Configurar o SMTP

O Tableau Server pode enviar e-mail aos administradores do servidor sobre falhas no sistema e aos usuários do servidor sobre exibições em que estão inscritos e alertas. No entanto, primeiro é necessário configurar o servidor SMTP que o Tableau Server usa para enviar e-mail. Após configurar o SMTP, conclua as etapas para configurar notificações (Configurar notificação de evento do servidor). Em seguida, ao iniciar ou reiniciar o servidor, ele acionará uma notificação de e-mail, o que confirma que as notificações foram configuradas corretamente.

Configurar o SMTP requer reiniciar os serviços do Tableau Server.

SMTP seguro

Para habilitar e configurar TLS para SMTP, você deve usar a CLI do TSM, conforme descrito neste tópico.

Se a sua organização não usar certificados públicos para verificar conexões TLS, você poderá carregar um certificado privado ao Tableau Server para verificar conexões confiáveis. Para obter mais informações, consulte o comando tsm security custom-cert add.

Você também pode configurar o SMTP TLS para criptografia, somente desabilitando o processo de validação de certificado. Consulte a seção Referência do arquivo de configuração, mais adiante neste tópico para obter mais informações.

  1. Abra o TSM em um navegador:

    https://<tsm-computer-name>:8850. Para obter mais informações, consulte Fazer logon na interface do usuário na Web do Tableau Services Manager.

  2. Clique em Notificações na guia Configuração e clique em Servidor de e-mail.

  3. Insira as informações de configuração do SMTP da sua empresa:

  4. Clique em Salvar alterações pendentes após ter inserido as informações de configuração.

  5. Clique em Alterações pendentes na parte superior da página:

  6. Clique em Aplicar alterações e reiniciar.

  7. Execute o tsm email test-smtp-connection para exibir e verificar a configuração da conexão. Consulte tsm email test-smtp-connection.

Para a configuração inicial do SMTP, recomendamos o uso do modelo de arquivo de configuração abaixo para criar o arquivo json. Além disso, é possível definir qualquer chave de configuração única listada abaixo com a sintaxe descrita em tsm configuration set.

  1. Copie o modelo json abaixo em um arquivo.

    Importante: o modelo abaixo inclui opções comuns para a maioria das implantações. Depois de copiar o modelo para um arquivo de texto, você deve editar os valores de opção dos requisitos do servidor SMTP. Talvez seja necessário remover ou adicionar opções. Consulte a seção de referência a seguir para obter mais informações sobre as opções principais do SMTP compatíveis.

    {
    "configKeys": {
    	"svcmonitor.notification.smtp.server": "SMTP server host name",
    	"svcmonitor.notification.smtp.send_account": "SMTP user name",
    	"svcmonitor.notification.smtp.port": 443,
    	"svcmonitor.notification.smtp.password": "SMTP server password",
    	"svcmonitor.notification.smtp.ssl_enabled": true,
    	"svcmonitor.notification.smtp.from_address": "From email address",
    	"svcmonitor.notification.smtp.target_addresses": "To email address1,address2",
    	"svcmonitor.notification.smtp.canonical_url": "Tableau Server URL"
    		}
    }
  2. Execute tsm settings import -f file.json para passar o arquivo json com os valores adequados ao Tableau Services Manager e configurar o Tableau Server para SMTP. O Tableau Services Manager validará os valores da entidade.

  3. Execute o comando tsm pending-changes apply para aplicar as alterações. Consulte tsm pending-changes apply.

  4. Execute o tsm email test-smtp-connection para exibir e verificar a configuração da conexão. Consulte tsm email test-smtp-connection.

Referência do arquivo de configuração

Esta tabela lista todas as opções que podem ser usadas para configurar o SMTP.

Opção Descrição
svcmonitor.notification.smtp.server Endereço do servidor SMTP.

Exemplo:

"svcmonitor.notification.smtp.server": "mail.example.com"

svcmonitor.notification.smtp.send_account Nome de usuário da conta SMTP.
svcmonitor.notification.smtp.port Número de porta do servidor SMTP. O padrão é 25.
svcmonitor.notification.smtp.password Senha da conta do servidor SMTP.

Exemplo:

"svcmonitor.notification.smtp.password":"password"

svcmonitor.notification.smtp.ssl_enabled Especifica se a conexão com o servidor SMTP é criptografada. O valor padrão é false.
svcmonitor.notification.smtp.ssl_required

Se habilitado, o Tableau Server se recusa a se conectar aos servidores SMTP sem usar TLS, a opção svcmonitor.notification.smtp.ssl_enabled também deve ser definida como verdadeira.

O valor padrão é false.

svcmonitor.notification.smtp.ssl_check_server_identity

Se definido como true, o Tableau Server verificará a identidade do servidor SMTP, conforme especificado por RFC 2595. Essas verificações adicionais com base no conteúdo do certificado do servidor destinam-se a evitar ataques man-in-the-middle.

O valor padrão é false.

svcmonitor.notification.smtp.ssl_trust_all_hosts

Ao usar TLS, há certificados de confiança de todos os servidores de e-mail, ignorando a validade da cadeia de confiança do certificado. Ao definir essa chave como true, o TLS será usado somente para criptografar o tráfego para o host SMTP.

O valor padrão é false.

svcmonitor.notification.smtp.ssl_ciphers

Os conjuntos padrão e com suporte de pacotes de codificação são definidos pela versão do JDK instalada com o Tableau Server. Consulte a seção a seguir, Criptografias do TLS, para obter uma lista de criptografias compatíveis e padrão.

Para atualizar os pacotes de criptografia usados pelo Tableau Server para conexões SMTP TLS, insira uma lista de pacotes de criptografia separados por espaço em branco para esse valor. Por exemplo, "TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256 TLS_DHE_DSS_WITH_AES_128_GCM_SHA256 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384".

svcmonitor.notification.smtp.ssl_versions

As versões padrão do TLS permitidas nesta versão do Tableau Server são TLSv1, TLSv1.1, TLSv1.2.

O suporte à versão TLS é definido pela versão do JDK instalada com o Tableau Server.

As versões com suporte do TLS são SSLv2Hello, SSLv3, TLSv1, TLSv1.1, TLSv1.2.

Para atualizar as versões usadas pelo Tableau Server para conexões SMTP TLS, insira uma lista de versões separadas por espaço em branco para esse valor. Por exemplo, "TLSv1.1 TLSv1.2".

svcmonitor.notification.smtp.from_address O endereço de e-mail que enviará uma notificação se houver falha do sistema. O endereço de e-mail deve ter uma sintaxe válida (por exemplo, ITalerts@bigco.com ou noreply@mycompany), mas não precisa ser uma conta de e-mail real no Tableau Server. (No entanto, alguns servidores SMTP talvez precisem de uma conta de e-mail real.)

Observação: é possível substituir o endereço de e-mail em todo o sistema site por site. Para obter mais informações, consulte O que é um site.

Exemplo:

"svcmonitor.notification.smtp.from_address": "donot-reply@example.com"

svcmonitor.notification.smtp.target_addresses Endereço de e-mail para receber notificações. Se as notificações de e-mail estiverem habilitados, será necessário incluir pelo menos um endereço. Separe vários endereços por vírgulas.

Exemplo:

"svcmonitor.notification.smtp.target_addresses": "iluvdata@example.com"

svcmonitor.notification.smtp.canonical_url URL do Tableau Server. Insira http:// ou https://, seguido do nome ou endereço IP do Tableau Server. Usada no rodapé do e-mail de assinatura.

Exemplo:

"svcmonitor.notification.smtp.canonical_url": "http://myserver.example.com"

Criptografias do TLS

Veja a seguir uma lista de criptografias do TLS compatíveis com o JDK incluído no Tableau Server 2019.4. Nesta versão do Tableau Server, todas essas criptografias são habilitadas por padrão. Você pode especificar uma lista personalizada de criptografias para o seu SMTP, ao inserir uma lista separada por espaço em branco com a opção, svcmonitor.notification.smtp.ssl_ciphers, conforme descrito na tabela acima.

TLS_RSA_WITH_AES_128_CBC_SHA256

TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384

TLS_DHE_DSS_WITH_AES_256_GCM_SHA384

TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256

TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384

TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA

TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA

TLS_RSA_WITH_AES_256_CBC_SHA256

TLS_RSA_WITH_AES_128_GCM_SHA256

TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384

TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256

TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

TLS_DHE_DSS_WITH_AES_128_CBC_SHA256

TLS_DHE_DSS_WITH_AES_256_CBC_SHA

TLS_DHE_RSA_WITH_AES_128_CBC_SHA256

TLS_DHE_RSA_WITH_AES_256_CBC_SHA256

TLS_RSA_WITH_AES_256_GCM_SHA384

TLS_EMPTY_RENEGOTIATION_INFO_SCSV

TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384

TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

TLS_DHE_DSS_WITH_AES_256_CBC_SHA256

TLS_RSA_WITH_AES_256_CBC_SHA

TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256

TLS_DHE_RSA_WITH_AES_256_CBC_SHA

TLS_DHE_DSS_WITH_AES_128_GCM_SHA256

TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

TLS_ECDH_RSA_WITH_AES_128_CBC_SHA

TLS_DHE_RSA_WITH_AES_256_GCM_SHA384

TLS_DHE_RSA_WITH_AES_128_CBC_SHA

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256

TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256

TLS_ECDH_RSA_WITH_AES_256_CBC_SHA

TLS_DHE_DSS_WITH_AES_128_CBC_SHA

TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA

TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

TLS_RSA_WITH_AES_128_CBC_SHA TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384  

Agradecemos seu feedback! Ocorreu um erro ao enviar o feedback. Tente novamente ou envie-nos uma mensagem.