Alternativ för tsm configuration set

Här nedan är en lista med konfigurationsalternativ eller nycklar som du kan ange med kommandot tsm configuration set. I många fall kan du ta reda på det aktuella värdet på konfigurationsnyckeln med kommandot tsm configuration get.

Listan är inte avsedd att vara en uttömmande lista över Tableau Server-konfigurationsinställningar. Den utgör en delmängd konfigurationsnycklar som kan anges av serveradministratörer. Slutligen visas vissa nycklar som används internt av Tableau Server inte i den här listan.

Obs! Konfigurationsnycklar är skiftlägeskänsliga.

Använda tsm CLI

Du kan köra tsm-kommandon på den initiala noden (noden där TSM är installerat) och på alla ytterligare noder i klustret.

För att köra tsm-kommandon måste du öppna Windows kommandotolk. Använd inte PowerShell för att köra tsm-kommandon. Om du använder PowerShell kan det orsaka oväntat beteende.

  1. Öppna Windows kommandotolk med ett konto som är medlem i administratörsgruppen på en nod i klustret.

  2. Kör önskat kommando. Om du kör kommandot från en annan nod än den initiala noden ska du inkludera alternativet -s för att ange URL:en till den initiala noden med namn (inte IP-adress) och inkludera TSM-porten 8850.

    Så här ser du versionen av TSM och Tableau Server från den initiala noden:

    tsm version

    Så här ser du versionen av TSM och Tableau Server från en ytterligare nod:

    tsm version -s https://<inital_node_name>:8850

    Till exempel:

    tsm version -s https://myTableauHost:8850

Grundläggande användning av tsm configuration-nycklar

Ange en konfigurationsnyckel

tsm configuration set -k <config.key> -v <config_value>

I vissa fall måste du inkludera alternativet --force-keys för att ange ett konfigurationsvärde för en nyckel som inte angetts tidigare. Du hittar mer information i Svaret ”Okänd nyckel”.

När du har angett ett värde för konfigurationsnyckeln måste du använda de väntande konfigurationsändringarna med tsm pending-changes apply. Innan dess används inte det nya värdet i Tableau och det visas inte heller i resultatet från ett tsm configuration get-kommando. Du kan visa väntande ändringar med tsm pending-changes list. Du hittar mer information i tsm pending-changes.

Återställa en konfigurationsnyckel till standardvärde

Om du vill återställa en konfigurationsnyckel tillbaka till standardvärdet använder du alternativet -d:

tsm configuration set -k <config.key> -d

Visa aktuellt värde för en konfigurationsnyckel

Om du vill se vad en konfigurationsnyckel är inställd på för tillfället använder du kommandot configuration get:

tsm configuration get -k <config.key>

Det finns två särskilda fall som inte returnerar ett användbart aktuellt värde för en nyckel:

  • I vissa fall kan du inte få ett konfigurationsvärde för en nyckel som inte uttryckligen ställts in. Kommandot tsm configuration get returnerar i stället svaret ”Okänd nyckel”. Du hittar mer information i Svaret ”Okänd nyckel”.

  • För vissa nycklar med fördefinierade standardvärden returnerar kommandot tsm configuration get ett ”Null”-svar. Du hittar mer information i Svaret ”null”-värden.

Konfigurationsnycklar

adminviews.disabled

Standardvärde: false

Inaktiverar åtkomst till Tableau administrativa vyer. Som standard är åtkomst till vyerna aktiverad (det här alternativet är inställt på false).

api.server.enabled

Version: inaktuell i version 2023.1 Det går inte att inaktivera REST API i version 2023.1 och senare.

Standardvärde: true

Tillåter åtkomst till Tableau Server REST API(Länken öppnas i ett nytt fönster).

Som standard är den här funktionen aktiverad. Vi rekommenderar starkt att du behåller den här inställningen. Att inaktivera REST API kommer att störa funktionaliteten hos ett stort antal Tableau-funktioner. Det kommer inte att förbättra prestandan eller säkerheten. Om du väljer att inaktivera REST API på din Tableau Server-installation, testa den funktionalitet du behöver noggrant.

Funktionalitet som påverkas av att du inaktiverar REST API:

  • Sök
  • Favoriter
  • Samlingar
  • Content Management Tool (CMT)
  • Resource Monitoring Tool (RMT)
  • Personligt utrymme

auditing.enabled

Standardvärde: true

Tillåter åtkomst till de historiska PostgreSQL-granskningstabellerna (Tableau Servers egen databas).

backgrounder.default_run_now_priority

Standardvärde (heltal): 0

Den här inställningen styr vilken prioritet som tilldelas kör nu-jobb där 0 är den högsta prioriteten. Värdena som anges ska vara i intervallet 0–100.

backgrounder.enable_parallel_adsync

Version: tillagt i version 2018.3.6.

Standardvärde: false

Styr om parallell bearbetning av externa kataloggruppsynkroniseringsjobb tillåts när det finns flera bakgrundsprocessorer. Som standard hanteras en schemalagd synkronisering av externa kataloggrupper seriellt av en enda bakgrundsprocessor. Om du ställer in det här på true aktiverar du parallell bearbetning på flera bakgrundsprocessorinstanser.

backgrounder.externalquerycachewarmup.enabled

Version: inaktuell i version 2023.1 Tillåt istället Vyacceleration på din plats för att förbättra inläsningstider för vyer i arbetsböcker.

Standardvärde: false

Styr cachelagring av arbetsbokens frågeresultat efter schemalagda extraktuppdateringsuppgifter.

backgrounder.externalquerycachewarmup.view_threshold

Version: inaktuell i version 2023.1 Tillåt istället Vyacceleration på din plats för att förbättra inläsningstider för vyer i arbetsböcker.

Standardvärde: 2.0

Tröskelvärde för arbetsbokens frågeresultat efter schemalagda extraktuppdateringsuppgifter. Tröskelvärdet är lika med det antal visningar en arbetsbok haft de senaste sju dagarna dividerat med antalet uppdateringar som är schemalagda de kommande sju dagarna.

Följande två kommandoalternativ för bakgrundsprocessor avgör hur länge en flödesuppgift kan köra innan flödets bakgrundsuppgift avbryts. De här båda kommandona tillsammans avgör det totala tidsgränsvärdet för flödesuppgifter.

backgrounder.extra_timeout_in_seconds

Standardvärde: 1800

Antalet sekunder utöver inställningen i backgrounder.querylimit innan ett bakgrundsjobb avbryts. Den här inställningen ser till att uppehållna jobb inte uppehåller efterföljande jobb. Den här inställningen gäller för processer som listas i backgrounder.timeout_tasks. 1800 sekunder är 30 minuter.

backgrounder.default_timeout.run_flow

Standardvärde: 14400

Antalet sekunder innan en flödeskörningsuppgift avbryts. 14 400 sekunder är 4 timmar.

backgrounder.failure_threshold_for_run_prevention

Standardvärde: 5

Antalet samtidiga fel för ett prenumerations-, extrakt- eller flödeskörningsjobb innan det jobbet stoppas. Stopp av jobb som kontinuerligt misslyckas hjälper till att bevara bakgrundsprocessorns resurser för andra jobb. Inaktivera stopp av bakgrundsuppgifter som misslyckas genom att ange det här till -1.

backgrounder.log.level

Version: tillagt i version 2020.3.0.

Standardvärde: info

Loggningsnivå för bakgrundsprocessorn. Detta kan konfigureras dynamiskt, så om du bara ändrar detta behöver du inte starta om Tableau Server. Du hittar mer information i Ändra loggningsnivåer.

backgrounder.querylimit

Standardvärde: 7200

Den längsta tillåtna tiden i sekunder för att slutföra ett enskilt extraktuppdateringsjobb. 7200 sekunder = 2 timmar.

Obs! Om ett bakgrundsjobb uppnår sin tidsgräns så kan det fortsätta att köras under några minuter till medan det håller på att avbrytas.

backgrounder.restrict_serial_collections_to_site_level

Standardvärde: false

I Tableau Server kan du schemalägga extraktuppdateringar, prenumerationer eller flöden att köras periodvis. Dessa schemalagda objekt kallas för uppgifter. Bakgrundsprocessorn initierar unika instanser av de här uppgifterna för att köra dem då de är schemalagda. De unika instanser av uppgifter som initieras som ett resultat av detta kallas för jobb.

Den här inställningen påverkar scheman som konfigurerats att köras seriellt. När ett schema konfigureras att köras seriellt körs alla jobb som använder det schemat seriellt som standard. När den här inställningen har angetts till true, kan jobb som körs på olika platser köras parallellt. Jobb för schemalagda uppgifter på samma plats kommer fortsätta köras seriellt.

Exemplet nedan illustrerar detta scenario:

Tableau Server inkluderar ett schema som heter Dagligen som kör jobb varje dag klockan 07.00. Dagligen-schemat har konfigurerats att köras seriellt. Platsen HR och platsen Löner har båda flera schemalagda uppgifter som använder schemat Dagligen. När den här inställningen har angetts som true, kan jobb för dessa schemalagda uppgifter på platsen HR köras parallellt med jobb på platsen Löner medan jobb på samma plats fortfarande endast körs seriellt.

backgrounder.notifications_enabled

Standardvärde: true

Styr om aviseringar för extraktuppdateringar och flödeskörningar är aktiverat för alla platser på servern. Som standard är aviseringar aktiverat. Inaktivera aviseringar för alla platser på en server genom att ställa in det här på false.

Extraktaviseringar kan aktiveras eller inaktiveras på platsbasis av platsadministratörer i platsinställningarna eller på användarnivå i användarinställningarna.

backgrounder.sort_jobs_by_type_schedule_boundary_heuristics_milliSeconds

Standardvärde: 60000

Styr det tidsfönster som identifierar bakgrundsprocessorjobb som har samma schemalagda starttid.

Bakgrundsprocessorn sorterar arbete som schemalagts på samma tid så att det körs efter jobbtyp och den snabbaste kategorin jobb körs först: prenumerationer, därefter inkrementextrakt och därefter fullständiga extrakt.

Jobb placeras i batcher för att fastställa vilka jobb som schemalagts på samma tid. Ett värde på 60 000 millisekunder (standardvärdet) indikerar jobb för scheman som startar inom ett 1 minuters fönster som ska klassificeras i samma batch och därmed sorteras efter typ inom den batchen.

backgrounder.subscription_failure_threshold_for_run_prevention

Standardvärde: 5

Fastställer antalet samtidiga prenumerationsfel som måste inträffa innan avisering för ett tillstånd avbryts. När det angetts till standardvärdet 5, pausas aviseringar efter 5 på varandra följande prenumerationsfel. Ett värde på -1 låter e-postaviseringar fortsätta obegränsat. Det här tröskelvärdet gäller för hela servern och därmed för alla prenumerationer som definierats på servern

backgrounder.subscription_image_caching

Standardvärde: true

Styr om bakgrundsprocessorn cachelagrar bilder som genererats för prenumerationer. Cachelagrade bilder behöver inte genereras om varje gång så cachelagring förbättrar därmed prenumerationsprestanda. Som standard är cachelagring aktiverad. Inaktivera cachelagring av bilder för alla platser på en server genom att ställa in det här på false.

backgrounder.timeout_tasks

Standardvärde: Standardvärdet kan variera beroende på din version av Tableau Server. Du kan se standardvärdet för din version av Tableau genom att köra kommandot tsm configuration get:

tsm configuration get -k backgrounder.timeout_tasks

Listan med uppgifter som kan avbrytas om de kör längre än de kombinerade värdena i backgrounder.querylimit and backgrounder.extra_timeout_in_seconds. Listan med uppgifter är avgränsad med komman. Standardlistan representerar alla möjliga värden för den här inställningen.

backgrounder.timeout.single_subscription_notify

Version: tillagt i version 2021.2.

Standardvärde: 1800 sekunder (30 minuter)

Det här är max tillåten tid angett i sekunder för att slutföra ett enda prenumerationsjobb.

backgrounder.timeout.sync_ad_group

Version: Tillagt i version 2021.1.23, 2021.2.21, 2021.3.20, 2021.4.15, 2022.1.11, 2022.3.3, 2023.1.

Standardvärde: 14400 sekunder (4 timmar)

Det här är den längsta tillåtna tiden i sekunder för att slutföra en synkronisering av Active Directory-grupper. Detta gäller schemalagda gruppsynkroniseringar som utförs av bakgrundsprocessorn och förhindrar att långvariga synkroniseringar körs på obestämd tid. Detta påverkar inte gruppsynkroniseringar som utförs med Tableau Server-gränssnittet eller REST API.

backgrounder.vInstances_max_overflow_queue_size

Version: tillagt i version 20221.2.

Standardvärde: 1000

Max antal jobb som kan vara i den sekundära kön. En sekundär kö skapas när antalet jobb som körs är vid angiven samtidighetsgräns. Standardmaxvärdet är 1000 jobb vilket innebär att vid fler än 1000 jobb när samtidighetsgränsen uppnås så kommer de inte att köas. Använd kommandot backgrounder.vInstance_max_overflow_queue_size tsm för att ändra max köstorlek för överflöde.

Värdena ska anges i heltal.

backup.zstd.thread_count

Version: tillagt i version 2021.1.0. Den här nyckeln är dynamiskt konfigurerbar. Mer information finns i Dynamiska topologiförändringar för Tableau Server

Standardvärde: 2

Antalet trådar som ska användas när du skapar en säkerhetskopia.

Om du ökar det här talet kan det förbättra prestanda vid säkerhetskopiering men vi rekommenderar att antalet trådar inte överstiger antalet logiska processorer på Tableau Server-datorn, upp till fyra.

basefilepath.backuprestore

Standardvärde: C:\ProgramData\Tableau\Tableau Server\data\tabsvc\files\backups\

Platsen där kommandot tsm maintenance backup skapar säkerhetskopian. Det är även den plats där säkerhetskopian måste finnas när den återställs med kommandot tsm maintenance restore eller tsm maintenance send-logs. Efter att ha angett det här bör du köra kommandot tsm maintenance validate-backup-basefilepath (finns i version 2022.1 och senare) för att verifiera att behörigheterna har angetts korrekt för platsen. Du hittar mer information i Sökvägar för tsm.

basefilepath.log_archive

Standardvärde: C:\ProgramData\Tableau\Tableau Server\data\tabsvc\files\log-archives\

Platsen där kommandot tsm maintenance ziplogs skapar det zip-komprimerade arkivet. Du hittar mer information i Sökvägar för tsm.

basefilepath.site_export.exports

Standardvärde: C:\ProgramData\Tableau\Tableau Server\data\tabsvc\files\siteexports\

Platsen där kommandot tsm sites export skapar exportfilen. Du hittar mer information i Sökvägar för tsm.

basefilepath.site_import.exports

Standardvärde: C:\ProgramData\Tableau\Tableau Server\data\tabsvc\files\siteimports\

Platsen där kommandot tsm sites import förväntar sig att importfilen ska finnas. Du hittar mer information i Sökvägar för tsm.

clustercontroller.log.level

Version: tillagt i version 2020.3.0.

Standardvärde: info

Loggningsnivån för Cluster Controller. Detta kan konfigureras dynamiskt, så om du bara ändrar detta behöver du inte starta om Tableau Server. Du hittar mer information i Ändra loggningsnivåer.

clustercontroller.zk_session_timeout_ms

Standardvärde: 300000

Tidsåtgången i millisekunder som Cluster Controller väntar på koordinationstjänsten (ZooKeeper) innan den fastställer att redundansväxling krävs.

dataAlerts.checkIntervalInMinutes

Standardvärde: 60

Frekvensen i minuter vid vilken Tableau Server kontrollerar för att fastställa om dataaviseringsvillkoren stämmer.

(Servern kontrollerar också när extrakt som rör datavarningar uppdateras.)

dataAlerts.retryFailedAlertsAfterCheckInterval

Standardvärde: true

Fastställer hur ofta Tableau Server kontrollerar misslyckade dataaviseringar igen. När det angetts till true kontrollerar servern om misslyckade aviseringar enligt den frekvens som definierats av dataAlerts.checkIntervalInMinutes. När det angetts till false kontrollerar servern om misslyckade aviseringar var femte minut vilket meddelar aviseringsmottagare snabbare om dataförhållandena har ändrats men med minskad serverprestanda.

(Servern kontrollerar också när extrakt som rör datavarningar uppdateras.)

dataAlerts.SuspendFailureThreshold

Standardvärde: 350

Fastställer antalet samtidiga dataaviseringsfel som måste inträffa innan avisering för ett tillstånd avbryts. När det angetts till standardvärdet 350, avbryts avisering efter ungefär två veckors aviseringar. Det här tröskelvärdet gäller för hela servern och därmed för alla dataaviseringar som definierats på servern

databaseservice.max_database_deletes_per_run

Version: tillagt i version 2021.2.

Standardvärde: null

Använd det här alternativet för att justera max antal inbäddade externa resurser (databaser och tabeller) som kan tas bort varje gång bakgrundsprocessorn, som styrs av features.DeleteOrphanedEmbeddedDatabaseAsset körs. Om det här alternativet lämnas tomt är det standardmässiga maxantalet inbäddade externa resurser som kan tas bort 100.

Du hittar mer information i features.DeleteOrphanedEmbeddedDatabaseAsset.

dataserver.log.level

Version: tillagt i version 2020.3.0.

Standardvärde: info

Loggningsnivån för dataservern. Detta kan konfigureras dynamiskt, så om du bara ändrar detta behöver du inte starta om Tableau Server. Du hittar mer information i Ändra loggningsnivåer.

dataserver_<n>.port

Port som dataserverinstansen (anges av ”<n>”) körs på.

elasticserver.vmopts

Version: tillagt i version 2019.1. Borttaget: 2022.1

Det här konfigurationsalternativet är inte giltigt för Tableau Server version 2022.1 och senare. Använd konfigurationsalternativet indexandsearchserver.vmopts för Tableau Server version 2022.1 och senare

Standardvärde: -Xmx<default_value> -Xms<default_value>

Standardvärdet varierar beroende på mängden systemminne. JVM max heapstorlek skalas till att bli 3,125 % av systemets totala RAM.

Styr heapstorlek för Elastic Server. Eftersom standardvärdet skalas automatiskt bör du bara använda det här alternativet för att åsidosätta standardvärdet om det är absolut nödvändigt. Lägg till bokstaven ”k” i värdet för att ange kilobyte, ”m” för megabyte eller ”g” för gigabyte. En allmän regel är att ange den inledande heapstorleken (-Xms) till samma som den maximala heapstorleken (-Xmx) för att minimera skräpinsamling.

excel.shadow_copy_all_remote.enabled

Version: lades till i versionerna 2019.1.5, 2019.2.1.

Standardvärde: false

Styr om Tableau Server skapar en skuggkopia av ett delat Excel-kalkylblad (.xlxs eller .xlxm) som används som en livedatakälla. När det har aktiverats förhindrar det här alternativet Excel-användare från att se ett ”Delningsöverträdelsefel” och ett meddelande om att filen ”för tillfället används”. Det här alternativet kan påverka prestandan för stora Excel-filer. Om Excel-användare inte behöver redigera den delade filen så behöver du inte aktivera det här alternativet.

Obs! Tableau Server försöker alltid skapa en skuggkopia av en .xls-fil. Det här alternativet ändrar inte det beteendet.

extractservice.command.execution.timeout

Version: tillagt i version 2021.4.

Standardvärde: 7200 sekunder

Anger tidsgränsvärdet för tillåten körningstid för VConn-extraktuppdateringen.

Exempel: tsm configuration set -k extractservice.command.execution.timeout -v <timeout_in_seconds> --force-keys

Obs! Du måste använda alternativet --force-keys för att ändra det här värdet.

features.ActiveMQ

Version: tillagt i version 2021.4.

Standardvärde: true

Styr om Tableau Server använder Apache ActiveMQ-tjänsten (Tableau Server Messaging Service) för den interna meddelandemekanismen.

features.DeleteOrphanedEmbeddedDatabaseAsset

Version: tillagt i version 2021.2.

Standardvärde: true

Styr en bakgrundsprocessor för Tableau Catalog (eller Tableau Metadata API) som raderar inbäddade externa resurser (databaser och tabeller) som inte längre är associerade med Tableau-innehåll nedströms. Den här processen körs varje dag vid 22:00:00 UTC (koordinerad universell tid) och kan radera max 100 externa resurser varje dag tills det inte finns några externa resurser kvar utan anslutningar till Tableau-innehåll nedströms. Du kan ange det här alternativet som false för att stoppa att processen körs. Alternativt kan du justera max antal externa inbäddade resurser som kan raderas med hjälp av databaseservice.max_database_deletes_per_run.

Mer information finns i Felsöka innehåll som saknas.

features.DesktopReporting

Standardvärde: false

Styr om Desktop-licensrapportering är aktiverat på servern. När det angetts till false (standardvärdet), finns inga administrativa vyer relaterade till Desktop-licenser tillgängliga. Ange det här som true för att aktivera licensrapportering och göra administrativa vyer för licensanvändning och -utgång synliga på serverstatus-sidan. Obs! Desktop-licensrapportering måste vara aktiverat på klienten (Tableau Desktop) för att information ska kunna rapporteras till Tableau Server.

features.IdentityMigrationBackgroundJob

Version: tillagt i version 2022.1. Standardvärdet har ändrats till false i version 2021.4.22, 2022.1.18, 2022.3.10, 2023.1.6 och 2023.3.

Standardvärde: false

Styr den process som utför identitetsmigreringen. När detta är inställt på true körs identitetsmigreringen i befintliga driftsättningar omedelbart efter uppgradering av Tableau Server till version 2022.1 (eller senare) och efter återställning av en säkerhetskopia av Tableau Server version 2021.4 (eller tidigare). Ange som false (standard) för att inaktivera identitetsmigrering.

Om du till exempel vill starta identitetsmigreringen kör du följande:

tsm configuration set -k features.IdentityMigrationBackgroundJob -v true

Mer information finns i Om identitetsmigrering.

Obs! Om identitetsmigrering är inaktiverat kan Tableau Server inte använda identitetstjänsten för att lagra och hantera information om användaridentiteter. Identitetstjänsten är en förutsättning för att vissa saker som identitetspooler ska kunna användas.

features.IdentityPools

Version: Tillagt i version 2023.1

Standardvärde: false

En komponent i funktionen för identitetspooler som måste aktiveras om du utför en ny Tableau Server-installation. feature.NewIdentityMode och wgserver.authentication.legacy_identity_mode.enabled måste ställas in på true för att aktivera identitetspooler. Ställ in på false (standard) för att inaktivera identitetspooler.

Om du till exempel vill aktivera identitetspooler kör du följande:

tsm configuration set -k features.IdentityPools -v true
tsm configuration set -k features.NewIdentityMode -v true
tsm configuration set -k wgserver.authentication.legacy_identity_mode.enabled -v false
tsm pending-changes apply

Mer information finns i Felsöka identitetspooler.

features.MessageBusEnabled

Version: tillagt i version 2019.4.

Standardvärde: true

Styr om Tableau Server använder den nya interna meddelandemekanismen.

features.NewIdentityMode

Version: Tillagt i version 2022.1

Standardvärde: false. Standardvärdet ändrades från true till false i 2023.1.6.

En förutsättning för funktionen för identitetspooler. wgserver.authentication.legacy_identity_mode.enabled måste ställas in på false för att aktivera identitetspooler. Ställ in på true för att aktivera identitetspooler.

tsm configuration set -k features.IdentityPools -v true
tsm configuration set -k features.NewIdentityMode -v true
tsm configuration set -k wgserver.authentication.legacy_identity_mode.enabled -v false
tsm pending-changes apply

Mer information finns i Felsöka identitetspooler.

features.PasswordlessBootstrapInit

Standardvärde: true

Styr om Tableau Server tillåter inbäddade inloggningsuppgifter i startfiler. När det är aktiverat (standardvärdet) inkluderas inbäddade inloggningsuppgifter i startfilen om du inte specificerar att de inte ska inkluderas. Ange det här som false om inloggningsuppgifter aldrig ska ingå i startfiler som du genererar. Mer information om att generera startfiler finns i tsm topology nodes get-bootstrap-file.

Det här alternativet lades till från och med Tableau Server version 2019.3.

features.PasswordReset

Standardvärde: false

Gäller endast för servrar som använder lokal autentisering. Ange till trueför att låta användare återställa sina lösenord med ett Glömt lösenord-alternativ på inloggningssidan.

filestore.empty_folders_reaper.enabled

Version: Lades till i 2020.x (2020.1.14, 2020.2.11, 2020.3.6, 2020.4.2) och 2021.1.x. Standardvärdet ändrades till true i 2021.2.

Standardvärde: true

Aktiverar jobbet som ”erhåller” (raderar) tomma fillagringsplatser.

filestore_empty_folders_reap.frequency_s

Version: Lades till i 2020.x (2020.1.14, 2020.2.11, 2020.3.6, 2020.4.2).

Standardvärde: 86400 (24 timmar)

Anger i minuter hur ofta jobbet som tar bort tomma fillagermappar ska köras.

features.Hyper_DisallowTDEPublishing

Version: Återgår som standard till true från och med version 2023.1.0

Standardvärde: true

Indikerar om användare kan ladda upp filer i formatet .tde. Det här formatet ersattes av formatet .hyper från och med version 10.5 av Tableau Server men blockerades inte att laddas upp. Filerna konverterades automatiskt till formatet .hyper om en av flera åtgärder utfördes. Mer information finns i Extraktuppgradering till .hyper-format.

filestore.log.level

features.Hyper_DisallowTDEPublishing

Version: tillagt i version 2020.3.0.

Standardvärde: info

Loggningsnivån för fillagret. Detta kan konfigureras dynamiskt, så om du bara ändrar detta behöver du inte starta om Tableau Server. Du hittar mer information i Ändra loggningsnivåer.

filestore.reapemptyfoldersholdoffms

Version: Lades till i 2020.x (2020.1.14, 2020.2.11, 2020.3.6, 2020.4.2). Detta finns inte i version 2021.1.

Standardvärde: 300000 (5 minuter)

Anger i millisekunder tiden att vänta innan tomma fillagermappar tas bort.

floweditor.max_datafile_upload_size_in_kb

Version: tillagt i version 2020.4.

Standardvärde: 1048576

För Tableau Prep-flödet för webbredigering, max storlek för avgränsade textfiler (till exempel CSV eller TXT) som kan laddas upp till Tableau Server.

gateway.external_url

Version: Tillagt i version 2023.1

Standardvärde: Null

Krävs när OpenID Connect-autentisering (OIDC) är konfigurerad i TSM under installationen av Tableau Server eller med identitetspooler. Indikerar Tableau Server-webbadressen som används av identitetsleverantören (IdP) för att omdirigera användare som autentiseras i Tableau. Webbadressen till den externa gateway:en är samma som den du angav som omdirigeringswebbadress med din IdP, som används för matchningsändamål.

Kör till exempel följande kommando för att omdirigera en IdP som är kopplad till OIDC-autentiseringskonfigurationen till Tableau Server med http://myco:

tsm configuration set -k gateway.external_url -v http://myco

gateway.http.cachecontrol.updated

Standardvärde: false

Cache-Control HTTP-sidhuvudet anger om klientens webbläsare ska cachelagra innehåll som skickas från Tableau Server. Inaktivera cachelagring av Tableau Server-data på klienten genom att ange det här alternativet till true.

gateway.http.hsts

Standardvärde: false

HSTS-huvudet (HTTP Strict Transport Security) tvingar webbläsare att använda HTTPS på den domän där det är aktiverat.

gateway.http.hsts_options

Standardvärde: "max-age=31536000"

Som standard är HSTS-policyn inställd på ett år (31 536 000 sekunder). Den här tidsperioden anger hur länge webbläsaren ansluter till servern via HTTPS.

gateway.httpd.loglevel

Version: lades till i 2021.3.0.

Standardvärde: notice

Anger loggningsnivå för gatewayen (Apache HTTPD-server). Som standard är det här angett till notice. Andra alternativ innefattar debug, info, warning, error. Om du ändrar loggningsnivå bör du vara medveten om den potentiella inverkan på diskutrymmesanvändning och prestanda. Som bästa praxis bör du återställa loggningsnivån till standardvärdet efter att du fått den information du behöver. Detaljerad information om Apache-loggning finns i Apache HTTP-dokumentationen(Länken öppnas i ett nytt fönster).

gateway.httpd.shmcb.size

Version: tillagt i version 2021.4.

Standardvärde: 2048000

Anger mängden minne i byte för den cirkulära bufferten vid användning av lagringstypen shmcb. Den här konfigurationsnyckeln gäller inte när du använder lagringstypen dbm.

gateway.httpd.socache

Version: tillagt i version 2021.4.

Standardvärde: shmcb

Anger lagringstypen för global/inter-processens SSL-sessionscache. Som standard är det här angivet till shmcb, med det andra konfigurerbara alternativet dbm. Mer information om lagringstyperna shmcb och dbm finns i SSLSessionCache-direktivet(Länken öppnas i ett nytt fönster) på Apaches webbplats.

gateway.http.request_size_limit

Standardvärde: 16380

Den maximala storlek (byte) för huvudinnehåll som får skickas via Apache-gateway för HTTP-begäranden. Huvuden som överskrider det värde som angetts med det här alternativet ger upphov till fel i webbläsaren, till exempel HTTP-fel 413 (den begärda enheten är för stor) eller autentiseringsfel.

Ett lågt värde för gateway.http.request_size_limit kan ge upphov till autentiseringsfel. Lösningar med enkel inloggning (SSO) som integreras med Active Directory (SAML och Kerberos) kräver ofta stora autentiseringstoken i HTTP-huvudena. Se till att du testar olika scenarier för HTTP-autentisering innan ni driftsätter för produktion.

Alternativet tomcat.http.maxrequestsize bör ställas in på samma värde som du anger för det här alternativet.

gateway.http.x_content_type_nosniff

Standardvärde: true

HTTP-svarshuvudet X-Content-Type-Options anger att MIME-typen i Content-Type-huvudet inte ska ändras av webbläsaren. I vissa fall där MIME-typ inte anges kan webbläsaren försöka fastställa MIME-typen genom att utvärdera egenskaperna hos en nyttolast. Webbläsaren visar då innehållet enligt detta. Den här processen kallas MIME-kontroll (”sniffing”). Om MIME-typen feltolkas kan det leda till säkerhetsrisker. HTTP-huvudet X-Content-Type-Options ställs som standard in på ”nosniff” med det här alternativet.

gateway.http.x_xss_protection

Standardvärde: true

HTTP-svarshuvudet X-XSS-Protection skickas till webbläsaren för att aktivera skydd mot skriptkörning över flera webbplatser (XSS). Svarshuvudet X-XSS-Protection åsidosätter konfigurationer där användarna har inaktiverat XXS-skyddet i webbläsaren. Svarshuvudet X-XSS-Protection är som standard aktiverat med det här alternativet.

gateway.log.level

Version: tillagt i version 2020.3.0.

Standardvärde: info

Loggningsnivån för gatewayen. Detta kan konfigureras dynamiskt, så om du bara ändrar detta behöver du inte starta om Tableau Server. Du hittar mer information i Ändra loggningsnivåer.

gateway.public.host

Standardvärde: <värdnamn>

Namnet (URL) på den server som används för extern åtkomst till Tableau Server. Om Tableau Server konfigurerats att fungera med en proxyserver eller extern belastningsutjämnare är det namnet som anges i en webbläsares adressfält för att nå Tableau Server. Om Tableau Server till exempel nås genom att skriva in tableau.example.com är namnet för gateway.public.host tableau.example.com.

gateway.public.port

Standardvärde: 80 (443 om SSL)

Gäller bara miljöer med proxyservrar. Den externa port som proxyservern lyssnar på.

gateway.slow_post_protection.enabled

Standardvärde: true

När detta är aktiverat kan det ge ett visst skydd mot långsamma POST-angrepp (Denial-of-Service) genom att utlösa tidsgränsen för POST-begäranden som överför data extremt långsamt.

Obs! Det här eliminerar inte hotet från sådana attacker och kan ha den oönskade effekten att avbryta långsamma anslutningar.

gateway.slow_post_protection.request_read_timeout

Standardvärde: header=10-30,MinRate=500 body=30,MinRate=500

När det aktiverats av föregående alternativ gateway.slow_post_protection.enabled anger det här Apache httpd ReadRequestTimeout. Httpd-direktivet finns dokumenterat i Apache-modulen mod_reqtimeout(Länken öppnas i ett nytt fönster). Det här alternativet används huvudsakligen som skydd mot Slowloris-angrepp. Se Wikipedia-inlägget, Slowloris (computer security)(Länken öppnas i ett nytt fönster).

Obs! Äldre versioner använder ett standardvärde: header=15-20,MinRate=500 body=10,MinRate=500

gateway.timeout

Standardvärde: 7200

Den längsta tidsperioden i sekunder som gatewayen väntar på vissa händelser innan en begäran misslyckas (7200 sekunder = 2 timmar).

gateway.trusted

Standardvärde: IP-adress för proxyserverdatorn

Gäller bara miljöer med proxyservrar. IP-adresserna eller värdnamnen för proxyservern.

gateway.trusted_hosts

Standardvärde: alternativa namn för proxyservern

Gäller bara miljöer med proxyservrar. Eventuella alternativa värdnamn för proxyservern.

hyper.file_partition_size_limit

Standardvärde: 0

När det ställs in på 0 är storleken obegränsad och upptar allt tillgängligt diskutrymme.

Det här alternativet används för att ange diskutrymme för en fråga som spoolar till disken. Om filen spool.<id>.tmp använder mer diskutrymme än vad som krävs för miljön innebär det att frågorna buffras och upptar diskutrymme. Använd det här alternativet för att begränsa mängden diskutrymme som en annan fråga kan använda. Filen spool.<id>.tmp finns i temp-mappen för det användarkonto som kör Tableau Server. Du kan ange det här värdet i K(KB), M(MB), G(GB) eller T(TB). Du kan till exempel ange storleksgränsen som 100 G när du vill begränsa diskanvändningen till 100 GB.

Mer information om buffring finns i avsnittet om minnes- och processoranvändning i Tableau Server datamotor.

hyper.global_file_partition_size_limit

Standardvärde: 0

När det ställs in på 0 är storleken obegränsad och upptar allt tillgängligt diskutrymme.

Det här alternativet används för att ange diskutrymmesgräns för alla frågor som spoolar till disken. Om filen spool.<id>.tmp använder mer diskutrymme än vad som krävs för miljön innebär det att frågorna buffras och upptar diskutrymme. Filen spool.<id>.tmp finns i temp-mappen för det användarkonto som kör Tableau Server. Använd det här alternativet för att begränsa mängden diskutrymme i den totala mängd som alla frågor använder när de spoolar till disken. Du kan ange det här värdet i K(KB), M(MB), G(GB) eller T(TB). Du kan till exempel ange storleksgränsen som 100 G när du vill begränsa diskanvändningen till 100 GB. Tableau rekommenderar att du startar med den här konfigurationen när du finjusterar dina spoolinggränser.

Mer information om buffring finns i avsnittet om minnes- och processoranvändning i Tableau Server datamotor.

hyper.enable_accesspaths_symbolic_canonicalization

Standardvärde: false

I Windows OS-system behöver Hyper ha tillgång till katalogen där extrakt lagras och alla dess överordnade kataloger, för att kunna lösa symboliska länkar. Om så inte är fallet kan det hända att du ser följande felmeddelande i Hyperloggen: Det går inte att få kanonisk sökväg för //dirA/subdir/myextract.hyper ... Access is denied.

I sådana fall kan du ställa in detta till true så att Datamotor (Hyper) inte försöker lösa symboliska länkar när du använder kanoniska sökvägar.

Obs! Att ställa in värdet till true innebär också att Hyper inte längre kan garantera ett skydd mot en potentiell angripare som lyckas placera en symbolisk länk och undkomma den tillåtna uppsättningen kataloger som Hyper har konfigurerats att tillåta åtkomst till.

hyper.log_queries

Standardvärde: true

När det angetts till true loggas frågeinformation.

Frågeinformation loggas som standard. Om du dock finner att loggfilerna är för stora för tillgänglig mängd diskutrymme så kan du ange det som false för att inaktivera loggning av frågeinformation. Tableau rekommenderar att du lämnar den här konfigurationen på true.

hyper.log_query_cpu

Standardvärde: false

Använd den här inställningen för att logga hur mycket tid varje fråga tar och CPU-användning.

hyper.log_timing

Standardvärde: false

Den här inställningen kan hjälpa dig få mer information om frågorna som kompilerings- eller parsningstider. Som standard är den här inställningen avaktiverad. Du kan aktivera det här genom att ange värdet till true för att samla in mer information om dina frågor. Observera dock att det här ökar storleken på datamotorns loggfiler (\logs\hyper).

hyper.log_troublesome_query_plans

Standardvärde: true

När det angetts som true loggas frågeplaner för frågor som identifierats som problematiska. Frågor som antingen avbrutits, kör långsammare än 10 sekunder eller där frågorna spoolar till disken faller inom denna kategori. Informationen i loggarna kan vara till hjälp för att felsöka problematiska frågor. Du kan ändra inställningen till false om du oroar dig över storleken på loggarna.

hyper.memory_limit

Standardvärde: 80%

Styr maximal mängd minne som används av Hyper. Ange antalet byte. Lägg till bokstaven ”k” i värdet för att ange kilobyte, ”m” för megabyte, ”g” för gigabyte eller ”t” för terabyte. Till exempel hyper.memory_limit="7g". Alternativt kan du ange minnesgränsen som en procentsats av totalt tillgängligt systemminne. Till exempel hyper.memory_limit="90%".

hyper.memtracker_hard_reclaim_threshold

Standardvärde: 80%

Den här inställningen gäller bara Windows. Hyper håller dekomprimerade och dekrypterade delar av extraktet i minnet så att efterföljande visningar ska gå snabbare. Inställningen styr om arbetartrådarna börjar skriva ut dessa data till en diskcache för att minska belastningen på minnet. Om det ges som en procentsats tolkas värdet som en procentsats av den övergripande inställningen hyper.memory_limit. Till exempel hyper.memtracker_hard_reclaim_threshold="60%". Absoluta värden kan anges som k (kilobyte), m (megabyte), g (gigabyte) eller t (terabyte). Till exempel hyper.memtracker_hard_reclaim_threshold="10g". Värdet ska vara större än tröskelvärdet för hyper.memtracker_soft_reclaim.

hyper.memtracker_soft_reclaim_threshold

Standardvärde: 50%

Den här inställningen gäller bara Windows. När det interagerar med en Hyper-fil skriver Hyper ut en del data för att cachelagra eller spara dem. Windows har ett särskilt beteende som gör att det låser uppdaterade data i minnet. För att undvika utbyte så tvingar vi ut data när Hyper uppnår den konfigurerade gränsen för återvinningströskelvärde. När tröskelvärdet för mjuk återvinning uppnå kommer Hyper att försöka återvinna cachelagrade data i bakgrunden för att hålla sig under återvinningströskelvärdet. I situationer där utbyte annars skulle ske kan en utlösning av återvinning i Hyper leda till ett bättre utfall. Om din Tableau Server-installation upplever mycket utbyte kan den här inställningen därmed användas för att försöka minska minnesbelastning.

Ange antalet byte. Lägg till bokstaven ”k” i värdet för att ange kilobyte, ”m” för megabyte, ”g” för gigabyte eller ”t” för terabyte. Alternativt kan du ange värdet som en procentandel av övergripande minne konfigurerat för Hyper. Till exempel hyper.memtracker_soft_reclaim_threshold="20%".

hyper.network_threads

Standardvärde: 150%

Styr antalet nätverkstrådar som används av Hyper. Ange antingen antalet nätverkstrådar (till exempel, hyper.network_threads=4) eller ange procentandelen trådar i relation till det logiska antalet kärnor (till exempel, hyper.network_threads="300%").

Nätverkstrådar används för att godkänna nya anslutningar och skicka eller ta emot data och frågor. Hyper använder sig av asynkront nätverk så många anslutningar kan servas av en enda tråd. Normalt sett är mängden arbete som utförs på nätverkstrådarna väldigt lågt. Undantaget är vid öppning av databaser på långsamma filsystem vilket kan ta en lång tid och blockera nätverkstråden. Om anslutningstiderna är långsamma när du försöker visa eller redigera instrumentpaneler som använder extrakt och inte använts på ett tag och du ofta får upp ”asio-continuation-slow”-meddelanden i Hyper-loggen samt långa ”construct-protocol”-tider till Hyper i Tableau-loggen kan du försöka att öka det här värdet.

hyper.objectstore_validate_checksums

Standardvärde: false

En boolesk inställning som styr filintegritetskontrollerna i Hyper. När det angetts som true kontrollerar Hyper data i en extraktfil när den först öppnas. Det gör att tysta fel och fel som skulle krascha Hyper kan detekteras. Generellt sett är det rekommenderat att du aktiverar den här inställningen förutom för installationer med väldigt långsamma diskar där det skulle orsaka prestandaförsämringar.

hyper.query_total_time_limit

Standardvärde: 0 (vilket betyder obegränsat)

Anger en övre gräns för den totala trådtiden som kan användas av enskilda frågor i Hyper. Sätt ett s efter värdet för att indikera sekunder, min för att indikera minuter eller h för att indikera timmar.

Om du till exempel vill begränsa alla frågor till en total tidsanvändning på 1500 sekunder total trådtid kan du köra följande kommando:

tsm configuration set -k hyper.query_total_time_limit -v 1500s

Om en fråga körs längre än den angivna gränsen kommer frågan att misslyckas och ett fel returneras. Med den här inställningen kan du automatiskt styra frågor som annars skulle använda upp för många resurser.

Hyper kör frågor parallellt. Om en fråga till exempel körs i 100 sekunder och under denna tid körs på 30 trådar så skulle den totala trådtiden vara 3000 sekunder. Trådtiden för varje fråga rapporteras i Hyper-loggen i loggposterna ”query-end” i fältet ”total-time”.

hyper.session_memory_limit

Standardvärde: 0 (vilket betyder obegränsat)

Styr max minnesförbrukning som en enskild fråga kan ha. Ange antalet byte. Lägg till bokstaven ”k” i värdet för att ange kilobyte, ”m” för megabyte, ”g” för gigabyte eller ”t” för terabyte.

Om du till exempel vill ställa in minnesgränsen till 900 megabyte kör du följande kommando:

tsm configuration set -k hyper.session_memory_limit -v 900m.

Alternativt kan du ange minnesgränsen som en procentsats av totalt tillgängligt systemminne genom att köra följande kommando:

tsm configuration set -k hyper.session_memory_limit -v 90%.

Om du sänker det här värdet kan det hjälpa med när en fråga använder överdrivna mängder minne och gör att andra frågor misslyckas över en lång tidsperiod. Genom att sänka gränsen misslyckas den enskilda stora frågan (eller spoolas om spooling inte avaktiverats) och ger ingen negativ inverkan på övriga frågor.

hyper.srm_cpu_limit_percentage

Standardvärde (i procent): 75

Anger den maximala genomsnittliga CPU-användningen per timme som tillåts av Hyper. Om värdet överskrids startar datamotorn om sig själv för att minimera inverkan på andra processer på datorn.

Som standard startar datamotorn om sig själv om den i genomsnitt använder mer än 75 % av processorns resurser under en timme. Det här värdet bör inte ändras förutom när du arbetar med Tableau Support eller kör datamotorn på en dedikerad servernod. Om datamotorn körs på en dedikerad nod kan det här värde säkert ökas till 95 procent för att dra full nytta av tillgänglig hårdvara. Se Optimera för extraktfrågeintensiva miljöer för mer information om hur datamotorn körs på en dedikerad nod.

För att öka detta till 95 %:

tsm configuration set -k hyper.srm_cpu_limit_percentage -v 95 --force-keys

tsm pending-changes apply

Så återställer du detta till standardvärdet på 75 %:

tsm configuration set -k hyper.srm_cpu_limit_percentage -v 75 --force-keys

tsm pending-changes apply

hyper_standalone.consistent_hashing.enabled

Standardvärde: true

Förbättrar chansen att extraktet för en fråga redan cachelagrats. Om noden med extraktet cachelagrats och inte kan stödja ytterligare belastning kommer du att routas till en ny nod och extraktet läsas in i cacheminnet på den nya noden. Det ger bättre systemanvändning eftersom extrakt endast läses in i minnet om det finns en belastning som berättigar behovet.

hyper_standalone.health.enabled

Standardvärde: true

Om du växlar mätvärdet för belastningsutjämning från slumpmässigt val till att välja Datamotor-noden (Hyper) baserat på en hälsopoäng som består av en kombination av aktuell Hyper-aktivitet och systemresursanvändning. Baserat på dessa värden väljer belastningsutjämnaren den nod som är mest kapabel att hantera en extraktfråga.

hyper.temp_disk_space_limit

Standardvärde: 100%

Anger den övre gränsen för diskutrymme vid vilket Hyper slutar allokera utrymme för temporära filer. Den här inställningen kan hjälpa att förhindra att hårddiskarna fylls upp med temporära filer från Hyper och får slut på diskutrymme. Om diskutrymmet uppnår det här tröskelvärdet försöker Hyper återställa automatiskt utan ingrepp från administratören.

Ange som en procentandel av övergripande tillgängligt diskutrymme att använda. Till exempel hyper.temp_disk_space_limit="96%". När det angetts till 100 % kan allt tillgängligt diskutrymme användas.

För att datamotorn ska starta måste den konfigurerade mängden diskutrymme vara tillgänglig. Om det inte finns tillräckligt med diskutrymme tillgängligt kommer du att se en loggpost för datamotorn som säger ”Diskgränsen för temporära filer har uppnåtts. Frigör diskutrymme på enheten. Se Hyper-loggen för mer information: Inget utrymme kvar på enheten.”

hyper.hard_concurrent_query_thread_limit

Standardvärde: 150 %

Använd det här alternativet för att ange det maximala antalet trådar som Hyper ska använda för att köra frågor. Använd det här när du vill ange en hård gräns på processoranvändning. Ange antingen antalet trådar eller ange procentandelen trådar i förhållande till antalet logiska kärnor. Hyper kommer med största sannolikhet inte använda mer resurser än vad som konfigurerats av den här inställningen men bakgrunds- och nätverkstrådar i Hyper påverkas inte av den här inställningen (trots att de brukar vara processorintensiva).

Det är viktigt att tänka på att den här inställningen styr antalet samtidiga frågor som kan köras. Om du minskar inställningen ökar risken att frågor behöver vänta på att frågor som körs samtidigt slutförs, vilket kan påverka inläsningstider för arbetsboken.

hyper.soft_concurrent_query_thread_limit

Standardvärde: 100%

Använd det här alternativet för att ange antalet trådar som en enskild fråga kan parallelliseras över om tillräckligt många trådar finns tillgängliga med tanke på inställningen hard_concurrent_query_thread_limit. Ange antingen antalet trådar eller ange procentandelen trådar i förhållande till antalet logiska kärnor.

Här är ett förenklat exempel som illustrerar detta:

Låt säga att du anger värdet till 10 trådar, det innebär att frågor kan parallelliseras över upp till 10 trådar. Om endast 2 frågor körs så används de 8 resterande trådarna för att parallellisera de 2 frågorna.

Alternativen hyper. hard_concurrent_query_thread_limit och hyper.soft_concurrent_query_thread_limit fungerar tillsammans för att ge dig några alternativ för att hantera processoranvändning samtidigt som du maximerar tillgängliga processorresurser för att slutföra frågor snabbare. Om du inte vill att datamotorn använder all tillgänglig processorkraft på datorn så ändrar du det till mindre än 100 % till ett värde som lämpar sig bäst för din miljö. Den mjuka gränsen är ett sätt för dig att begränsa processoranvändning men låter den vid behov gå över den mjuka gränsen och upp till den hårda gränsen.

Obs! Alternativen hyper.hard_concurrent_query_thread_limit och hyper.soft_concurrent_query_thread_limit ersätter alternativen hyper.num_job_worker_threads och hyper.num_task_worker_threads som finns i Tableau Server version 2018.3 och tidigare, som nu är inaktuella och inte längre finns i den nuvarande versionen. Information om hyper.num_job_worker_threads och hyper.num_task_worker_threads finns i Alternativ för tsm configuration set.(Länken öppnas i ett nytt fönster)

hyper.use_spooling_fallback

Standardvärde: true

När det angetts till true, tillåter det spoolning till disk när extraktfrågor överstiger angiven RAM-minnesanvändning (80 % av installerat RAM-minne). Med andra ord låter det Hyper köra en fråga med hjälp av disken om den överstiger RAM-minnesanvändning.

Tableau rekommenderar att du använder standardinställningen. Du kan inaktivera det här genom att ange värdet till false om du oroar dig över diskanvändning. Om du inaktiverar den här inställningen kommer frågor som använder mer än 80 % av installerat RAM-minne att avbrytas. Spoolningsfrågor tar vanligtvis markant längre tid att slutföra.

Mer information om buffring finns i avsnittet om minnes- och processoranvändning i Tableau Server datamotor.

indexandsearchserver.vmopts

Version: tillagt i version 2022.1.

Standardvärde: -Xmx<default_value> -Xms<default_value>

Standardvärdet baseras på mängden minne i systemet och är 3,125 % av systemets totala RAM-minne.

Styr heapstorlek för index- och sökserver. Eftersom standardvärdet skalas automatiskt bör du bara använda det här alternativet för att åsidosätta standardvärdet om det är absolut nödvändigt. Lägg till bokstaven ”k” i värdet för att ange kilobyte, ”m” för megabyte eller ”g” för gigabyte. En allmän regel är att ange den inledande heapstorleken (-Xms) till samma som den maximala heapstorleken (-Xmx) för att minimera skräpinsamling.

jmx.security.enabled

Version: tillagt i version 2022.1.

Standardvärde: false

JMX är inaktiverat som standard så säker JMX är också inaktiverat. Om du aktiverar JMX rekommenderar vi starkt att du även aktiverar säker JMX.

Det här anges till true och aktiverar säker JMX med SSL och grundläggande autentisering med användarnamn/lösenord för skrivskyddad åtkomst när du kör kommandot tsm maintenance jmx enable och svarar y vid uppmaning att aktivera säkerhetsfunktioner för JMX:

tsm maintenance jmx enable
We do not recommend you enable JMX unsecured on a production environment. Would you like to enable security features for JMX?
(y/n): y

jmx.ssl.enabled

Version: tillagt i version 2022.1.

Standardvärde: true

Upprätthåller SSL för JMX. Det här alternativet är som standard true men har ingen effekt om inte jmx.security.enabled är också satt till true. Kör kommandot tsm maintenance jmx enable för att aktivera JMX. Svara y när du uppmanas att lämna SSL aktiverat eller n för att inaktivera SSL:

tsm maintenance jmx enable
...
Would you like to enable SSL?
(y/n): n

jmx.ssl.require_client_auth

Version: tillagt i version 2022.1.

Standardvärde: false

Det här anges som true när du kör kommandot tsm maintenance jmx enable och svarar y vid uppmaning att kräva klientautentisering (mTLS):

tsm maintenance jmx enable
...
Would you like to require client authentication (mTLS)?
(y/n): y

För att slutföra konfigurationen måste du ha ett klientcertifikat och placera det på rätt plats på klientdatorn.

jmx.ssl.user.name

Version: tillagt i version 2022.1.

Standardvärde: tsmjmxuser

Detta anges när du installerar eller uppgraderar Tableau Server.

jmx.ssl.user.password

Version: tillagt i version 2022.1.

Standardvärde: <generated>

Detta anges när du installerar eller uppgraderar Tableau Server.

jmx.user.access

Version: tillagt i version 2022.1.

Standardvärde: readonly

Du kan ändra det här till readwrite när du kör kommandot tsm maintenance jmx enable och svarar y när du uppmanas att lägga till readwrite -åtkomst:

tsm maintenance jmx enable
...
JMX access is readonly by default. Would you like to add readwrite access?
(y/n): y

licensing.login_based_license_management.default_requested_duration_seconds

Standardvärde: 0

Ange varaktighet (i sekunder) som en användares inloggningsbaserade licens kan vara offline utan anslutning till Tableau Server innan de uppmanas att aktivera igen. Den här varaktigheten uppdateras alltid när Tableau Desktop används och kan ansluta till Tableau Server.

licensing.login_based_license_management.enabled

Standardvärde: true

Ange till sant för att aktivera inloggningsbaserad licenshantering. Ange till falskt för att inaktivera inloggningsbaserad licenshantering.

Obs! Om du vill använda inloggningsbaserad licenshantering måste du aktivera en produktnyckel som det här är aktiverat för inloggningsbaserad licenshantering. Du kan använda tsm licenses list för att se vilka produktnycklar som har inloggningsbaserad licenshantering aktiverat.

licensing.login_based_license_management.max_requested_duration_seconds

Standardvärde: 7776000

Ange till max varaktighet (i sekunder) som en användares inloggningsbaserade licens kan vara offline utan anslutning till Tableau Server innan de uppmanas att aktivera Tableau igen. Maxvärde är 7776000 sekunder (90 dagar). Den här varaktigheten uppdateras alltid när Tableau Desktop används och kan ansluta till Tableau Server.

maestro.app_settings.sampling_max_row_limit

Standardvärde: 1000000

Anger max antal rader för provtagning av data från stora datauppsättningar med Tableau Prep på webben.

maestro.input.allowed_paths

Standardvärde: ””

Som standard kommer åtkomst till kataloger att nekas och endast publicering till Tableau Server med innehåll som ingår i tflx-filen tillåts.

En lista med tillåtna nätverkskataloger för flödesindataanslutningar. Du måste aktivera Tableau Prep Conductor för att schemalägga flöden på Tableau Server. Du hittar mer information i Tableau Prep Conductor.

Följande regler gäller och måste beaktas när den här inställningen konfigureras:

  • Sökvägarna måste vara tillgängliga för Tableau Server. De här sökvägarna verifieras vid serverstart och flödeskörning.

  • Nätverkssökvägar måste vara absoluta och får inte innehålla jokertecken eller andra symboler för bläddringskontroll. Till exempel så är \\myhost\myShare\* och \\myhost\myShare* ogiltiga sökvägar som skulle medföra att alla sökvägar blir ogiltiga. Det rätta sättet att lägga till en mapp som säker under myShare är \\myhost\myShare or \\myhost\\myShare\.

    Obs! Konfigurationen \\myhost\myShare tillåter inte \\myhost\myShare1. Om du vill lägga till båda dessa mappar i listan över säkra mappar måste det göras med \\myhost\myShare; \\myhost\myShare1.

  • Värdet kan vara antingen *, om du vill tillåta alla nätverkskataloger, eller en lista över nätverkssökvägar som avgränsas med ”;”.

  • Inga lokala katalogsökvägar tillåts även om värdet anges som *.

Viktigt:
Det här kommandot skriver över befintlig information och byter ut den mot den nya information du angav. Om du vill lägga till en ny plats till en befintlig lista så måste du ange en lista med alla platser, befintliga och nya, som du vill lägga till. Använd följande kommandon för att se den aktuella listan med indata- och utdataplatser:

tsm configuration get -k maestro.input.allowed_paths
tsm configuration get -k maestro.output.allowed_paths

Mer information om hur du konfigurerar tillåtna kataloger för anslutning av flödesindata och -utdata finns i Steg 4: Säkerhetslista med ingångs- och utgångsplatser(Länken öppnas i ett nytt fönster).

maestro.output.allowed_paths

Standardvärde: ””

Som standard kommer tillgång till alla kataloger att nekas.

En lista med nätverkskataloger för nätverksutdataanslutningar. Du måste aktivera Tableau Prep Conductor för att schemalägga flöden på Tableau Server. Du hittar mer information i Tableau Prep Conductor.

Följande regler gäller och måste beaktas när den här inställningen konfigureras:

  • Sökvägarna måste vara tillgängliga för Tableau Server. De här sökvägarna verifieras vid serverstart och flödeskörning.

  • Nätverkssökvägar måste vara absoluta och får inte innehålla jokertecken eller andra symboler för bläddringskontroll. Till exempel så är \\myhost\myShare\* och \\myhost\myShare* ogiltiga sökvägar som skulle medföra att alla sökvägar blir ogiltiga. Det rätta sättet att lägga till en mapp som säker under myShare är \\myhost\myShare or \\myhost\\myShare\.

    Obs! Konfigurationen \\myhost\myShare tillåter inte \\myhost\myShare1. Om du vill lägga till båda dessa mappar i listan över säkra mappar måste det göras med \\myhost\myShare; \\myhost\myShare1.

  • Värdet kan vara antingen *, om du vill tillåta alla nätverkskataloger, eller en lista över nätverkssökvägar som avgränsas med ”;”.

  • Inga lokala katalogsökvägar tillåts även om värdet anges som *.

  • Obs! Om en sökväg finns med i listan över tillåtna flöden såväl som i listan internal_disallowed gäller internal_disallowed.

Mer information om hur du konfigurerar tillåtna kataloger för anslutning av flödesindata och -utdata finns i Steg 4: Säkerhetslista med ingångs- och utgångsplatser(Länken öppnas i ett nytt fönster).

maestro.output.write_to_mssql_using_runas

Version: tillagd i version 2022.3.1

Standardvärde: false

När det är aktiverat ges flödesutdata, som har publicerats till Tableau Server, skrivbehörighet till en Microsoft SQL Server-databas med Kör som-inloggningsuppgifter. Inloggningsuppgifterna som används av Kör som tjänst-kontot måste ha skrivbehörighet till databasen. Utvärdera kraven på säkerhet och driftsättning innan du aktiverar miljön maestro.output.write_to_mssql_using_runas. Läs mer i Kör som tjänst-konto.

Obs: Det här kommandot kräver alternativet --force-keys. Till exempel: tsm configuration set -k maestro.output.write_to_mssql_using_runas -v true --force-keys.

maestro.sessionmanagement.maxConcurrentSessionPerUser

Standardvärde: 4

Anger max antal flödeswebbredigeringssessioner som en användare kan ha öppna åt gången.

metadata.ingestor.blocklist

Standardvärde: null

När det konfigurerats blockerar Tableau Catalog angivet innehåll från att inmatas. Om du vill specificera vilket innehåll du vill blockera måste du identifiera blocklistevärdena som är en kombination av både plats-ID, innehållstyp och innehålls-ID för det innehåll du vill blockera från serverns icke-interaktiva loggfiler. Blocklistevärden måste avgränsas med komma.

Viktigt: du får endast använda det här alternativet när du blivit instruerad att göra det av Tableau Support.

Du kan till exempel använda tsm configuration set --force-keys -k metadata.ingestor.blocklist för att blockera inmatning av en kombination av datakällor, arbetsbökcer och flöden med följande kommando:

tsm configuration set --force-keys -k metadata.ingestor.blocklist -v "sites/1/datasources/289, sites/2/datasources/111, sites/1/workbooks/32, sites/3/workbooks/15, sites/1/flows/13, sites/1/flows/18”

Validera blockerat innehåll genom att granska serverns icke-interaktiva filer för följande händelser:

  • Skipping ingestion for
  • Successfully updated blocklist to

Till exempel:

Skipping ingestion for contentType [Workbook], contentId [sites/1/datasources/289], siteDisabled [false], swallowEvent [false], contentBlocked [true]

Skipping ingestion for contentType [Workbook], contentId [sites/3/workbooks/15], siteDisabled [false], swallowEvent [false], contentBlocked [true]

och

Successfully updated blocklist to: [sites/1/datasources/289, sites/1/workbooks/32, sites/2/datasources/111]

metadata.ingestor.pipeline.throttleEventsEnable

Standardvärde: false

Styr om indexering av nytt och uppdaterat innehåll, vilket även kallas eventing, regleras för alla platser på servern. Som standard är händelsebegränsning inaktiverat. Aktivera händelsebegränsning genom att ändra den här inställningen till true med hjälp av följande kommando: 

tsm configuration set -k metadata.ingestor.pipeline.throttleEventsEnable -v true --force-keys

Mer information om händelsebegränsning finns i Aktivera Tableau Catalog.

metadata.ingestor.pipeline.throttleLimit

Standardvärde: 20

När händelsebegränsning är aktiverat är det här det maximala antalet nya och uppdaterade innehållsobjekt som kan indexeras under en angiven tidsperiod. När den angivna gränsen har uppnåtts för ett specifikt objekt skjuts indexering upp.

Som standard är gränsen satt till 20 och kan inte anges som lägre än 2. Du kan använda följande kommando för att ändra gränsen: 

tsm configuration set -k metadata.ingestor.pipeline.throttleLimit -v 25 --force-keys

Begränsade händelser kan identifieras i serverns icke-interaktiva loggfiler som ingestor event flagged for removal by throttle filter.

metadata.ingestor.pipeline.throttlePeriodLength

Standardvärde: 20

När händelsebegränsning har aktiverats är det här den tidsperiod i minuter som ett angivet maxantal nya och uppdaterade innehållsobjekt kan indexeras. När den angivna tiden uppnås skjuts indexering av ytterligare nytt och uppdaterat innehåll upp.

Som standard är tiden satt till 30 minuter. Du kan använda följande kommando för att ändra tiden:

tsm configuration set -k metadata.ingestor.pipeline.throttlePeriodLength -v PT45M --force-keys

metadata.query.limits.time

Standardvärde: 20

Detta är den längsta tillåtna tid i sekunder som en Catalog- eller Metadata-API-fråga kan köra innan en timeout inträffar och frågan avbryts. Tableau rekommenderar att du inkrementellt ökar timeoutgränsen till högst 60 sekunder med hjälp av följande kommando:

tsm configuration set -k metadata.query.limits.time –v PT30S --force-keys

Viktigt: Det här alternativet bör bara ändras om du råkar ut för det fel som beskrivs här, Meddelanden om överskriden tidsgräns och nodgräns. Om du ökar timeoutgränsen kan det förbruka mer processorkraft under längre tid, vilket kan påverka prestandan för uppgifter på Tableau Server. Om du ökar timeouten kan det även leda till högre minnesanvändning vilket kan skapa problem med interaktiva mikrotjänstbehållare när frågor körs parallellt.

metadata.query.limits.count

Standardvärde: 20000

Det här är det antal objekt (vilka löst mappar till antalet frågeresultat) som Catalog kan returnera innan nodgränsen överskrids och frågan abryts. Tableau rekommenderar , att du inkrementellt ökar timeoutgränsen till högst 100 000 med hjälp av följande kommando:

tsm configuration set -k metadata.query.limits.count –v 3000 --force-keys

Viktigt: Det här alternativet bör bara ändras om du råkar ut för det fel som beskrivs här, Meddelanden om överskriden tidsgräns och nodgräns. Om du ökar nodgränsen kan det leda till högre minnesanvändning vilket kan skapa problem med interaktiva mikrotjänstbehållare när frågor körs parallellt.

metadata.query.throttling.enabled

Version: tillagt i version 2023.3

Standardvärde: true

Styr om frågebegränsning för metadata-API(Länken öppnas i ett nytt fönster) är aktiverat. Frågebegränsning för metadata-API är en funktion som är tänkt att förhindra att en servers API-svar påverkar den övergripande prestandan negativt. När detta är angett som true (standard), och om en begäran till metadata-API:et överskrider den definierade tröskeln, returneras ett RATE_EXCEEDED-fel.

Om de som använder metadata-API:et ofta råkar ut för RATE_EXCEEDED-fel, så kan en administratör försöka justera begränsningen med inställningarna metadata.query.throttling.tokenRefilledPerSecond och metadata.query.throttling.queryCostCapacity. Administratören kan också inaktivera begränsning helt genom att ställa in värdet metadata.query.throttling.enabledfalse. Detta skulle emellertid innebära att funktionens prestandaförbättrande verkan sätts ur spel.

metadata.query.throttling.queryCostCapacity

Version: tillagt i version 2023.3

Standardvärde: 20000000

Ett tal som representerar metadata-API:ets(Länken öppnas i ett nytt fönster) kapacitet att besvara frågor. Varje begäran till metadata-API:et har en beräknad kostnad som subtraheras från detta tal vid körning. (Om du använder en modell med tokenhink är detta det högsta antal token som kan finnas i hinken.)

Om de som använder metadata-API:et ofta råkar ut för RATE_EXCEEDED-fel, så kan en administratör justera begränsningsinställningarna. Denne bör då ändra metadata.query.throttling.tokenRefilledPerSecond och testa resultatet innan metadata.query.throttling.queryCostCapacity ändras. Administratören kan också inaktivera begränsning helt genom att ställa in metadata.query.throttling.enabledfalse. Detta skulle emellertid innebära att funktionens prestandaförbättrande verkan sätts ur spel.

metadata.query.throttling.tokenRefilledPerSecond

Version: tillagt i version 2023.3

Standardvärde: 5555

Ett tal som representerar hur stor del av metadata-API:ets(Länken öppnas i ett nytt fönster) frågekapacitet som återskapas varje sekund. (Om du använder en modell med tokenhink är detta antalet token som hamnar i hinken varje sekund.)

Om de som använder metadata-API:et ofta råkar ut för RATE_EXCEEDED-fel, så kan en administratör justera begränsningsinställningarna. Denne bör då ändra metadata.query.throttling.tokenRefilledPerSecond och testa resultatet innan metadata.query.throttling.queryCostCapacity ändras. Administratören kan också inaktivera begränsning helt genom att ställa in metadata.query.throttling.enabledfalse. Detta skulle emellertid innebära att funktionens prestandaförbättrande verkan sätts ur spel.

metricsservices.checkIntervalInMinutes

Version: utfasad i version 2024.2.

Standardvärde: 60

Styr intervallet i minuter mellan uppdateringar för mätvärden som förlitar sig på livedatakällor. Ett mätvärde uppdateras när servern söker efter nya data via mätvärdets anslutna vy.

metricsservices.enabled

Version: tillagt i version 2022.3. Utfasad i version 2024.2.

Standardvärde: true

När värdet är inställt på false inaktiveras innehållstypen mätvärde för alla platser på en server. Mer information finns i Inaktivera mätvärden för en server.

Utfasning av gammal mätvärdesfunktion

Tableaus gamla mätvärdesfunktion togs bort från Tableau Cloud i februari 2024 och kommer inte att finnas i Tableau Server version 2024.2. I oktober 2023 tog Tableau bort möjligheten att bädda in mätvärden i Tableau Cloud och Tableau Server version 2023.3. Med Tableau Pulse har vi utvecklat en förbättrad upplevelse i vilken du kan spåra mätvärden och ställa frågor om data. Mer information finns i Skapa mätvärden med Tableau Pulse. Där kan du lära dig mer om den nya upplevelsen och Skapa och felsöka mätvärden (utfasad) för den utfasade funktionen.

metricsservices.failureCountToWarnUser

Version: utfasad i version 2024.2.

Standardvärde: 10

Styr antalet på varandra följande uppdateringsfel som måste inträffa innan mätvärdets ägare varnas. När det anges till standardvärdet 10 måste en mätvärdesuppdatering misslyckas 10 gånger på raken innan ägaren meddelas om felet.

metricsservices.maxFailedRefreshAttempts

Version: utfasad i version 2024.2.

Standardvärde: 175

Styr antalet på varandra följande uppdateringsfel som måste inträffa innan en mätvärdesuppdatering avbryts.

mobile.deep_linking.on_prem.enabled

Standardvärde: true

Styr om länkar till Tableau Server behandlas som djupa länkar av Tableau Mobile-appen. När det anges till true öppnas länkar till innehållstyper som stöds i appen. När det anges till false öppnas länkar i den mobila webbläsaren. Mer information finns i Styr djuplänkar för Tableau Mobile.

monitoring.dataengine.connection_timeout

Standardvärde: 30000

Den tid i millisekunder som Cluster Controller väntar på datamotorn innan den fastställer att en anslutnings-timeout har inträffat. Standardinställningen är 30 000 millisekunder (30 sekunder).

native_api.allowed_paths

Standardvärde: ""

Obs! I Tableau Server-versioner (inklusive underhållsversioner) före oktober 2023 var den här inställningen konfigurerad till att som standard tillåta åtkomst till alla sökvägar.

Använd den här inställningen för att skapa en godkännandelista för åtkomst till filer lagrade på Tableau eller på fjärrresurser. Med detta scenario kan auktoriserade Tableau Server-användare skapa arbetsböcker som använder filer på servern som filbaserade datakällor (till exempel kalkylblad).

Med den här inställningen kan du begränsa åtkomsten endast till de kataloger som du anger. Åtkomsten Kör som tjänst-konto är därför begränsad till katalogsökvägarna där du lagrar datafiler.

tsm configuration set -k native_api.allowed_paths -v "path" , där path (sökväg) är mappen som ska läggas till i godkännandelistan. Alla underkataloger för den angivna sökvägen kommer att läggas till i godkännandelistan. Om du vill ange flera sökvägar ska de avgränsas med semikolon, som i det här exemplet:

tsm configuration set -k native_api.allowed_paths -v "c:\datasources;\\HR\data"

Viktigt! Se till att filsökvägarna som du anger i den här inställningen finns och är tillgängliga för systemkontot.

native_api.connection.limit.<connection class>

Ange en parallell frågegräns för den angivna datakällan (anslutningsklass). Det här åsidosätter den globala gränsen för datakällan.

native_api.connection.globallimit

Standardvärde: 16

Global gräns för parallella frågor. Standard är 16 förutom för Amazon Redshift som har standardinställningen 8.

native_api.ExplainDataEnabled

Standardvärde: true

Alternativet styr om Förklara data är aktiverat eller inaktiverat för servern. Mer information om Fråga data finns i Kom igång med Förklara data(Länken öppnas i ett nytt fönster) i Tableau-hjälpen.

Det här alternativet lades till i Tableau Server version 2019.3.

native_api.force_alternative_federation_engine

Standardvärde: false

Åsidosätt driftsbegränsningarna när du ansluter data från en enda filanslutning och en enda SQL-databasanslutning. Ange det här alternativet till True för att tvinga Tableau att bearbeta anslutningen med hjälpp av livedatabasanslutningen.

native_api.ProtocolTransitionLegacyFormat

Standardvärde: false

Använd det äldre namnformatet för begränsad delegering.

Namnformatet ändrades i version 10.1 för att tillåta protokollövergångar mellan domäner (S4U). Om det här orsakar problem med befintliga konfigurationer och du inte behöver protokollöverföring mellan domäner kan du konfigurera Tableau Server till att använda det gamla beteendet genom att ange det här till true.

native_api.InitializeQueryCacheSizeBasedOnWeights

Standardvärde: True

Styr om frågecachestorleken initieras automatiskt baserrat på mängden tillgängligt systemminne. Frågecachen består av den logiska frågecachen, metadatacachen och den systemspecifika frågecachen. Som standard är den här funktionen aktiverad.

native_api.QueryCacheMaxAllowedMB

Max storlek på frågecachen i megabyte. Det här värdet varierar beroende på mängden systemminne. Frågecachen består av den logiska frågecachen, metadatacachen och den systemspecifika frågecachen. Använd tabellen nedan för att fastställa standardvärdet:

SystemminneStandardvärde för Tableau ServerStandardvärde för Tableau Desktop
64 GB och mer3200 MB1600 MB
Från 32 GB till 64 GB2400 MB1200 MB
Från 16 GB till 32 GB1600 MB800 MB
16 GB och mindre800 MB400 MB

native_api.LogicalQueryCacheMaxAllowedWeight

Standardvärde: 70

Vikten för den logiska frågecachestorleksgränsen i total frågecachestorlek.

native_api.MetadataQueryCachMaxAllowedWeight

Standardvärde: 4

Vikten för den metadatafrågecachestorleksgränsen i total frågecachestorlek.

native_api.NativeQueryCacheMaxAllowedWeight

Standardvärde: 26

Vikten för inbyggd frågecachestorleksgränsen i total frågecachestorlek.

native_api.QueryCacheEntryMaxAllowedInPercent

Standardvärde: 60

Ange max storlek för frågeresultat som kan sättas i frågecachen. Det anges som en procentandel av total frågecachestorlek. Om den logiska frågecachestorleken till exempel är 100 MB och native_api.QueryCacheEntryMaxAllowedInPercent har angetts till 60 procent så kan endast frågeresultat som är mindre än 60 MB sättas in i den logiska frågecachen.

nlp.concepts_shards_count

Standardvärde: 1

Obs! Standardantalet skärvor är tillräckligt för de flesta Tableau Server-installationer.

Styr antalet dataskärvor för Concepts-indexet i Fråga data, fältnamn, fältsynonymer och analystermer som lagras i skärvor i:

  • Indexerings- och sökservern för 2022.1 och senare versioner.
  • Elastic Server för 2019.1–2021. 4

Antalet skärvor partitionerar sökindexet för att minska den totala indexstorleken, vilket kan förbättra resultatet för den semantiska tolken i Fråga data. Du kan förbättra prestanda genom att ändra antalet skärvor och öka heapstorleken med elasticserver.vmopts eller indexandsearchserver.vmopts, beroende på vilken version av Tableau Server du kör.

Tableau rekommenderar att du ökar antalet skärvor med 1 för varje 50 GB. För att du ska slippa justera antalet skärvor alltför ofta kan du beräkna den totala indexstorleken genom att lägga till 50 % till det aktuella indexet. Om den totala indexstorleken till exempel är mindre än 50 GB räcker det med 1 skärva. Faktiska prestanda varierar beroende på servern, tillväxttakten för indexet och andra faktorer.

  • 0 till 50 GB: 1
  • 50 GB till 100 GB: 2
  • 100 GB till 150 GB: 3

Du kan använda följande kommando för att öka antalet skärvor i Concepts-indexet från standardvärdet till 2:

tsm configuration set -k nlp.concepts_shards_count -v 2

nlp.values_shards_count

Standardvärde: 1

Styr antalet dataskärvor för Concepts-indexet i Fråga data, fältnamn, fältsynonymer och analystermer som lagras i skärvor i:

  • Indexerings- och sökservern för 2022.1 och senare versioner.
  • Elastic Server för 2019.1–2021. 4

Antalet skärvor partitionerar sökindexet för att minska den totala indexstorleken, vilket kan förbättra resultatet för den semantiska tolken i Fråga data. Du kan förbättra prestanda genom att ändra antalet skärvor och öka heapstorleken med elasticserver.vmopts eller indexandsearchserver.vmopts, beroende på vilken version av Tableau Server du kör.

Tableau rekommenderar att du ökar antalet skärvor med 1 för varje 50 GB. För att du ska slippa justera antalet skärvor alltför ofta kan du beräkna den totala indexstorleken genom att lägga till 50 % till det aktuella indexet. Om den totala indexstorleken till exempel är mindre än 50 GB räcker det med 1 skärva. Faktiska prestanda varierar beroende på servern, tillväxttakten för indexet och andra faktorer.

  • 0 till 50 GB: 1
  • 50 GB till 100 GB: 2
  • 100 GB till 150 GB: 3

Du kan använda följande kommando för att öka antalet skärvor i Values-indexet från standardvärdet till 2:

tsm configuration set -k nlp.values_shards_count -v 2

nlp.defaultNewSiteAskDataMode

Standardvärde: disabled_by_default

Använd det här alternativet för att ange det initiala värdet för Fråga data-läge när en webbplasts skapas. Mer information finns i Inaktivera eller aktivera Fråga data för en webbplats.

Giltiga alternativ är disabled_by_default och disabled_always.

Det här alternativet lades till från och med Tableau Server version: 2019.4.5, 2020.1.3.

noninteractive.vmopts

Standardvärde: "-XX:+UseConcMarkSweepGC -Xmx<default_value>g -XX:+ExitOnOutOfMemoryError"

Standardvärdet varierar beroende på mängden systemminne. JVM max heapstorlek skalas till 6,25 % av systemets totala RAM-minne.

Det här alternativet styr JVM max heapstorlek för Tableau Catalog-inmatning. Eftersom standardvärdet skalas automatiskt bör du bara använda det här alternativet för att åsidosätta standardvärdet om det är absolut nödvändigt genom att ändra argumentet -Xmx<default_value>g. Du kan till exempel använda följande kommando för att öka max heapstorlek till 2 GB:

tsm configuration set -k noninteractive.vmopts -v "-XX:+UseConcMarkSweepGC -Xmx2g -XX:+ExitOnOutOfMemoryError"

Du hittar mer information i Minne för icke-interaktiva mikrotjänstbehållare.

pgsql.port

Standardvärde: 8060

Port som PostgreSQL lyssnar på.

pgsql.preferred_host

Anger datornamn för noden med den föredragna lagringsplatsen installerad. Det här värdet används om alternativet --preferred or -r anges med kommandot tsm topology failover-repository.

Exempel:

tsm configuration set -k pgsql.preferred_host -v "<host_name>"

Obs! host_name är skiftlägeskänsligt och måste matcha nodens namn som visas i utmatningen från tsm status -v.

pgsql.ssl.ciphersuite

Standardvärde: HIGH:MEDIUM:!aNULL:!MD5:!RC4

Anger de chifferalgoritmer som tillåts för SSL för lagringsplatsen.

Du hittar godkända värden och formateringskrav i ssl_ciphers(Länken öppnas i ett nytt fönster) på Postgres-webbplatsen.

pgsql.ssl.max_protocol_version

Standardvärde: TLSv1.3

Ställer in den maximala versionen av SSL/TLS-protokoll som ska användas vid anslutning till lagringsplatsen via SSL.

Giltiga värden: TLSv1, TLSv1.1, TLSv1.2 och TLSv1.3

pgsql.ssl.min_protocol_version

Standardvärde: TLSv1.2

Ställer in den minsta versionen av SSL/TLS-protokoll som ska användas vid anslutning till lagringsplatsen via SSL.

Giltiga värden: TLSv1, TLSv1.1, TLSv1.2 och TLSv1.3

pgsql.verify_restore.port

Standardvärde: 8061

Porten användes för att verifiera integriteten för PostgreSQL-databasen. Se tsm maintenance backup för mer information.

ports.blocklist

Version: tillagt i version 2021.1.

Standardvärde: inga portar blockerade i det intervall som används för automatisk porttilldelning.

Används för att ange portar inom det porttilldelningsintervall som inte ska användas av Tableau vid automatisk tilldelning av portar. Det är anändbart när du vet att ett annat program använder en port inom intervallet. Avgränsa flera portar med komma, till exempel:

tsm configuration set -k ports.blocklist -v 8000,8089, 8090

Mer information om att använda nyckeln ports.blocklist finns i Blockera specifika portar i intervallet

recommendations.enabled

Standardvärde: true

Styr rekommendationer-funktionen som driver rekommendationer för datakällor och tabeller (för Tableau Desktop) och rekommendationer för vyer (för Tableau Server). Rekommendationerna bygger på innehållets popularitet och på innehåll som används av andra användare som bedöms likna den aktuella användaren.

recommendations.vizrecs.enabled

Standardvärde: true

Styr rekommendationer för vyer för Tableau Server-användare. Det här alternativet är underordnat recommendations.enabled och får ingen effekt om det överordnade alternativet är satt till falskt. När det överordnade alternativet har angetts som sant och det här alternativet angetts som falskt så kommer datakällor och tabeller fortfarande rekommenderas för Tableau Desktop-användare men rekommendationer för vyer på Tableau Server kommer att inaktiveras.

redis.max_memory_in_mb

Standardvärde: 1024

Anger storlek i megabyte för cacheserverns externa frågecache.

refresh_token.absolute_expiry_in_seconds

Standardvärde: 31536000

Anger antalet sekunder för absolut utgångstid för uppdateringstoken och personliga åtkomsttoken.

Uppdateringstoken används av anslutna klienter (Tableau Desktop, Tableau Prep Builder och Tableau Mobile osv.) för att autentisera i Tableau Server efter en första inloggning.

Ange värdet till -1 för att ta bort gränserna. Information om hur du inaktiverar uppdateringstoken och personliga åtkomsttoken finns i Inaktivera automatisk klientautentisering.

refresh_token.idle_expiry_in_seconds

Standardvärde: 1209600

Anger antalet sekunder när inaktiva -uppdateringstoken förfaller. Uppdateringstoken används av anslutna klienter (Tableau Desktop, Tableau Prep Builder och Tableau Mobile osv.) för autentisering i Tableau Server efter en första inloggning. Ange värdet till -1 för att ta bort gränserna.

refresh_token.max_count_per_user

Standardvärde: 24

Anger max antal uppdateringstoken som kan utfärdas för varje användare. Om användarsessionerna löper ut snabbare än förväntat kan du antingen öka värdet eller ställa in det till -1 för att helt ta bort tokengränser.

rsync.timeout

Standardvärde: 600

Längsta tillåtna tid, i sekunder, för att slutföra filsynkronisering (600 sekunder = 10 minuter). Filsynkronisering inträffar som en del av att konfigurera hög tillgänglighet eller flytta datamotor- och lagringsprocesserna.

schedules.display_schedule_description_as_name

Standardvärde: false

Styr om ett schemanamn visas när du skapar en prenumeration eller extraktuppdatering (standardvärdet) eller om namnet beskrivning av schemafrekvens beskriver tid och frekvens för schemavisningarna. Konfigurera Tableau Server att visa tidszonskänsliga namn för scheman genom att ange det här värdet till true.

När det är sant visas även beskrivning av schemafrekvens efter schemanamn på sidan för schemaläggningslistan.

schedules.display_schedules_in_client_timezone

Standardvärde: true

Visar beskrivning av schemafrekvens i tidszonen för användaren när det är sant (använder sig av klientwebbläsarens tidszon för att beräkna ”beskrivning av schemaläggningsfrekvens”).

schedules.ignore_extract_task_priority

Standardvärde (boolesk): False

Den här inställningen styr om uppgiftsprioritet övervägs för att fastställa jobbrankningen som fastställer när jobb tas från kön. Om du anger det här som true inaktiverar du redigering av uppgiftsprioritet för uppgifter och endast schemaprioritet kommer att övervägas för att fastställa jobbrankning.

searchserver.connection_timeout_milliseconds

Version: tillagt i version 2019.1. Inaktuell i version 2022.3. Utfasad i version 2023.3.

Standardvärde i millisekunder: 100000

Anger tidsmängden i millisekunder som Sök och bläddra väntar på att upprätta en anslutning till Sök och bläddra-servern.

På Tableau Server-datorer med särskilt hög belastning eller om du ser loggfel av typen ”Det gick inte att köra Zookeepers hälsokontroll. SOLR startas inte.” ökar du det här värdet.

Du hittar mer information i Tidsgränser för klientsession.

searchserver.index.bulk_query_user_groups

Version: utfasad i version 2022.3.

Standardvärde: true

Anger om frågor om platsanvändare sker i grupp vid import eller borttagning av användare med en CSV-fil. När alternativet är satt till true (standardvärdet) sker indexering i grupp.

searchserver.javamemopts

Version: tillagt i version 2019.1. Utfasad i 2023.3

Standardvärde: -Xmx512m -Xms512m -XX:+ExitOnOutOfMemoryError -XX:-UsePerfData

Fastställer JVM-alternativ för SOLR.

Av alla konfigurerbara alternativ är max heap-minnne som konfigureras av parametern -Xmx den viktigaste vid inställning av sökservern. I de flesta fall bör det här anges så högt som möjligt, upp till 24 GB baserat på tillgängligt fysiskt minne på Tableau Server-datorn. Om du bara vill ändra max heapminne anger du hela standardstränen men ändrar bara värdet för -Xmx.

Giltiga värden för -Xmx beror på tillgängligt minne på Tableau Server-datorn men kan inte vara mer än 24 GB. Mer information finns i Sök och bläddra i Maximalt heapminne.

searchserver.startup.zookeeper_healthcheck_timeout_ms

Version: tillagt i version 2020.1. Utfasad i version 2023.3.

Standardvärde i millisekunder: 300000

Anger mängden tid i millisekunder som Tableau Server ska vänta på en lyckad Zookeeper-hälsokontroll vid start.

På Tableau Server-datorer med särskilt hög belastning eller om du ser loggfel av typen ”Det gick inte att köra Zookeepers hälsokontroll. SOLR startas inte.” ökar du det här värdet.

Mer information finns i Hälsokontroll av Zookeeper-anslutningens tidsgräns vid start.

searchserver.zookeeper_session_timeout_milliseconds

Version: utfasad i version 2022.3.

Standardvärde i millisekunder: 100000

Anger tidsmängden i millisekunder som Sök och bläddra-klienter väntar på att upprätta en anslutning till Coordination Service (Zookeeper).

Du hittar mer information i Tidsgränser för klientsession.

ServerExportCSVMaxRowsByCols

Version: tillagt i version 2020.3.

Standardvärde: 0 (ingen gräns)

Anger max antal celler data som kan laddas ner från Visa data till en CSV-fil. Som standard finns ingen gräns. Ange antalet celler. Om du till exempel vill ange en gräns på 3 miljoner: 

tsm configuration set -k ServerExportCSVMaxRowsByCols -v 3000000 
tsm pending-changes apply

service.jmx_enabled

Standardvärde: false

Om du anger det till true aktiveras JMX-portar för alternativ övervakning och felsökning.

service.max_procs

Standardvärde:<number>

Max antal serverprocesser.

service.port_remapping.enabled

Standardvärde: true

Fastställer om Tableau Server ska försöka dynamiskt ommappa portar när standardportar eller konfigurerade portar inte längre är tillgängliga. Om du anger detta till false inaktiveras dynamisk ommappning av portar.

session.ipsticky

Standardvärde: false

Gör endast klientsessioner tillgängliga för IP-adressen som användes för att logga in. Om en begäran görs från en IP-adress som skiljer sig från den som är associerad med sessionstoken så anses sessionstoken vara ogiltig.

Under vissa omständigheter – till exempel när Tableau Server öppnas från datorer med kända och statiska IP-adresser – kan den här inställningen ge ökad säkerhet.

Obs! Tänk noga igenom om den här inställningen hjälper din serversäkerhet. Inställningen kräver att klienten har en unik IP-adress och en IP-adress som håller sig densamma under hela sessionen. Olika användare till exempel som befinner sig bakom en proxy kan verka som de har samma IP-adress (proxyns IP-adress), i sådana fall kan en användare ha åtkomst till en annan användares session. Under andra omständigheter kan användare ha en dynamisk IP-adress och deras adress kan ändras under sessionens gång. I så fall måste användaren logga in igen.

sheet_image.enabled

Standardvärde: true

Styr om du kan hämta bilder för vyer med REST API. Mer information finns i REST API-referens.

ssl.ciphersuite

Standardvärde: HIGH:MEDIUM:!EXP:!aNULL:!MD5:!RC4:!3DES:!CAMELLIA:!IDEA:!SEED

Anger de chifferalgoritmer som tillåts för SSL för gateway.

Du hittar godkända värden och formateringskrav i SSLCipherSuite(Länken öppnas i ett nytt fönster) på Apaches webbplats.

ssl.client_certificate_login.blocklisted_signature_algorithms

Standardvärde:

  • Version 2020.4.0: 

    sha1withrsaencryption,
    sha1withrsa

  • Version 2020.4.1 och senare:

    sha1withrsaencryption,
    sha1withrsa,
    sha1withrsaandmgf1,
    sha1withdsa,
    sha1withecdsa

Standardvärdet blockerar certifikat med SHA-1 signeringsalgoritmen. Anger de klientsigneringsalgoritmer som blockeras för SSL. Inaktivera blcokering av alla signeringsalgoritmer genom att köra nyckeln med en tom uppsättning citattecken.

Mer information om den här nyckeln finns i kunskapsbasartikeln, Ömsesidig SSL misslyckas efter uppgradering om certifikat signeras med SHA-1(Länken öppnas i ett nytt fönster).

ssl.client_certificate_login.min_allowed.elliptic_curve_size

Standardvärde: 256

Anger den minsta elliptiska kurvstorlek som krävs för ECDSA-klientcertifikat som autentiserar med Tableau Server över ömsesidig SSL. Om en klient uppvisar ett ECDSA-klientcertifikat som inte tillfredsställer denna minsta kurvstorlek så misslyckas autentiseringsbegäran.

Det här alternativet lades till i Tableau Server version 2021.1.

ssl.client_certificate_login.min_allowed.rsa_key_size

Standardvärde: 2048

Anger den minsta nyckelstorleken för RSA-klientcertifikat som autentiserar med Tableau Server över ömsesidig SSL. Om en klient uppvisar ett RSA-klientcertifikat som inte tillfredsställer denna minsta nyckelstorlek så misslyckas autentiseringsbegäran.

Det här alternativet lades till i Tableau Server version 2021.1.

ssl.protocols

Standardvärde: all +TLSv1.2 -SSLv2 -SSLv3 -TLSv1.3

Anger de SSL-protokoll som Tableau Server stödjer för TLS-anslutningar för gateway. Godkända värden härstammar från Apache SSLProtocol-direktivet(Länken öppnas i ett nytt fönster). Vi rekommenderar följande SSL-protokollkonfiguration som den beskrivs i Checklista för säkerhetsförstärkning.

storage.monitoring.email_enabled

Standardvärde: false

Styr om e-postaviseringar är aktiverade för övervakning av diskutrymme på servern. Som standard är e-postaviseringar aktiverade. Om du vill aktivera aviseringar för övervakning av diskutrymme på servern så anger du det här till true.

SMTP måste vara konfigurerat för att skicka aviseringar. Du hittar mer information i Konfigurera SMTP-inställningar.

storage.monitoring.warning_percent

Standardvärde: 20

Varningströskelvärdet för kvarvarande diskutrymme i procentandel totalt diskutrymme. Om diskutrymmet faller under detta tröskelvärde skickas ett varningsmeddelande.

storage.monitoring.critical_percent

Standardvärde: 10

Kritiskt tröskelvärde för kvarvarande diskutrymme i procentandel totalt diskutrymme. Om diskutrymmet faller under detta tröskelvärde skickas ett kritiskt meddelande.

storage.monitoring.email_interval_min

Standardvärde: 60

Hur ofta, i minuter, som e-postaviseringar ska skickas när övervakning av diskutrymme är aktiverat och ett tröskelvärde överskrids.

storage.monitoring.record_history_enabled

Standardvärde: true

Fastställer om historik över ledigt diskutrymme sparas och finns tillgängligt för visning i Administratörsvyer. Inaktivera övervakning av lagringshistorik genom att ange storage.monitoring.record_history_enabled till false.

subscriptions.enabled

Standardvärde: false

Styr om det går att konfigurera prenumerationer över hela systemet. Se Skapa en webbplats för prenumerationer.

subscriptions.timeout

Standardvärde: 1800

Tidsåtgång, i sekunder, för en vy i en prenumerationsuppgift för arbetsbok att renderas innan uppgiften får en timeout. Om denna tidsgräns uppnås medan en vy återges så fortsätter återgivningen men efterföljande vyer i arbetsboken återges inte och jobbet avslutas med ett fel. När det gäller en arbetsbok med en vy kommer det här värdet aldrig resultera i att återgivningen avbryts på grund av timeout.

svcmonitor.notification.smtp.enabled

Standardvärde: false

Styr om e-postaviseringar är aktiverade för serverprocesshändelser. Som standard skickas aviseringar när processer slutar fungera, redundansväxlas eller startas om. Om du vill aktivera aviseringar om serverprocesser så anger du det här till true.

SMTP måste vara konfigurerat för att skicka aviseringar. Du hittar mer information i Konfigurera SMTP-inställningar.

svcmonitor.notification.smtp.mime_use_multipart_mixed

Version: Lades till i version: 2020.1.8, 2020.2.5, 2020.3.1

Standardvärde: false

Styr om prenumerationens HTML MIME-bilagor skickas som multipart/related (standard) eller multipart/mixed.

I sällsynta fall kan det hända att e-postklienter inte analyserar e-postmeddelanden, som har skickats av Tableau Server, på ett korrekt sätt. Oftast kan detta åtgärdas genom att ställa in den här egenskapen till true. Kända klienter inkluderar iOS Mail och Microsoft Outlook (när de är parkopplade med Exchange S/MIME-kryptering).

tabadmincontroller.auth.expiration.minutes

Standardvärde: 120

Styr hur länge sessionscookies är giltiga. Detta är inställt på 120 minuter som standard. Det här värdet fastställer även hur länge inbäddade inloggningsuppgifter i en nods startfil är giltiga. Du hittar mer information i tsm topology nodes get-bootstrap-file.

tdsservice.log.level

Version: tillagt i version 2020.3.0.

Standardvärde: info

Loggningsnivå för tjänst för datakällsegenskaper. Detta kan konfigureras dynamiskt, så om du bara ändrar detta behöver du inte starta om Tableau Server. Du hittar mer information i Ändra loggningsnivåer.

tomcat.http.maxrequestsize

Standardvärde: 16380

Den maximala storlek (byte) för huvudinnehåll som får skickas via Apache-gateway för HTTP-begäranden. Huvuden som överskrider det värde som angetts med det här alternativet ger upphov till fel i webbläsaren, till exempel HTTP-fel 413 (den begärda enheten är för stor) eller autentiseringsfel.

Ett lågt värde för tomcat.http.maxrequestsize kan ge upphov till autentiseringsfel. Lösningar med enkel inloggning (SSO) som integreras med Active Directory (SAML och Kerberos) kräver ofta stora autentiseringstoken i HTTP-huvudena. Se till att du testar olika scenarier för HTTP-autentisering innan ni driftsätter för produktion.

Alternativet gateway.http.request_size_limit bör ställas in på samma värde som du anger för det här alternativet.

tomcat.http.proxyHost

Anger värdnamnet för proxyn för vidarebefordran för OpenID-begäranden till identitetsprovidern. Läs mer i Konfigurera Tableau Server för OpenID Connect.

tomcat.http.ProxyPort

Anger porten för proxyn för vidarebefordran för OpenID-begäranden till identitetsprovidern. Läs mer i Konfigurera Tableau Server för OpenID Connect.

tomcat.https.proxyHost

Anger värdnamnet för proxyn för vidarebefordran för OpenID-begäranden till identitetsprovidern. Läs mer i Konfigurera Tableau Server för OpenID Connect.

tomcat.https.ProxyPort

Anger porten för proxyn för vidarebefordran för OpenID-begäranden till identitetsprovidern. Läs mer i Konfigurera Tableau Server för OpenID Connect.

tomcat.https.port

Standardvärde: 8443

SSL-port för Tomcat (oanvänd).

tomcat.server.port

Standardvärde: 8085

Port som tomcat lyssnar på för avstängningsmeddelanden.

tomcat.useSystemProxies

Standardvärde: false

Anger om tomcat-komponenter (OpenID) kräver tillgång till konfiguration för proxy för vidarebefordran på det lokala Windows-operativsystemet. Läs mer i Konfigurera Tableau Server för OpenID Connect.

tomcatcontainer.log.level

Standardvärde: info

Loggningsnivån för mikrotjänster i den interaktiva mikrotjänstbehållaren och icke-interaktiva mikrotjänstbehållaren. Detta kan konfigureras dynamiskt från och med version 2020.4, så om du bara ändrar detta behöver du inte starta om Tableau Server. Du hittar mer information i Ändra loggningsnivåer.

tsm.log.level

Standardvärde: info

Loggningsnivå för TSM-tjänster. Dessa loggar inkluderar information som kan vara till hjälp om du har problem med TSM-tjänster: administrationsagent, administrationsstyrenhet, klientfiltjänst, Cluster Controller, servicehanteraren och licenstjänsten. Den här konfigurationsnyckeln ändrar inte loggningsnivå för Coordination Service eller för underhållsprocesser. Mer information finns i Ändra loggningsnivåer och Tableau Server-processer.

tsm.controlapp.log.level

Standardvärde: info

Loggningsnivå för control_<app>-tjänster. Dessa loggar inkluderar information som kan vara till hjälp om du stöter på problem med att starta eller konfigurera om en TSM- eller Tableau Server-process. Du hittar mer information i Ändra loggningsnivåer.

usernotifications.reap_after_days

Standardvärde: 30

Antal dagar efter vilket ett användarmeddelande tas bort från servern.

vizportal.adsync.update_system_user

Standardvärde: false

Anger om e-postadresser och visningsnamn för användare ändras (även när de ändras i Active Directory) när en Active Directory-grupp synkroniseras i Tableau Server. Om du vill se till att användares e-postadresser och visningsnamn uppdateras under synkronisering anger du vizportal.adsync.update_system_user till true och startar därefter om servern.

Version: tillagt i version 2021.3.0.

Standardvärde: false

Anger om alternativet Kopiera länk ska inkludera parametern embed=y. Från och med version 2019.4 inkluderar den inte den här parametern som standard. Om du anger den här konfigurationsnyckeln till sant ändras beteendet så att parametern embed=y ingår. Information om hur du använder alternativet Kopiera länk för att dela länkar för inbäddning i webbsidor finns i Bädda in vyer i webbsidor(Länken öppnas i ett nytt fönster) i hjälpen för Tableau Desktop och webbredigering.

vizportal.commenting.delete_enabled

Standardvärde: true

När det angetts som true får användare ta bort kommentarer på vyer. Du kan ta bort en kommentar om du skapade den, är innehållsägare, är en projektledare med relevant platsroll eller om du är administratör. Du kan läsa vilka platsroller som krävs för fullständig projektledaråtkomst i Administration på projektnivå.

vizportal.csv_user_mgmt.index_site_users

Version: inaktuell i version 2022.3 Utfasad (helt borttagen) i version 2023.3.

Standardvärde: true

Anger om indexering av platsanvändare sker per användare vid import eller borttagning av användare med en CSV-fil. När det angetts till true(standardvärdet) sker indexering allteftersom varje användare läggs till eller tas bort. Om du vill fördröja indexering av platsanvändare tills dess att hela CSV-filen bearbetats anger du detta till false.

vizportal.csv_user_mgmt.bulk_index_users

Version: inaktuell i version 2022.3 Utfasad (helt borttagen) i version 2023.3.

Standardvärde: false

Anger om indexering om platsanvändare sker i grupp vid import eller borttagning av användare med en CSV-fil. När alternativet är satt till false (standardvärdet) sker indexering individuellt. För att indexering ska ske i grupp efter att CSV-filen har bearbetats ska alternativet ställas in till true.

vizportal.log.level

Standardvärde: info

Loggningsnivån för Java-komponenter i vizportal. Loggarna skrivs till C:\ProgramData\Tableau\Tableau Server\data\tabsvc\logs\vizportal\*.log.

Ange som debug för att få mer information. Om du använder felsökningsinställningen kan det ha en betydande inverkan på prestanda så du bör endast använda den när du instrueras att göra det av Tableau-supporten.

Från och med version 2020.4.0 kan detta konfigureras dynamiskt, så om du bara ändrar detta behöver du inte starta om Tableau Server. Du hittar mer information i Ändra loggningsnivåer.

vizportal.oauth.connected_apps.max_expiration_period_in_minutes

Version: tillagt i version 2021.4.

Standardvärde: 10

Den maximala tidsperiod, i minuter, som JSON-webbtoken (JWT) är giltig. När JWT verifieras kontrollerar Tableau Server att den tidsperiod som angetts i JWT inte överskrider det här standardvärdet. Den här inställningen används när ett Tableau-anslutet program har konfigurerats på Tableau Server med hjälp av Tableau REST API(Länken öppnas i ett nytt fönster).

Om du till exempel vill ändra maxperioden till 5 minuter kör du följande kommando:

tsm configuration set -k vizportal.oauth.external_authorization_server.max_expiration_period_in_minutes -v 5

vizportal.oauth.external_authorization.enabled

Version: tillagt i version 2021.4.

Standardvärde: false

Anger om alternativet Aktivera OAuth-åtkomst för inbäddat innehåll är aktiverat för Tableau Server. Använd det här alternativet för att registrera en extern auktoriseringsserver (EAS) med Tableau Server så att du kan aktivera enkel inloggning (SSO) för inbäddat innehåll i ett anpassat program. Du hittar mer information i Registrera extern auktoriseringsserver för att aktivera enkel inloggning för inbäddat innehåll .

Aktivera det här alternativet genom att köra följande kommando:

tsm configuration set -k vizportal.oauth.external_authorization.enabled -v true

vizportal.oauth.external_authorization_server.blocklisted_jws_algorithms

Version: tillagt i version 2021.4.

Standardvärde: ES256K

När en extern auktoriseringsserver (EAS) registreras eller ett anslutet program konfigureras kan du använda detta kommando för att ange den signeringsalgoritm som används i sidhuvudet för JSON-webbtoken (JWT). Mer information finns i Registrera extern auktoriseringsserver för att aktivera enkel inloggning för inbäddat innehåll eller Konfigurera Tableau-anslutna program för att aktivera enkel inloggning för inbäddat innehåll .

Vid behov kan du till exempel köra följande kommandot för att ta bort algoritmen:

tsm configuration set - k vizportal.oauth.external_authorization_server.blocklisted_jws_algorithms -v

Viktigt: exempelkommandot ovan tillåter osäkra signeringsalgoritmer och ska endast användas för att felsöka fel.

vizportal.oauth.external_authorization_server.issuer

Version: tillagt i version 2021.4.

Standardvärde: null

Obligatoriskt. Använd det här kommandot för att ange utgivar-URL. Utgivar-URL krävs för att registrera den externa auktoriseringsservern (EAS) med Tableau Server. Du hittar mer information i Registrera extern auktoriseringsserver för att aktivera enkel inloggning för inbäddat innehåll .

Om din EAS till exempel är Okta, kanske du kör ett kommando som liknar följande:

tsm configuration set -k vizportal.oauth.external_authorization_server.issuer -v "https://dev-12345678.okta.com/oauth2/abcdefg9abc8eFghi76j5"

vizportal.oauth.external_authorization_server.jwks

Version: tillagt i version 2021.4.

Standardvärde: null

När en extern auktoriseringsserver (EAS) registreras kan du använda det här kommandot för att ange URL till JSON-webbnyckeluppsättningen (JWKS). JWKS-URL krävs om identitetsprovidern (IdP) inte exponerar metadataslutpunkten för den externa auktoriseringsservern.

Om din IdP till exempel är Amazon Cognito, kanske du kör ett kommando som liknar följande:

tsm configuration set -k vizportal.oauth.external_authorization_server.jwks -v "https://cognito-idp.us-west-2.amazonaws.com/us-west-2_Ab129faBb/.well-known/jwks.json"

vizportal.oauth.external_authorization_server.max_expiration_period_in_minutes

Version: tillagt i version 2021.4.

Standardvärde: 10

Den maximala tidsperiod, i minuter, som JSON-webbtoken (JWT) är giltig. När JWT verifieras kontrollerar Tableau Server att den tidsperiod som angetts i JWT inte överskrider det här standardvärdet. Den här inställningen används när EAS har registrerats med Tableau Server. Du hittar mer information i Registrera extern auktoriseringsserver för att aktivera enkel inloggning för inbäddat innehåll .

Om du till exempel vill ändra maxperioden till 5 minuter kör du följande kommando:

tsm configuration set -k vizportal.oauth.external_authorization_server.max_expiration_period_in_minutes -v 5

vizportal.openid.client_authentication

Anger anpassad klientautentiseringsmetod för OpenID Connect.

Konfigurera Tableau Server att använda sådana IdP:er som kräver client_secret_post genom att ange det här värdet till client_secret_post.

Ett exempel skulle vara om du ansluter till Salesforce IDP som kräver detta.

vizportal.openid.essential_acr_values

Version: tillagt i version 2020.4.

Anger en lista med värden för autentiseringskontextklassreferenser (ACR) för att tillhandahålla OpenID Connect IdP som en nödvändig instruktionsbegäran. Identitetsprovidern ansvarar för att autentiseringen uppfyller ställda krav. Om konfigurationsnyckeln vizportal.openid.essential_acr_values fylls i fungerar Tableau Server som förlitande part och inspekterar ACR-instruktionen i tokensvaret. Tableau Server varnar endast om ACR-instruktionen inte matchar det förväntade konfigurationsvärdet.

Om du vill ställa in det här alternativet anger du ACR-värdena i önskad ordning och omger dem med dubbla citattecken. Du måste skilja flera värden åt med ett komma och blanksteg, som i följande exempel:

tsm configuration set -k vizportal.openid.essential_acr_values -v "value1, value2"

vizportal.openid.full_server_request_logging_enabled

Standardvärde: false

Anger om fullständig loggning av OpenID-aktivitet ska utföras.

Ange det här som true vid felsökning av problem med OpenID Connect för att få mer detaljerade loggar och låta dig felsöka bättre.

Precis som med alla loggningsrelaterade konfigurationer så rekommenderar vi att du återställer nyckeln till standardvärdet (false) när du är klar med att felsöka och samla in loggar. Det här begränsar mängden information som loggas och håller loggfilstorlekarna till ett minimum.

vizportal.openid.voluntary_acr_values

Version: tillagt i version 2020.4.

Anger en lista med värden för autentiseringskontextklassreferenser (ACR) för att tillhandahålla OpenID Connect IdP som en valfri instruktionsbegäran. Identitetsprovidern ansvarar för att autentiseringen uppfyller ställda krav. Om konfigurationsnyckeln vizportal.openid.voluntary_acr_values fylls i fungerar Tableau Server som förlitande part och inspekterar ACR-instruktionen i tokensvaret. Autentiseringsbegäran misslyckas om ACR-instruktionen saknas eller om den angivna instruktionens värde inte matchar det förväntade konfigurationsnyckelvärdet.

Om du vill ställa in det här alternativet anger du ACR-värdena i önskad ordning och omger dem med dubbla citattecken. Du måste skilja flera värden åt med ett komma och blanksteg, som i följande exempel:

tsm configuration set -k vizportal.openid.voluntary_acr_values -v "value1, value2"

vizportal.rest_api.cors.allow_origin

Anger de ursprung (platser) som tillåts åtkomst till REST API-slutpunkterna på Tableau Server när vizportal.rest_api.cors.enabled har angetts till true. Du kan ange mer än ett ursprung genom att avgränsa varje post med ett komma (,).

tsm configuration set -k vizportal.rest_api.cors.allow_origin -v https://mysite, https://yoursite

Om vizportal.rest_api.cors.enabled är false ignoreras de ursprung som listas av det här alternativet. Du hittar mer information i Aktivera CORS på Tableau Server.

Obs! Du kan använda en asterisk (*) som jokertecken för att matcha alla platser. Det här rekommenderas inte eftersom det tillåter åtkomst från alla ursprung som har tillgång till servern och kan utgöra en säkerhetsrisk. Använd inte en asterisk (*) om du inte är helt införstådd med implikationerna och riskerna för platsen.

vizportal.rest_api.cors.enabled

Standardvärde: false

Styr om Tableau Server tillåter resursdelning mellan ursprung (CORS). När det angetts till true, tillåter servern webbläsare åtkomst till Tableau REST API-slutpunkterna. Du kan använda det här alternativet och REST API för att skapa anpassade portaler. Som standard är den här funktionen inte aktiverad. Ange vilka ursprung (platser) som har åtkomst genom att använda alternativet vizportal.rest_api.cors.allow_origin. Endast de ursprung som anges med det här alternativet får göra begäranden till Tableau Server-REST API. Du hittar mer information i Aktivera CORS på Tableau Server.

vizportal.site_user_group_count_enabled

Version: Lades till i Version 2022.3.5 och senare, 2023.1.0 och senare.

Standardvärde: false

Reglerar om platsens användarsida ska innehålla en kolumn som visar gruppantalet för varje användare.

vizqlserver.allow_insecure_scripts

Standardvärde: false

Låter en arbetsbok publiceras till servern från Tableau Desktop och öppnas från servern, även om arbetsboken innehåller SQL- eller R-uttryck som är potentiellt osäkra (till exempel ett SQL-uttryck som potentiellt kan tillåta en SQL-inmatning). När den här inställningen är false (standardvärdet), resulterar publicering av en arbetsbok eller öppning av den från servern i ett felmeddelande och arbetsboken blockeras. Innan du anger det här värdet till true bör du granska kunskapsbasartikeln Blockera eller tillåta osäkra skript i Tableau Server(Länken öppnas i ett nytt fönster).

vizqlserver.browser.render

Standardvärde: true

Vyer under det tröskelvärde som angetts av vizqlserver.browser.render_threshold eller vizqlserver.browser.render_threshold_mobile återges av klientens webbläsare i stället för av servern. Se Konfigurera återgivning på klientsidan för information.

vizqlserver.browser.render_threshold

Standardvärde: 100

Standardvärdet innebär en hög komplexitetsnivå för en vy som visas på en dator. Komplexitetsfaktorer är bland annat antal markeringar, rubriker, referenslinjer och kommentarer. Vyer som överstiger den här nivån av komplexitet återges av servern i stället för i datorns webbläsare.

vizqlserver.browser.render_threshold_mobile

Standardvärde: 60

Standardvärdet innebär en hög komplexitetsnivå för en vy som visas på en surfplatta. Komplexitetsfaktorer är bland annat antal markeringar, rubriker, referenslinjer och kommentarer. Vyer som överstiger den här nivån av komplexitet återges av servern i stället för i surfplattans webbläsare.

vizqlserver.clear_session_on_unload

Standardvärde: false

Fastställer om VizQL-sessioner sparas i minnet när en användare går bort från en vy eller stänger sin webbläsare. Med standardvärdet (falskt) sparas sessioner i minnet. Om du vill stänga VizQL-sessioner när du lämnar en vy eller stänger webbläsaren så anger du det här till true.

vizqlserver.force_maps_to_offline

Version: tillagt i version 2020.4.0.

Standardvärde: false

Fastställer om Tableau Server körs i offlineläge för kartor. Det är användbart i frånkopplade miljöer där åtkomst till internet och kartservern är begränsad. Aktivera offlineläge för kartor genom att ange det här värdet till true. Mer information om att installera och konfigurera Tableau Server i en miljö utan internetåtkomst finns i Installera Tableau Server i en frånkopplad miljö.

vizqlserver.geosearch_cache_size

Standardvärde: 5

Anger max antal olika språkzoner/språkdatauppsättningar för geografiska sökningar som kan läsas in i minnet på samma gång. När servern tar emot en geografisk sökbegäran för språkzon/språkdatauppsättning som inte finns i minnet så läses den uppsättningen in i minnet. Om inläsning av datauppsättningen skulle överskrida den angivna gränsen så rensas den minst använda språkzonen/språkdatauppsättningen från minnet så att den begärda kan läsas in. Minimivärdet är 1. Varje cache tar upp ungefär 60 MB minne (så om du anger det här till 10 kommer minnesanvändningen att vara 600 MB (60 * 10).

vizqlserver.initialsql.disabled

Standardvärde: false

Ange om inledande SQL-uttryck ska ignoreras för alla datakällor. Ange det till sant för att ignorera inledande SQL:

tsm configuration set -k vizqlserver.initialsql.disabled -v true

vizqlserver.log.level

Standardvärde: info

Loggningsnivån för Java-komponenter i vizportal. Loggarna skrivs till C:\ProgramData\Tableau\Tableau Server\data\tabsvc\logs\vizqlserver\*.log.

Ange som debug för att få mer information. Om du använder felsökningsinställningen kan det ha en betydande inverkan på prestanda så du bör endast använda den när du instrueras att göra det av Tableau-supporten.

Från och med version 2020.3.0 kan detta konfigureras dynamiskt, så om du bara ändrar detta behöver du inte starta om Tableau Server. Du hittar mer information i Ändra loggningsnivåer.

vizqlserver.NumberOfWorkbookChangesBetweenAutoSaves

Standardvärde: 5

Konfiguration för automatisk återställning för webbredigering. Anger antalet ändringar som en användare måste utföra för att utlösa automatisk sparning. Tänk efter noga innan du ändrar det här värdet. Funktioner för automatisk återställning kan påverka prestanda för webbredigering och andra visualiseringsåtgärder i Tableau Server. Du bör justera det här värdet gradvis över en längre tid.

vizqlserver_<n>.port

Den port som VizQL-serverinstansen (anges av ”<n>”) körs på.

vizqlserver.protect_sessions

Standardvärde: true

När det anges till true, förhindrar det att VizQL-sessioner återanvänds efter att den ursprungliga användaren loggar ut.

vizqlserver.querylimit

Standardvärde: 1800

Den längsta tillåtna tiden för att uppdatera en vy i sekunder. 1800 sekunder = 30 minuter. Det här konfigurationsalternativet påverkar VizQL Server och Dataserver.

vizqlserver.RecoveryAttemptLimitPerSession

Standardvärde: 3

Konfiguration för automatisk återställning för webbredigering. Max antal försök att återställa samma session. Tänk efter noga innan du ändrar det här värdet. Funktioner för automatisk återställning kan påverka prestanda för webbredigering och andra visualiseringsåtgärder i Tableau Server. Du bör justera det här värdet gradvis över en längre tid.

vizqlserver.session.expiry.minimum

Standardvärde: 5

Antal minuters inaktivitet innan en VizQL-session kan kasseras om VizQL-processen börjar få slut på minne.

vizqlserver.session.expiry.timeout

Standardvärde: 30

Antal minuters inaktivitet innan en VizQL-session kasseras.

vizqlserver.sheet_image_api.max_age_floor

Standardvärde: 1

Mängden tid i minuter att cachelagra bilder som genereras av metoden Fråga vybild för REST API. Mer information finns i REST API-referensen(Länken öppnas i ett nytt fönster) i REST API-hjälpen.

vizqlserver.showdownload

Standardvärde: true

Styr visning av alternativet Tableau-arbetsbok i Nedladdningsmenyn i vyer. När det anges som false är alternativet Tableau-arbetsbok inte tillgängligt.

Obs! Den här inställningen tar inte bort alternativet för användare i webbredigeringsläge.

vizqlserver.showshare

Standardvärde: true

Styr visning av Dela-alternativ i vyer. Dölj dessa alternativ genom att ange det till falskt.

Obs! Användare kan åsidosätta serverns standardinställningar genom att ange parametern ”showShareOptions” JavaScript eller URL.

vizqlserver.url_scheme_whitelist

Anger ett eller flera URL-scheman som ska tillåtas (säker lista) vid användning av URL-åtgärder(Länken öppnas i ett nytt fönster) för vyer och instrumentpaneler. Scheman http, https, gopher, mailto, news, sms, tel, tsc och tsl tillåts som standard (listas som säkra). Kommandot kan innehålla flera komma- och blankstegsavgränsade värden som i det här exemplet:

tsm configuration set -k vizqlserver.url_scheme_whitelist -v scheme1, scheme2

De värden du anger skriver över tidigare inställningar. Därför måste du inkludera en fullständig lista med scheman i kommandot set. (Du kan inte ändra listan med scheman genom att köra kommandot set upprepade gånger.)

vizqlserver.web_page_objects_enabled

Standardvärde: true

Styr om webbsideobjekt i instrumentpaneler kan visa mål-URL:er. Ange som falskt för att förhindra att webbsidor visas.

vizqlserver.WorkbookTooLargeToCheckpointSizeKiB

Standardvärde: 5120

Konfiguration för automatisk återställning för webbredigering. Storleksgräns (KB) för en arbetsbok som sparas automatiskt. Arbetsböcker som är större än detta värde sparas inte automatiskt. Tänk efter noga innan du ändrar det här värdet. Funktioner för automatisk återställning kan påverka prestanda för webbredigering och andra visualiseringsåtgärder i Tableau Server. Du bör justera det här värdet gradvis över en längre tid.

Obs! Äldre versioner av Server använder ett standardvärde: 1024

vizqlserver.workflow_objects_enabled

Standardvärde: true

Bestämmer om objektet Arbetsflöde för externa åtgärder i Tableau kan läggas till i instrumentpaneler.

webdataconnector.refresh.enabled

Inaktuellt. Använd tsm data-access web-data-connectors allow i stället.

Fastställer om extraktuppdateringar för webbdatakopplingar (WDC:er) är aktiverade i Tableau Server. Inaktivera uppdatering för alla WDC:er genom att ange värdet för den här nyckeln till false som det visas nedan:

tsm configuration set --key webdataconnector.refresh.enabled --value false

Du kan läsa mer i Webbdatakopplingar i Tableau Server.

webdataconnector.whitelist.fixed

Inaktuellt. Använd tsm data-access web-data-connectors add i stället.

Anger en eller flera webbdatakopplingar (WDC:er) som kan användas för att komma åt dataanslutningar som finns tillgängliga via HTTP eller HTTPS. Kommandot formateras som JSON-data på en enda rad, med dubbla citattecken (”) och omvänt snedstreck som undantagstecken (\).

Om du till exempel vill lägga till en WDC med filmplatser i San Francisco till den säkra listan:

tsm configuration set --key webdataconnector.whitelist.fixed --value "'{\"https://tableau.data.world:443\": {\"properties\": { \"secondary_whitelist\": [\"(https://data.world/)(.*)\"] } } }'"

Du kan läsa mer i Webbdatakopplingar i Tableau Server.

webdataconnector.enabled

Inaktuellt. Använd tsm data-access web-data-connectors allow i stället.

Standardvärde: true

När det anges som true kan du använda tsm-kommandon för att hantera webbdatakopplingar på servern.

webdataconnector.whitelist.mode

Standardvärde: mixed

Fastställer hur Tableau Server kan köra webbdatakopplingar. Lägen som stöds är:

  • mixed. Användarna kan köra kopplingar som finns med på en lista över tillåtna URL:er. Det här läget tillät från början också att användare körde WDC:er som hade importerats. Import av WDC:er stöds inte längre.
  • fixed. Användarna kan köra kopplingar som finns med på en lista över tillåtna URL:er.
  • insecure. Användare kan köra valfri koppling.

Viktigt: använd endast alternativet insecure för utveckling och testning. Eftersom kopplingar kör anpassad kod kan det utgöra en säkerhetsrisk att köra kopplingar som inte utvärderats.

wgserver.audit_history_expiration_days

Standardvärde: 183

Anger antalet dagar efter vilket historiska händelseposter tas bort från PostgreSQL-databasen (Tableau Server-databasen).

wgserver.authentication.legacy_identity_mode.enabled

Version: Tillagt i version 2022.1

Standardvärde: false för Tableau Server 2022.1 och senare. För Tableau Server-versioner före 2022.1 som uppgraderats till 2022.1 eller senare är standardvärdet true.

Inställt på false för att använda identitetspooler.

Mer information finns i Felsöka identitetspooler.

wgserver.authentication.identity_pools.default_pool_description

Version: Tillagt i version 2023.1

Standardvärde: Null

Alternativt kan en beskrivning läggas till för den initiala poolen (TSM-konfigurerad) på Tableau Server-landningssidan. Den är synlig för alla användare. När en eller flera identitetspooler skapas läggs den här beskrivningen till under det primära inloggningsalternativet. Den kan användas för att hjälpa användare, som tillhör den initiala poolen (TSM-konfigurerad), att hitta rätt inloggningsalternativ.

Följande kommando kan till exempel användas för att lägga till en beskrivning såsom ”Vanliga anställda ska logga in här”:

tsm configuration set -k wgserver.authentication.identity_pools.default_pool_description -v “Regular employees sign in here"

Obs! Beskrivningen av den initiala poolen (TSM-konfigurerad) skiljer sig från anmärkningen Anpassning av inloggning. Anmärkningen Anpassning av inloggning visas på Tableau Server-landningssidan under alla inloggningsalternativ och på sidan där användare av din initiala pool (TSM-konfigurerade) anger sitt användarnamn och lösenord.

wgserver.change_owner.enabled

Standardvärde: true

Styr om ägarskapet för en arbetsbok/datakälla eller ett projekt kan ändras. Andra alternativ inkluderar false och adminonly.

wgserver.clickjack_defense.enabled

Standardvärde: true

När det anges som true hjälper det att förhindra att en skadlig person ”klickkapar” en Tableau Server-användare. Vid en klickkapningsattack visas målsidan genomskinligt över en annan sida och angriparen får användaren att klicka på eller ange information på målsidan samtidigt som användaren tror att denne interagerar med den andra sidan.

Du hittar mer information i Skydd mot klickkapning.

wgserver.domain.accept_list

Version: det här lades till i version 2020.4.0 och ersätter wgserver.domain.whitelist.

Standardvärde: null

Tillåter anslutning från Tableau Server till sekundära Active Directory-domäner. En sekundär domän är en domän som Tableau Server ansluter till för användarsynkronisering, men där Tableau Server inte är installerat. Tableau Server försöker ansluta till sekundära domäner för synkronisering av användare och grupper. I vissa fall kan Tableau Server inte ansluta till den sekundära domänen vilket ger upphov till felet ”Domänen inte i listan över godkända (errorCode=101015).”

Inställning av alternativet wgserver.domain.accept_list krävs av en korrigering för säkerhetsrisken, [Viktigt] ADV-2020-003: Tableau Server-framtvingad autentisering(Länken öppnas i ett nytt fönster). Från och med februari 2020 ingår korrigeringen av den här sårbarheten i alla nya versioner och underhållsversioner av Tableau Server.

Om du vill ställa in det här alternativet anger du den sekundära domänen omgiven av dubbla citattecken. Flera domäner behöver avgränsas med ett komma och ett blanksteg. Till exempel tsm configuration set -k wgserver.domain.accept_list -v "example.org, domain.com".

Jokertecken stöds inte. Om Tableau till exempel ansluter till sub1.example.org och sub2.example.org så måste bägge domänerna läggas till.

Uppdatering av alternativet wgserver.domain.accept_list skriver över det befintliga värdet. Om du lägger till en ny domän till en befintlig uppsättning domäner som lagras i värdet behöver du därför inkludera alla befintliga domäner med den nya domänen när du anger alternativet. Du kan hämta den fullständiga listan med befintliga domäner genom att köra tsm configuration get –k wgserver.domain.accept_list.

wgserver.domain.allow_insecure_connection

Standardvärde: False

Den här inställningen gäller bara Windows. Det här alternativet anger om Tableau Server kommer att ansluta till Active Directory över en okrypterad kanal. Standardvärdet False framtvingar en krypterad kanal. Om LDAP-kanalen inte är krypterad kommer Tableau Server inte ansluta till Active Directory.

Active Directory-infrastrukturen bör hantera certifikat och förtroende med domänanslutna datorer. Då krypteras kanalkommunikationen mellan resurser i Tableau Server och Active Directory. Vi avråder bestämt från att tillåta okrypterad kommunikation med Active Directory, eftersom den konfigurationen är sårbar för man-i-mitten-attacker.

Om du uppgraderar till Tableau Server 2021.2 eller senare och din LDAP-kanal inte är krypterad så kommer din uppgradering att misslyckas. Du kan köra det här kommandot och tillåta en osäker anslutning till äldre versioner av Tableau Server innan du uppgraderar. Om du kör det här kommandot på en version tidigare än 2021.2 måste du inkludera alternativet --force-keys med kommandot.

wgserver.domain.fqdn

Standardvärde: värde för %USERDOMAIN%

Det fullständigt kvalificerade domännamnet för den Active Directory-server som ska användas.

wgserver.domain.password

Standardvärde: null

Anger lösenordet för det användarkonto som används för LDAP-anslutning. Se Konfigurationsreferens för externt identitetsregister.

wgserver.domain.username

Standardvärde: null

Anger namnet på det användarkonto som används för LDAP-anslutning. Se Konfigurationsreferens för externt identitetsregister.

wgserver.domain.whitelist

Viktigt: den här nyckeln är inaktuell från och med version 2020.4.0. Använd wgserver.domain.accept_list i stället.

Standardvärde: null

Tillåter anslutning från Tableau Server till sekundära Active Directory-domäner. En sekundär domän är en domän som Tableau Server ansluter till för användarsynkronisering, men där Tableau Server inte är installerat. Tableau Server försöker ansluta till sekundära domäner för synkronisering av användare och grupper. I vissa fall kan Tableau Server inte ansluta till den sekundära domänen vilket ger upphov till felet ”Domänen inte i listan över godkända (errorCode=101015).”

wgserver.extended_trusted_ip_checking

Standardvärde: false

Framtvingar IP-klientmatchning för betrodda biljettbegäranden.

wgserver.ignore_domain_in_username_for_matching

Version: Tillagt i version 2021.4.21, 2022.1.17, 2022.3.9 och 2023.1.5

Standardvärde: false

När du aktiverar SAML kan du konfigurera Tableau Server att ignorera domändelen av SAML-användarnamnsattributet när identitetsleverantörens användarnamn matchas till ett användarkonto på Tableau Server. Du kan ignorera domändelen av användarnamnsattributet om du redan har definierade användare i Tableau Server som matchar prefixdelen av ett användarnamnsattribut, men inte domändelen av användarnamnsattributet. Mer information finns i Ignorera domän när SAML-användarnamnsattribut matchas i avsnittet SAML-krav.

Om du till exempel vill ignorera domännamnet i SAML-användarnamnsattributet kör du följande kommando:

tsm configuration set -k wgserver.ignore_domain_in_username_for_matching -v true

Viktigt:

  • Du bör inte ignorera domännamnet utan att vidta försiktighetsåtgärder. Mer specifikt bör du kontrollera att användarnamnen är unika i alla konfigurerade domäner som du har skapat i IdP:n.
  • Det här kommandot fungerar bara i Tableau Server-driftsättningar i legacy-identity-mode eller driftsättningar som inte har uppdaterats för att använda identitetstjänsten via identitetsmigrering(Länken öppnas i ett nytt fönster).

wgserver.restrict_options_method

Standardvärde: true

Styr om Tableau Server godkänner HTTP OPTIONS-begäranden. Om det här alternativet har angetts som true returnerar servern HTTP 405 (Metoden är otillåten) för HTTP OPTIONS-begäranden.

wgserver.saml.blocklisted_digest_algorithms

Version: tillagt i version 2021.1.

Standardvärde: SHA1

Anger de hashingalgoritmer som inte tillåts för några relevanta SAML-certifikatsignaturer eller SAML-intygssammanfattningsmetod eller signaturmetoder. När det angetts kommer certifikat eller intyg som signerats och hashats med en algoritm från blocklistan att avvisas och misslyckas.

Det finns flera ställen där SHA-1 kan användas på både Tableau- och IdP-sidan. Till exempel:

  • Certifikat som laddats upp med TSM som används av Tableau Server för att signera begäranden som skickas till IdP.
  • Certifikat i IdP-metadata som används för att verifiera det AuthnResponse (signatur) som tas emot från IdP med hjälp av den offentliga nyckeln i certifikatetet.
  • Inkommande intyg som signerats och hashats med SHA-1 (DigestMethod satt som SHA-1 och SignatureMethod satt som SHA-1).

Standardvärdet ändrades till SHA1 i Tableau Server 2021.2. Mer information om hur du uppgraderar till 2021.2 med SAML konfigurerat finns i Knowledge Base-artikeln Tableau Server Using SAML Authentication Fails to Start or Rejects Login After Upgrade to Tableau Server 2021.2.

wgserver.saml.forceauthn

Version: tillagt i version 2019.3.

Standardvärde: false

När det angetts som true återautentiserar Tableau Server användaren med IdP om Tableau-användarsessionen går ut. Det här alternativet kan även användas för att säga till IdP att be användaren återautentisera sig även om användaren har en aktiv IdP-session.

wgserver.saml.idpattribute.username

Anger namn för attributet där din SAML IdP lagrar användarnamn. Som standard är det här angett till username. Om det attributnamn som din IdP använder innehåller blanksteg så ska det omslutas av citattecken. Mer information finns i Konfigurera serveromfattande SAML eller Konfigurera platsspecifik SAML.

wgserver.saml.iframed_idp.enabled

Standardvärde: false

Standardvärdet falskt innebär att inloggningsformuläret för IdP:n öppnas i ett popup-fönster när användaren trycker på inloggningsknappen i en inbäddad vy.

När du anger det som sant och en SAML-användare som redan är inloggad går till en webbsida med en inbäddad vy kommer användaren inte att behöva logga in för att visa vyn.

Du kan bara ange detta som true om identitetsprovidern har stöd för inloggning inom en iframe. Alternativet iframe är mindre säkert än att använda ett popupfönster, därför har inte alla stöd för det. Om identitetsproviderns inloggningssida har skydd mot klickkapning, vilket de flesta har, kan inloggningssidan inte visas i en iframe och användaren kan inte logga in.

Om identitetsprovidern har stöd för inloggning inom en iframe kan du behöva aktivera det explicit. Men även om du kan använda det här alternativet så inaktiverar det Tableau Servers skydd mot klickkapning för SAML, och det utgör därför ändå en säkerhetsrisk.

wgserver.saml.maxassertiontime

Standardvärde: 3000

Anger max antal sekunder från skapandet som ett SAML-intyg går att använda.

wgserver.saml.min_allowed.elliptic_curve_size

Standardvärde: 256

Version: lades till i version 2021.1 men inkluderade inget standardvärde. I version 2021.2 är standardvärdet 256.

Det här alternativet anger minsta tillåtna ECDSA-kurvstorlek för det certifikat som används för SAML-autentisering. Om du laddar upp ett certifikat som har en ECDSA-kurvstorlek som är mindre än 256 kommer TSM att logga ett fel när du tillämpar ändringar.

Om du uppgraderar till Tableau Server 2021.2 eller senare och ditt SAML-certifikat använder sig av en ECDSA-kurvstorlek som är mindre än 256 så kommer Tableau Server inte att starta efter uppgraderingen. Vi rekommenderar att du laddar upp ett nytt certifikat med en ECDSA-kurvstorlek på 256 (eller större) innan du uppgraderar. Alternativt kan du köra det här kommandot för att ange en lägre ECDSA-kurvstorlek på äldre versioner (innan 2021.1) av Tableau Server innan du uppgraderar. Om du kör det här kommandot på en version tidigare än 2021.1 måste du inkludera alternativet --force-keys med kommandot. Mer information om hur du uppgraderar till 2021.2 med SAML konfigurerat finns i Knowledge Base-artikeln Tableau Server Using SAML Authentication Fails to Start or Rejects Login After Upgrade to Tableau Server 2021.2.

wgserver.saml.min_allowed.rsa_key_size

Standardvärde: 2048

Version: lades till i version 2021.1 men inkluderade inget standardvärde. I version 2021.2 är standardvärdet 2048.

Det här alternativet anger minsta tillåtna RSA-nyckellängd för certifikatet som används för SAML-autentisering. Om du laddar upp ett certifikat som har en RSA-nyckellängd på mindre än 2048 kommer TSM att logga ett fel när du tillämpar ändringar.

Om du vill köra SAM-autentisering med en RSA-nyckelländ på 1024 (inte rekommenderat) anger du det här värdet till 1024.

Om du uppgraderar till Tableau Server 2021.2 eller senare och ditt SAML-certifikat använder sig av en nyckellängd på mindre än 2048 så kommer Tableau Server inte att starta efter uppgraderingen. Vi rekommenderar att du laddar upp ett nytt certifikat med en nyckellängd på 2048 (eller större) innan du uppgraderar. Alternativt kan du köra det här kommandot för att ange en lägre nyckelstyrka på äldre versioner (innan 2021.1) av Tableau Server innan du uppgraderar. Om du kör det här kommandot på en version tidigare än 2021.1 måste du inkludera alternativet --force-keys med kommandot. Mer information om hur du uppgraderar till 2021.2 med SAML konfigurerat finns i Knowledge Base-artikeln Tableau Server Using SAML Authentication Fails to Start or Rejects Login After Upgrade to Tableau Server 2021.2.

wgserver.saml.responseskew

Standardvärde: 180

Anger max antal sekunders skillnad mellan Tableau Server-tid och tid för skapandet av intyget (baserat på IdP-servertid) där meddelandet fortfarande tillåts bearbetas.

wgserver.saml.sha256

Standardvärde: true

När det angetts till true kommer Tableau Server att hasha meddelandesignaturer och sammanfattar med SHA-256 i SAML-intyg till IdP:n. Ange endast det här alternativet som false om din IdP avvisar intyg med innehåll som hashats med SHA-256.

wgserver.session.apply_lifetime_limit

Standardvärde: false

Styr om det finns en sessionslivstid för serversessioner. Ange det här som trueför att konfigurera en serversessionslivstid.

wgserver.session.idle_limit

Standardvärde: 240

Antalet minuter av inaktivitet innan en inloggning till webbprogrammet får en timeout.

wgserver.session.lifetime_limit

Standardvärde: 1440

Antalet minuter en serversession varar om en sessionslivstid har angetts. Standardvärdet är 1440 minuter (24 timmar). Om wgserver.session.apply_lifetime_limit är false (standardvärdet) så ignoreras det här.

wgserver.unrestricted_ticket

Standardvärde: false

Anger om användare som autentiserats av betrodda biljetter ska få tillgång till serverresurser. Standardbeteendet låter endast användare öppna vyer. Om du anger det här som true får användare med giltiga betrodda biljetter tillgång till serverresurser (projekt, arbetsböckjer och så vidare) som om de hade loggat in med sina autentiseringsuppgifter.

workerX.gateway.port

Standardvärde: 80 (443 om SSL)

Extern port som Apache lyssnar på åt workerX (där en “worker” är termen som används för efterföljande servernoder i klustret). worker0.gateway.port är Tableau Servers externa port. I en distribuerad miljö är worker0 den inledande Tableau Server-noden.

workerX.vizqlserver.procs

Standardvärde:<number>

Antal VizQL-servrar.

zookeeper.config.snapCount

Anger antalet transaktioner som behövs för att få Coordination Service att skapa en ögonblicksbild av loggarna. Som standard är det här värdet 100 000 transaktioner. Om din Coordination Service inte skriver tillräckligt med transaktioner för att skapa ögonblicksbilder så inträffar inte den automatiska rensningen av ögonblicksbilder äldre än fem dagar och du kan bli av med diskutrymme till transaktionsloggarna. Som standard skapas transaktionsloggar och ögonblicksbilder i Tableau-datakatalogen.

Tack för din feedback!Din feedback har skickats in. Tack!