tsm data-access
É possível usar os comandos tsm data-access
para configurar o cache de dados, habilitar ou desabilitar o acesso ao repositório de dados, habilitar SAML para logon único e definir as configurações dos Conectores de dados da Web (WDCs).
- caching
- repository
- set-saml-delegation
- web-data-connectors
tsm data-access caching list
Exibe as configurações de cache da conexão de dados. Para saber mais sobre as configurações de cache, consulte Configurar cache de dados.
Sinopse
tsm data-access caching list [global options]
tsm data-access caching set
Define as configurações de cache da conexão de dados. Para saber mais sobre as configurações de cache, consulte Configurar cache de dados.
Sinopse
tsm data-access caching set [options] [global options]
Opções
-r, --refresh-frequency
Opcional.
Define a frequência de atualização dos dados em cache com uma nova consulta para a fonte de dados subjacente. É possível especificar um número para definir a quantidade máxima de minutos em que a fonte de dados deve ser armazenada em cache. Além disso, é possível especificar baixa para armazenamento em cache e reutilizar dados pelo máximo de tempo possível ou sempre (equivalente a 0) para atualizar dados a cada vez que a página for atualizada. Se esta opção não for especificada, o padrão é baixa.
tsm data-access repository-access disable
Desativa o acesso externo ao banco de dados PostgreSQL do Tableau para o usuário remoto padrão. Isso não desabilitará o acesso do host local.
Sinopse
tsm data-access repository-access disable [options] [global options]
Opções
--repository-username <username>
Obrigatório.
O nome de usuário, tableau ou readonly, com acesso ao repositório de dados.
--request-timeout <tempo limite em segundos>
Opcional.
Aguarde o tempo predefinido para que o comando seja concluído. O valor padrão é 1.500 (25 minutos).
--ignore-prompt
Opcional.
Suprime o prompt de reinicialização e reinicializa o Tableau Server.
tsm data-access repository-access enable
Ativa o acesso ao banco de dados PostgreSQL do Tableau.
Por padrão, o tráfego do PostgreSQL usa a porta 8060 (TCP). Se estiver executando um firewall local, não esqueça de permitir o tráfego para essa porta. Para alterar a porta PostgreSQL, consulte Portas que não estão mapeadas dinamicamente.
Sinopse
tsm data-access repository-access enable [options] [global options]
Opções
--repository-password <password>
Obrigatório.
Define (ou altera) a senha para acessar o repositório de dados do nome de usuário especificado.
--repository-username <username>
Obrigatório.
O nome de usuário, tableau ou readonly, com acesso ao repositório de dados.
--request-timeout <tempo limite em segundos>
Opcional.
Aguarde o tempo predefinido para que o comando seja concluído. O valor padrão é 1.500 (25 minutos).
--ignore-prompt
Opcional.
Suprime o prompt de reinicialização e reinicializa o Tableau Server.
tsm data-access repository-access list
Lista os usuários que possuem acesso ao banco de dados PostgreSQL do Tableau.
Sinopse
tsm data-access repository-access list [global options]
tsm data-access set-saml-delegation configure
Define o logon único para o SAML SAP HANA de forma que o Tableau Server funcione como um Provedor de identidade (IdP) que fornece logon único para usuários que fazem conexões de dados SAP HANA.
Sinopse
tsm data-access set-saml-delegation configure [options] [global options]
Opções
-kf, --cert-key <cert-key>
Opcional.
O arquivo da chave de certificado SAML.
-cf, --cert-file <file-path>
Opcional.
A localização do arquivo de certificado SAML.
-uf, --username-format <username-format>
Opcional.
Formato do nome de usuário. Chaves de formato válidas são: 'username', 'domain_and_username' e 'email'.
-uc,--username-case <username-case>
Opcional.
Nome de usuário em maiúscula ou minúscula. Chaves de maiúscula/minúscula válidas são: 'lower', 'upper’ e 'preserve'.
.
tsm data-access set-saml-delegation disable
Desabilitar logon único do SAML para SAP HANA.
Sinopse
tsm data-access set-saml-delegation disable [global options]
tsm data-access set-saml-delegation enable
Habilitar logon único do SAML para SAP HANA.
Sinopse
tsm data-access set-saml-delegation enable [global options]
tsm data-access web-data-connectors add
Adicionar um conector de dados da Web (WDC) à lista segura de WDC.
Sinopse
tsm data-access web-data-connectors add [options] [global options]
Opções
-n, --name <name>
Obrigatório.
O nome do WDC que será exibido na lista de fontes de dados do Tableau Server. Este nome deve ser colocado entre aspas simples (') ou aspas duplas ("). Use aspas duplas (") se o nome incluir um espaço.
-sec, --secondary <secondary-URL-1>, <secondary-URL-2>
Obrigatório se o WDC usa domínios secundários.
Uma lista de URLs delimitada por vírgula que indica de quais domínios o conector pode fazer solicitações ou receber dados, por exemplo, bibliotecas do JavaScript externas, REST APIs ou arquivos locais. Não inclua as URLs entre aspas. Para adicionar um domínio inteiro a esta lista de segurança secundária, você pode usar uma expressão curinga
.*
no final da URL, como mostrado no exemplo a seguir:https://www.example.com/.*
Observe que no Windows, você pode incluir parênteses
(.*)
ao redor do curinga, mas não é necessário. No Linux, os parênteses causarão um erro. Use.*
como curinga.Se você não sabe se o WDC usa domínios secundários ou quais são os domínios secundários, talvez seja necessário entrar em contato com o desenvolvedor do WDC. Você também pode optar por usar URLs curinga
http://.*
ehttps://.*
para permitir todos os domínios. No entanto, para aumentar a segurança, é altamente recomendável que você use URLs mais específicas.--url <URL>
Obrigatório.
A URL para o WDC (formatada como
<scheme>://<host>:<port>/<path>
, por exemplohttps://www.tableau.com:443/example/
). Para muitos WDCs, o valor <port> é 443, que é a porta padrão usada para HTTPS, mas é possível verificar o valor para o seu conector ao analisar os detalhes da fonte de dados no Tableau Server ou no Tableau Cloud. Observe que você não pode usar um curinga(.*
) como parte da URL para o WDC.
tsm data-access web-data-connectors allow
Habilita ou desabilite as atualizações de WDC. Além disso, habilita ou desabilita o uso de WDCs no Tableau Server.
Sinopse
tsm data-access web-data-connectors allow [options] [global options]
Opções
Use uma ou ambas as opções. Pelo menos um de --refreshes
ou --type
é necessário.
-r, --refreshes <refreshes-allowed>
Opcional se
--type
for especificado.Defina
false
para proibir atualizações WDC outrue
para permitir atualizações WDC.-t, --type <WDC-allowed>
Opcional se
--refreshes
especificado.Defina como
none
para proibir o uso de WDCs no Tableau Server (e omitir os WDCs de backups) ouall
para permitir o uso de WDCs.
tsm data-access web-data-connectors delete
Exclui um WDC especificado ou todos os WDCs da lista autorizada do Tableau Server.
Sinopse
tsm data-access web-data-connectors delete [options] [global options]
Opções
--all
Opcional.
Esta opção excluirá todos os WDCs.
--url <URL>
Opcional.
A URL a ser excluída do WDC.
tsm data-access web-data-connectors list
Lista todos os WDCs atualmente na lista autorizada.
Sinopse
tsm data-access web-data-connectors list [options] [global options]
Opções
Opções globais
-h, --help
Opcional.
Exibir a ajuda do comando.
-p, --password <senha>
Obrigatório, com
-u
ou--username
se não tiver sessões ativas.Especificar a senha do usuário especificado no
-u
ou--username
.Se a senha tiver espaços ou caracteres especiais, coloque-a entre aspas:
--password "my password"
-s, --server https://<hostname>:8850
Opcional.
Usar o endereço definido para o Gerenciador de serviços do Tableau. A URL deve começar com
https
, incluir a porta 8850 e usar o nome do servidor, não o endereço IP. Por exemplo,https://<tsm_hostname>:8850
. Se nenhum servidor for especificado, ohttps://<localhost | dnsname>:8850
é considerado.--trust-admin-controller-cert
Opcional.
Use este sinalizador para confiar no certificado autoassinado do controlador TSM. Para obter mais informações sobre confiança de certificado e conexões CLI, consulte Conexão de clientes do TSM.
-u, --username <usuário>
Obrigatório se nenhuma sessão estiver ativa, com
-p
ou--password
.Especificar uma conta de usuário. Se não incluir essa opção, o comando é executado usando as credenciais de logon.