Opções do tsm configuration set

Veja abaixo uma lista de opções ou chaves de configuração que você pode definir com o comando tsm configuration set. Em muitos casos, é possível descobrir o valor atual de uma chave de configuração com o comando tsm configuration get.

Esta lista não descreve todas as configurações do Tableau Server. Ela representa um subconjunto de teclas de configuração que podem ser definidas pelos administradores do servidor. Por fim, algumas teclas usadas internamente pelo Tableau Server não aparecem nessa lista.

Observação: as chaves de configuração diferenciam letras maiúsculas de minúsculas.

Uso da CLI do tsm

Você pode executar comandos tsm no nó inicial (o nó onde o TSM está instalado) ou em qualquer nó adicional no cluster.

Para executar comandos tsm, é necessário abrir um prompt de comando do Windows. Não use o PowerShell para executar comandos tsm. O uso do PowerShell pode causar um comportamento inesperado.

  1. Abra o prompt de comando do Windows com uma conta que seja membro do grupo de Administradores em um nó no cluster.

  2. Execute o comando desejado. Se você estiver executando o comando de um nó diferente do nó inicial, inclua a opção -s para especificar a URL do nó inicial por nome (não por endereço IP) e inclua a porta do TSM, 8850.

    Para ver a versão do TSM e do Tableau Server no nó inicial:

    tsm version

    Para ver a versão do TSM e do Tableau Server de um nó adicional:

    tsm version -s https://<inital_node_name>:8850

    Por exemplo:

    tsm version -s https://myTableauHost:8850

Uso básico das chaves do tsm configuration

Definir uma chave de configuração

tsm configuration set -k <config.key> -v <config_value>

Em alguns casos, você deve incluir a opção --force-keys para definir um valor de configuração para uma chave que ainda não foi definida. Para obter mais informações, consulte as Respostas "Chave desconhecida".

Depois de definir um valor de chave de configuração, aplique as alterações de configuração pendentes usando o comando tsm pending-changes apply. Até que faça isso, o novo valor não será usado pelo Tableau ou mostrado nos resultados de um comando tsm configuration get. Veja as alterações pendentes usando o tsm pending-changes list. Para obter mais informações, consulte tsm pending-changes.

Redefinir uma chave de configuração para o padrão

Para redefinir uma chave de configuração novamente como o valor padrão, use a opção -d:

tsm configuration set -k <config.key> -d

Exibir o valor atual de uma chave de configuração.

Para ver a que uma chave de configuração está atribuída no momento, use o comando configuration get:

tsm configuration get -k <config.key>

Existem dois casos especiais que não retornarão um valor atual útil para uma chave:

  • Em determinados casos, não é possível obter um valor de configuração para uma chave que ainda não foi definida explicitamente. Em vez disso, o comando tsm configuration get retornará uma resposta “Chave desconhecida”. Para obter mais informações, consulte as Respostas "Chave desconhecida".

  • Para certas chaves com valores padrão predefinidos, o comando tsm configuration get retornará uma resposta "Null". Para obter mais informações, consulte as Respostas com valor "Null".

Chaves de configuração

adminviews.disabled

Valor padrão: false

Desabilita o acesso às exibições administrativas do Tableau. Por padrão, o acesso a exibições fica habilitado (esta opção é definida como "false").

api.server.enabled

Versão: obsoleto na versão 2023.1. Você não pode desativar a API REST na versão 2023.1 e posterior.

Valor padrão: true

Permite o acesso à REST API do Tableau Server(O link abre em nova janela).

Por padrão, essa funcionalidade fica desabilitada. É altamente recomendável que você mantenha essa configuração. Desabilitar a API REST interromperá a funcionalidade de uma ampla variedade de recursos do Tableau. Não melhorará o desempenho nem aumentará a segurança. Se você optar por desabilitar a API REST em sua instalação do Tableau Server, teste a funcionalidade necessária com cuidado.

A funcionalidade afetada pela desativação da API REST inclui:

  • Pesquisa
  • Favoritos
  • Coleções
  • Ferramenta de gerenciamento de conteúdo (CMT)
  • Resource Monitoring Tool (RMT):
  • Espaços pessoais

auditing.enabled

Valor padrão: true

Permite acesso às tabelas de auditoria de histórico PostgreSQL (banco de dados próprio do Tableau Server).

backgrounder.default_run_now_priority

Valor padrão (inteiro): 0

Esta configuração controla qual prioridade é atribuída para executar agora trabalhos, com 0 sendo a prioridade mais alta. Os valores que devem ser especificados devem estar no intervalo de 0 a 100.

backgrounder.enable_parallel_adsync

Versão: adicionado na versão 2018.3.6

Valor padrão: false

Controla se o processamento paralelo de trabalhos de sincronização de grupos de diretório externo é permitido quando há vários processadores em segundo plano. Por padrão, uma sincronização programada de grupos de diretório externo é tratada serialmente, por um único processador em segundo plano. Defina isso como true para permitir o processamento paralelo em várias instâncias do processador em segundo plano.

backgrounder.externalquerycachewarmup.enabled

Versão: obsoleto na versão 2023.1. Para melhorar os tempos de carregamento de exibição de pastas de trabalho, permita a Aceleração da exibição em seu site.

Valor padrão: false

Controla o armazenamento em cache dos resultados de consulta da pasta de trabalho após as tarefas agendadas de atualização da extração.

backgrounder.externalquerycachewarmup.view_threshold

Versão: obsoleto na versão 2023.1. Para melhorar os tempos de carregamento de exibição de pastas de trabalho, permita a Aceleração da exibição em seu site.

Valor padrão: 2.0

O limite de armazenamento em cache dos resultados da consulta da pasta de trabalho após as tarefas agendadas de atualização da extração. O limite é igual ao número de visualizações que uma pasta de trabalho recebeu nos últimos sete dias, dividido pelo número de atualizações agendadas nos próximos sete dias.

As duas opções de comando do processador em segundo plano a seguir determinam quanto tempo uma tarefa de fluxo pode ser executada antes que a tarefa em segundo plano do fluxo seja cancelada. Esses dois comandos determinam o valor total de tempo limite para as tarefas de fluxo.

backgrounder.extra_timeout_in_seconds

Valor padrão: 1800

O número de segundos além da configuração em backgrounder.querylimit antes que um trabalho em segundo plano seja cancelado. Essa configuração garante que um trabalho interrompido não retenha os trabalhos subsequentes. A configuração aplica-se a processos listados em backgrounder.timeout_tasks. 1800 segundos são 30 minutos.

backgrounder.default_timeout.run_flow

Valor padrão: 14400

O número de segundos antes de uma tarefa de execução de fluxo ser cancelada. 14.400 segundos são 4 horas.

backgrounder.failure_threshold_for_run_prevention

Valor padrão: 5

O número de falhas consecutivas de uma assinatura, uma extração ou um trabalho de execução de fluxo antes da suspensão do trabalho. A suspensão de trabalhos que falham continuamente ajuda a preservar os recursos do processador em segundo plano para outros trabalhos. Para desabilitar a suspensão de tarefas em segundo plano que falham, defina como -1.

backgrounder.log.level

Versão: adicionado na versão 2020.3.0

Valor padrão: info

O nível de registro para o método do processador em segundo plano. Pode ser configurado dinamicamente. Portanto, se você estiver apenas alterando, não será necessário reiniciar o Tableau Server. Para obter mais informações, consulte Alterar níveis de registro.

backgrounder.querylimit

Valor padrão: 7200

Tempo mais longo permitido, em segundos, para a conclusão de um único trabalho de atualização de extração. 7200 segundos = 2 horas.

Observação: se um trabalho em segundo plano chegar ao tempo limite, ela poderá continuar em execução por mais alguns minutos enquanto é cancelada.

backgrounder.restrict_serial_collections_to_site_level

Valor padrão: false

No Tableau Server, você pode agendar atualizações de extração, assinaturas ou fluxos para serem executados periodicamente. Esses itens agendados são chamados de tarefas. O processo do Processador em segundo plano inicia instâncias exclusivas dessas tarefas para executá-las no horário agendado. As instâncias exclusivas das tarefas iniciadas como resultado são chamadas de trabalhos.

Essa configuração afeta os agendamentos configurados para serem executados em série. Por padrão, quando uma agenda é configurada para ser executada em série, todos os trabalhos que usam essa programação serão executados em série. Quando essa configuração é definida paratrue, os trabalhos executados em sites diferentes podem ser executados em paralelo. Os trabalhos para tarefas agendadas no mesmo site continuarão a ser executadas em série.

O exemplo abaixo ilustra este cenário:

O Tableau Server inclui uma programação chamada "Diariamente" para executar trabalhos todos os dias às 7h. A programação "Diária" está configurada para ser executada em série. Os sites "RH" e "Folha de pagamento" têm, cada um, várias tarefas agendadas que usam a agenda "Diariamente". Quando esta configuração é definida paratrue, os trabalhos para essas tarefas agendadas no site "RH" podem ser executados em paralelo com os trabalhos no site "Folha de pagamento", enquanto os trabalhos no mesmo site ainda serão executados apenas em série.

backgrounder.notifications_enabled

Valor padrão: true

Controla se os alertas de atualização de extração e execução de fluxo estão habilitados para todos os sites no servidor. Por padrão, os alertas estão habilitados. Para desabilitar os alertas para todos os sites em um servidor, defina-os como false.

Os alertas de extração podem ser habilitados ou desabilitados com por site pelos administradores de site nas configurações de site ou no nível do usuário nas configurações do usuário.

backgrounder.sort_jobs_by_type_schedule_boundary_heuristics_milliSeconds

Valor padrão: 60000

Controla o intervalo de tempo que identifica os trabalhos do processador em segundo plano cujo horário de início agendado foi determinado como o mesmo.

O processo do processador em segundo plano classifica o trabalho que está agendado no mesmo horário para ser executado pelo tipo de trabalho, executando a categoria mais rápida de trabalhos primeiro:

Os trabalhos são divididos em lote para determinar quais trabalhos estão agendados “ao mesmo tempo”. Um valor de 60.000 milissegundos (o padrão) indica os trabalhos com agendamentos com início em um intervalo de 1 minuto devem ser classificados no mesmo lote e são classificados por tipo nesse lote.

backgrounder.subscription_failure_threshold_for_run_prevention

Valor padrão: 5

Determina o número de falhas consecutivas na assinatura que devem ocorrer antes que o alerta de uma condição seja suspenso. Quando definido para o padrão 5, o alerta é suspenso após 5 falhas de assinatura consecutivas. Um valor de -1 permitirá que a notificação por e-mail continue indefinidamente. Esse limite é para todo o servidor, de forma que se aplica a todas as assinaturas definidas no servidor.

backgrounder.subscription_image_caching

Valor padrão: true

Controla se o processador em segundo plano colocará em cache as imagens geradas para inscrições. As imagens em cache não precisam ser sempre regeneradas, sendo assim, o armazenamento em cache melhora o desempenho da inscrição. Por padrão, o cache de imagens está habilitado. Para desabilitar o cache de imagens em todos os sites em um servidor, defina como false.

backgrounder.timeout_tasks

Valor padrão: o valor padrão pode ser diferente, dependendo da sua versão do Tableau Server. Para ver a lista de valores padrão para sua versão do Tableau, execute o comando tsm configuration get:

tsm configuration get -k backgrounder.timeout_tasks

A lista de tarefas poderá ser cancelada se elas forem executadas em um período mais longo que os valores combinados em backgrounder.querylimit e backgrounder.extra_timeout_in_seconds. Essa lista é delimitada por vírgulas. A lista padrão representa todos os valores possíveis para esta configuração.

backgrounder.timeout.single_subscription_notify

Versão: adicionado na versão 2021.2.

Valor padrão: 1800 segundos (30 minutos)

Este é o tempo máximo permitido especificado em segundos para concluir um único trabalho de assinatura.

backgrounder.timeout.sync_ad_group

Versão: adicionado na versão 2021.1.23, 2021.2.21, 2021.3.20, 2021.4.15, 2022.1.11, 2022.3.3, 2023.1.

Valor padrão: 14400 segundos (4 horas)

Este é o tempo máximo permitido, especificado em segundos, para concluir uma sincronização de grupo do Active Directory. Isso se aplica á sincronizações de grupo agendadas feitas pelo serviço de processador em segundo plano e impede que sincronizações de execução longa sejam executadas indefinidamente. Isso não afeta as sincronizações de grupo feitas usando a interface do usuário do Tableau Server ou a API REST.

backgrounder.vInstances_max_overflow_queue_size

Versão: adicionado na versão 2022.1.2.

Valor padrão: 1000

O número máximo de trabalhos que podem estar na fila secundária. Ima fila secundária é criada quando o número de trabalhos em execução está no limite de simultaneidade definido. O máximo padrão é definido como 1.000 trabalhos - o que significa que, se houver mais de 1.000 trabalhos quando o limite de simultaneidade for atingido, mais de 1.000 trabalhos não serão enfileirados. Use o comando backgrounder.vInstance_max_overflow_queue_size tsm para fazer alterações no tamanho máximo da fila de estouro.

Os valores devem ser especificados em números inteiros.

backup.zstd.thread_count

Versão: adicionado na versão 2021.1.0 Essa chave é dinamicamente configurável. Para obter mais informações, consulte Alterações de topologia dinâmica do Tableau Server.

Valor padrão: 2

O número de segmentos que devem ser usado ao criar um backup.

O aumento desse número pode melhorar o desempenho do backup, mas recomendamos que a contagem de segmentos não exceda o número de quatro processadores lógicos no computador Tableau Server.

basefilepath.backuprestore

Valor padrão: C:\ProgramData\Tableau\Tableau Server\data\tabsvc\files\backups\

O local em que o comando tsm maintenance backup cria o backup. Esse também é o local onde o arquivo de backup deve estar quando restaurado usando o comando tsm maintenance restore ou o comando tsm maintenance send-logs. Depois de definir isso, você deve executar o comando tsm maintenance validate-backup-basefilepath (disponível na versão 2022.1 e posterior) para verificar se as permissões estão definidas corretamente para o local. Para obter mais informações, consulte tsm File Paths.

basefilepath.log_archive

Valor padrão: C:\ProgramData\Tableau\Tableau Server\data\tabsvc\files\log-archives\

O local em que o comando tsm maintenance ziplogs cria o arquivo compactado. Para obter mais informações, consulte tsm File Paths.

basefilepath.site_export.exports

Valor padrão: C:\ProgramData\Tableau\Tableau Server\data\tabsvc\files\siteexports\

O local em que o comando tsm sites export cria o arquivo de exportação. Para obter mais informações, consulte tsm File Paths.

basefilepath.site_import.exports

Valor padrão: C:\ProgramData\Tableau\Tableau Server\data\tabsvc\files\siteimports\

O local em que o comando tsm sites import espera que o arquivo de importação esteja localizado. Para obter mais informações, consulte tsm File Paths.

clustercontroller.log.level

Versão: adicionado na versão 2020.3.0

Valor padrão: info

O nível de registro para o Controlador de cluster. Pode ser configurado dinamicamente. Portanto, se você estiver apenas alterando, não será necessário reiniciar o Tableau Server. Para obter mais informações, consulte Alterar níveis de registro.

clustercontroller.zk_session_timeout_ms

Valor padrão: 300000

A duração do tempo, em milissegundos, que o Controlador do cluster aguardará o Serviço de coordenação (ZooKeeper), antes de determinar que o failover é necessário.

dataAlerts.checkIntervalInMinutes

Valor padrão: 60

A frequência, em minutos, em que o Tableau Server faz verificações para determinar se as condições de alerta de dados são verdadeiras.

(O servidor também verifica sempre que as extrações relacionadas aos alertas de dados são atualizadas.)

dataAlerts.retryFailedAlertsAfterCheckInterval

Valor padrão: true

Determina com que frequência o Tableau Server verifica novamente os alertas de falha. Ao definir como true, o servidor verifica novamente os alertas de falha na frequência definida por dataAlerts.checkIntervalInMinutes. Ao definir como false, o servidor verifica novamente os alertas de falha a cada cinco minutos, recebendo alertas de notificação mais rápidos se as condições dos dados se alterarem, mas reduzindo o desempenho do servidor.

(O servidor também verifica sempre que as extrações relacionadas aos alertas de dados são atualizadas.)

dataAlerts.SuspendFailureThreshold

Valor padrão: 350

Determina o número de falhas consecutivas de alerta de dados que devem ocorrer antes que o alerta de uma condição seja suspenso. Quando definido para o padrão 350, o alerta é suspenso após cerca de duas semanas de alertas. Esse limite é para todo o servidor, portanto se aplica a qualquer alerta de dados definido no servidor.

databaseservice.max_database_deletes_per_run

Versão: adicionado na versão 2021.2.

Valor padrão: null

Use esta opção para ajustar o número máximo de ativos externos inseridos (bancos de dados e tabelas) que podem ser excluídos a cada vez que é executado o processo em segundo plano, controlado por features.DeleteOrphanedEmbeddedDatabaseAsset. Se esta opção for deixada em branco, o número máximo padrão de ativos externos inseridos que podem ser excluídos é 100.

Para obter mais informações, consulte features.DeleteOrphanedEmbeddedDatabaseAsset.

dataserver.log.level

Versão: adicionado na versão 2020.3.0

Valor padrão: info

O nível de registro para o Servidor de dados. Pode ser configurado dinamicamente. Portanto, se você estiver apenas alterando, não será necessário reiniciar o Tableau Server. Para obter mais informações, consulte Alterar níveis de registro.

dataserver_<n>.port

Porta em que a instância do servidor de dados (especificada por "<n>") é executada.

elasticserver.vmopts

Versão: adicionado na versão 2019.1. Removido: 2022.1

Essa opção de configuração não é válida para o Tableau Server versões 2022.1 e posteriores. Para o Tableau Server versões 2022.1 e posteriores, use a opção de configuração indexandsearchserver.vmopts

Valor padrão: -Xmx<default_value> -Xms<default_value>

O valor padrão varia de acordo com a quantidade de memória do sistema. O tamanho máximo da pilha JVM é dimensionado para 3,125% da RAM total do sistema.

Controla o tamanho da pilha do Elastic Server. Como o valor padrão é dimensionado automaticamente, use essa opção para substituir o valor padrão somente quando absolutamente necessário. Acrescente a letra "k" ao valor para indicar kilobytes, "m" para indicar megabytes e "g" para indicar gigabytes. Como regra geral, defina o tamanho da pilha inicial (-Xms) igual ao tamanho da pilha máxima (-Xmx) para minimizar as coletas de lixo.

excel.shadow_copy_all_remote.enabled

Versão: adicionado nas versões 2019.1.5, 2019.2.1.

Valor padrão: false

Controla se o Tableau Server cria uma "shadow copy" de uma planilha do Excel compartilhada (.xlxs ou .xlxm) que está sendo usada como fonte de dados dinâmica. Quando ativada, essa opção impede que os usuários do Excel vejam um "Erro de violação de compartilhamento" e uma mensagem que o arquivo está em uso. Essa opção pode ter um impacto no desempenho com arquivos grandes do Excel. Se os usuários do Excel não precisarem editar o arquivo compartilhado, não será necessário habilitar essa opção.

Observação: o Tableau Server sempre tenta criar uma “shadow copy” de um arquivo .xls. Essa opção não altera esse comportamento.

extractservice.command.execution.timeout

Versão: adicionado na versão 2021.4.

Valor padrão: 7200 segundos

Define o valor de tempo limite para o tempo de execução de atualização da extração VConn.

Exemplo: tsm configuration set -k extractservice.command.execution.timeout -v <timeout_in_seconds> --force-keys

Observação: Você deve usar a opção --force-keys para alterar este valor.

features.ActiveMQ

Versão: adicionado na versão 2021.4.

Valor padrão: true

Controla se o Tableau Server usa o serviço Apache ActiveMQ (Serviço de mensagens do Tableau Server) para o mecanismo interno de mensagens.

features.DeleteOrphanedEmbeddedDatabaseAsset

Versão: adicionado na versão 2021.2.

Valor padrão: true

Controla um processo em segundo plano, para o Tableau Catalog (ou a API de metadados do Tableau), que exclui ativos externos inseridos (bancos de dados e tabelas) que não estão mais associados ao conteúdo downstream do Tableau. Esse processo é executado todos os dias às 22:00:00 UTC (horário universal coordenado) e pode excluir no máximo 100 ativos externos por dia até que não haja mais ativos externos sem conexões com o conteúdo downstream do Tableau. Você pode definir esta opção para false e interromper a execução desse processo. Como alternativa, você também pode ajustar o número máximo de ativos integrados externos que podem ser excluídos usando databaseservice.max_database_deletes_per_run .

Para obter mais informações, consulte Solucionar problemas de conteúdo ausente.

features.DesktopReporting

Valor padrão: false

Controla se o Relatório de licenciamento do Desktop está habilitado no servidor. Quando definido como false (o padrão), nenhuma Exibição administrativa relacionada às licenças do desktop fica disponível. Ajuste como truepara habilitar o Relatório de licenciamento e tornar disponíveis as Exibições administrativas de utilização de licença e de expiração na página Status do servidor. Observação: o Relatório de licenciamento do Desktop deve ser ativado no cliente (Tableau Desktop) para que as informações sejam relatadas ao Tableau Server.

features.IdentityMigrationBackgroundJob

Versão adicionado na versão 2022.1. O valor padrão foi alterado para false nas versões 2021.4.22, 2022.1.18, 2022.3.10, 2023.1.6 e 2023.3.

Valor padrão: false

Controla o processo que executa a migração de identidade. Quando definido para true, a migração de identidade é executada em implantações existentes imediatamente após a atualização do Tableau Server para a versão 2022.1 (ou posterior) e a restauração de um backup do Tableau Server versão 2021.4 (ou anterior). Definido como false (padrão) para desabilitar a migração de identidade.

Por exemplo, para iniciar a migração de identidade, execute o seguinte:

tsm configuration set -k features.IdentityMigrationBackgroundJob -v true

Para obter mais informações, consulte Sobre a migração de identidade.

Observação: se a migração de identidade estiver desabilitada, o Tableau Server não poderá usar o Serviço de identidade para armazenar e gerenciar informações de identidade do usuário. Usar o Serviço de identidade é um pré-requisito para determinados recursos como pools de identidades.

features.IdentityPools

Versão: adicionado na versão 2023.1.

Valor padrão: false

Um componente do recurso de grupos de identidades que precisa ser habilitado se você executar uma nova instalação do Tableau Server. Requer feature.NewIdentityMode e wgserver.authentication.legacy_identity_mode.enabled. Defina como true para habilitar a geração de pools de identidade. Defina como false (padrão) para desabilitar pools de identidade.

Por exemplo, para habilitar os pools de identidades, execute o seguinte:

tsm configuration set -k features.IdentityPools -v true
tsm configuration set -k features.NewIdentityMode -v true
tsm configuration set -k wgserver.authentication.legacy_identity_mode.enabled -v false
tsm pending-changes apply

Para obter mais informações, consulte Solucionar problemas de pools de identidade.

features.MessageBusEnabled

Versão: adicionado na versão 2019.4.

Valor padrão: true

Controla se o Tableau Server usa o novo mecanismo interno de mensagens.

features.NewIdentityMode

Versão adicionado na versão 2022.1.

Valor padrão: false. O valor padrão foi alterado de true para false em 2023.1.6.

Um pré-requisitos de capacidade de pools de identidades. Requer wgserver.authentication.legacy_identity_mode.enabled ser definido para false para desabilitar pools de identidades. Definido como true para desabilitar pools de identidades.

tsm configuration set -k features.IdentityPools -v true
tsm configuration set -k features.NewIdentityMode -v true
tsm configuration set -k wgserver.authentication.legacy_identity_mode.enabled -v false
tsm pending-changes apply

Para obter mais informações, consulte Solucionar problemas de pools de identidade.

features.PasswordlessBootstrapInit

Valor padrão: true

Controla se o Tableau Server permite credenciais inseridas em arquivos boostrap. Quando habilitada (o padrão), as credenciais inseridas são incluídas no arquivo bootstrap, a menos que você especifique que elas não devem ser incluídas. Defina como false se as credenciais nunca devam ser incluídas em qualquer arquivo bootstrap que você gerar. Para obter mais informações sobre como gerar arquivos bootstrap, consulte tsm topology nodes get-bootstrap-file.

Essa opção foi adicionada com a versão do Tableau Server 2019.3.

features.PasswordReset

Versão: descontinuado na versão 2024.2. Para versões 2024.2 e posteriores, use vizportal.password_reset.

Valor padrão: false

Aplica-se apenas aos servidores que usam autenticação local. Defina como truepara permitir que os usuários redefinam suas senhas com a opção "Esqueci a senha" na página de logon.

filestore.empty_folders_reaper.enabled

Versão: adicionado em 2020.x (2020.1.14, 2020.2.11, 2020.3.6, 2020.4.2) e 2021.1.x. O valor padrão foi alterado para true em 2021.2.

Valor padrão: true

Habilita o trabalho que "colhe" (remove) pastas vazias do Filestore.

filestore_empty_folders_reap.frequency_s

Versão: adicionado em 2020.x (2020.1.14, 2020.2.11, 2020.3.6, 2020.4.2).

Valor padrão: 86400 (24 horas)

Especifica, em minutos, com que frequência executar o trabalho que remove as pastas vazias do Filestore.

features.Hyper_DisallowTDEPublishing

Versão: o padrão é true começando na versão 2023.1.0. Descontinuado em Tableau Server 2024.2.

Valor padrão: true

Especifica se os usuários podem fazer upload de arquivos no formato .tde. Esse formato foi substituído pelo formato .hyper a partir da versão 10.5 do Tableau Server, mas não teve o carregamento bloqueado. A partir da Versão 2024.3, os arquivos no formato .tde não são mais utilizáveis. Os arquivos foram convertidos automaticamente para o formato .hyper se uma das várias ações fosse executada. Para obter mais informações, consulte Atualização de extrações para o formato .hyper.

filestore.log.level

Versão: adicionado na versão 2020.3.0

Valor padrão: info

O nível de registro do Armazenamento de arquivos. Pode ser configurado dinamicamente. Portanto, se você estiver apenas alterando, não será necessário reiniciar o Tableau Server. Para obter mais informações, consulte Alterar níveis de registro.

filestore.reapemptyfoldersholdoffms

Versão: adicionado em 2020.x (2020.1.14, 2020.2.11, 2020.3.6, 2020.4.2). Isso ainda não está disponível em 2021.1.

Valor padrão:300000 (5 minutos)

Especifica, em milissegundos, a quantidade de tempo de espera antes de remover as pastas vazias do Filestore.

floweditor.max_datafile_upload_size_in_kb

Versão: adicionado na versão 2020.4

Valor padrão: 1048576

Para criação de fluxo na Web do Tableau Prep, o tamanho máximo dos arquivos de texto delimitados (por exemplo, CSV ou TXT) que podem ser carregados no Tableau Server.

gateway.external_url

Versão: adicionado na versão 2023.1.

Valor padrão: Null

Obrigatório quando a autenticação OpenID Connect (OIDC) é configurada no TSM durante a configuração do Tableau Server ou com pools de identidades. Especifica a URL do Tableau Server usada pelo provedor de identidade (IdP) para redirecionar os usuários que se autenticam no Tableau. A URL externa do gateway é a mesma URL que você especificou como a URL de redirecionamento com seu IdP, que é usada para fins de correspondência.

Por exemplo, para redirecionar o IdP associado à configuração de autenticação OIDC para o Tableau Server, http://myco, execute o seguinte comando:

tsm configuration set -k gateway.external_url -v http://myco

gateway.http.cachecontrol.updated

Valor padrão: false

O cabeçalho HTTP de Controle de cache especifica se o navegador do cliente deve armazenar em cache o conteúdo enviado do Tableau Server. Para desabilitar o armazenamento em cache dos dados do Tableau Server no cliente, defina esta opção para true.

gateway.http.hsts

Valor padrão: false

O cabeçalho do HTTP Strict Transport Security (HSTS) força os navegadores a usarem o HTTPS no domínio onde ele está habilitado.

gateway.http.hsts_options

Valor padrão: "max-age=31536000"

Por padrão, a política do HSTS está definida para um ano (31536000 segundos). Este período especifica o tempo em que o navegador acessará o servidor por meio do HTTPS.

gateway.httpd.loglevel

Versão: adicionado em 2021.3.0.

Valor padrão: notice

Especifica o nível de registro para o Gateway (servidor Apache HTTPD). Por padrão, ele é definido como notice. Outras opções incluem debug, info, warning, error. Se você alterar o nível de registro, esteja ciente do impacto potencial no uso e no desempenho do espaço em disco. Como prática recomendada, retorne o nível de registro ao padrão depois de reunir as informações necessárias. Para obter informações detalhadas sobre o registro do Apache, consulte a documentação do HTTP do Apache(O link abre em nova janela).

gateway.httpd.shmcb.size

Versão: adicionado em 2021.4

Valor padrão: 2048000

Especifica a quantidade de memória em bytes para o buffer circular ao usar o tipo de armazenamento shmcb. Essa chave de configuração não se aplica ao usar o tipo de armazenamento dbm.

gateway.httpd.socache

Versão: adicionado em 2021.4

Valor padrão: shmcb

Especifica o tipo de armazenamento do Cache de Sessão SSL global/entre processos. Por padrão, isso é definido como shmcb, com outra opção dbm configurável. Para obter mais informações sobre os tipos de armazenamento shmcb e dbm, consulte Diretiva SSLSessionCache(O link abre em nova janela) no site da Web Apache.

gateway.http.request_size_limit

Valor padrão: 16380

O tamanho máximo (bytes) do conteúdo do cabeçalho que é permitido passar pelo gateway Apache nas solicitações HTTP. Os cabeçalhos que excedem o valor definido nessa opção resultarão em erros do navegador, como HTTP Erro 413 (entidade solicitada muito grande) ou falhas de autenticação.

Um valor baixo em gateway.http.request_size_limit pode resultar em erros de autenticação. As soluções de logon único que se integram ao Active Directory (SAML e Kerberos) frequentemente precisam de grandes tokens de autenticação em cabeçalhos HTTP. Certifique-se de testar os cenários de autenticação HTTP antes de implantar na produção.

Recomendamos definir a opção tomcat.http.maxrequestsize para o mesmo valor desta opção.

gateway.http.x_content_type_nosniff

Valor padrão: true

O cabeçalho de resposta X-Content-Type-Options do HTTP especifica que o tipo de MIME no cabeçalho Content-Type não deve ser alterado pelo navegador. Em alguns casos, onde o tipo de MIME não está especificado, o navegador pode tentar determiná-lo, avaliando as características da carga útil. O navegador exibirá o conteúdo em conformidade. Este processo é denominado "detecção". A interpretação errada do tipo de MIME pode levar à vulnerabilidades na segurança. Com essa opção, o cabeçalho X-Content-Type-Options do HTTP é definido, por padrão, como "não detecção".

gateway.http.x_xss_protection

Valor padrão: true

O cabeçalho de resposta HTTP X-XSS-Protection é enviado para o navegador para habilitar a proteção de scripts entre sites (XSS). O cabeçalho de resposta X-XSS-Protection substitui as configurações nos casos em que os usuários desabilitaram a proteção XSS no navegador. Com essa opção, o cabeçalho de resposta X-XSS-Protection está habilitado por padrão.

gateway.log.level

Versão: adicionado na versão 2020.3.0

Valor padrão: info

O nível de registro do Gateway. Pode ser configurado dinamicamente. Portanto, se você estiver apenas alterando, não será necessário reiniciar o Tableau Server. Para obter mais informações, consulte Alterar níveis de registro.

gateway.public.host

Valor padrão: <hostname>

O nome (a URL) do servidor, usado para acesso externo ao Tableau Server. Se o Tableau Server estiver configurado para funcionar com um servidor proxy ou balanceador de carga externo, ele será o nome inserido na barra de endereço do navegador utilizado para acessar o Tableau Server. Por exemplo, se o Tableau Server for acessado ao digitar tableau.example.com, o nome do gateway.public.host será tableau.example.com.

gateway.public.port

Valor padrão: 80 (443 se SSL)

Aplicável apenas a ambientes de servidor proxy. A porta externa em que o servidor proxy escuta.

gateway.slow_post_protection.enabled

Valor padrão: true

Quando habilitado, pode oferecer alguma ajuda na proteção contra ataques de POST lentos (Negação de serviço) ao sincronizar as solicitações de POST que transferem os dados a taxas extremamente lentos.

Observação: isso não eliminará as ameaças de tais ataques e poderia ter o impacto não intencional de encerrar conexões lentas.

gateway.slow_post_protection.request_read_timeout

Valor padrão: header=10-30,MinRate=500 body=30,MinRate=500

Quando ativada pela opção anterior, gateway.slow_post_protection.enabled, essa opção define o Apache httpd ReadRequestTimeout. A diretiva httpd está documentada em Apache Module mod_reqtimeout(O link abre em nova janela). O uso primário dessa opção é como uma defesa ao ataque Slowloris. Veja a entrada da Wikipédia, Slowloris (segurança do computador)(O link abre em nova janela).

Observação: versões mais antigas usam um valor padrão: header=15-20,MinRate=500 body=10,MinRate=500

gateway.timeout

Valor padrão: 7200

O tempo mais longo, em segundo, que o gateway aguardará por certos eventos antes de reprovar uma solicitação (7200 segundos = 2 horas).

gateway.trusted

Valor padrão: o endereço IP do computador do servidor proxy

Aplicável apenas a ambientes de servidor proxy. Os endereços IP ou os nomes de host do servidor proxy.

gateway.trusted_hosts

Valor padrão: nomes alternativos do servidor proxy

Aplicável apenas a ambientes de servidor proxy. Qualquer nome de host alternativo do servidor proxy.

hyper.file_partition_size_limit

Valor padrão: 0

Quando definido como 0, o tamanho é definido como ilimitado e usará todo o espaço em disco disponível.

Essa opção é usada para definir o limite de espaço em disco para uma determinada consulta que é transferida para o disco. Se o uso do espaço em disco pelo arquivo spool.<id>.tmp for maior do que você precisa que seja para o seu ambiente, significa que as consultas estão sendo transferidas e ocupando espaço em disco. Use essa opção para limitar a quantidade de espaço em disco que as consultas podem usar. O arquivo spool.<id>.tmp pode ser encontrado na pasta temporária da conta de usuário que executa o Tableau Server. É possível especificar esse valor em unidades K(KB), M(MB), G(GB) ou T(TB). Por exemplo, é possível especificar o limite de tamanho como 100G quando quiser limitar o uso de espaço em disco para 100 GB.

Para obter mais informações sobre a transferência, consulte a seção Uso da memória e da CPU no Processador de dados do Tableau Server.

hyper.global_file_partition_size_limit

Valor padrão: 0

Quando definido como 0, o tamanho é definido como ilimitado e usará todo o espaço em disco disponível.

Essa opção é usada para definir o limite de espaço em disco para todas as consultas que são transferidas para o disco. Se o uso do espaço em disco pelo arquivo spool.<id>.tmp for maior do que você precisa que seja para o seu ambiente, significa que as consultas estão sendo transferidas e ocupando espaço em disco. O arquivo spool.<id>.tmp pode ser encontrado na pasta temporária da conta de usuário que executa o Tableau Server. Use essa opção para limitar a quantidade de espaço em disco total que todas as consultas usam ao transferir para o disco. É possível especificar esse valor em unidades K(KB), M(MB), G(GB) ou T(TB). Por exemplo, é possível especificar o limite de tamanho como 100G quando quiser limitar o uso de espaço em disco para 100 GB. O Tableau recomenda iniciar com essa configuração ao ajustar os limites de transferência.

Para obter mais informações sobre a transferência, consulte a seção Uso da memória e da CPU no Processador de dados do Tableau Server.

hyper.enable_accesspaths_symbolic_canonicalization

Valor padrão: false

Em sistemas Windows OS, para resolver links simbólicos, o Hyper precisa ter acesso ao diretório onde as extrações são armazenadas e todos os seus diretórios pai. Se esse não for o caso, você poderá ver uma mensagem de erro no log do Hyper que diz: Não é possível obter o caminho canônico para//dirA/subdir/myextract.hyper ... Access is denied.

Nesses casos, você pode definir isso para true portanto, o Data Engine (Hyper) não tentará resolver links simbólicos ao usar caminhos canônicos.

Observação: definir o valor para true também implica que o Hyper não pode mais garantir a proteção contra um invasor em potencial que consegue colocar um link simbólico para escapar do conjunto permitido de diretórios ao qual o Hyper está configurado para permitir o acesso.

hyper.log_queries

Valor padrão: true

Quando definido como true, as informações de consulta são registradas.

As informações de consulta são registradas por padrão. Se, contudo, você perceber que os arquivos de registro são muito grandes para a quantidade de espaço em disco disponível, é possível definir como false para desativar o registro das informações de consulta. O Tableau recomenda deixar essa configuração definida como true.

hyper.log_query_cpu

Valor padrão: false

Use essa configuração para registrar quanto tempo cada consulta demora, assim como o uso de CPU.

hyper.log_timing

Valor padrão: false

Essa configuração é útil para saber mais informações sobre as consultas, como tempos de compilação e de análise. Por padrão, essa configuração fica desabilitada. É possível acionar essa configuração ao definir o valor como true para coletar mais detalhes sobre as consultas. Observe, porém, que isso aumentará o tamanho dos arquivos de registro do processador de dados (\logs\hyper).

hyper.log_troublesome_query_plans

Valor padrão: true

Quando definido como true, registra planos de consulta identificados como problemáticos. Entram nessa categoria: consultas canceladas, com execução mais lenta que 10 segundos ou consultas que estão sendo transferidas para o disco. As informações nos registros podem ser úteis para solucionar consultas problemáticas. É possível alterar essa configuração para false se estiver preocupado quanto ao tamanho dos registros.

hyper.memory_limit

Valor padrão: 80%

Controla a quantidade máxima de memória usada pelo Hyper. Especifique o número de bytes. Acrescente a letra "k" ao valor para indicar kilobytes, "m" para indicar megabytes e "g" para indicar gigabytes ou "m" para indicar terabytes. Por exemplo, hyper.memory_limit="7g". Como alternativa, especifique o limite de memória como uma porcentagem da memória geral do sistema disponível. Por exemplo, hyper.memory_limit="90%".

hyper.memtracker_hard_reclaim_threshold

Valor padrão: 80%

Essa configuração só se aplica ao Windows. O Hyper mantém partes descompactadas e descriptografadas da extração na memória para futuros acessos mais rápido. Essa configuração controla quando os threads do trabalhador começarão a gravar esses dados em um cache de disco para reduzir a pressão da memória. Se dado como uma porcentagem, o valor é interpretado como uma porcentagem da configuração geral hyper.memory_limit. Por exemplo, hyper.memtracker_hard_reclaim_threshold="60%". Valores absolutos podem ser especificados como 'k' (kilobytes), 'm' (megabytes), 'g' (gigabytes) ou 't' (terabytes). Por exemplo, hyper.memtracker_hard_reclaim_threshold="10g". O valor deve ser maior do que o limite hyper.memtracker_soft_reclaim.

hyper.memtracker_soft_reclaim_threshold

Valor padrão: 50%

Essa configuração só se aplica ao Windows. Ao interagir com um arquivo Hyper, o hyper gravará alguns dados para cache ou manter os dados. O Windows tem o comportamento especial que bloqueia dados recém-gravados na memória. Para evitar a troca, forçamos os dados quando o Hyper atinge o limite configurado para o limite de recuperação. Quando o limite de recuperação suave é atingido, o hyper tenta recuperar dados em cache em segundo plano para tentar ficar abaixo do limite de recuperação. Em situações em que a troca aconteceria de outra forma, acionar a recuperação no hyper pode levar a um melhor resultado. Portanto, se a instalação do Tableau Server apresentar muitas trocas, essa configuração pode ser usada para tentar reduzir a pressão da memória.

Especifique o número de bytes. Acrescente a letra "k" ao valor para indicar kilobytes, "m" para indicar megabytes e "g" para indicar gigabytes ou "m" para indicar terabytes. Como alternativa, especifique o valor como uma porcentagem da memória geral configurada para o Hyper. Por exemplo, hyper.memtracker_soft_reclaim_threshold="20%".

hyper.network_threads

Valor padrão: 150%

Controla o número de tópicos de rede usados pelo Hyper. Especifique o número de threads de rede (por exemplo, hyper.network_threads=4) ou especifique a porcentagem de threads em relação à contagem básica lógica (por exemplo, hyper.network_threads="300%").

Os threads de rede são usados para aceitar novas conexões e enviar ou receber dados e consultas. O hyper usa a rede assíncrona, por isso muitas conexões podem ser originadas de um único segmento. Normalmente, a quantidade de trabalho feito em tópicos de rede é muito baixa. A única exceção é abrir bancos de dados em sistemas de arquivos lentos, o que pode levar muito tempo e bloquear o thread da rede. Se os tempos de conexão estiverem lentos ao tentar visualizar ou editar painéis que usam extrações e não têm sido usados há algum tempo, e você frequentemente vê mensagens “asio-continuation-slow” no log do hyper, além de longos tempos de “construct-protocol” no Hyper do log do Tableau, tente aumentar esse valor.

hyper.objectstore_validate_checksums

Valor padrão: false

Uma configuração booliano que controla verificações de integridade de arquivo no Hyper. Quando definido como true, o Hyper verificará os dados em um arquivo de extração quando ele for acessado pela primeira vez. Isso permite que a corrupção silenciosa e corrupção que iria travar o Hyper seja detectada. Em geral, é aconselhável ativar essa configuração, exceto em instalações com discos muito lentos, onde pode causar regressões de desempenho.

hyper.query_total_time_limit

Valor padrão: 0(o que significa ilimitado)

Define um limite superior no tempo total do thread que pode ser usado por consultas individuais no Hyper. Acrescente 's' ao valor para indicar segundos, 'min' para indicar minutos ou 'h' para indicar horas.

Por exemplo, para restringir todas as consultas a um uso total de tempo de 1500 segundos do tempo total do thread:

tsm configuration set -k hyper.query_total_time_limit -v 1500s

Se uma consulta for executada além do limite especificado, ela falhará, e um erro será retornado. Essa configuração permite controlar automaticamente consultas descontroladas que usariam muitos recursos.

O hyper executa consultas em paralelo. Por exemplo, se uma consulta for executada por 100 segundos e, durante esse tempo, estiver sendo executada em 30 threads, o tempo total do segmento seria de 3000 segundos. O tempo do thread de cada consulta é relatado no log do hyper nas entradas de log “query-end” no campo "tempo total".

hyper.session_memory_limit

Valor padrão: 0(o que significa ilimitado)

Controla o consumo máximo de memória que uma consulta individual pode ter. Especifique o número de bytes. Acrescente a letra "k" ao valor para indicar kilobytes, "m" para indicar megabytes e "g" para indicar gigabytes ou "m" para indicar terabytes.

Por exemplo, para definir o limite de memória para 900 megabytes, execute o seguinte comando:

tsm configuration set -k hyper.session_memory_limit -v 900m.

Como alternativa, para especificar o limite de memória da sessão como uma porcentagem da memória geral do sistema disponível, execute o seguinte comando:

tsm configuration set -k hyper.session_memory_limit -v 90%.

Reduzir esse valor pode ajudar quando uma consulta estiver usando quantidades excessivas de memória e fazendo com que outras consultas falhem por um longo período de tempo. Ao reduzir o limite, a única consulta grande falharia (ou recorreria à transferência se a transferência não estiver desativada) e não teria um impacto negativo em outras consultas.

hyper.srm_cpu_limit_percentage

Valor padrão (em percentual): 75

Especifica o uso máximo de CPU por hora permitido pelo Hyper. Se excedido, o Mecanismo de dados reiniciará sozinho para minimizar o impacto em outros processos no computador.

Por padrão, o Mecanismo de dados será reiniciado se tiver uma média de uso superior a 75% da CPU em uma hora. Esse valor não deve ser alterado, exceto ao trabalhar com o Suporte do Tableau ou se você estiver executando o Processador de dados em um nó de servidor dedicado. Se o Mecanismo de dados estiver sendo executado em um nó dedicado, você poderá aumentar com segurança esse valor para 95% para aproveitar ao máximo o hardware de computador disponível. Para obter detalhes sobre como executar o Mecanismo de dados em um nó dedicado, consulte Otimizar para ambientes - com muitas consultas de extração.

Para aumentar para 95%:

tsm configuration set -k hyper.srm_cpu_limit_percentage -v 95 --force-keys

tsm pending-changes apply

Para redefinir isso para o padrão de 75%:

tsm configuration set -k hyper.srm_cpu_limit_percentage -v 75 --force-keys

tsm pending-changes apply

hyper_standalone.consistent_hashing.enabled

Valor padrão: true

Aumenta a chance de que a extração de uma consulta já esteja armazenada em cache. Se o nó com a extração armazenada em cache não puder suportar carga adicional, você será encaminhado para um novo nó e a extração será carregada em cache no novo nó. Isso resulta em uma melhor utilização do sistema porque as extrações só serão carregadas na memória se houver carga que justifique a necessidade.

hyper_standalone.health.enabled

Valor padrão: true

Altera a métrica de balanceamento de carga da seleção aleatória para a escolha do nó Processador de dados (Hyper) com base em uma pontuação de integridade composta de uma combinação da atividade hyper atual e do uso de recursos do sistema. Com base nesses valores, o balanceador de carga escolherá o nó mais capaz de lidar com uma consulta de extração.

hyper.temp_disk_space_limit

Valor padrão: 100%

Define o limite superior do espaço em disco no qual o Hyper vai parar de alocar espaço para arquivos temporários. Essa configuração pode ajudar a impedir que o disco rígido se encha com arquivos temporários do Hyper e fique sem espaço em disco. Se o espaço em disco atingir esse limite, o Hyper tentará se recuperar automaticamente sem a intervenção do administrador.

Especifique-o como porcentagem do espaço em disco disponível total a ser usado. Por exemplo, hyper.temp_disk_space_limit="96%". Quando definido como 100%, todo o espaço em disco disponível poderá ser usado.

Para que o Processador de Dados seja iniciado, a quantidade de espaço em disco configurada deve estar disponível. Se não houver espaço suficiente em disco disponível, você verá uma entrada de registro do Processador de Dados que diz: "O limite em disco para arquivos temporários foi atingido. Por favor, libere espaço em disco no dispositivo. Consulte o registro Hyper para obter mais informações: Não há espaço no dispositivo".

hyper.hard_concurrent_query_thread_limit

Valor padrão: 150%

Use essa opção para definir o número máximo de processamentos que o Hyper deve usar para executar consultas. Use essa opção se quiser definir um limite rígido para o uso da CPU. Especifique o número de threads ou especifique a porcentagem de threads em relação à contagem básica lógica. O hyper provavelmente não usará mais recursos do que os definidos por essa configuração, mas os threads em segundo plano e de rede do Hyper não são afetados por essa configuração (embora eles tendam a não ocupar muita CPU).

É importante considerar que essa configuração controla o número de consultas simultâneas que podem ser executadas. Assim, se você diminuir esse ajuste, a probabilidade de obter consultas que precisam aguardar a conclusão das consultas em execução no momento aumentará, o que poderá afetar os tempos de carregamento da pasta de trabalho.

hyper.soft_concurrent_query_thread_limit

Valor padrão: 100%

Use essa opção para especificar o número de threads que uma única consulta pode ser paralelizada se houver muitos threads disponíveis, dada a configuração hard_concurrent_query_thread_limit. Especifique o número de threads ou especifique a porcentagem de threads em relação à contagem básica lógica.

Veja o exemplo simplificado a seguir:

Digamos que você defina esse valor como 10 processamentos, isso significa que as consultas poderão ser realizadas em paralelo com até 10 processamentos. Se apenas duas consultas estiverem em execução, os oito processamentos restantes serão usados em paralelo com as duas consultas.

hyper. hard_concurrent_query_thread_limit e hyper.soft_concurrent_query_thread_limit funcionam em conjunto para fornecer algumas opções para gerenciar o uso da CPU, maximizando os recursos de CPU disponíveis para concluir as consultas com mais rapidez. Se não quiser que o Processador de dados use toda a CPU disponível na máquina, altere-o para menos de 100%, para uma porcentagem que seja ideal para o seu ambiente. O limite flexível é uma maneira de limitar o uso da CPU, mas habilite-a para ir até o limite rígido, se necessário.

Observação: as opções hyper.hard_concurrent_query_thread_limit e hyper.soft_concurrent_query_thread_limit substituem as opções hyper.num_job_worker_threads e hyper.num_task_worker_threads disponíveis no Tableau Server versão 2018.3 e anteriores, e estão descontinuadas e indisponíveis. Para obter informações sobre o hyper.num_job_worker_threads e o hyper.num_task_worker_threads, consulte Opções do tsm configuration set.(O link abre em nova janela)

hyper.use_spooling_fallback

Valor padrão: true

Quando definido como true, permite a transferência ao disco quando a consulta de extração exceder o uso RAM definido (80% de RAM instalado). Em outras palavras, ele permite que o hyper execute uma consulta usando o disco se exceder o uso de RAM.

O Tableau recomenda usar a configuração padrão. É possível desativar ao definir o valor como false se estiver preocupado com o uso de disco. Ao desativar essa configuração, as consultas que usam mais que 80% de RAM instalado serão canceladas. Consultas de transferência geralmente levam substancialmente mais tempo para terminar.

Para obter mais informações sobre a transferência, consulte a seção Uso da memória e da CPU no Processador de dados do Tableau Server.

indexandsearchserver.vmopts

Versão: adicionado na versão 2022.1.

Valor padrão: -Xmx<default_value> -Xms<default_value>

O valor padrão é baseado na quantidade de memória do sistema e consiste em 3,125% da RAM total do sistema.

Controla o tamanho da pilha do Index and Search Server. Como o valor padrão é dimensionado automaticamente, use essa opção para substituir o valor padrão somente quando absolutamente necessário. Acrescente a letra "k" ao valor para indicar kilobytes, "m" para indicar megabytes e "g" para indicar gigabytes. Como regra geral, defina o tamanho da pilha inicial (-Xms) igual ao tamanho da pilha máxima (-Xmx) para minimizar as coletas de lixo.

jmx.security.enabled

Versão: adicionado na versão 2022.1.

Valor padrão: false

O JMX está desativado por padrão, portanto, o JMX seguro também está desativado. Se você estiver ativando o JMX, recomendamos que você ative o JMX seguro.

Isso está definido paratrue e ativa o JMX seguro com SSL e autenticação básica de nome de usuário/senha para acesso somente leitura quando você executa o comando tsm maintenance jmx enable e responde y quando solicitado a ativar os recursos de segurança para JMX:

tsm maintenance jmx enable
We do not recommend you enable JMX unsecured on a production environment. Would you like to enable security features for JMX?
(y/n): y

jmx.ssl.enabled

Versão: adicionado na versão 2022.1.

Valor padrão: true

Impõe SSL para JMX. Essa opção tem como padrão true mas não tem efeito a menos que jmx.security.enabled também esteja definido para true. Para habilitar a segurança de JMX, execute o comando tsm maintenance jmx enable. Responda y quando solicitado a deixar o SSL ativado ou n para desativar o SSL:

tsm maintenance jmx enable
...
Would you like to enable SSL?
(y/n): n

jmx.ssl.require_client_auth

Versão: adicionado na versão 2022.1.

Valor padrão: false

Isso está definido paratrue quando você executar o comando tsm maintenance jmx enable e responde y quando solicitado a exigir autenticação de cliente (mTLS):

tsm maintenance jmx enable
...
Would you like to require client authentication (mTLS)?
(y/n): y

Para concluir a configuração, você deve ter um certificado de cliente e colocá-lo no local correto em seu computador cliente.

jmx.ssl.user.name

Versão: adicionado na versão 2022.1.

Valor padrão: tsmjmxuser

Isso é definido quando você instala ou atualiza o Tableau Server.

jmx.ssl.user.password

Versão: adicionado na versão 2022.1.

Valor padrão: <generated>

Isso é definido quando você instala ou atualiza o Tableau Server.

jmx.user.access

Versão: adicionado na versão 2022.1.

Valor padrão: readonly

Você pode alterar isso para readwrite quando você executar o comando tsm maintenance jmx enable e responder y quando solicitado a adicionar o acesso readwrite :

tsm maintenance jmx enable
...
JMX access is readonly by default. Would you like to add readwrite access?
(y/n): y

licensing.login_based_license_management.default_requested_duration_seconds

Valor padrão: 0

Defina como a duração (em segundos) que a licença baseada em login de um usuário offline sem conexão ao Tableau Server antes de ser solicitado a ativar novamente. Esta duração será sempre atualizada quando o Tableau Desktop estiver em uso e puder se conectar ao Tableau Server.

licensing.login_based_license_management.enabled

Valor padrão: true

Defina como true para habilitar o gerenciamento de licenças baseadas em logon. Definido como false para desabilitar o gerenciamento de licenças baseadas em logon.

Observação: para usar gerenciamento de licenças baseadas em logon, você deve ativar uma chave do produto habilitada para gerenciamento de licenças baseadas em logon. Você pode usar tsm licenses list para ver quais chaves do produto têm o gerenciamento de licenças baseadas em logonhabilitado.

licensing.login_based_license_management.max_requested_duration_seconds

Valor padrão: 7776000

Defina como a duração máxima (em segundos) que a licença baseada em login de um usuário pode estar offline sem conexão ao Tableau Server antes de ser solicitado a ativar o Tableau novamente. O valor máximo é 7776000 segundos (90 dias). Esta duração será sempre atualizada quando o Tableau Desktop estiver em uso e puder se conectar ao Tableau Server.

maestro.app_settings.sampling_max_row_limit

Valor padrão: 1000000

Define o número máximo de linhas para dados de amostragem de grandes conjuntos de dados com o Tableau Prep na Web.

maestro.input.allowed_paths

Valor padrão: ""

Por padrão, o acesso a qualquer diretório será negado e será permitida apenas a publicação no Tableau Server com conteúdo incluído no arquivo tflx.

Uma lista de diretórios de rede permitidos para conexões de entrada de fluxo. Você deve habilitar o Tableau Prep Conductor para agendar fluxos no Tableau Server. Para obter mais informações, consulte Tableau Prep Conductor.

As regras a seguir se aplicam e devem ser consideradas ao definir esta configuração:

  • Os caminhos devem ser acessíveis pelo Tableau Server. Esses caminhos são verificados durante a inicialização do servidor e na execução de fluxo.

  • Os caminhos do diretório de rede devem ser absolutos e não podem conter caracteres curinga ou outros símbolos de passagem de caminho. Por exemplo, \\myhost\myShare\* ou \\myhost\myShare* são caminhos inválidos e não teriam permissão. A maneira correta de usar a lista de permissões para qualquer pasta no myShare seria \\myhost\myShare or \\myhost\\myShare\.

    Observação: a configuração \\myhost\myShare não permitirá \\myhost\myShare1. Para permitir as duas pastas, use a lista de permissões para elas como \\myhost\myShare; \\myhost\myShare1.

  • O valor pode ser , *, para permitir qualquer diretório de rede ou uma lista de caminhos de diretório de rede, delimitados por “;”.

  • Nenhum caminho do diretório local é permitido, mesmo quando o valor for definido como *.

Importante:
Esse comando substitui as informações existentes pelas novas que foram fornecidas. Se você quiser adicionar um novo local em uma lista existente, forneça uma lista de todos os locais existentes e o novo que deseja adicionar. Use os comandos a seguir para visualizar a lista atual de locais de entrada e saída:

tsm configuration get -k maestro.input.allowed_paths
tsm configuration get -k maestro.output.allowed_paths

Para obter mais informações e detalhes sobre como configurar diretórios permitidos para as conexões de entrada e saída de fluxo, consulte Etapa 4: Lista de permissões para locais de entrada e saída(O link abre em nova janela).

maestro.output.allowed_paths

Valor padrão: ""

Por padrão, o acesso a todos os diretórios será negado.

Uma lista de diretórios de rede permitidos para as conexões de saída de fluxo. Você deve habilitar o Tableau Prep Conductor para agendar fluxos no Tableau Server. Para obter mais informações, consulte Tableau Prep Conductor.

As regras a seguir se aplicam e devem ser consideradas ao definir esta configuração:

  • Os caminhos devem ser acessíveis pelo Tableau Server. Esses caminhos são verificados durante a inicialização do servidor e na execução de fluxo.

  • Os caminhos do diretório de rede devem ser absolutos e não podem conter caracteres curinga ou outros símbolos de passagem de caminho. Por exemplo, \\myhost\myShare\* ou \\myhost\myShare* são caminhos inválidos e não teriam permissão. A maneira correta de usar a lista de permissões para qualquer pasta no myShare seria \\myhost\myShare or \\myhost\\myShare\.

    Observação: a configuração \\myhost\myShare não permitirá \\myhost\myShare1. Para permitir as duas pastas, use a lista de permissões para elas como \\myhost\myShare; \\myhost\myShare1.

  • O valor pode ser , *, para permitir qualquer diretório de rede ou uma lista de caminhos de diretório de rede, delimitados por “;”.

  • Nenhum caminho do diretório local é permitido, mesmo quando o valor for definido como *.

  • Observação: se um caminho estiver na lista permitida de fluxos e na lista internal_disasslowed, a internal_disallowed terá preferência.

Para obter mais informações e detalhes sobre como configurar diretórios permitidos para as conexões de entrada e saída de fluxo, consulte Etapa 4: Lista de permissões para locais de entrada e saída(O link abre em nova janela).

maestro.output.write_to_mssql_using_runas

Versão: adicionado na versão 2022.3.1.

Valor padrão: false

Quando habilitadas, as saídas de fluxo publicadas no Tableau Server têm permissão de acesso de gravação a um banco de dados do Microsoft SQL Server usando credenciais Run As. As credenciais usadas pela conta de serviço Run As devem ter permissão de gravação no banco de dados. Avalie seus requisitos de segurança e implantação antes de habilitar o contexto do maestro.output.write_to_mssql_using_runas. Para obter mais informações, consulte Conta de serviço Run As.

Observação: este comando requer a opção --force-keys. Por exemplo: tsm configuration set -k maestro.output.write_to_mssql_using_runas -v true --force-keys.

maestro.sessionmanagement.maxConcurrentSessionPerUser

Valor padrão: 4

Define o número máximo de sessões de edição da Web de fluxo que um usuário pode abrir ao mesmo tempo.

metadata.ingestor.blocklist

Valor padrão: null

Quando configurado, o Tableau Catalog bloqueia o conteúdo especificado de ser ingerido. Para especificar qual conteúdo bloquear, você deve identificar os valores de lista de bloqueio, que é uma combinação tanto da ID do site, do tipo de conteúdo quanto da ID de conteúdo do conteúdo que deseja bloquear, com base em arquivos de log "não interativos" do servidor. Os valores da lista de bloqueio devem ser separados por vírgula.

Importante: você só deve usar esta opção por indicação do Suporte do Tableau.

Por exemplo, você pode usar tsm configuration set --force-keys -k metadata.ingestor.blocklist para bloquear a ingestão de uma combinação de fontes de dados, pastas de trabalho e fluxos usando o seguinte comando:

tsm configuration set --force-keys -k metadata.ingestor.blocklist -v "sites/1/datasources/289, sites/2/datasources/111, sites/1/workbooks/32, sites/3/workbooks/15, sites/1/flows/13, sites/1/flows/18”

Para validar o conteúdo bloqueado, revise os arquivos de registro "não interativos" do servidor para os seguintes eventos:

  • Skipping ingestion for
  • Successfully updated blocklist to

Por exemplo:

Skipping ingestion for contentType [Workbook], contentId [sites/1/datasources/289], siteDisabled [false], swallowEvent [false], contentBlocked [true]

Skipping ingestion for contentType [Workbook], contentId [sites/3/workbooks/15], siteDisabled [false], swallowEvent [false], contentBlocked [true]

e

Successfully updated blocklist to: [sites/1/datasources/289, sites/1/workbooks/32, sites/2/datasources/111]

metadata.ingestor.pipeline.throttleEventsEnable

Valor padrão: false

Controla se a indexação de conteúdo novo e atualizado, também chamada de eventos, é regulada em todos os sites do servidor. Por padrão, essa limitação fica desligada. Para ligar a limitação de eventos, altere esta configuração para true com o seguinte comando: 

tsm configuration set -k metadata.ingestor.pipeline.throttleEventsEnable -v true --force-keys

Para obter mais informações sobre a limitação do evento, consulte Ativar o Tableau Catalog.

metadata.ingestor.pipeline.throttleLimit

Valor padrão: 20

Quando a limitação do evento é ativada, ela é o número máximo de itens de conteúdo novos e atualizados que podem ser indexados durante um período de tempo especificado. Quando o limite especificado é atingido para um item específico, a indexação é adiada.

Por padrão, o limite é definido para 20 e não pode ser definido como inferior a 2. Você pode usar o seguinte comando para alterar o limite: 

tsm configuration set -k metadata.ingestor.pipeline.throttleLimit -v 25 --force-keys

Eventos limitados podem ser identificados nos arquivos de registro "não interativos" do servidor como ingestor event flagged for removal by throttle filter.

metadata.ingestor.pipeline.throttlePeriodLength

Valor padrão: 20

Quando a limitação do evento é ativada, este é o período, em minutos, um número máximo especificado de indexação de itens de conteúdo novo e atualizado pode ser indexado. Uma vez alcançado o tempo especificado, a indexação de qualquer conteúdo novo e atualizado adicional é adiada.

Por padrão, o limite é definido para 30 minutos. Você pode usar o seguinte comando para alterar o horário:

tsm configuration set -k metadata.ingestor.pipeline.throttlePeriodLength -v PT45M --force-keys

metadata.query.limits.time

Valor padrão: 20

Este é o maior tempo permitido, em segundos, para que uma consulta do Catalog ou da API de metadados seja executada, antes que o tempo limite seja atingido e a consulta cancelada. O Tableau recomenda aumentar gradativamente o tempo limite para no máximo 60 segundos, usando o seguinte comando:

tsm configuration set -k metadata.query.limits.time –v PT30S --force-keys

Importante: essa opção só deve ser alterada se você observar o erro descrito aqui, Mensagens de tempo limite e limite de nós excedidos. O aumento do tempo limite pode utilizar mais CPU por mais tempo, o que pode afetar o desempenho das tarefas em todo o Tableau Server. O aumento do tempo limite também pode causar maior utilização de memória, o que pode causar problemas no contêiner de microsserviços interativo quando as consultas são executadas paralelamente.

metadata.query.limits.count

Valor padrão: 20000

Este é o número de objetos (que podem mapear vagamente o número de resultados de consulta) que o Catalog pode retornar, antes que o limite de nós seja ultrapassado e a consulta cancelada. O Tableau recomenda aumentar gradativamente o limite para no máximo 100.000, usando o seguinte comando:

tsm configuration set -k metadata.query.limits.count –v 3000 --force-keys

Importante: essa opção só deve ser alterada se você observar o erro descrito aqui, Mensagens de tempo limite e limite de nós excedidos. O aumento do limite de nós pode causar maior utilização de memória, o que pode causar problemas no contêiner de microsserviços interativo quando as consultas são executadas paralelamente.

metadata.query.throttling.enabled

Versão: adicionado na versão 2023.3

Valor padrão: true

Controla se a limitação de consulta de API de metadados(O link abre em nova janela) está habilitada. A otimização de consultas da API de metadados é um recurso projetado para evitar que as respostas da API de um servidor prejudiquem o desempenho geral. Quando definido para true (o padrão), se uma solicitação à API de metadados exceder o limite definido, um erro RATE_EXCEEDED é retornado.

Se os usuários da API de metadados estiverem tendo erros frequentes de RATE_EXCEEDED, um administrador pode tentar ajustar a limitação usando as configurações metadata.query.throttling.tokenRefilledPerSecond e metadata.query.throttling.queryCostCapacity. Como alternativa, o administrador pode desabilitar totalmente a limitação definindo o valor metadata.query.throttling.enabled para false. No entanto, isso impediria os benefícios de proteção de desempenho do recurso.

metadata.query.throttling.queryCostCapacity

Versão: adicionado na versão 2023.3

Valor padrão: 20000000

Um número que representa a capacidade da API de metadados(O link abre em nova janela) para responder perguntas. Cada solicitação à API de metadados tem um custo calculado que é subtraído desse número quando é executado. (Usando um modelo de token bucket, esta é a quantidade máxima de tokens que podem estar no bucket.)

Se os usuários da API de metadados estiverem vendo erros RATE_EXCEEDED, um administrador poderá ajustar as configurações de limitação. Eles deveriam ajustar metadata.query.throttling.tokenRefilledPerSecond e testar os resultados antes de tentar ajustar metadata.query.throttling.queryCostCapacity. Como alternativa, o administrador pode desabilitar totalmente a limitação definindo metadata.query.throttling.enabled para false. No entanto, isso impediria os benefícios de proteção de desempenho do recurso.

metadata.query.throttling.tokenRefilledPerSecond

Versão: adicionado na versão 2023.3

Valor padrão: 5555

Um número que representa a quantidade de capacidade da consulta de API de metadados(O link abre em nova janela) regenerada a cada segundo. (Usando um modelo de token bucket, este é o número de tokens que são colocados no bucket a cada segundo.)

Se os usuários da API de metadados estiverem vendo erros RATE_EXCEEDED, um administrador poderá ajustar as configurações de limitação. Eles deveriam ajustar metadata.query.throttling.tokenRefilledPerSecond e testar os resultados antes de tentar ajustar metadata.query.throttling.queryCostCapacity. Como alternativa, o administrador pode desabilitar totalmente a limitação definindo metadata.query.throttling.enabled para false. No entanto, isso impediria os benefícios de proteção de desempenho do recurso.

metricsservices.checkIntervalInMinutes

Versão: descontinuado na versão 2024.2.

Valor padrão: 60

Controla o intervalo, em minutos, entre as atualizações de métricas que dependem das fontes de dados em tempo real. Uma métrica é atualizada quando o servidor verifica novos dados por meio da exibição conectada da métrica.

metricsservices.enabled

Versão: adicionado na versão 2022.3. Descontinuado na versão 2024.2.

Valor padrão: true

Quando definido para false, o tipo de conteúdo de métricas é desabilitado para todos os sites em um servidor. Para obter mais informações, consulte Desativar métricas para um site.

Descontinuação do recurso de métricas herdado

O recurso de métricas herdado do Tableau foi descontinuado no Tableau Cloud em fevereiro de 2024 e no Tableau Server versão 2024.2. Em outubro de 2023, o Tableau descontinuou a habilidade de inserir métricas herdadas no Tableau Cloud e no Tableau Server versão 2023.3. Com o Tableau Pulse, desenvolvemos uma experiência aprimorada para monitorar métricas e fazer perguntas sobre seus dados. Para obter mais informações, veja Criar métricas com o Tableau Pulse para conhecer a nova experiência e Criar e solucionar problemas de métricas (descontinuado) para o recurso descontinuado.

metricsservices.failureCountToWarnUser

Versão: descontinuado na versão 2024.2.

Valor padrão: 10

Controla o número de falhas consecutivas na atualização que devem ocorrer antes que o proprietário da métrica seja avisado. Quando definido como padrão de 10, uma atualização de métrica deve apresentar falha 10 vezes seguidas, antes que o proprietário receba uma notificação sobre a falha.

metricsservices.maxFailedRefreshAttempts

Versão: descontinuado na versão 2024.2.

Valor padrão: 175

Controla o número de falhas consecutivas na atualização que devem ocorrer antes de suspender uma atualização da métrica.

mobile.deep_linking.on_prem.enabled

Valor padrão: true

Controla se os links para o Tableau Server são tratados como links profundos pelo aplicativo Tableau Mobile. Quando definidos como true, os links para os tipos de conteúdo compatíveis abrem no aplicativo. Quando definidos como false, os links abrem no navegador móvel. Para obter mais informações, consulte Controlar vinculação profunda para o Tableau Mobile.

monitoring.dataengine.connection_timeout

Valor padrão: 30000

A duração do tempo, em milissegundos, que o Controlador do cluster aguardará pelo processador de dados antes de determinar que foi alcançado o tempo limite de conexão. O padrão é de 30.000 milissegundos (30 segundos).

native_api.allowed_paths

Valor padrão: ""

Observação: mas versões do Tableau Server (incluindo versões de manutenção) anteriores a outubro de 2023, essa configuração foi configurada para permitir o acesso a todos os caminhos por padrão.

Use esta configuração para especificar uma lista de permissões para acesso a arquivos armazenados no Tableau ou em compartilhamentos remotos. Esse cenário permite que usuários autorizados do Tableau Server criassem pastas de trabalho que usassem arquivos no servidor como fontes de dados baseadas em arquivos (como planilhas).

Essa configuração permite limitar o acesso apenas aos diretórios especificados. O acesso Conta de serviço Run As é, portanto, limitado aos caminhos do diretório onde você hospeda os arquivos de dados.

tsm configuration set -k native_api.allowed_paths -v "path" , onde path é o diretório a ser adicionado à lista de permissão. Todos os subdiretórios do caminho especificado serão adicionados à lista de permissão. Caso deseje especificar vários caminhos, separe-os com ponto e vírgula, como neste exemplo:

tsm configuration set -k native_api.allowed_paths -v "c:\datasources;\\HR\data"

Importante Certifique-se de que os caminhos de arquivo especificados nesta configuração existam e sejam acessíveis pela conta do sistema.

native_api.connection.limit.<connection class>

Define o limite de consulta paralela para a fonte de dados especificada (classe de conexão). Isso excede o limite global da fonte de dados.

native_api.connection.globallimit

Valor padrão: 16

Limite global para consultas paralelas. O padrão é 16, exceto para o Amazon Redshift, que tem o padrão 8.

native_api.ExplainDataEnabled

Valor padrão: true

Esta opção controla se o Explique os dados está ativado ou desativado para o servidor. Para obter mais informações sobre o Explique os dados, consulte Começar com Explique os dados(O link abre em nova janela) na Ajuda do Tableau.

Essa opção foi adicionada a partir do Tableau Server versão: 2019.3.

native_api.force_alternative_federation_engine

Valor padrão: false

Substitua as restrições de operação ao unir colunas de dados de uma única conexão de arquivo e uma única conexão de banco de dados SQL. Defina essa opção como True para forçar o Tableau a processar a união de colunas usando a conexão de banco de dados em tempo real.

native_api.ProtocolTransitionLegacyFormat

Valor padrão: false

Usa o formato de nome herdado para delegações restritas.

O formato de nome foi alterado na versão 10.1 para permitir a transição de protocolo entre domínios (S4U). Se isso causar problemas com configurações atuais e você não precisar de transições de protocolo entre domínios, configure o Tableau Server para usar o comportamento anterior, definindo isso como true.

native_api.InitializeQueryCacheSizeBasedOnWeights

Valor padrão: True

Controla se o tamanho do cache de consulta é inicializado automaticamente com base na quantidade de memória do sistema disponível. O cache de consulta consiste no cache de consulta lógica, no cache de metadados e no cache de consulta nativo. Por padrão, essa funcionalidade fica desabilitada.

native_api.QueryCacheMaxAllowedMB

O tamanho máximo do cache de consulta em megabytes. Esse valor varia de acordo com a quantidade de memória do sistema. O cache de consulta consiste no cache de consulta lógica, no cache de metadados e no cache de consulta nativo. Use a tabela abaixo para determinar o valor padrão:

Memória do sistemaValor padrão para o Tableau ServerValor padrão para o Tableau Desktop
64 GB e mais3200 MB1600 MB
De 32 GB a 64 GB2400 MB1200 MB
De 16 GB a 32 GB1600 MB800 MB
16 GB e menos800 MB400 MB

native_api.LogicalQueryCacheMaxAllowedWeight

Valor padrão: 70

O peso do limite de tamanho de cache de consulta lógica no tamanho total do cache de consulta.

native_api.MetadataQueryCachMaxAllowedWeight

Valor padrão: 4

O peso do limite de tamanho de cache de consulta de metadados no tamanho total do cache de consulta.

native_api.NativeQueryCacheMaxAllowedWeight

Valor padrão: 26

O peso do limite de tamanho de cache de consulta nativa no tamanho total do cache de consulta.

native_api.QueryCacheEntryMaxAllowedInPercent

Valor padrão: 60

Especifica o tamanho máximo dos resultados de consulta que podem ser colocados no cache de consulta. Ele é definido como a porcentagem do tamanho total do cache de consulta. Por exemplo, se o tamanho do cache de consulta lógica for de 100 MB e native_api.QueryCacheEntryMaxAllowedInPercent for definido para 60%, então apenas resultados de consulta que sejam menores que 60 MB podem ser colocados no cache de consulta lógica.

native_api.UserInfoInGeneratedSQLEnabled

Valor padrão: false

Determina se marcação de consulta está habilitada para todo o conteúdo em um Tableau Server. Quando true, as consultas enviadas do Tableau aos bancos de dados SQL do cliente incluirão metadados sobre a origem da consulta. O conteúdo resultante nos logs do banco de dados do cliente pode ser usado para solucionar problemas de desempenho ou outros problemas.

nlp.concepts_shards_count

Valor padrão: 1

Observação: o valor da contagem de segmentos padrão é suficiente para a maioria das instalações do Tableau Server.

Controla o número de fragmentos de dados para o índice de conceitos do Pergunte aos dados, nomes de campo, sinônimos de campo e termos analíticos armazenados em fragmentos em:

  • O Index and Search Server para 2022.1 e versões posteriores.
  • Elastic Server para 2019.1 - 2021. 4

A contagem de segmentos divide o índice de pesquisa para reduzir o tamanho total do índice, o que pode melhorar o desempenho do analisador semântico do Pergunte aos dados (Ask Data). O ajuste da contagem de segmentos é outra medida de melhoria de desempenho que você pode tomar, juntamente com o aumento do tamanho da pilha por meio do elasticserver.vmopts ou indexandsearchserver.vmopts, dependendo da versão do Tableau Server que você está executando.

O Tableau recomenda aumentar a contagem de segmentos em 1 para cada 50 GB. Para reduzir o número de vezes que você precisa ajustar a contagem de segmentos, calcule o tamanho total do índice adicionando 50% ao índice atual. Por exemplo, se o tamanho total do índice for inferior a 50 GB, então 1 segmento será suficiente. O desempenho real varia de acordo com o servidor, a taxa de aumento do tamanho do índice e outros fatores.

  • 0 a 50 GB: 1
  • 50 GB a 100 GB: 2
  • 100 GB a 150 GB: 3

É possível usar o comando a seguir para aumentar a contagem de segmentos do índice de Conceitos do padrão para 2:

tsm configuration set -k nlp.concepts_shards_count -v 2

nlp.values_shards_count

Valor padrão: 1

Controla o número de fragmentos de dados para o índice de conceitos do Pergunte aos dados, nomes de campo, sinônimos de campo e termos analíticos armazenados em fragmentos em:

  • O Index and Search Server para 2022.1 e versões posteriores.
  • Elastic Server para 2019.1 - 2021. 4

A contagem de segmentos divide o índice de pesquisa para reduzir o tamanho total do índice, o que pode melhorar o desempenho do analisador semântico do Pergunte aos dados (Ask Data). O ajuste da contagem de segmentos é outra medida de melhoria de desempenho que você pode tomar, juntamente com o aumento do tamanho da pilha por meio do elasticserver.vmopts ou indexandsearchserver.vmopts, dependendo da versão do Tableau Server que você está executando.

O Tableau recomenda aumentar a contagem de segmentos em 1 para cada 50 GB. Para reduzir o número de vezes que você precisa ajustar a contagem de segmentos, calcule o tamanho total do índice adicionando 50% ao índice atual. Por exemplo, se o tamanho total do índice for inferior a 50 GB, então 1 segmento será suficiente. O desempenho real varia de acordo com o servidor, a taxa de aumento do tamanho do índice e outros fatores.

  • 0 a 50 GB: 1
  • 50 GB a 100 GB: 2
  • 100 GB a 150 GB: 3

É possível usar o comando a seguir para aumentar a contagem de segmentos do índice de Valores, do padrão para 2:

tsm configuration set -k nlp.values_shards_count -v 2

nlp.defaultNewSiteAskDataMode

Valor padrão: disabled_by_default

Use esta opção para definir o valor inicial do Modo Pergunte aos dados quando um site for criado. Para obter mais informações, consulte Desabilitar ou habilitar Pergunte aos dados para um site.

As opções válidas são disabled_by_default e disabled_always.

Essa opção foi adicionada com as versões do Tableau Server: 2019.4.5, 2020.1.3.

noninteractive.vmopts

Valor padrão: "-XX:+UseConcMarkSweepGC -Xmx<default_value>g -XX:+ExitOnOutOfMemoryError"

O valor padrão varia de acordo com a quantidade de memória do sistema. O tamanho máximo da pilha JVM é dimensionado para 6,25% da RAM total do sistema.

Essa opção controla o tamanho máximo da pilha JVM para a ingestão do Tableau Catalog. Como o valor padrão é dimensionado automaticamente, use essa opção para substituir o valor padrão somente quando absolutamente necessário, modificando o argumento -Xmx<default_value>g. Por exemplo, é possível usar o comando a seguir para aumentar o tamanho máximo da pilha para 2 GB:

tsm configuration set -k noninteractive.vmopts -v "-XX:+UseConcMarkSweepGC -Xmx2g -XX:+ExitOnOutOfMemoryError"

Para obter mais informações, consulte Memória para contêineres de microsserviços não interativos.

pgsql.port

Valor padrão: 8060

Porta na qual o PostgreSQL escuta.

pgsql.preferred_host

Especifica o nome do computador do nó com o repositório preferencial instalado. Esse valor será usado se a opção --preferred ou -r for especificada com o comando tsm topology failover-repository.

Exemplo:

tsm configuration set -k pgsql.preferred_host -v "<host_name>"

Observação: o host_name diferencia maiúsculas de minúsculas e deve corresponder ao nome do nó mostrado na saída do tsm status -v.

pgsql.ssl.ciphersuite

Valor padrão: HIGH:MEDIUM:!aNULL:!MD5:!RC4

Especifica os algoritmos cifrais que são permitidos para SSL ao Repositório.

Para obter valores aceitáveis e requisitos de formatação, consulte ssl_ciphers(O link abre em nova janela) no site da Web do Postgres.

pgsql.ssl.max_protocol_version

Valor padrão: TLSv1.3

Define a versão máxima do protocolo SSL/TLS a ser usada ao conectar-se ao repositório por SSL.

Valores válidos: TLSv1, TLSv1.1, TLSv1.2, TLSv1.3

pgsql.ssl.min_protocol_version

Valor padrão: TLSv1.2

Define a versão mínima do protocolo SSL/TLS a ser usada ao conectar-se ao repositório por SSL.

Valores válidos: TLSv1, TLSv1.1, TLSv1.2, TLSv1.3

pgsql.verify_restore.port

Valor padrão: 8061

Porta usada para verificar a integridade do banco de dados PostgreSQL. Consulte tsm maintenance backup para obter mais informações.

ports.blocklist

Versão: adicionado na versão 2021.1

Valor padrão: sem portas bloqueadas no intervalo utilizado para a atribuição automática da porta.

Usado para especificar portas dentro do intervalo de atribuição da porta que não devem ser usadas pelo Tableau ao atribuir dinamicamente as portas. Isso é útil quando você sabe que outro aplicativo está usando uma porta dentro do mesmo intervalo. Separe várias portas por vírgulas, por exemplo:

tsm configuration set -k ports.blocklist -v 8000,8089, 8090

Para obter mais informações sobre o uso da chave ports.blocklist, consulte Bloqueio de portas específicas dentro do intervalo

recommendations.enabled

Valor padrão: true

Controla o recurso de recomendações que ativa as recomendações de fontes de dados e tabelas (para o Tableau Desktop) e recomendações de exibições (para o Tableau Server). As recomendações são baseadas na popularidade do conteúdo e no conteúdo usado por outros usuários determinados como similares ao usuário atual.

recommendations.vizrecs.enabled

Valor padrão: true

Controla as recomendações de exibições dos usuários do Tableau Server. Esta é uma opção secundária de recommendations.enabled e não terá efeito se a opção primária for definida como false. Quando a opção primária for definida como true e essa opção for definida como false, as fontes de dados e tabelas ainda serão recomendadas para os usuários do Tableau Desktop, mas as recomendações de exibições no Tableau Server serão desativadas.

redis.max_memory_in_mb

Valor padrão: 1024

Especifica o tamanho em megabytes do cache de consulta externo do servidor cache.

refresh_token.absolute_expiry_in_seconds

Valor padrão: 31536000

Especifica o número de segundos para expiração absoluta de tokens de atualização e tokens de acesso pessoal (PATs).

Os tokens de atualização são usados por clientes conectados (Tableau Desktop, Tableau Prep Builder, Tableau Mobile etc.) para autenticação no Tableau Server após o logon inicial.

Para remover os limites, defina o valor como -1. Para desabilitar os tokens de atualização e PATs, consulte Desabilitar a autenticação do cliente.

refresh_token.idle_expiry_in_seconds

Valor padrão: 1209600

Especifica o número de segundos quando expiram os tokens de atualização ociosos. Os tokens de atualização são usados por clientes conectados (Tableau Desktop, Tableau Prep Builder, Tableau Mobile etc.) para autenticação no Tableau Server após o logon inicial. Para remover limites, defina o valor como -1.

refresh_token.max_count_per_user

Valor padrão: 24

Especifica o número máximo de tokens de atualização que podem ser emitidos para cada usuário. Se o número máximo de sessões de usuários não for suficiente, aumente esse valor ou defina-o como -1 para remover totalmente esse limite de token de atualização.

rsync.timeout

Valor padrão: 600

O tempo mais longo permitido, em segundos, para concluir a sincronização de arquivos (600 segundos = 10 minutos). A sincronização de arquivos ocorre como parte da configuração da alta disponibilidade ou de processos para mover o processador de dados e o repositório.

schedules.display_schedule_description_as_name

Valor padrão: false

Controla se um nome de agendamento é exibido durante a criação de uma inscrição ou atualização de extração (o padrão), ou o nome da "descrição de frequência de agendamento" descrevendo o tempo e a frequência das exibições do agendamento. Para configurar o Tableau Server a exibir nomes que considerem o fuso-horário dos agendamentos, defina esse valor como true.

Quando true, a "descrição de frequência de agendamento" também será exibida depois do nome do agendamento na página de lista do agendamento.

schedules.display_schedules_in_client_timezone

Valor padrão: true

Mostra a "descrição de frequência de agendamento" no fuso horário do usuário quando true (usa o fuso horário do navegador do cliente para calcular a "descrição de frequência de agendamento").

schedules.ignore_extract_task_priority

Valor padrão (booliano): False.

Esta configuração controla se a prioridade da tarefa é ou não considerada para determinar a classificação do trabalho que determina quando retirar os trabalhos da fila. Definir isso para true desativa a edição da prioridade da tarefa nas tarefas, e apenas a prioridade do cronograma será considerada para determinar a classificação do trabalho.

searchserver.connection_timeout_milliseconds

Versão: adicionado na versão 2019.1. Obsoleto na versão 2022.3. Descontinuado na versão 2023.3.

Valor padrão, em milissegundos: 100000

Especifica, em milissegundos, o tempo que os clientes de Pesquisa e navegação aguardam para estabelecer uma conexão com o servidor de Pesquisa e navegação.

Em computadores sobrecarregados do Tableau Server ou se você observar erros de registro “Falha na verificação de integridade do Zookeeper. Recusa ao iniciar SOLR.”, aumente esse valor.

Para obter mais informações, consulte Tempos limite da sessão do cliente.

searchserver.index.bulk_query_user_groups

Versão: descontinuado na versão 2022.3.

Valor padrão: true

Especifica se a consulta de usuários do site é feita em massa ao importar ou excluir usuários com um arquivo CSV. Quando definido como true(o padrão), a indexação é feita em massa.

searchserver.javamemopts

Versão: adicionado na versão 2019.1. Descontinuado em 2023.3

Valor padrão: -Xmx512m -Xms512m -XX:+ExitOnOutOfMemoryError -XX:-UsePerfData

Determina as opções JVM para SOLR.

Dentre todas as opções configuráveis, a memória máxima da pilha, configurada pelo parâmetro -Xmx, é a mais importante ao ajustar o searchserver. Na maioria dos casos, esse valor deve ser definido como o mais alto possível, até 24 GB, com base na memória física disponível no computador do Tableau Server. Para alterar apenas a memória máxima da pilha, especifique toda a cadeia de caracteres padrão, mas apenas altere o valor para -Xmx.

Valores válidos para -Xmx dependem da memória disponível no computador do Tableau Server, mas não podem ser maiores que 24 GB. Para obter mais informações, consulte Memória máxima da pilha de Pesquisa e navegação.

searchserver.startup.zookeeper_healthcheck_timeout_ms

Versão: adicionado na versão 2020.1. Descontinuado na versão 2023.3.

Valor padrão, em milissegundos: 300000

Especifica, em milissegundos, o tempo que o Tableau Server deve aguardar por uma verificação de integridade bem-sucedida do Zookeeper na inicialização.

Em computadores sobrecarregados do Tableau Server ou se você observar erros de registro “Falha na verificação de integridade do Zookeeper. Recusa ao iniciar SOLR.”, aumente esse valor.

Para obter mais informações, consulte Tempo limite da verificação de integridade da conexão do Zookeeper na inicialização.

searchserver.zookeeper_session_timeout_milliseconds

Versão: descontinuado na versão 2022.3.

Valor padrão, em milissegundos: 100000

Especifica, em milissegundos, o tempo que os clientes de Pesquisa e navegação aguardam para estabelecer uma conexão com o Serviço de coordenação (Zookeeper).

Para obter mais informações, consulte Tempos limite da sessão do cliente.

ServerExportCSVMaxRowsByCols

Versão: adicionado na versão 2020.3.

Valor padrão: 0 (sem limite)

Especifica o número máximo de células de dados que podem ser baixadas de Exibir dados em um arquivo CSV. Por padrão, não há limite. Especifique o número de células. Por exemplo, para estabelecer um limite de 3 milhões: 

tsm configuration set -k ServerExportCSVMaxRowsByCols -v 3000000 
tsm pending-changes apply

service.jmx_enabled

Valor padrão: false

Configurar como true permite às portas JMX o monitoramento opcional e a solução de problemas.

service.max_procs

Valor padrão: <number>

Número máximo de processos do servidor.

service.port_remapping.enabled

Valor padrão: true

Determina se o Tableau Server tentará ou não remapear portas dinamicamente quando as portas padrão ou configuradas estiverem indisponíveis. Configurar como false desativa o remapeamento de porta dinâmico.

sheet_image.enabled

Valor padrão: true

Controla se você pode obter imagens de exibições com a REST API. Para obter mais informações, consulte Referência da REST API.

ssl.ciphersuite

Valor padrão: HIGH:MEDIUM:!EXP:!aNULL:!MD5:!RC4:!3DES:!CAMELLIA:!IDEA:!SEED

Especifica os algoritmos cifrais que são permitidos para SSL ao Gateway.

Para obter valores aceitáveis e requisitos de formatação, consulte SSLCipherSuite(O link abre em nova janela)no site Apache.

ssl.client_certificate_login.blocklisted_signature_algorithms

Valor padrão:

  • Versão 2020.4.0: 

    sha1withrsaencryption,
    sha1withrsa

  • Versão 2020.4.1 e posterior:

    sha1withrsaencryption,
    sha1withrsa,
    sha1withrsaandmgf1,
    sha1withdsa,
    sha1withecdsa

O valor padrão bloqueia certificados com o algoritmo de assinatura SHA-1. Especifica os algoritmos de assinatura do cliente que estão bloqueados para SSL. Para desativar o bloqueio de todos os algoritmos de assinatura, execute esta chave com um conjunto vazio de aspas.

Para obter mais informações sobre esta chave, consulte o artigo da Base de dados de conhecimento, O SSL mútuo falha após a atualização se os certificados forem assinados com o SHA-1(O link abre em nova janela).

ssl.client_certificate_login.min_allowed.elliptic_curve_size

Valor padrão: 256

Especifica o tamanho mínimo da curva elíptica necessária para os certificados de cliente ECDSA que estão autenticando com o Tableau Server por SSL mútuo. Se um cliente apresentar um certificado de cliente ECDSA que não satisfaça esse tamanho mínimo de curva, a solicitação de autenticação falhará.

Essa opção foi apresentada na versão 2021.1 do Tableau Server.

ssl.client_certificate_login.min_allowed.rsa_key_size

Valor padrão: 2048

Especifica o tamanho mínimo da chave para os certificados de cliente RSA que estão autenticando com o Tableau Server por SSL mútuo. Se um cliente apresentar um certificado de cliente RSA que não satisfaça esse tamanho mínimo da chave, a solicitação de autenticação falhará.

Essa opção foi apresentada na versão 2021.1 do Tableau Server.

ssl.protocols

Valor padrão: all +TLSv1.2 -SSLv2 -SSLv3 -TLSv1.3

Especifica os protocolos SSL aos quais o Tableau Server oferece suporte para conexões TLS do Gateway. Os valores aceitáveis derivam da Diretiva Apache SSLProtocol(O link abre em nova janela). Recomendamos seguir a configuração do protocolo SSL conforme descrito na Lista de verificação do reforço de segurança.

storage.monitoring.email_enabled

Valor padrão: false

Controla se as notificações por e-mail estão habilitadas para o monitoramento de espaço em disco do servidor. Por padrão, as notificações por e-mail estão habilitadas. Para habilitar notificações para monitoramento de espaço em disco, defina isso para true.

O SMTP deve ser configurado para que as notificações sejam enviadas. Para obter mais detalhes, consulte Configurar o SMTP.

storage.monitoring.warning_percent

Valor padrão: 20

Limite de aviso do espaço em disco restante, em porcentagem do espaço total em disco. Se o espaço em disco cair abaixo deste limite, uma notificação de aviso será enviada.

storage.monitoring.critical_percent

Valor padrão: 10

Limite crítico de espaço em disco restante, em porcentagem do espaço total em disco. Se o espaço em disco cair abaixo desse limite, uma notificação crítica será enviada.

storage.monitoring.email_interval_min

Valor padrão: 60

Com que frequência, em minutos, as notificações por e-mail devem ser enviadas quando o monitoramento do espaço em disco é habilitado e um limite é ultrapassado.

storage.monitoring.record_history_enabled

Valor padrão: true

Determina se o histórico de espaço livre em disco é salvo e disponível para exibição em Exibições Administrativas. Para desabilitar o armazenamento do histórico para monitoramento, defina storage.monitoring.record_history_enabled como false.

subscriptions.enabled

Valor padrão: false

Controla se as assinaturas são configuráveis em todo o sistema. Consulte Configurar um site para assinaturas.

subscriptions.timeout

Valor padrão: 1800

Comprimento de tempo, em segundos, para uma exibição em uma tarefa de assinatura da pasta de trabalho a ser renderizada antes do tempo da tarefa acabar. Se esse limite de tempo for atingido enquanto uma exibição estiver sendo renderizada, a renderização continuará, mas qualquer exibição subseqüente na pasta de trabalho não será renderizada, e o trabalho resultará um erro. No caso de uma pasta de trabalho de exibição única, esse valor nunca resultará na interrupção da renderização devido a um tempo limite.

svcmonitor.notification.smtp.enabled

Valor padrão: false

Controla se as notificações por e-mail estão habilitadas para os eventos de processo do servidor. Por padrão, as notificações são enviadas quando os processos ficam inativos, fazem failover ou reiniciam. Para habilitar notificações de processo de servidor, defina isto para true.

O SMTP deve ser configurado para que as notificações sejam enviadas. Para obter mais detalhes, consulte Configurar o SMTP.

svcmonitor.notification.smtp.mime_use_multipart_mixed

Versão: adicionado na versão: 2020.1.8, 2020.2.5, 2020.3.1

Default value: false

Controla se os anexos HTML MIME de assinatura são enviados como multiparte/relacionado (o padrão) ou multiparte/misturado.

Em casos raros, os clientes de e-mail podem não analisar corretamente os e-mails enviados pelo Tableau Server. Muitas vezes, isso pode ser corrigido definindo essa propriedade como true. Clientes conhecidos incluem iOS Mail e Microsoft Outlook (quando emparelhados com a criptografia S/MIME do Exchange).

tabadmincontroller.auth.expiration.minutes

Valor padrão: 120

Controla quanto tempo os cookies da sessão são válidos. Por padrão, ele é definido como 120 minutos. Esse valor também determina quanto tempo as credenciais inseridas em um arquivo de inicialização de nó são válidas. Para obter mais informações, consulte tsm topology nodes get-bootstrap-file.

tdsservice.log.level

Versão: adicionado na versão 2020.3.0

Valor padrão: info

O nível de registro do serviço Propriedades da fonte de dados. Pode ser configurado dinamicamente. Portanto, se você estiver apenas alterando, não será necessário reiniciar o Tableau Server. Para obter mais informações, consulte Alterar níveis de registro.

tomcat.http.maxrequestsize

Valor padrão: 16380

O tamanho máximo (bytes) do conteúdo do cabeçalho que é permitido passar pelo gateway Apache nas solicitações HTTP. Os cabeçalhos que excedem o valor definido nessa opção resultarão em erros do navegador, como HTTP Erro 413 (entidade solicitada muito grande) ou falhas de autenticação.

Um valor baixo em tomcat.http.maxrequestsize pode resultar em erros de autenticação. As soluções de logon único que se integram ao Active Directory (SAML e Kerberos) frequentemente precisam de grandes tokens de autenticação em cabeçalhos HTTP. Certifique-se de testar os cenários de autenticação HTTP antes de implantar na produção.

Recomendamos definir a opção gateway.http.request_size_limit para o mesmo valor desta opção.

tomcat.http.proxyHost

Especifica o nome do host do proxy de encaminhamento para solicitações OpenID para o IdP. Consulte Configurar o Tableau Server para OpenID Connect.

tomcat.http.ProxyPort

Especifica a porta proxy de encaminhamento para solicitações OpenID para o IdP. Consulte Configurar o Tableau Server para OpenID Connect.

tomcat.https.proxyHost

Especifica o nome do host do proxy de encaminhamento para solicitações OpenID para o IdP. Consulte Configurar o Tableau Server para OpenID Connect.

tomcat.https.ProxyPort

Especifica a porta proxy de encaminhamento para solicitações OpenID para o IdP. Consulte Configurar o Tableau Server para OpenID Connect.

tomcat.https.port

Valor padrão: 8443

Porta SSL para Tomcat (não utilizada).

tomcat.server.port

Valor padrão: 8085

Portal na qual o tomcat escuta mensagens de desligamento.

tomcat.useSystemProxies

Valor padrão: false

Especifica se os componentes do tomcat (OpenID) requerem acesso à configuração do proxy de encaminhamento no sistema operacional Windows local. Consulte Configurar o Tableau Server para OpenID Connect.

tomcatcontainer.log.level

Valor padrão: info

O nível de registro dos microsserviços no Contêiner de microsserviços interativo e no Contêiner de microsserviços não interativo. Pode ser configurado dinamicamente a partir da versão 2020.4. Portanto, se você estiver apenas alterando, não será necessário reiniciar o Tableau Server. Para obter mais informações, consulte Alterar níveis de registro.

tsm.log.level

Valor padrão: info

Nível de registro de serviços do TSM. Esses registros incluem informações que podem ser úteis se você tiver problemas com os serviços do TSM: Agente de administração, Controlador de administração, Serviço de arquivo do cliente, Controlador de cluster, Gerente de serviço e Serviço de licença. Essa chave de configuração não altera o nível de registro do Serviço de coordenação ou dos processos de manutenção. Para obter mais informações, consulte Alterar níveis de registro e Processos do Tableau Server.

tsm.controlapp.log.level

Valor padrão: info

Nível de registro de serviçoscontrol_<app>. Esses registros incluem informações que podem ser úteis se houver problemas para iniciar ou reconfigurar um processo do TSM ou do Tableau Server. Para obter mais informações, consulte Alterar níveis de registro.

usernotifications.reap_after_days

Valor padrão: 30

Número de dias após o qual uma notificação do usuário será excluída do servidor.

vizportal.adsync.update_system_user

Valor padrão: false

Especifica se os endereços de e-mail e nomes de exibição de usuários serão alterados (mesmo quando alterados no Active Directory) quando um grupo do Active Directory for sincronizado no Tableau Server. Para garantir que os endereços de e-mail e nomes de exibição sejam atualizados durante a sincronização, defina vizportal.adsync.update_system_user como true e, em seguida, reinicie o servidor.

Versão: adicionado na versão 2021.3.0

Valor padrão: false

Especifica se a opção Copiar link deve incluir o parâmetro "embed=y". A partir da versão 2019.4, por padrão, não inclui este parâmetro. Definir essa chave de configuração como true altera o comportamento de forma que o parâmetro "embed=y" seja incluído. Para obter detalhes sobre como usar a opção Copiar link para compartilhar links para inserção em páginas da Web, consulte Inserir exibições em páginas da Web(O link abre em nova janela) na Ajuda do Tableau Desktop e Criação na Web.

vizportal.art_skip_list

Versão: adicionado na versão 2024.2.

Valor padrão: null

Use essa chave de configuração para especificar aspectos da funcionalidade do Tableau Server que não usam rastreamento de atividades e recursos (ART) e gerarão grandes quantidades de dados desnecessários enquanto o ART estiver ativado.

Esta chave é usada com vizportal.log_art_java e vizportal.enable_art para solucionar problemas com o Application Server (VizPortal). Quando definido como [preciso de informações aqui sobre como foi definido.] Para saber como usar essa definição de configuração, consulte Resolução de problemas com o Servidor de aplicativos.

vizportal.commenting.delete_enabled

Valor padrão: true

Quando definido como true, permite aos usuários excluir comentários sobre exibições. É possível excluir um comentário se você o criou, se for o proprietário do conteúdo, um líder de projeto com função de site adequada ou se for um administrador. Para saber quais funções de site são necessárias para acesso completo de líder de projeto, consulte Administração no nível do projeto.

vizportal.csv_user_mgmt.index_site_users

Versão: obsoleto na versão 2022.3. Descontinuado (totalmente removido) na versão 2023.3.

Valor padrão: true

Especifica se a indexação de usuários do site é feita de usuário em usuário, durante a importação ou exclusão de usuários com um arquivo CSV. Quando definido como true(o padrão), a indexação é feita à medida que cada usuário é adicionado ou excluído. Para atrasar a indexação de usuários do site até que todo o arquivo CSV seja processado, defina como false.

vizportal.csv_user_mgmt.bulk_index_users

Versão: obsoleto na versão 2022.3. Descontinuado (totalmente removido) na versão 2023.3.

Valor padrão: false

Especifica se a indexação de usuários do site é feita em massa ao importar ou excluir usuários com um arquivo CSV. Quando definido para false (o padrão), a indexação é feita individualmente. Para que a indexação seja feita em massa após o processamento do arquivo CSV, defina como true.

vizportal.enable_art

Versão: adicionado na versão 2024.2.

Valor padrão: false

Esta chave de configuração é usada com vizportal.log_art_java e vizportal.art_skip_list para solucionar problemas com o Application Server (VizPortal). Quando definido como verdadeiro, isso ativa o rastreamento de atividades e recursos no servidor de aplicativos. Para saber como usar essa definição de configuração, consulte Resolução de problemas com o Servidor de aplicativos.

vizportal.log_art_java

Versão: adicionado na versão 2024.2.

Valor padrão: false

Esta chave de configuração é usada com vizportal.enable_art e vizportal.art_skip_list para solucionar problemas com o Application Server (VizPortal). Quando definido como verdadeiro, isso ativa o rastreamento de atividades e recursos no servidor de aplicativos. Para saber como usar essa definição de configuração, consulte Resolução de problemas com o Servidor de aplicativos.

vizportal.log.level

Valor padrão: info

O nível de registro para os componentes Java vizportal. Os logs são gravados no C:\ProgramData\Tableau\Tableau Server\data\tabsvc\logs\vizportal\*.log.

Defina como debug para obter mais informações. O uso do definir de depuração pode afetar significativamente o desempenho, portanto você só deve usá-lo quando orientado a fazer isso pelo Suporte do Tableau.

A partir da versão 2020.4.0, pode ser configurado dinamicamente. Portanto, se você estiver apenas alterando, não será necessário reiniciar o Tableau Server. Para obter mais informações, consulte Alterar níveis de registro.

vizportal.oauth.connected_apps.max_expiration_period_in_minutes

Versão: adicionado na versão 2021.4.

Valor padrão: 10

O período máximo, em minutos, que o token da Web JSON (JWT) é válido. No momento em que o JWT é verificado, o Tableau Server verifica se o período especificado no JWT não excede esse valor padrão. Essa configuração é usada quando um aplicativo conectado ao Tableau foi configurado no Tableau Server usando a API REST(O link abre em nova janela) do Tableau.

Por exemplo, para alterar o período máximo para 5 minutos, execute o seguinte comando:

tsm configuration set -k vizportal.oauth.external_authorization_server.max_expiration_period_in_minutes -v 5

vizportal.oauth.external_authorization.enabled

Versão: adicionado na versão 2021.4.

Valor padrão: false

No Tableau Server 2024.2 e posterior, a opção Habilitar aplicativos conectados está habilitada para o Tableau Server. No Tableau Server 2023.2 e versões anteriores, especifica se a opção Habilitar acesso OAuth para inserção de conteúdo está habilitada para o Tableau Server.

Use esta opção para registrar um servidor de autorização externo (EAS) com o Tableau Server para que você possa habilitar a integração do aplicativo. Para obter mais informações, consulte Configurar aplicativos conectados com confiança OAuth 2.0 .

Para habilitar esta opção, execute os seguintes comandos:

tsm configuration set -k vizportal.oauth.external_authorization.enabled -v true

vizportal.oauth.external_authorization_server.blocklisted_jws_algorithms

Versão: adicionado na versão 2021.4.

Valor padrão: ES256K

Quando um servidor de autorização externo (EAS) é registrado, ou um aplicativo conectado é configurado, você pode usar este comando para especificar o algoritmo de assinatura usado no cabeçalho do token da Web JSON (JWT). Para obter mais informações, consulte Configurar aplicativos conectados com confiança OAuth 2.0 ou Uso de aplicativos conectados do Tableau para integração de aplicativos.

Por exemplo, se necessário, você pode executar o seguinte comando para remover o algoritmo:

tsm configuration set - k vizportal.oauth.external_authorization_server.blocklisted_jws_algorithms -v

Importante: o comando de exemplo acima permite algoritmos de assinatura inseguros e deve ser usado apenas para solucionar erros.

vizportal.oauth.external_authorization_server.issuer

Versão: adicionado na versão 2021.4.

Valor padrão: null

Obrigatório. Use este comando para especificar a URL do emissor. A URL do emissor é necessária para registrar o servidor de autorização externo (EAS) com o Tableau Server. Para obter mais informações, consulte Configurar aplicativos conectados com confiança OAuth 2.0.

Por exemplo, se seu EAS for Okta, você pode executar um comando semelhante ao seguinte:

tsm configuration set -k vizportal.oauth.external_authorization_server.issuer -v "https://dev-12345678.okta.com/oauth2/abcdefg9abc8eFghi76j5"

vizportal.oauth.external_authorization_server.jwks

Versão: adicionado na versão 2021.4.

Valor padrão: null

Quando um servidor de autorização externo (EAS) é registrado, você pode usar este comando para especificar a URL do conjunto de chaves da Web JSON (JWKS). A URL do JWKS é necessária se o provedor de identidade (IdP) não expõe o terminal de metadados do servidor de autorização externo.

Por exemplo, se seu IdP for Amazon Cognito, você pode executar um comando semelhante ao seguinte:

tsm configuration set -k vizportal.oauth.external_authorization_server.jwks -v "https://cognito-idp.us-west-2.amazonaws.com/us-west-2_Ab129faBb/.well-known/jwks.json"

vizportal.oauth.external_authorization_server.max_expiration_period_in_minutes

Versão: adicionado na versão 2021.4.

Valor padrão: 10

O período máximo, em minutos, que o token da Web JSON (JWT) é válido. No momento em que o JWT é verificado, o Tableau Server verifica se o período especificado no JWT não excede esse valor padrão. Esta configuração é usada quando um EAS foi registrado no Tableau Server. Para obter mais informações, consulte Configurar aplicativos conectados com confiança OAuth 2.0.

Por exemplo, para alterar o período máximo para 5 minutos, execute o seguinte comando:

tsm configuration set -k vizportal.oauth.external_authorization_server.max_expiration_period_in_minutes -v 5

vizportal.openid.client_authentication

Especifica o método de autenticação de cliente personalizado para OpenID Connect.

Para configurar o Tableau Server para usar os IdPs que exigem o client_secret_post, defina esse valor como client_secret_post.

Um exemplo seria ao se conectar ao IDP do Salesforce IDP, que requer este valor.

vizportal.openid.essential_acr_values

Versão: adicionado na versão 2020.4

Especifica uma lista de valores de referência de classe de contexto de autenticação (ACR) para fornecer o IdP OpenID Connect como uma solicitação de reivindicação essencial. O IdP é responsável por garantir que a autenticação atenda aos critérios esperados. Se a chave de configuração vizportal.openid.essential_acr_values estiver preenchida, o Tableau Server agirá como a parte que dependerá e inspecionará a reivindicação ACR na resposta do token. O Tableau Server só avisará se o pedido ACR não corresponder ao valor de configuração esperado.

Para definir essa opção, digite os valores de ACR na ordem de preferência, entre aspas duplas. Você deve separar vários valores por uma vírgula e espaço, como neste exemplo:

tsm configuration set -k vizportal.openid.essential_acr_values -v "value1, value2"

vizportal.openid.full_server_request_logging_enabled

Valor padrão: false

Especifica se deve ser feito o registro completo da atividade do OpenID.

Defina isso para true ao solucionar problemas do OpenID Connect para coletar registros mais detalhados e permitir que você solucione melhor os problemas.

Assim como em todas as configurações relacionadas ao registro, recomendamos que, após concluir a solução de problemas e coletar os registros, você redefina essa chave para o padrão (false ). Isso limita a quantidade de informações registradas e mantém os tamanhos dos arquivos de registro no mínimo.

vizportal.openid.voluntary_acr_values

Versão: adicionado na versão 2020.4

Especifica uma lista de valores de referência de classe de contexto de autenticação (ACR) para fornecer o IdP OpenID Connect como uma solicitação de reivindicação voluntária. O IdP é responsável por garantir que a autenticação atenda aos critérios esperados. Se a chave de configuração vizportal.openid.voluntary_acr_values estiver preenchida, o Tableau Server agirá como a parte que dependerá e inspecionará a reivindicação ACR na resposta do token. A solicitação de autenticação falhará se a reivindicação ACR estiver ausente ou o valor de reclamação fornecido não corresponder ao valor de configuração esperado.

Para definir essa opção, digite os valores de ACR na ordem de preferência, entre aspas duplas. Você deve separar vários valores por uma vírgula e espaço, como neste exemplo:

tsm configuration set -k vizportal.openid.voluntary_acr_values -v "value1, value2"

vizportal.password_reset

Versão: Substitui features.PasswordReset na versão 2024.2.

Valor padrão: false

Aplica-se apenas aos servidores que usam autenticação local. Defina como truepara permitir que os usuários redefinam suas senhas com a opção "Esqueci a senha" na página de logon.

vizportal.rest_api.cors.allow_origin

Especifica as origens (sites) que têm acesso aos endpoints da REST API no Tableau Server quando vizportal.rest_api.cors.enabled está definido para true. Você pode especificar mais de uma origem separando cada entrada com uma vírgula (,).

tsm configuration set -k vizportal.rest_api.cors.allow_origin -v https://mysite, https://yoursite

Se vizportal.rest_api.cors.enabled for false, as origens listadas por essa opção serão ignoradas. Para obter mais informações, consulte Habilitação do CORS no Tableau Server.

Observação: você pode usar um asterisco (*) como curinga para corresponder a todos os sites. Esta ação não é recomendável, pois permite acesso ao servidor de qualquer origem e pode apresentar um risco à segurança. Não use um asterisco (*) a menos que você entenda completamente as implicações e os riscos do site.

vizportal.rest_api.cors.enabled

Valor padrão: false

Controla se o Tableau Server permite o Cross Origin Resource Sharing (CORS). Quando definido como true, o servidor permite que os navegadores da Web acessem os endpoints da REST API do Tableau. É possível usar esta opção e a REST API para criar portais personalizados. Por padrão, essa funcionalidade não está habilitada. Para especificar quais origens (sites) têm acesso, use a opção vizportal.rest_api.cors.allow_origin. Somente as origens especificadas com essa opção podem fazer solicitações à REST API do Tableau Server. Para obter mais informações, consulte Habilitação do CORS no Tableau Server.

vizportal.site_user_group_count_enabled

Versão: adicionado na versão 2022.3.5 e posterior, 2023.1.0 e posterior.

Valor padrão: false

Controla se a página Usuários do site incluirá uma coluna mostrando a contagem de grupos para cada usuário.

vizqlserver.allow_insecure_scripts

Valor padrão: false

Permite que uma pasta de trabalho seja publicada no servidor pelo Tableau Desktop e aberta do servidor, mesmo que contenha expressões SQL ou R possivelmente não seguras (por exemplo, uma expressão SQL que poderia permitir injeção SQL). Quando definido para false (o padrão), publicar uma pasta de trabalho ou abri-la do servidor resultará em uma mensagem de erro, bloqueando a pasta de trabalho. Antes de definir esse valor como true, confira o artigo da Base de dados de conhecimento, Bloqueio ou permissão de scripts inseguros no Tableau Server(O link abre em nova janela).

vizqlserver.browser.render

Valor padrão: true

As exibições abaixo do limite definido por vizqlserver.browser.render_threshold ou vizqlserver.browser.render_threshold_mobile são renderizadas pelo navegador da Web do cliente e não pelo servidor. Consulte Configurar a renderização do lado do cliente para obter detalhes.

vizqlserver.browser.render_threshold

Valor padrão: 100

O valor padrão representa um alto nível de complexidade para uma exibição mostrada em um computador. Os fatores de complexidade incluem número de marcas, cabeçalhos, linhas de referência e anotações. As exibições que excedem esse nível de complexidade são renderizadas pelo servidor e não no navegador da Web do computador.

vizqlserver.browser.render_threshold_mobile

Valor padrão: 60

O valor padrão representa um alto nível de complexidade para uma exibição mostrada em um tablet. Os fatores de complexidade incluem número de marcas, cabeçalhos, linhas de referência e anotações. As exibições que excedem esse nível de complexidade são renderizadas pelo servidor e não no navegador da Web do tablet.

vizqlserver.clear_session_on_unload

Valor padrão: false

Determina se as sessões VizQL são mantidas na memória quando um usuário sai de uma exibição ou fecha o navegador. O valor padrão (false) mantém as sessões na memória. Para fechar sessões do VizQL ao sair de uma exibição ou fechar um navegador, defina o valor como true.

vizqlserver.force_maps_to_offline

Versão: adicionado na versão 2020.4.0

Valor padrão: false

Determina se o Tableau Server é executado no modo offline para mapas. Isso é útil em ambientes desconectados onde o acesso à Internet e ao servidor de mapas é restrito. Para ativar o modo offline para mapas, defina esse valor para true. Para obter mais informações sobre a instalação e configuração do Tableau Server em um ambiente sem acesso à Internet, consulte Instalar o Tableau Server em um ambiente desconectado (fisicamente isolado).

vizqlserver.geosearch_cache_size

Valor padrão: 5

Define o número máximo de diferentes conjuntos de dados de localidade de pesquisa geográfica/idioma que podem ser carregados na memória do servidor ao mesmo tempo. Quando o servidor recebe uma solicitação de pesquisa geográfica de conjunto de dados de localidade/idioma que não esteja na memória, ele carregará esse conjunto na memória. Se o carregamento do conjunto de dados exceder o limite especificado, o conjunto de dados de localidade/idioma usado menos recentemente será limpo da memória para permitir o carregamento do conjunto solicitado. O valor mínimo é 1. Cada cache ocupa cerca de 60 MB da memória (portanto, se definir para 10, o uso da memória será 600 MB (60 * 10).

vizqlserver.initialsql.disabled

Valor padrão: false

Especificar se deve ignorar as instruções de SQL iniciais para todas as fontes de dados. Defina como true para ignorar o SQL inicial:

tsm configuration set -k vizqlserver.initialsql.disabled -v true

vizqlserver.log.level

Valor padrão: info

O nível de registro para os componentes Java vizportal. Os logs são gravados no C:\ProgramData\Tableau\Tableau Server\data\tabsvc\logs\vizqlserver\*.log.

Defina como debug para obter mais informações. A configuração de depuração pode afetar significativamente o desempenho, portanto você só deve usá-la quando orientado a fazer isso pelo Suporte do Tableau.

A partir da versão 2020.3.0, pode ser configurado dinamicamente. Portanto, se você estiver apenas alterando, não será necessário reiniciar o Tableau Server. Para obter mais informações, consulte Alterar níveis de registro.

vizqlserver.NumberOfWorkbookChangesBetweenAutoSaves

Valor padrão: 5

Configuração de recuperação automática para a criação na Web. Especifica o número de alterações que um usuário deve fazer para acionar o salvamento automático. Seja cauteloso ao alterar este valor. A funcionalidade de recuperação automática pode afetar o desempenho da criação na Web e outras operações relacionadas à visualização no Tableau Server. Recomendamos ajustar este valor fazendo ajustes incrementais no decorrer do tempo.

vizqlserver_<n>.port

A porta de uma instância de servidor VizQL (especificada por "<n>") está em execução.

vizqlserver.protect_sessions

Versão: desativado em 2024.2.0. A partir de 2024.2.0, o Tableau Server sempre impede que sessões VizQL sejam reutilizadas depois da saída do usuário original.

Valor padrão: true

Quando definido como true, impede que sessões VizQL sejam reutilizadas após a saída do usuário original.

vizqlserver.querylimit

Valor padrão: 1800

Tempo mais longo permitido, em segundos, para atualizar uma exibição. 1800 segundos = 30 minutos. Esta opção de configuração afeta o VizQL Server e o Data Server.

vizqlserver.RecoveryAttemptLimitPerSession

Valor padrão: 3

Configuração de recuperação automática para a criação na Web. O número máximo de tentativas para recuperar a mesma sessão. Seja cauteloso ao alterar este valor. A funcionalidade de recuperação automática pode afetar o desempenho da criação na Web e outras operações relacionadas à visualização no Tableau Server. Recomendamos ajustar este valor fazendo ajustes incrementais no decorrer do tempo.

vizqlserver.session.expiry.minimum

Valor padrão: 5

Número de minutos de tempo de inatividade após o qual uma sessão VizQL poderá ser descartada se o processo VizQL começar a ficar sem memória suficiente.

vizqlserver.session.expiry.timeout

Valor padrão: 30

Número de minutos do tempo ocioso após o qual uma sessão VizQL é descartada.

vizqlserver.sheet_image_api.max_age_floor

Valor padrão: 1

Tempo em minutos para armazenar em cache as imagens geradas pelo método Consultar imagem da exibição da REST API. Para obter mais informações, consulte a Referência da REST API(O link abre em nova janela) na ajuda da REST API.

vizqlserver.showdownload

Valor padrão: true

Controla a exibição da opção Pasta de trabalho do Tableau no menu Download nas exibições. Quando estiver definido como false, a opção Pasta de trabalho do Tableau não estará disponível.

Observação: essa configuração não remove a opção para usuários no modo Edição na Web.

vizqlserver.showshare

Valor padrão: true

Controla a exibição das opções de Compartilhamento nas exibições. Para ocultar essas opções, defina como false.

Observação: os usuários podem substituir o padrão do servidor configurando o parâmetro "showShareOptions" JavaScript ou URL.

vizqlserver.url_scheme_whitelist

Especifica um ou mais esquemas de URL na lista de permissões (lista autorizada) quando usa as Ações de URL(O link abre em nova janela) em exibições e painéis. Os esquemas http, https, gopher, mailto, news, sms, tel, tsc e tsl são permitidos (estão na lista autorizada) por padrão. Esse comando pode conter diversos valores separados por vírgula e espaço, como aparece no exemplo a seguir:

tsm configuration set -k vizqlserver.url_scheme_whitelist -v scheme1, scheme2

Os valores que você especificar sobrescrevem qualquer configuração anterior. Portanto, é necessário incluir a lista completa de esquemas no comando set. (Não é possível alterar a lista de esquemas ao executar repetidamente o comando set.)

vizqlserver.web_page_objects_enabled

Valor padrão: true

Controla se esses objetos da Página da Web podem exibir URLs de destino. Para evitar que as páginas da Web apareçam, defina como false.

vizqlserver.WorkbookTooLargeToCheckpointSizeKiB

Valor padrão: 5120

Configuração de recuperação automática para a criação na Web. Limite de tamanho (KB) de uma pasta de trabalho que será salva automaticamente. Pastas de trabalho maiores que esse valor não serão salvas automaticamente. Seja cauteloso ao alterar este valor. A funcionalidade de recuperação automática pode afetar o desempenho da criação na Web e outras operações relacionadas à visualização no Tableau Server. Recomendamos ajustar este valor fazendo ajustes incrementais no decorrer do tempo.

Observação: versões mais antigas do Server usam um valor padrão: 1024

vizqlserver.workflow_objects_enabled

Valor padrão: true

Determina se o objeto Fluxo de trabalho de ações externas do Tableau pode ser adicionado aos painéis.

webdataconnector.refresh.enabled

Obsoleto. Em vez disso, use tsm data-access web-data-connectors allow.

Determina se as atualizações de extração para os conectores de dados da Web (WDCs) estão habilitadas no Tableau Server. Para desabilitar a atualização de todos os WDCs, defina o valor desta chave para false, conforme mostrado abaixo:

tsm configuration set --key webdataconnector.refresh.enabled --value false

Para saber mais, consulte Conectores de dados da Web no Tableau Server.

webdataconnector.whitelist.fixed

Obsoleto. Em vez disso, use tsm data-access web-data-connectors add.

Especifica um ou mais conectores de dados da Web (WDCs) que podem ser usados para acessar as conexões de dados por HTTP ou HTTPS. Este comando é formatado como dados JSON em uma única linha, com aspas duplas (") escapadas usando uma barra invertida (\).

Por exemplo, para adicionar San Francisco Film Locations WDC à lista de segurança:

tsm configuration set --key webdataconnector.whitelist.fixed --value "'{\"https://tableau.data.world:443\": {\"properties\": { \"secondary_whitelist\": [\"(https://data.world/)(.*)\"] } } }'"

Para saber mais, consulte Conectores de dados da Web no Tableau Server.

webdataconnector.enabled

Obsoleto. Em vez disso, use tsm data-access web-data-connectors allow.

Valor padrão: true

Quando definido como true, use os comandos tsm para gerenciar os conectores de dados da Web no servidor.

webdataconnector.whitelist.mode

Valor padrão: mixed

Determina como o Tableau Server pode executar conectores de dados da Web. Os modos compatíveis são:

  • mixed. Os usuários podem executar conectores que estão na lista de permissões (lista autorizada) de URLs. Originalmente, este modo também permitia que os usuários executassem WDCs que foram importados. A importação de WDCs não é mais aceita.
  • fixed. Os usuários podem executar conectores que estão na lista de permissões (lista autorizada) de URLs.
  • insecure. Os usuários podem executar qualquer conector.

Importante: use a opção insecure apenas para desenvolvimento e teste. Como os conectores executam código personalizado, a execução de conectores que não foram aprovados pode representar uma ameaça à segurança.

wgserver.audit_history_expiration_days

Valor padrão: 183

Especifica o número de dias depois do qual os registros de eventos históricos serão removidos do banco de dados do PostgreSQL (o bando de dados do Tableau Server).

wgserver.authentication.legacy_identity_mode.enabled

Versão: adicionado na versão 2022.1

Valor padrão: false para Tableau Server 2022.1 e posterior. Para implantações anteriores à 2022.1 do Tableau Server atualizadas para 2022.1 ou posterior, o valor padrão é true.

Definido como false para usar pools de identidades.

Para obter mais informações, consulte Solucionar problemas de pools de identidade.

wgserver.authentication.identity_pools.default_pool_description

Versão: adicionado na versão 2023.1.

Valor padrão: Null

Opcionalmente, você pode adicionar uma descrição para o pool inicial (configurado pelo TSM) à página inicial do Tableau Server e ficar visível para todos os usuários. Quando um ou mais pools de identidades são criados, essa descrição é adicionada abaixo da opção de entrada principal e pode ser usada para ajudar a orientar os usuários que pertencem ao grupo inicial (TSM configurado) para a opção de entrada correta.

Por exemplo, para adicionar uma descrição “Funcionários regulares entrem aqui”, você pode usar o seguinte comando:

tsm configuration set -k wgserver.authentication.identity_pools.default_pool_description -v “Regular employees sign in here"

Observação: a descrição inicial do conjunto (configurado pelo TSM) é diferente da observação Personalização de logon. A observação de personalização de logon é exibida na página inicial do Tableau Server abaixo de todas as opções de logon e na página em que os usuários do pool inicial (TSM configurado) inserem o nome de usuário e a senha.

wgserver.change_owner.enabled

Valor padrão: true

Controla se a propriedade de uma pasta de trabalho, fonte de dados ou projeto pode ser alterada. Outras opções incluem false e adminonly.

wgserver.clickjack_defense.enabled

Valor padrão: true

Quando definido como true, ajuda a evitar que uma pessoa mal-intencionada cometa "Roubo de cliques" a um usuário do Tableau Server. Em um ataque de roubo de cliques, a página de destino é exibida de maneira transparente sobre uma segunda página, e o atacador faz com que o usuário clique ou insira informações na página de destino enquanto acha que ele ou ela está interagindo com a segunda página.

Para obter mais informações, consulte Proteção contra roubo de clique

wgserver.domain.accept_list

Version: foi adicionado na versão 2020.4.0 e substitui wgserver.domain.whitelist.

Valor padrão: nulo

Viabiliza a conexão do Tableau Server com os domínios secundários do Active Directory. O Tableau Server é conectado a um domínio secundário para sincronização de usuários, porém o Tableau Server não está instalado nesse domínio. O Tableau Server tenta se conectar a domínios secundários para sincronização de usuários e grupos. Em alguns casos, não é possível conectar o Tableau Server ao domínio secundário, o que resulta no erro: “O domínio não está na lista de permissões (errorCode=101015)”.

A configuração da opção wgserver.domain.accept_list é exigida por uma correção da vulnerabilidade de segurança, [Importante] ADV-2020-003: autenticação forçada do Tableau Server(O link abre em nova janela). A partir de fevereiro de 2020, a correção dessa vulnerabilidade está incluída em todas as versões mais recentes e versões de manutenção do Tableau Server.

Para definir essa opção, digite o domínio secundário entre aspas duplas. Vários domínios devem ser separados por vírgula e espaço. Por exemplo, tsm configuration set -k wgserver.domain.accept_list -v "example.org, domain.com".

A funcionalidade Curinga não é aceita. Por exemplo, se o Tableau for conectado a sub1.example.org e sub2.example.org, os dois domínios deverão ser adicionados.

A atualização da opção wgserver.domain.accept_list substitui o valor atual. Portanto, se você estiver adicionando um novo domínio a um conjunto de domínios existentes armazenados no valor, inclua todos os domínios existentes com o novo domínio ao definir a opção. É possível recuperar a lista completa de domínios existentes, executando tsm configuration get –k wgserver.domain.accept_list.

wgserver.domain.allow_insecure_connection

Valor padrão: False

Essa configuração só se aplica ao Windows. Esta opção especifica se o Tableau Server se conectará ao Active Directory por meio de um canal não criptografado. O valor padrão, False, impõe um canal criptografado. Se o canal LDAP não estiver criptografado, o Tableau Server não se conectará ao Active Directory.

A infraestrutura do Active Directory deve gerenciar certificados e confiar em computadores associados ao domínio. Dessa forma, o canal de comunicação entre os recursos do Tableau Server e do Active Directory deve ser criptografado. Não recomendamos permitir comunicações não criptografadas com o Active Directory, pois essa configuração é vulnerável a ataques man-in-the-middle.

Se você estiver atualizando para o Tableau Server 2021.2 ou posterior e seu canal LDAP não estiver criptografado, a atualização falhará. Você pode executar este comando para permitir uma conexão insegura em versões mais antigas do Tableau Server, antes de atualizar. Se você estiver executando este comando em uma versão anterior a 2021.2, deverá incluir a opção com o comando --force-keys.

wgserver.domain.fqdn

Valor padrão: valor de %USERDOMAIN%

O nome de domínio totalmente qualificado do servidor Active Directory a ser usado.

wgserver.domain.password

Valor padrão: nulo

Especifica a senha da conta de usuário usada para conexão LDAP. Consulte a Referência de configuração do armazenamento de identidades externo.

wgserver.domain.username

Valor padrão: nulo

Especifica o nome da conta de usuário usada para conexão LDAP. Consulte a Referência de configuração do armazenamento de identidades externo.

wgserver.domain.whitelist

Importante: essa chave está obsoleta desde a versão 2020.4.0. Em vez disso, use wgserver.domain.accept_list .

Valor padrão: nulo

Viabiliza a conexão do Tableau Server com os domínios secundários do Active Directory. O Tableau Server é conectado a um domínio secundário para sincronização de usuários, porém o Tableau Server não está instalado nesse domínio. O Tableau Server tenta se conectar a domínios secundários para sincronização de usuários e grupos. Em alguns casos, não é possível conectar o Tableau Server ao domínio secundário, o que resulta no erro: “O domínio não está na lista de permissões (errorCode=101015)”.

wgserver.extended_trusted_ip_checking

Valor padrão: false

Executa a correspondência do cliente IP para solicitações de tíquetes confiáveis.

wgserver.ignore_domain_in_username_for_matching

Versão: adicionado nas versões 2021.4.21, 2022.1.17, 2022.3.9 e 2023.1.5

Valor padrão: false

Ao ativar o SAML, você pode configurar o Tableau Server para ignorar a parte do domínio do atributo de nome de usuário SAML ao combinar o nome de usuário do provedor de identidade (IdP) com uma conta de usuário no Tableau Server. Você pode ignorar a parte do domínio do atributo nome de usuário quando já tiver usuários definidos no Tableau Server que correspondam à parte do prefixo de um atributo de nome de usuário, mas não à parte do domínio do atributo de nome de usuário. Para obter mais informações, consulte a seção Ignorar domínio ao corresponder ao atributo de nome de usuário SAML no tópico Requisitos SAML.

Por exemplo, para ignorar o nome de domínio no atributo de nome de usuário SAML, execute o seguinte comando:

tsm configuration set -k wgserver.ignore_domain_in_username_for_matching -v true

Importante:

  • não recomendamos nome de domínio sem tomar precauções. Especificamente, verifique se os nomes de usuário são exclusivos em todos os domínios configurados que você criou no seu IdP.
  • Este comando só funciona em implantações do Tableau Server que estão em legacy-identity-mode ou implantações que não foram atualizadas por meio do migração de identidade(O link abre em nova janela) para usar o Serviço de Identidade.

wgserver.restrict_options_method

Valor padrão: true

Controla se o Tableau Server aceita solicitações HTTP OPTIONS. Se esta opção estiver definida como true, o servidor retornará HTTP 405 (Método não permitido) para solicitações HTTP OPTIONS.

wgserver.saml.blocklisted_digest_algorithms

Versão: adicionado na versão 2021.1.

Valor padrão: SHA1

Especifica os algoritmos de hash que não são permitidos para qualquer assinatura de certificado SAML ou método de compilação de asserção SAML ou métodos de assinatura relevantes. Quando definidas, os certificados ou as asserções assinadas e com hash e um algoritmo bloqueado falharão.

Existem vários locais onde o SHA-1 pode ser usado no Tableau e no IdP. Por exemplo:

  • Certificados carregados com TSM que são usados pelo Tableau Server para assinar a solicitação que é enviada ao IdP.
  • Certificados nos metadados IdP usados para verificar o AuthnResponse (assinatura) recebido do IdP usando a chave pública no Certificado.
  • Asserções de entrada assinadas e hash com SHA-1 (DigestMethod definido como SHA-1 e SignatureMethod definido como SHA-1).

O valor padrão foi alterado para (SHA1 no Tableau Server 2021.2. Para obter mais informações sobre como atualizar para 2021.2 com SAML configurado, consulte o artigo da Base de dados de conhecimento, Tableau Server usando a autenticação SAML falha ao iniciar ou rejeita o logon após a atualização para o Tableau Server 2021.2.

wgserver.saml.forceauthn

Versão: adicionado na versão 2019.3.

Valor padrão: false

Quando definido para true, se a sessão de usuário do Tableau expirar, o Tableau Server reautenticará o usuário com o IdP. Essa opção também pode ser usada para solicitar que o IdP solicite a reautenticação do usuário, mesmo se o usuário tiver uma sessão IdP ativa.

wgserver.saml.idpattribute.username

Especifica nome do atributo no qual o SAML IdP armazena nomes de usuário. Por padrão, ele é definido como username. Se o nome de atributo que o seu IdP usa contém espaços, coloque-o entre aspas. Para obter mais informações, consulte Configurar SAML em todo o servidor ou Configurar SAML para um site específico.

wgserver.saml.iframed_idp.enabled

Valor padrão: false

O padrão false significa que os usuários selecionam o botão de fazer logon em uma exibição inserida, o formulário de logon do IdP é aberto em uma janela pop-up.

Ao definir como true, e um usuário de servidor SAML que já tenha feito logon acessar uma página da Web com uma exibição inserida, não será necessário que ele faça logon para visualizar a exibição.

É possível definir isso como true apenas se o IdP oferece suporte a logon dentro de um iframe. A opção de iframe é menos segura do que o uso de um pop-up, por isso nem todos os IdPs oferecem suporte a ela. Se a página de logon do IdP implementar proteção contra clickjack, como a maioria faz, não será possível exibir a página de logon em um iframe e o usuário não conseguirá fazer logon.

Se o seu IdP oferece suporte a fazer logon por meio de um iframe, pode ser necessário habilitá-lo de maneira explícita. No entanto, mesmo que seja possível usar essa opção, ela desabilita a proteção contra clickjack do Tableau Server para SAML e por isso ela ainda apresenta um risco de segurança.

wgserver.saml.maxassertiontime

Valor padrão: 3000

Determina o número máximo de segundos, desde a criação, em que uma asserção de SAML pode ser usada.

wgserver.saml.min_allowed.elliptic_curve_size

Valor padrão: 256

Versão: adicionado na versão 2021.1, mas não incluiu um valor padrão. Em 2021.2, o valor padrão foi definido como256.

Essa opção especifica o tamanho mínimo da curva ECDSA permitido para o certificado usado para autenticação SAML. Se você carregar um certificado com um tamanho de curva ECDSA menor que 256, o TSM registrará um erro quando você aplicar as alterações.

Se você estiver atualizando para o Tableau Server 2021.2 ou posterior e seu certificado SAML usar um tamanho de curva ECDSA inferior a 256, o Tableau Server não será iniciado após a atualização. Recomendamos fazer upload de um novo certificado com tamanho de curva ECDSA 256 (ou maior) antes da atualização. Como alternativa, você pode executar este comando para definir um tamanho de curva ECDSA inferior em versões mais antigas (pré-2021.1) do Tableau Server antes de atualizar. Se você estiver executando este comando em uma versão anterior a 2021.1, você deve incluir a opção --force-keys com o comando. Para obter mais informações sobre como atualizar para 2021.2 com SAML configurado, consulte o artigo da Base de dados de conhecimento, Tableau Server usando a autenticação SAML falha ao iniciar ou rejeita o logon após a atualização para o Tableau Server 2021.2.

wgserver.saml.min_allowed.rsa_key_size

Valor padrão: 2048

Versão: adicionado na versão 2021.1, mas não incluiu um valor padrão. Em 2021.2, o valor padrão foi definido como2048.

Esta opção especifica o comprimento mínimo permitido da chave RSA para o certificado usado para autenticação SAML. Se você carregar um certificado com um comprimento de chave RSA inferior a 2048, o TSM registrará um erro quando você aplicar as alterações.

Para executar a autenticação SAML com um comprimento de chave 1024 RSA (não recomendado), defina este valor como 1024.

Se você estiver atualizando para o Tableau Server 2021.2 ou posterior e seu certificado SAML usar um comprimento de chave inferior a 2048, o Tableau Server não será iniciado após a atualização. Recomendamos fazer upload de um novo certificado com 2048 (ou maior) de comprimento de chave antes de fazer o upgrade. Como alternativa, você pode executar este comando para definir uma intensidade de chave inferior em versões mais antigas (pré-2021.1) do Tableau Server antes de atualizar. Se você estiver executando este comando em uma versão anterior a 2021.1, você deve incluir a opção --force-keys com o comando. Para obter mais informações sobre como atualizar para 2021.2 com SAML configurado, consulte o artigo da Base de dados de conhecimento, Tableau Server usando a autenticação SAML falha ao iniciar ou rejeita o logon após a atualização para o Tableau Server 2021.2.

wgserver.saml.responseskew

Valor padrão: 180

Define a diferença máxima em segundos entre o horário do Tableau Server e o horário da criação da asserção (com base no horário do servidor IdP) que ainda permite que a mensagem seja processada.

wgserver.saml.sha256

Valor padrão: true

Quando definido para true, o Tableau Server fará o hash de assinaturas de mensagens e digerirá com SHA-256 em afirmações SAML para o IdP. Defina esta opção false apenas se o seu IdP rejeitar afirmações contendo conteúdo hashed SHA-256.

wgserver.session.apply_lifetime_limit

Valor padrão: false

Controla se há vida útil de sessão para sessões do servidor. Defina essa opção como truepara configurar uma vida útil de sessão de servidor.

wgserver.session.idle_limit

Valor padrão: 240

A quantidade em minutos de tempo ocioso até um logon no aplicativo Web atingir o tempo limite.

wgserver.session.lifetime_limit

Valor padrão: 1440

A duração, em minutos, de uma sessão do servidor se a sessão tiver uma vida útil definida. O padrão é 1440 minutos (24 horas). Se wgserver.session.apply_lifetime_limit for false (o padrão), isso é ignorado.

wgserver.unrestricted_ticket

Valor padrão: false

Determina se o acesso aos recursos do servidor para usuários autenticados por tíquetes confiáveis será estendido. O comportamento padrão permite que os usuários acessem somente as exibições. Definir isso como true permite que os usuários com tíquetes confiáveis válidos acessem os recursos do servidor (projetos, pastas de trabalho etc) como se tivessem entrado com as credenciais.

workerX.gateway.port

Valor padrão: 80 (443 se SSL)

A porta externa em que o Apache escuta para workerX (onde um "computador de trabalho" é o termo usado para os nós de servidor subsequentes no cluster). worker0.gateway.port é a porta externa do Tableau Server. Em um ambiente distribuído, worker0 é o nó inicial do Tableau Server.

workerX.vizqlserver.procs

Valor padrão: <number>

Número de servidores VizQL.

zookeeper.config.snapCount

Especifica o número de transações necessárias para fazer com que o Serviço de coordenação crie um instantâneo dos registros. Por padrão, esse valor é 100.000 transações. Se o Serviço de coordenação não estiver gravando transações suficientes para resultar em instantâneos, a limpeza automática de instantâneos com mais de cinco dias não ocorrerá e você poderá perder espaço em disco para os registros de transação. Por padrão, os registros de transação e os instantâneos são criados no diretório de dados do Tableau.

Agradecemos seu feedback!Seu feedback foi enviado. Obrigado!