmo de assinatura SHA-1. Especifica os algoritmos de assinatura do cliente que estão bloqueados para SSL. Para desativar o bloqueio de todos os algoritmos de assinatura, execute esta chave com um conjunto vazio de aspas.
Para obter mais informações sobre esta chave, consulte o artigo da Base de dados de conhecimento, O SSL mútuo falha após a atualização se os certificados forem assinados com o SHA-1(O link abre em nova janela).
ssl.client_certificate_login.min_allowed.elliptic_curve_size
Valor padrão: 256
Especifica o tamanho mínimo da curva elíptica necessária para os certificados de cliente ECDSA que estão autenticando com o Tableau Server por SSL mútuo. Se um cliente apresentar um certificado de cliente ECDSA que não satisfaça esse tamanho mínimo de curva, a solicitação de autenticação falhará.
Essa opção foi apresentada na versão 2021.1 do Tableau Server.
ssl.client_certificate_login.min_allowed.rsa_key_size
Valor padrão: 2048
Especifica o tamanho mínimo da chave para os certificados de cliente RSA que estão autenticando com o Tableau Server por SSL mútuo. Se um cliente apresentar um certificado de cliente RSA que não satisfaça esse tamanho mínimo da chave, a solicitação de autenticação falhará.
Essa opção foi apresentada na versão 2021.1 do Tableau Server.
ssl.protocols
Valor padrão: all +TLSv1.2 -SSLv2 -SSLv3 -TLSv1.3
Especifica os protocolos SSL aos quais o Tableau Server oferece suporte para conexões TLS do Gateway. Os valores aceitáveis derivam da Diretiva Apache SSLProtocol(O link abre em nova janela). Recomendamos seguir a configuração do protocolo SSL conforme descrito na Lista de verificação do reforço de segurança.
storage.monitoring.email_enabled
Valor padrão: false
Controla se as notificações por e-mail estão habilitadas para o monitoramento de espaço em disco do servidor. Por padrão, as notificações por e-mail estão habilitadas. Para habilitar notificações para monitoramento de espaço em disco, defina isso para true
.
O SMTP deve ser configurado para que as notificações sejam enviadas. Para obter mais detalhes, consulte Configurar o SMTP.
storage.monitoring.warning_percent
Valor padrão: 20
Limite de aviso do espaço em disco restante, em porcentagem do espaço total em disco. Se o espaço em disco cair abaixo deste limite, uma notificação de aviso será enviada.
storage.monitoring.critical_percent
Valor padrão: 10
Limite crítico de espaço em disco restante, em porcentagem do espaço total em disco. Se o espaço em disco cair abaixo desse limite, uma notificação crítica será enviada.
storage.monitoring.email_interval_min
Valor padrão: 60
Com que frequência, em minutos, as notificações por e-mail devem ser enviadas quando o monitoramento do espaço em disco é habilitado e um limite é ultrapassado.
storage.monitoring.record_history_enabled
Valor padrão: true
Determina se o histórico de espaço livre em disco é salvo e disponível para exibição em Exibições Administrativas. Para desabilitar o armazenamento do histórico para monitoramento, defina storage.monitoring.record_history_enabled
como false
.
subscriptions.enabled
Valor padrão: false
Controla se as assinaturas são configuráveis em todo o sistema. Consulte Configurar um site para assinaturas.
subscriptions.timeout
Valor padrão: 1800
Comprimento de tempo, em segundos, para uma exibição em uma tarefa de assinatura da pasta de trabalho a ser renderizada antes do tempo da tarefa acabar. Se esse limite de tempo for atingido enquanto uma exibição estiver sendo renderizada, a renderização continuará, mas qualquer exibição subseqüente na pasta de trabalho não será renderizada, e o trabalho resultará um erro. No caso de uma pasta de trabalho de exibição única, esse valor nunca resultará na interrupção da renderização devido a um tempo limite.
svcmonitor.notification.smtp.enabled
Valor padrão: false
Controla se as notificações por e-mail estão habilitadas para os eventos de processo do servidor. Por padrão, as notificações são enviadas quando os processos ficam inativos, fazem failover ou reiniciam. Para habilitar notificações de processo de servidor, defina isto para true
.
O SMTP deve ser configurado para que as notificações sejam enviadas. Para obter mais detalhes, consulte Configurar o SMTP.
svcmonitor.notification.smtp.mime_use_multipart_mixed
Versão: adicionado na versão: 2020.1.8, 2020.2.5, 2020.3.1
Default value: false
Controla se os anexos HTML MIME de assinatura são enviados como multiparte/relacionado (o padrão) ou multiparte/misturado.
Em casos raros, os clientes de e-mail podem não analisar corretamente os e-mails enviados pelo Tableau Server. Muitas vezes, isso pode ser corrigido definindo essa propriedade como true
. Clientes conhecidos incluem iOS Mail e Microsoft Outlook (quando emparelhados com a criptografia S/MIME do Exchange).
tabadmincontroller.auth.expiration.minutes
Valor padrão: 120
Controla quanto tempo os cookies da sessão são válidos. Por padrão, ele é definido como 120 minutos. Esse valor também determina quanto tempo as credenciais inseridas em um arquivo de inicialização de nó são válidas. Para obter mais informações, consulte tsm topology nodes get-bootstrap-file.
tdsservice.log.level
Versão: adicionado na versão 2020.3.0
Valor padrão: info
O nível de registro do serviço Propriedades da fonte de dados. Pode ser configurado dinamicamente. Portanto, se você estiver apenas alterando, não será necessário reiniciar o Tableau Server. Para obter mais informações, consulte Alterar níveis de registro.
tomcat.http.maxrequestsize
Valor padrão: 16380
O tamanho máximo (bytes) do conteúdo do cabeçalho que é permitido passar pelo gateway Apache nas solicitações HTTP. Os cabeçalhos que excedem o valor definido nessa opção resultarão em erros do navegador, como HTTP Erro 413 (entidade solicitada muito grande) ou falhas de autenticação.
Um valor baixo em tomcat.http.maxrequestsize
pode resultar em erros de autenticação. As soluções de logon único que se integram ao Active Directory (SAML e Kerberos) frequentemente precisam de grandes tokens de autenticação em cabeçalhos HTTP. Certifique-se de testar os cenários de autenticação HTTP antes de implantar na produção.
Recomendamos definir a opção gateway.http.request_size_limit
para o mesmo valor desta opção.
tomcat.http.proxyHost
Especifica o nome do host do proxy de encaminhamento para solicitações OpenID para o IdP. Consulte Configurar o Tableau Server para OpenID Connect.
tomcat.http.ProxyPort
Especifica a porta proxy de encaminhamento para solicitações OpenID para o IdP. Consulte Configurar o Tableau Server para OpenID Connect.
tomcat.https.proxyHost
Especifica o nome do host do proxy de encaminhamento para solicitações OpenID para o IdP. Consulte Configurar o Tableau Server para OpenID Connect.
tomcat.https.ProxyPort
Especifica a porta proxy de encaminhamento para solicitações OpenID para o IdP. Consulte Configurar o Tableau Server para OpenID Connect.
tomcat.https.port
Valor padrão: 8443
Porta SSL para Tomcat (não utilizada).
tomcat.server.port
Valor padrão: 8085
Portal na qual o tomcat escuta mensagens de desligamento.
tomcat.useSystemProxies
Valor padrão: false
Especifica se os componentes do tomcat (OpenID) requerem acesso à configuração do proxy de encaminhamento no sistema operacional Windows local. Consulte Configurar o Tableau Server para OpenID Connect.
tomcatcontainer.log.level
Valor padrão: info
O nível de registro dos microsserviços no Contêiner de microsserviços interativo e no Contêiner de microsserviços não interativo. Pode ser configurado dinamicamente a partir da versão 2020.4. Portanto, se você estiver apenas alterando, não será necessário reiniciar o Tableau Server. Para obter mais informações, consulte Alterar níveis de registro.
tsm.log.level
Valor padrão: info
Nível de registro de serviços do TSM. Esses registros incluem informações que podem ser úteis se você tiver problemas com os serviços do TSM: Agente de administração, Controlador de administração, Serviço de arquivo do cliente, Controlador de cluster, Gerente de serviço e Serviço de licença. Essa chave de configuração não altera o nível de registro do Serviço de coordenação ou dos processos de manutenção. Para obter mais informações, consulte Alterar níveis de registro e Processos do Tableau Server.
tsm.controlapp.log.level
Valor padrão: info
Nível de registro de serviçoscontrol_<app>
. Esses registros incluem informações que podem ser úteis se houver problemas para iniciar ou reconfigurar um processo do TSM ou do Tableau Server. Para obter mais informações, consulte Alterar níveis de registro.
usernotifications.reap_after_days
Valor padrão: 30
Número de dias após o qual uma notificação do usuário será excluída do servidor.
vizportal.adsync.update_system_user
Valor padrão: false
Especifica se os endereços de e-mail e nomes de exibição de usuários serão alterados (mesmo quando alterados no Active Directory) quando um grupo do Active Directory for sincronizado no Tableau Server. Para garantir que os endereços de e-mail e nomes de exibição sejam atualizados durante a sincronização, defina vizportal.adsync.update_system_user
como true
e, em seguida, reinicie o servidor.
vizportal.alwaysUseEmbeddedShareLinks
Versão: adicionado na versão 2021.3.0
Valor padrão: false
Especifica se a opção Copiar link deve incluir o parâmetro "embed=y". A partir da versão 2019.4, por padrão, não inclui este parâmetro. Definir essa chave de configuração como true altera o comportamento de forma que o parâmetro "embed=y" seja incluído. Para obter detalhes sobre como usar a opção Copiar link para compartilhar links para inserção em páginas da Web, consulte Inserir exibições em páginas da Web(O link abre em nova janela) na Ajuda do Tableau Desktop e Criação na Web.
vizportal.art_skip_list
Versão: adicionado na versão 2024.2.
Valor padrão: null
Use essa chave de configuração para especificar aspectos da funcionalidade do Tableau Server que não usam rastreamento de atividades e recursos (ART) e gerarão grandes quantidades de dados desnecessários enquanto o ART estiver ativado.
Esta chave é usada com vizportal.log_art_java
e vizportal.enable_art
para solucionar problemas com o Application Server (VizPortal). Quando definido como [preciso de informações aqui sobre como foi definido.] Para saber como usar essa definição de configuração, consulte Resolução de problemas com o Servidor de aplicativos.
vizportal.commenting.delete_enabled
Valor padrão: true
Quando definido como true
, permite aos usuários excluir comentários sobre exibições. É possível excluir um comentário se você o criou, se for o proprietário do conteúdo, um líder de projeto com função de site adequada ou se for um administrador. Para saber quais funções de site são necessárias para acesso completo de líder de projeto, consulte Administração no nível do projeto.
vizportal.csv_user_mgmt.index_site_users
Versão: obsoleto na versão 2022.3. Descontinuado (totalmente removido) na versão 2023.3.
Valor padrão: true
Especifica se a indexação de usuários do site é feita de usuário em usuário, durante a importação ou exclusão de usuários com um arquivo CSV. Quando definido como true
(o padrão), a indexação é feita à medida que cada usuário é adicionado ou excluído. Para atrasar a indexação de usuários do site até que todo o arquivo CSV seja processado, defina como false
.
vizportal.csv_user_mgmt.bulk_index_users
Versão: obsoleto na versão 2022.3. Descontinuado (totalmente removido) na versão 2023.3.
Valor padrão: false
Especifica se a indexação de usuários do site é feita em massa ao importar ou excluir usuários com um arquivo CSV. Quando definido para false
(o padrão), a indexação é feita individualmente. Para que a indexação seja feita em massa após o processamento do arquivo CSV, defina como true
.
vizportal.enable_art
Versão: adicionado na versão 2024.2.
Valor padrão: false
Esta chave de configuração é usada com vizportal.log_art_java
e vizportal.art_skip_list
para solucionar problemas com o Application Server (VizPortal). Quando definido como verdadeiro, isso ativa o rastreamento de atividades e recursos no servidor de aplicativos. Para saber como usar essa definição de configuração, consulte Resolução de problemas com o Servidor de aplicativos.
vizportal.log_art_java
Versão: adicionado na versão 2024.2.
Valor padrão: false
Esta chave de configuração é usada com vizportal.enable_art
e vizportal.art_skip_list
para solucionar problemas com o Application Server (VizPortal). Quando definido como verdadeiro, isso ativa o rastreamento de atividades e recursos no servidor de aplicativos. Para saber como usar essa definição de configuração, consulte Resolução de problemas com o Servidor de aplicativos.
vizportal.log.level
Valor padrão: info
O nível de registro para os componentes Java vizportal. Os logs são gravados no C:\ProgramData\Tableau\Tableau Server\data\tabsvc\logs\vizportal\*.log
.
Defina como debug
para obter mais informações. O uso do definir de depuração pode afetar significativamente o desempenho, portanto você só deve usá-lo quando orientado a fazer isso pelo Suporte do Tableau.
A partir da versão 2020.4.0, pode ser configurado dinamicamente. Portanto, se você estiver apenas alterando, não será necessário reiniciar o Tableau Server. Para obter mais informações, consulte Alterar níveis de registro.
vizportal.oauth.connected_apps.max_expiration_period_in_minutes
Versão: adicionado na versão 2021.4.
Valor padrão: 10
O período máximo, em minutos, que o token da Web JSON (JWT) é válido. No momento em que o JWT é verificado, o Tableau Server verifica se o período especificado no JWT não excede esse valor padrão. Essa configuração é usada quando um aplicativo conectado ao Tableau foi configurado no Tableau Server usando a API REST(O link abre em nova janela) do Tableau.
Por exemplo, para alterar o período máximo para 5 minutos, execute o seguinte comando:
tsm configuration set -k vizportal.oauth.external_authorization_server.max_expiration_period_in_minutes -v 5
vizportal.oauth.external_authorization.enabled
Versão: adicionado na versão 2021.4.
Valor padrão: false
No Tableau Server 2024.2 e posterior, a opção Habilitar aplicativos conectados está habilitada para o Tableau Server. No Tableau Server 2023.2 e versões anteriores, especifica se a opção Habilitar acesso OAuth para inserção de conteúdo está habilitada para o Tableau Server.
Use esta opção para registrar um servidor de autorização externo (EAS) com o Tableau Server para que você possa habilitar a integração do aplicativo. Para obter mais informações, consulte Configurar aplicativos conectados com confiança OAuth 2.0 .
Para habilitar esta opção, execute os seguintes comandos:
tsm configuration set -k vizportal.oauth.external_authorization.enabled -v true
vizportal.oauth.external_authorization_server.blocklisted_jws_algorithms
Versão: adicionado na versão 2021.4.
Valor padrão: ES256K
Quando um servidor de autorização externo (EAS) é registrado, ou um aplicativo conectado é configurado, você pode usar este comando para especificar o algoritmo de assinatura usado no cabeçalho do token da Web JSON (JWT). Para obter mais informações, consulte Configurar aplicativos conectados com confiança OAuth 2.0 ou Uso de aplicativos conectados do Tableau para integração de aplicativos.
Por exemplo, se necessário, você pode executar o seguinte comando para remover o algoritmo:
tsm configuration set - k vizportal.oauth.external_authorization_server.blocklisted_jws_algorithms -v
Importante: o comando de exemplo acima permite algoritmos de assinatura inseguros e deve ser usado apenas para solucionar erros.
vizportal.oauth.external_authorization_server.issuer
Versão: adicionado na versão 2021.4.
Valor padrão: null
Obrigatório. Use este comando para especificar a URL do emissor. A URL do emissor é necessária para registrar o servidor de autorização externo (EAS) com o Tableau Server. Para obter mais informações, consulte Configurar aplicativos conectados com confiança OAuth 2.0.
Por exemplo, se seu EAS for Okta, você pode executar um comando semelhante ao seguinte:
tsm configuration set -k vizportal.oauth.external_authorization_server.issuer -v "https://dev-12345678.okta.com/oauth2/abcdefg9abc8eFghi76j5"
vizportal.oauth.external_authorization_server.jwks
Versão: adicionado na versão 2021.4.
Valor padrão: null
Quando um servidor de autorização externo (EAS) é registrado, você pode usar este comando para especificar a URL do conjunto de chaves da Web JSON (JWKS). A URL do JWKS é necessária se o provedor de identidade (IdP) não expõe o terminal de metadados do servidor de autorização externo.
Por exemplo, se seu IdP for Amazon Cognito, você pode executar um comando semelhante ao seguinte:
tsm configuration set -k vizportal.oauth.external_authorization_server.jwks -v "https://cognito-idp.us-west-2.amazonaws.com/us-west-2_Ab129faBb/.well-known/jwks.json"
vizportal.oauth.external_authorization_server.max_expiration_period_in_minutes
Versão: adicionado na versão 2021.4.
Valor padrão: 10
O período máximo, em minutos, que o token da Web JSON (JWT) é válido. No momento em que o JWT é verificado, o Tableau Server verifica se o período especificado no JWT não excede esse valor padrão. Esta configuração é usada quando um EAS foi registrado no Tableau Server. Para obter mais informações, consulte Configurar aplicativos conectados com confiança OAuth 2.0.
Por exemplo, para alterar o período máximo para 5 minutos, execute o seguinte comando:
tsm configuration set -k vizportal.oauth.external_authorization_server.max_expiration_period_in_minutes -v 5
vizportal.openid.client_authentication
Especifica o método de autenticação de cliente personalizado para OpenID Connect.
Para configurar o Tableau Server para usar os IdPs que exigem o client_secret_post
, defina esse valor como client_secret_post
.
Um exemplo seria ao se conectar ao IDP do Salesforce IDP, que requer este valor.
vizportal.openid.essential_acr_values
Versão: adicionado na versão 2020.4
Especifica uma lista de valores de referência de classe de contexto de autenticação (ACR) para fornecer o IdP OpenID Connect como uma solicitação de reivindicação essencial. O IdP é responsável por garantir que a autenticação atenda aos critérios esperados. Se a chave de configuração vizportal.openid.essential_acr_values
estiver preenchida, o Tableau Server agirá como a parte que dependerá e inspecionará a reivindicação ACR na resposta do token. O Tableau Server só avisará se o pedido ACR não corresponder ao valor de configuração esperado.
Para definir essa opção, digite os valores de ACR na ordem de preferência, entre aspas duplas. Você deve separar vários valores por uma vírgula e espaço, como neste exemplo:
tsm configuration set -k vizportal.openid.essential_acr_values -v "value1, value2"
vizportal.openid.full_server_request_logging_enabled
Valor padrão: false
Especifica se deve ser feito o registro completo da atividade do OpenID.
Defina isso para true
ao solucionar problemas do OpenID Connect para coletar registros mais detalhados e permitir que você solucione melhor os problemas.
Assim como em todas as configurações relacionadas ao registro, recomendamos que, após concluir a solução de problemas e coletar os registros, você redefina essa chave para o padrão (false
). Isso limita a quantidade de informações registradas e mantém os tamanhos dos arquivos de registro no mínimo.
vizportal.openid.voluntary_acr_values
Versão: adicionado na versão 2020.4
Especifica uma lista de valores de referência de classe de contexto de autenticação (ACR) para fornecer o IdP OpenID Connect como uma solicitação de reivindicação voluntária. O IdP é responsável por garantir que a autenticação atenda aos critérios esperados. Se a chave de configuração vizportal.openid.voluntary_acr_values
estiver preenchida, o Tableau Server agirá como a parte que dependerá e inspecionará a reivindicação ACR na resposta do token. A solicitação de autenticação falhará se a reivindicação ACR estiver ausente ou o valor de reclamação fornecido não corresponder ao valor de configuração esperado.
Para definir essa opção, digite os valores de ACR na ordem de preferência, entre aspas duplas. Você deve separar vários valores por uma vírgula e espaço, como neste exemplo:
tsm configuration set -k vizportal.openid.voluntary_acr_values -v "value1, value2"
vizportal.password_reset
Versão: Substitui features.PasswordReset
na versão 2024.2.
Valor padrão: false
Aplica-se apenas aos servidores que usam autenticação local. Defina como true
para permitir que os usuários redefinam suas senhas com a opção "Esqueci a senha" na página de logon.
vizportal.rest_api.cors.allow_origin
Especifica as origens (sites) que têm acesso aos endpoints da REST API no Tableau Server quando vizportal.rest_api.cors.enabled
está definido para true
. Você pode especificar mais de uma origem separando cada entrada com uma vírgula (,).
tsm configuration set -k vizportal.rest_api.cors.allow_origin -v https://mysite, https://yoursite
Se vizportal.rest_api.cors.enabled
for false
, as origens listadas por essa opção serão ignoradas. Para obter mais informações, consulte Habilitação do CORS no Tableau Server.
Observação: você pode usar um asterisco (*) como curinga para corresponder a todos os sites. Esta ação não é recomendável, pois permite acesso ao servidor de qualquer origem e pode apresentar um risco à segurança. Não use um asterisco (*) a menos que você entenda completamente as implicações e os riscos do site.
vizportal.rest_api.cors.enabled
Valor padrão: false
Controla se o Tableau Server permite o Cross Origin Resource Sharing (CORS). Quando definido como true
, o servidor permite que os navegadores da Web acessem os endpoints da REST API do Tableau. É possível usar esta opção e a REST API para criar portais personalizados. Por padrão, essa funcionalidade não está habilitada. Para especificar quais origens (sites) têm acesso, use a opção vizportal.rest_api.cors.allow_origin
. Somente as origens especificadas com essa opção podem fazer solicitações à REST API do Tableau Server. Para obter mais informações, consulte Habilitação do CORS no Tableau Server.
vizportal.site_user_group_count_enabled
Versão: adicionado na versão 2022.3.5 e posterior, 2023.1.0 e posterior.
Valor padrão: false
Controla se a página Usuários do site incluirá uma coluna mostrando a contagem de grupos para cada usuário.
vizqlserver.allow_insecure_scripts
Valor padrão: false
Permite que uma pasta de trabalho seja publicada no servidor pelo Tableau Desktop e aberta do servidor, mesmo que contenha expressões SQL ou R possivelmente não seguras (por exemplo, uma expressão SQL que poderia permitir injeção SQL). Quando definido para false
(o padrão), publicar uma pasta de trabalho ou abri-la do servidor resultará em uma mensagem de erro, bloqueando a pasta de trabalho. Antes de definir esse valor como true
, confira o artigo da Base de dados de conhecimento, Bloqueio ou permissão de scripts inseguros no Tableau Server(O link abre em nova janela).
vizqlserver.browser.render
Valor padrão: true
As exibições abaixo do limite definido por vizqlserver.browser.render_threshold
ou vizqlserver.browser.render_threshold_mobile
são renderizadas pelo navegador da Web do cliente e não pelo servidor. Consulte Configurar a renderização do lado do cliente para obter detalhes.
vizqlserver.browser.render_threshold
Valor padrão: 100
O valor padrão representa um alto nível de complexidade para uma exibição mostrada em um computador. Os fatores de complexidade incluem número de marcas, cabeçalhos, linhas de referência e anotações. As exibições que excedem esse nível de complexidade são renderizadas pelo servidor e não no navegador da Web do computador.
vizqlserver.browser.render_threshold_mobile
Valor padrão: 60
O valor padrão representa um alto nível de complexidade para uma exibição mostrada em um tablet. Os fatores de complexidade incluem número de marcas, cabeçalhos, linhas de referência e anotações. As exibições que excedem esse nível de complexidade são renderizadas pelo servidor e não no navegador da Web do tablet.
vizqlserver.clear_session_on_unload
Valor padrão: false
Determina se as sessões VizQL são mantidas na memória quando um usuário sai de uma exibição ou fecha o navegador. O valor padrão (false) mantém as sessões na memória. Para fechar sessões do VizQL ao sair de uma exibição ou fechar um navegador, defina o valor como true
.
vizqlserver.force_maps_to_offline
Versão: adicionado na versão 2020.4.0
Valor padrão: false
Determina se o Tableau Server é executado no modo offline para mapas. Isso é útil em ambientes desconectados onde o acesso à Internet e ao servidor de mapas é restrito. Para ativar o modo offline para mapas, defina esse valor para true
. Para obter mais informações sobre a instalação e configuração do Tableau Server em um ambiente sem acesso à Internet, consulte Instalar o Tableau Server em um ambiente desconectado (fisicamente isolado).
vizqlserver.geosearch_cache_size
Valor padrão: 5
Define o número máximo de diferentes conjuntos de dados de localidade de pesquisa geográfica/idioma que podem ser carregados na memória do servidor ao mesmo tempo. Quando o servidor recebe uma solicitação de pesquisa geográfica de conjunto de dados de localidade/idioma que não esteja na memória, ele carregará esse conjunto na memória. Se o carregamento do conjunto de dados exceder o limite especificado, o conjunto de dados de localidade/idioma usado menos recentemente será limpo da memória para permitir o carregamento do conjunto solicitado. O valor mínimo é 1. Cada cache ocupa cerca de 60 MB da memória (portanto, se definir para 10, o uso da memória será 600 MB (60 * 10).
vizqlserver.initialsql.disabled
Valor padrão: false
Especificar se deve ignorar as instruções de SQL iniciais para todas as fontes de dados. Defina como true para ignorar o SQL inicial:
tsm configuration set -k vizqlserver.initialsql.disabled -v true
vizqlserver.log.level
Valor padrão: info
O nível de registro para os componentes Java vizportal. Os logs são gravados no C:\ProgramData\Tableau\Tableau Server\data\tabsvc\logs\vizqlserver\*.log
.
Defina como debug
para obter mais informações. A configuração de depuração pode afetar significativamente o desempenho, portanto você só deve usá-la quando orientado a fazer isso pelo Suporte do Tableau.
A partir da versão 2020.3.0, pode ser configurado dinamicamente. Portanto, se você estiver apenas alterando, não será necessário reiniciar o Tableau Server. Para obter mais informações, consulte Alterar níveis de registro.
vizqlserver.NumberOfWorkbookChangesBetweenAutoSaves
Valor padrão: 5
Configuração de recuperação automática para a criação na Web. Especifica o número de alterações que um usuário deve fazer para acionar o salvamento automático. Seja cauteloso ao alterar este valor. A funcionalidade de recuperação automática pode afetar o desempenho da criação na Web e outras operações relacionadas à visualização no Tableau Server. Recomendamos ajustar este valor fazendo ajustes incrementais no decorrer do tempo.
vizqlserver_<n>.port
A porta de uma instância de servidor VizQL (especificada por "<n>") está em execução.
vizqlserver.querylimit
Valor padrão: 1800
Tempo mais longo permitido, em segundos, para atualizar uma exibição. 1800 segundos = 30 minutos. Esta opção de configuração afeta o VizQL Server e o Data Server.
vizqlserver.RecoveryAttemptLimitPerSession
Valor padrão: 3
Configuração de recuperação automática para a criação na Web. O número máximo de tentativas para recuperar a mesma sessão. Seja cauteloso ao alterar este valor. A funcionalidade de recuperação automática pode afetar o desempenho da criação na Web e outras operações relacionadas à visualização no Tableau Server. Recomendamos ajustar este valor fazendo ajustes incrementais no decorrer do tempo.
vizqlserver.session.expiry.minimum
Valor padrão: 5
Número de minutos de tempo de inatividade após o qual uma sessão VizQL poderá ser descartada se o processo VizQL começar a ficar sem memória suficiente.
vizqlserver.session.expiry.timeout
Valor padrão: 30
Número de minutos do tempo ocioso após o qual uma sessão VizQL é descartada.
vizqlserver.sheet_image_api.max_age_floor
Valor padrão: 1
Tempo em minutos para armazenar em cache as imagens geradas pelo método Consultar imagem da exibição da REST API. Para obter mais informações, consulte a Referência da REST API(O link abre em nova janela) na ajuda da REST API.
vizqlserver.showdownload
Valor padrão: true
Controla a exibição da opção Pasta de trabalho do Tableau no menu Download nas exibições. Quando estiver definido como false
, a opção Pasta de trabalho do Tableau não estará disponível.
Observação: essa configuração não remove a opção para usuários no modo Edição na Web.
vizqlserver.showshare
Valor padrão: true
Controla a exibição das opções de Compartilhamento nas exibições. Para ocultar essas opções, defina como false.
Observação: os usuários podem substituir o padrão do servidor configurando o parâmetro "showShareOptions" JavaScript ou URL.
vizqlserver.url_scheme_whitelist
Especifica um ou mais esquemas de URL na lista de permissões (lista autorizada) quando usa as Ações de URL(O link abre em nova janela) em exibições e painéis. Os esquemas http
, https
, gopher
, mailto
, news
, sms
, tel
, tsc
e tsl
são permitidos (estão na lista autorizada) por padrão. Esse comando pode conter diversos valores separados por vírgula e espaço, como aparece no exemplo a seguir:
tsm configuration set -k vizqlserver.url_scheme_whitelist -v scheme1, scheme2
Os valores que você especificar sobrescrevem qualquer configuração anterior. Portanto, é necessário incluir a lista completa de esquemas no comando set
. (Não é possível alterar a lista de esquemas ao executar repetidamente o comando set
.)
vizqlserver.web_page_objects_enabled
Valor padrão: true
Controla se esses objetos da Página da Web podem exibir URLs de destino. Para evitar que as páginas da Web apareçam, defina como false.
vizqlserver.WorkbookTooLargeToCheckpointSizeKiB
Valor padrão: 5120
Configuração de recuperação automática para a criação na Web. Limite de tamanho (KB) de uma pasta de trabalho que será salva automaticamente. Pastas de trabalho maiores que esse valor não serão salvas automaticamente. Seja cauteloso ao alterar este valor. A funcionalidade de recuperação automática pode afetar o desempenho da criação na Web e outras operações relacionadas à visualização no Tableau Server. Recomendamos ajustar este valor fazendo ajustes incrementais no decorrer do tempo.
Observação: versões mais antigas do Server usam um valor padrão: 1024
vizqlserver.workflow_objects_enabled
Valor padrão: true
Determina se o objeto Fluxo de trabalho de ações externas do Tableau pode ser adicionado aos painéis.
webdataconnector.refresh.enabled
Obsoleto. Em vez disso, use tsm data-access web-data-connectors allow
.
Determina se as atualizações de extração para os conectores de dados da Web (WDCs) estão habilitadas no Tableau Server. Para desabilitar a atualização de todos os WDCs, defina o valor desta chave para false
, conforme mostrado abaixo:
tsm configuration set --key webdataconnector.refresh.enabled --value false
Para saber mais, consulte Conectores de dados da Web no Tableau Server.
webdataconnector.whitelist.fixed
Obsoleto. Em vez disso, use tsm data-access web-data-connectors add
.
Especifica um ou mais conectores de dados da Web (WDCs) que podem ser usados para acessar as conexões de dados por HTTP ou HTTPS. Este comando é formatado como dados JSON em uma única linha, com aspas duplas (") escapadas usando uma barra invertida (\).
Por exemplo, para adicionar San Francisco Film Locations WDC à lista de segurança:
tsm configuration set --key webdataconnector.whitelist.fixed --value "'{\"https://tableau.data.world:443\": {\"properties\": { \"secondary_whitelist\": [\"(https://data.world/)(.*)\"] } } }'"
Para saber mais, consulte Conectores de dados da Web no Tableau Server.
webdataconnector.enabled
Obsoleto. Em vez disso, use tsm data-access web-data-connectors allow
.
Valor padrão: true
Quando definido como true
, use os comandos tsm
para gerenciar os conectores de dados da Web no servidor.
webdataconnector.whitelist.mode
Valor padrão: mixed
Determina como o Tableau Server pode executar conectores de dados da Web. Os modos compatíveis são:
mixed
. Os usuários podem executar conectores que estão na lista de permissões (lista autorizada) de URLs. Originalmente, este modo também permitia que os usuários executassem WDCs que foram importados. A importação de WDCs não é mais aceita.fixed
. Os usuários podem executar conectores que estão na lista de permissões (lista autorizada) de URLs.insecure
. Os usuários podem executar qualquer conector.
Importante: use a opção insecure
apenas para desenvolvimento e teste. Como os conectores executam código personalizado, a execução de conectores que não foram aprovados pode representar uma ameaça à segurança.
wgserver.audit_history_expiration_days
Valor padrão: 183
Especifica o número de dias depois do qual os registros de eventos históricos serão removidos do banco de dados do PostgreSQL (o bando de dados do Tableau Server).
wgserver.authentication.legacy_identity_mode.enabled
Versão: adicionado na versão 2022.1
Valor padrão: false
para Tableau Server 2022.1 e posterior. Para implantações anteriores à 2022.1 do Tableau Server atualizadas para 2022.1 ou posterior, o valor padrão é true
.
Definido como false
para usar pools de identidades.
Para obter mais informações, consulte Solucionar problemas de pools de identidade.
wgserver.authentication.identity_pools.default_pool_description
Versão: adicionado na versão 2023.1.
Valor padrão: Null
Opcionalmente, você pode adicionar uma descrição para o pool inicial (configurado pelo TSM) à página inicial do Tableau Server e ficar visível para todos os usuários. Quando um ou mais pools de identidades são criados, essa descrição é adicionada abaixo da opção de entrada principal e pode ser usada para ajudar a orientar os usuários que pertencem ao grupo inicial (TSM configurado) para a opção de entrada correta.
Por exemplo, para adicionar uma descrição “Funcionários regulares entrem aqui”, você pode usar o seguinte comando:
tsm configuration set -k wgserver.authentication.identity_pools.default_pool_description -v “Regular employees sign in here"
Observação: a descrição inicial do conjunto (configurado pelo TSM) é diferente da observação Personalização de logon. A observação de personalização de logon é exibida na página inicial do Tableau Server abaixo de todas as opções de logon e na página em que os usuários do pool inicial (TSM configurado) inserem o nome de usuário e a senha.
wgserver.change_owner.enabled
Valor padrão: true
Controla se a propriedade de uma pasta de trabalho, fonte de dados ou projeto pode ser alterada. Outras opções incluem false
e adminonly
.
wgserver.clickjack_defense.enabled
Valor padrão: true
Quando definido como true
, ajuda a evitar que uma pessoa mal-intencionada cometa "Roubo de cliques" a um usuário do Tableau Server. Em um ataque de roubo de cliques, a página de destino é exibida de maneira transparente sobre uma segunda página, e o atacador faz com que o usuário clique ou insira informações na página de destino enquanto acha que ele ou ela está interagindo com a segunda página.
Para obter mais informações, consulte Proteção contra roubo de clique
wgserver.domain.accept_list
Version: foi adicionado na versão 2020.4.0 e substitui wgserver.domain.whitelist
.
Valor padrão: nulo
Viabiliza a conexão do Tableau Server com os domínios secundários do Active Directory. O Tableau Server é conectado a um domínio secundário para sincronização de usuários, porém o Tableau Server não está instalado nesse domínio. O Tableau Server tenta se conectar a domínios secundários para sincronização de usuários e grupos. Em alguns casos, não é possível conectar o Tableau Server ao domínio secundário, o que resulta no erro: “O domínio não está na lista de permissões (errorCode=101015)”.
A configuração da opção wgserver.domain.accept_list
é exigida por uma correção da vulnerabilidade de segurança, [Importante] ADV-2020-003: autenticação forçada do Tableau Server(O link abre em nova janela). A partir de fevereiro de 2020, a correção dessa vulnerabilidade está incluída em todas as versões mais recentes e versões de manutenção do Tableau Server.
Para definir essa opção, digite o domínio secundário entre aspas duplas. Vários domínios devem ser separados por vírgula e espaço. Por exemplo, tsm configuration set -k wgserver.domain.accept_list -v "example.org, domain.com"
.
A funcionalidade Curinga não é aceita. Por exemplo, se o Tableau for conectado a sub1.example.org
e sub2.example.org
, os dois domínios deverão ser adicionados.
A atualização da opção wgserver.domain.accept_list
substitui o valor atual. Portanto, se você estiver adicionando um novo domínio a um conjunto de domínios existentes armazenados no valor, inclua todos os domínios existentes com o novo domínio ao definir a opção. É possível recuperar a lista completa de domínios existentes, executando tsm configuration get –k wgserver.domain.accept_list
.
wgserver.domain.allow_insecure_connection
Valor padrão: False
Essa configuração só se aplica ao Windows. Esta opção especifica se o Tableau Server se conectará ao Active Directory por meio de um canal não criptografado. O valor padrão, False
, impõe um canal criptografado. Se o canal LDAP não estiver criptografado, o Tableau Server não se conectará ao Active Directory.
A infraestrutura do Active Directory deve gerenciar certificados e confiar em computadores associados ao domínio. Dessa forma, o canal de comunicação entre os recursos do Tableau Server e do Active Directory deve ser criptografado. Não recomendamos permitir comunicações não criptografadas com o Active Directory, pois essa configuração é vulnerável a ataques man-in-the-middle.
Se você estiver atualizando para o Tableau Server 2021.2 ou posterior e seu canal LDAP não estiver criptografado, a atualização falhará. Você pode executar este comando para permitir uma conexão insegura em versões mais antigas do Tableau Server, antes de atualizar. Se você estiver executando este comando em uma versão anterior a 2021.2, deverá incluir a opção com o comando --force-keys
.
wgserver.domain.fqdn
Valor padrão: valor de %USERDOMAIN%
O nome de domínio totalmente qualificado do servidor Active Directory a ser usado.
wgserver.domain.password
Valor padrão: nulo
Especifica a senha da conta de usuário usada para conexão LDAP. Consulte a Referência de configuração do armazenamento de identidades externo.
wgserver.domain.username
Valor padrão: nulo
Especifica o nome da conta de usuário usada para conexão LDAP. Consulte a Referência de configuração do armazenamento de identidades externo.
wgserver.domain.whitelist
Importante: essa chave está obsoleta desde a versão 2020.4.0. Em vez disso, use wgserver.domain.accept_list
.
Valor padrão: nulo
Viabiliza a conexão do Tableau Server com os domínios secundários do Active Directory. O Tableau Server é conectado a um domínio secundário para sincronização de usuários, porém o Tableau Server não está instalado nesse domínio. O Tableau Server tenta se conectar a domínios secundários para sincronização de usuários e grupos. Em alguns casos, não é possível conectar o Tableau Server ao domínio secundário, o que resulta no erro: “O domínio não está na lista de permissões (errorCode=101015)”.
wgserver.extended_trusted_ip_checking
Valor padrão: false
Executa a correspondência do cliente IP para solicitações de tíquetes confiáveis.
wgserver.ignore_domain_in_username_for_matching
Versão: adicionado nas versões 2021.4.21, 2022.1.17, 2022.3.9 e 2023.1.5
Valor padrão: false
Ao ativar o SAML, você pode configurar o Tableau Server para ignorar a parte do domínio do atributo de nome de usuário SAML ao combinar o nome de usuário do provedor de identidade (IdP) com uma conta de usuário no Tableau Server. Você pode ignorar a parte do domínio do atributo nome de usuário quando já tiver usuários definidos no Tableau Server que correspondam à parte do prefixo de um atributo de nome de usuário, mas não à parte do domínio do atributo de nome de usuário. Para obter mais informações, consulte a seção Ignorar domínio ao corresponder ao atributo de nome de usuário SAML no tópico Requisitos SAML.
Por exemplo, para ignorar o nome de domínio no atributo de nome de usuário SAML, execute o seguinte comando:
tsm configuration set -k wgserver.ignore_domain_in_username_for_matching -v true
Importante:
- não recomendamos nome de domínio sem tomar precauções. Especificamente, verifique se os nomes de usuário são exclusivos em todos os domínios configurados que você criou no seu IdP.
- Este comando só funciona em implantações do Tableau Server que estão em
legacy-identity-mode
ou implantações que não foram atualizadas por meio do migração de identidade(O link abre em nova janela) para usar o Serviço de Identidade.
wgserver.restrict_options_method
Valor padrão: true
Controla se o Tableau Server aceita solicitações HTTP OPTIONS. Se esta opção estiver definida como true
, o servidor retornará HTTP 405 (Método não permitido) para solicitações HTTP OPTIONS.
wgserver.saml.blocklisted_digest_algorithms
Versão: adicionado na versão 2021.1.
Valor padrão: SHA1
Especifica os algoritmos de hash que não são permitidos para qualquer assinatura de certificado SAML ou método de compilação de asserção SAML ou métodos de assinatura relevantes. Quando definidas, os certificados ou as asserções assinadas e com hash e um algoritmo bloqueado falharão.
Existem vários locais onde o SHA-1 pode ser usado no Tableau e no IdP. Por exemplo:
- Certificados carregados com TSM que são usados pelo Tableau Server para assinar a solicitação que é enviada ao IdP.
- Certificados nos metadados IdP usados para verificar o AuthnResponse (assinatura) recebido do IdP usando a chave pública no Certificado.
- Asserções de entrada assinadas e hash com SHA-1 (DigestMethod definido como SHA-1 e SignatureMethod definido como SHA-1).
O valor padrão foi alterado para (SHA1
no Tableau Server 2021.2. Para obter mais informações sobre como atualizar para 2021.2 com SAML configurado, consulte o artigo da Base de dados de conhecimento, Tableau Server usando a autenticação SAML falha ao iniciar ou rejeita o logon após a atualização para o Tableau Server 2021.2.
wgserver.saml.forceauthn
Versão: adicionado na versão 2019.3.
Valor padrão: false
Quando definido para true
, se a sessão de usuário do Tableau expirar, o Tableau Server reautenticará o usuário com o IdP. Essa opção também pode ser usada para solicitar que o IdP solicite a reautenticação do usuário, mesmo se o usuário tiver uma sessão IdP ativa.
wgserver.saml.idpattribute.username
Especifica nome do atributo no qual o SAML IdP armazena nomes de usuário. Por padrão, ele é definido como username
. Se o nome de atributo que o seu IdP usa contém espaços, coloque-o entre aspas. Para obter mais informações, consulte Configurar SAML em todo o servidor ou Configurar SAML para um site específico.
wgserver.saml.iframed_idp.enabled
Valor padrão: false
O padrão false significa que os usuários selecionam o botão de fazer logon em uma exibição inserida, o formulário de logon do IdP é aberto em uma janela pop-up.
Ao definir como true, e um usuário de servidor SAML que já tenha feito logon acessar uma página da Web com uma exibição inserida, não será necessário que ele faça logon para visualizar a exibição.
É possível definir isso como true apenas se o IdP oferece suporte a logon dentro de um iframe. A opção de iframe é menos segura do que o uso de um pop-up, por isso nem todos os IdPs oferecem suporte a ela. Se a página de logon do IdP implementar proteção contra clickjack, como a maioria faz, não será possível exibir a página de logon em um iframe e o usuário não conseguirá fazer logon.
Se o seu IdP oferece suporte a fazer logon por meio de um iframe, pode ser necessário habilitá-lo de maneira explícita. No entanto, mesmo que seja possível usar essa opção, ela desabilita a proteção contra clickjack do Tableau Server para SAML e por isso ela ainda apresenta um risco de segurança.
wgserver.saml.maxassertiontime
Valor padrão: 3000
Determina o número máximo de segundos, desde a criação, em que uma asserção de SAML pode ser usada.
wgserver.saml.min_allowed.elliptic_curve_size
Valor padrão: 256
Versão: adicionado na versão 2021.1, mas não incluiu um valor padrão. Em 2021.2, o valor padrão foi definido como256
.
Essa opção especifica o tamanho mínimo da curva ECDSA permitido para o certificado usado para autenticação SAML. Se você carregar um certificado com um tamanho de curva ECDSA menor que 256, o TSM registrará um erro quando você aplicar as alterações.
Se você estiver atualizando para o Tableau Server 2021.2 ou posterior e seu certificado SAML usar um tamanho de curva ECDSA inferior a 256, o Tableau Server não será iniciado após a atualização. Recomendamos fazer upload de um novo certificado com tamanho de curva ECDSA 256 (ou maior) antes da atualização. Como alternativa, você pode executar este comando para definir um tamanho de curva ECDSA inferior em versões mais antigas (pré-2021.1) do Tableau Server antes de atualizar. Se você estiver executando este comando em uma versão anterior a 2021.1, você deve incluir a opção --force-keys
com o comando. Para obter mais informações sobre como atualizar para 2021.2 com SAML configurado, consulte o artigo da Base de dados de conhecimento, Tableau Server usando a autenticação SAML falha ao iniciar ou rejeita o logon após a atualização para o Tableau Server 2021.2.
wgserver.saml.min_allowed.rsa_key_size
Valor padrão: 2048
Versão: adicionado na versão 2021.1, mas não incluiu um valor padrão. Em 2021.2, o valor padrão foi definido como2048
.
Esta opção especifica o comprimento mínimo permitido da chave RSA para o certificado usado para autenticação SAML. Se você carregar um certificado com um comprimento de chave RSA inferior a 2048, o TSM registrará um erro quando você aplicar as alterações.
Para executar a autenticação SAML com um comprimento de chave 1024 RSA (não recomendado), defina este valor como 1024
.
Se você estiver atualizando para o Tableau Server 2021.2 ou posterior e seu certificado SAML usar um comprimento de chave inferior a 2048, o Tableau Server não será iniciado após a atualização. Recomendamos fazer upload de um novo certificado com 2048 (ou maior) de comprimento de chave antes de fazer o upgrade. Como alternativa, você pode executar este comando para definir uma intensidade de chave inferior em versões mais antigas (pré-2021.1) do Tableau Server antes de atualizar. Se você estiver executando este comando em uma versão anterior a 2021.1, você deve incluir a opção --force-keys
com o comando. Para obter mais informações sobre como atualizar para 2021.2 com SAML configurado, consulte o artigo da Base de dados de conhecimento, Tableau Server usando a autenticação SAML falha ao iniciar ou rejeita o logon após a atualização para o Tableau Server 2021.2.
wgserver.saml.responseskew
Valor padrão: 180
Define a diferença máxima em segundos entre o horário do Tableau Server e o horário da criação da asserção (com base no horário do servidor IdP) que ainda permite que a mensagem seja processada.
wgserver.saml.sha256
Valor padrão: true
Quando definido para true
, o Tableau Server fará o hash de assinaturas de mensagens e digerirá com SHA-256 em afirmações SAML para o IdP. Defina esta opção false
apenas se o seu IdP rejeitar afirmações contendo conteúdo hashed SHA-256.
wgserver.session.apply_lifetime_limit
Valor padrão: false
Controla se há vida útil de sessão para sessões do servidor. Defina essa opção como true
para configurar uma vida útil de sessão de servidor.
wgserver.session.idle_limit
Valor padrão: 240
A quantidade em minutos de tempo ocioso até um logon no aplicativo Web atingir o tempo limite.
wgserver.session.lifetime_limit
Valor padrão: 1440
A duração, em minutos, de uma sessão do servidor se a sessão tiver uma vida útil definida. O padrão é 1440 minutos (24 horas). Se wgserver.session.apply_lifetime_limit
for false
(o padrão), isso é ignorado.
wgserver.unrestricted_ticket
Valor padrão: false
Determina se o acesso aos recursos do servidor para usuários autenticados por tíquetes confiáveis será estendido. O comportamento padrão permite que os usuários acessem somente as exibições. Definir isso como true
permite que os usuários com tíquetes confiáveis válidos acessem os recursos do servidor (projetos, pastas de trabalho etc) como se tivessem entrado com as credenciais.
workerX.gateway.port
Valor padrão: 80
(443
se SSL)
A porta externa em que o Apache escuta para workerX (onde um "computador de trabalho" é o termo usado para os nós de servidor subsequentes no cluster). worker0.gateway.port é a porta externa do Tableau Server. Em um ambiente distribuído, worker0 é o nó inicial do Tableau Server.
workerX.vizqlserver.procs
Valor padrão: <number>
Número de servidores VizQL.
zookeeper.config.snapCount
Especifica o número de transações necessárias para fazer com que o Serviço de coordenação crie um instantâneo dos registros. Por padrão, esse valor é 100.000 transações. Se o Serviço de coordenação não estiver gravando transações suficientes para resultar em instantâneos, a limpeza automática de instantâneos com mais de cinco dias não ocorrerá e você poderá perder espaço em disco para os registros de transação. Por padrão, os registros de transação e os instantâneos são criados no diretório de dados do Tableau.