Etapa 4: Lista de permissões para locais de entrada e saída
Este tópico descreve as regras que se aplicam a esse recurso e como usar a lista de permissões para os diretórios da rede.
As conexões de entrada e saída do fluxo podem precisar se conectar a bancos de dados ou a arquivos nos diretórios da rede. Você deve usar a lista de permissões para os diretórios nos quais deseja permitir o acesso. As conexões de entrada e saída poderão se conectar apenas aos dados nos locais listados na lista de permissões. Por padrão, nenhuma conexão é permitida.
Observação: você ainda pode publicar os fluxos e os dados incorporados no arquivo de fluxo (tflx) no Tableau Server, mas o fluxo falhará se os diretórios não forem incluídos na lista de permissões da organização.
Como usar a lista de permissões para os locais de entrada e saída
As regras a seguir se aplicam e devem ser consideradas ao definir esta configuração:
Os caminhos do diretório devem ser acessíveis pelo Tableau Server. Esses caminhos são verificados durante a inicialização do servidor e no tempo de execução do fluxo e não são verificados no momento da publicação do fluxo no Tableau Server.
Os caminhos do diretório de rede devem ser absolutos e não podem conter caracteres curinga ou outros símbolos de passagem de caminho. Por exemplo,
\\myhost\myShare\*
ou\\myhost\myShare*
são caminhos inválidos e não teriam permissão. A maneira correta de usar a lista de permissões para qualquer pasta no myShare seria\\myhost\myShare
ou\\myhost\\myShare\
.Observação: a configuração
\\myhost\myShare
não permitirá\\myhost\myShare1
. Para permitir as duas pastas, use a lista de permissões para elas como \\myhost\myShare; \\myhost\myShare1.Windows:
O valor pode ser
*
, (por exemplo,tsm configuration set -k maestro.input.allowed_paths -v "*"
) para permitir qualquer diretório de rede, ou uma lista específica de caminhos do diretório de rede, delimitado por um ponto e vírgula (;). Se você especificar uma lista de caminhos de diretório, certifique-se de especificar diretórios específicos em vez da raiz do compartilhamento de arquivos.- Se o caminho contiver espaços ou caracteres especiais, será necessário usar aspas simples ou duplas. O uso de aspas simples ou duplas dependerá do shell usado.
Nenhum caminho do diretório local é permitido, mesmo quando o valor for definido como
*
.Para salvar a saída de fluxo para um compartilhamento de rede, você deve primeiro configurar uma conta de serviço de usuário Run As(O link abre em nova janela)no Tableau Server. Você não pode salvar fluxos para um compartilhamento de rede usando a conta padrão do sistema. Em seguida, configure o diretório de destino no compartilhamento de rede para permissões de controle total para a conta de usuário Run As que você criou.
Dependendo de como sua organização gerencia permissões de pasta aninhadas, você pode precisar conceder permissões adicionais na hierarquia da pasta, com um mínimo de permissão de Pasta de Leitura, Gravação, Execução, Exclusão e Lista, para permitir que a conta de usuário Run As acesse a pasta de destino.
Linux:
O valor pode ser
*
, (for example,tsm configuration set -k maestro.input.allowed_paths -v "*"
), o que significa que qualquer caminho, incluindo o local (com exceção de alguns caminhos do sistema configurados usando “native_api.internal_disallowed_paths”) ou uma lista de caminhos, é delimitado por um ponto e vírgula (;).Você deve usar uma versão do kernel igual ou posterior a 4.7. A lista de permissões de e para um compartilhamento de rede não é compatível com as versões do kernel anteriores a 4.7. Em versões anteriores, quando a saída é gravada em um compartilhamento de rede, o hyper falha na saída de arquivos, resultando em falhas de fluxo no tempo de execução. Ao ler arquivos de entrada de um compartilhamento de rede em versões anteriores, as execuções de fluxo falham. Para verificar a versão do kernel, no terminal Linux, digite o comando
uname -r
. Isso exibirá a versão completa do kernel em execução na máquina com Linux. Observe que para o Red Hat Enterprise Linux, o kernel versão 4.7 e posteriores estão disponíveis apenas com o Red Hat Enterprise Linux versão 8.- Para salvar a saída de fluxo para um compartilhamento de rede, a conta Linux local que tem acesso aos recursos do Tableau Server deve receber permissões de Controle Total para o diretório de destino no compartilhamento de rede. Se um caminho estiver na lista permitida de fluxos e na lista internal_disallowed, a internal_disallowed terá preferência.
Os pontos de montagem para os caminhos de entrada e saída usados pelos fluxos devem ser configurados usando a chave de configuraçãonative_api.unc_mountpoints
. Por exemplo:tsm configuration set -k native_api.unc_mountpoints -v 'mountpoints'
Para obter informações sobre como configurar isso, consulte este artigo da Base de conhecimento do Tableau: Tableau Server no Linux - Como se conectar a um diretório compartilhado do Windows(O link abre em nova janela).
Use os comandos a seguir para criar uma lista de caminhos do diretório de rede permitidos:
Para conexões de entrada:
tsm configuration set -k maestro.input.allowed_paths -v your_networkdirectory_path_1;your_networkdirectory_path_2
tsm pending-changes apply
Para conexões de saída:
tsm configuration set -k maestro.output.allowed_paths -v your_networkdirectory_path_1;your_networkdirectory_path_2
tsm pending-changes apply
Importante:
Esses comandos substituem as informações existentes pelas novas informações fornecidas. Se quiser adicionar um novo local em uma lista existente, forneça uma lista de todos os locais existentes e o novo que deseja adicionar. Use os comandos a seguir para visualizar a lista atual de locais de entrada e saída:tsm configuration get -k maestro.input.allowed_paths
tsm configuration get -k maestro.output.allowed_paths
Próxima etapa
Etapa 5: Configurações opcionais do servidor
Quem pode fazer isso
No Windows, os membros do grupo de Administradores do computador local podem executar comandos tsm.
No Linux, os membros do grupo tsmadmin podem executar comandos tsm. O grupo tsmadmin pode ser configurado usando a configuração tsm.authorized.groups.