tsm security

Använd kommandona tsm security för att konfigurera Tableau Server stöd för extern (gateway) SSL eller lagringsplats (Postgres) SSL. Konfiguration av lagringsplats med SSL inkluderar alternativet att aktivera SSL över direkta anslutningar från Tableau-klienter – bland annat Tableau Desktop, Tableau Mobile och webbläsare – till lagringsplatsen.

Förutsättningar

Innan du konfigurerar SSL måste du skaffa certifikat och sedan kopiera dem till den dator som kör Tableau Server gateway-processen. Ytterligare förberedelser krävs för att aktivera direkta anslutningar från klienter. Mer information finns i följande artiklar:

Konfigurera SSL för extern HTTP-trafik till och från Tableau Server

Konfigurera SSL för intern Postgres-kommunikation

 Information om ömsesidig (dubbelriktad) SSL finns i Konfigurera ömsesidig SSL-autentisering och tsm authentication mutual-ssl <kommandon>.

tsm security authorize-credential-migration

Auktoriserar en Tableau-användare att migrera inbäddade inloggningsuppgifter från en Tableau Server-installation till en Tableau Cloud-plats med Content Migration Tool. Både Tableau Server och Tableau Cloud måste ha en giltig licens för Advanced Management för att migrera innehåll. Mer information finns i Migrera arbetsböcker och datakällor med inbäddade inloggningsuppgifter.

Du kan avbryta auktoriseringen med kommandot tsm security cancel-credential-migrations.

Synopsis

tsm security authorize-credential-migration --source-site-url-namespace <Tableau Server site ID> --destination-site-url-namespace <Tableau Cloud site ID> --destination-server-url <Tableau Cloud site url> --authorized-migration-runner <username> --destination-public-encryption-key <public key>

Alternativ

--source-site-url-namespace

Obligatoriskt. Plats-ID för Tableau Server-platsen. Plats-ID:t används i URL-adressen som en unik identifierare för platsen.

En plats med namnet West Coast Sales kan till exempel ha plats-ID:t west-coast-sales.

--destination-site-url-namespace

Obligatoriskt. Plats-ID för Tableau Cloud-platsen. Plats-ID:t används i URL-adressen som en unik identifierare för platsen.

--destination-server-url

Obligatoriskt. URL till den podd som Tableau Cloud-platsen har driftsatts till. Den URL du anger måste innehålla ett snedstreck (/).

Din podd visas i den första delen av platsens URL efter inloggning till Tableau Cloud. Till exempel står https://10az.online.tableau.com/ för podden USA – väst (10AZ). Mer information om poddar finns på sidan Tableau Trust(Länken öppnas i ett nytt fönster).

--authorized-migration-runner

Obligatoriskt. Användarnamn för den Tableau Server-användare som är auktoriserad att migrera inbäddade inloggningsuppgifter.

--destination-public-encryption-key

Obligatoriskt. Ange den offentliga nyckel som genererats på Tableau Cloud-platsen.

--expiration-time-in-days

Valfritt. Antalet dagar innan auktoriseringen går ut. Standardvärdet är 7 dagar.

Exempel

Följande exempel auktoriserar användaren ”admin” att migrera arbetsböcker och publicerade datakällor med inbäddade inloggningsuppgifter från Tableau Server-platsen ”ExampleA” till Tableau Cloud-platsen ”ExampleB”. Auktoriseringen upphör att gälla om 9 dagar.

tsm security authorize-credential-migration --source-site-url-namespace ExampleA --destination-site-url-namespace ExampleB --destinationServerUrl https://10ay.online.tableau.com/ --authorized-migration-runner admin --destination-public-encryption-key <public key> --expiration-time-in-days 9

tsm security cancel-credential-migrations

Återkallar beviljad auktorisering för att migrera inbäddade inloggningsuppgifter med Content Migration Tool. Mer information finns i Migrera arbetsböcker och datakällor med inbäddade inloggningsuppgifter.

Synopsis

tsm security cancel-credential-migrations --source-site-url-namespace <Tableau Server site ID>

Alternativ

--source-site-url-namespace

Obligatoriskt. Plats-ID för Tableau Server-platsen. Plats-ID:t används i URL-adressen som en unik identifierare för platsen.

En plats med namnet West Coast Sales kan till exempel ha plats-ID:t west-coast-sales.

tsm security custom-cert add

Lägger till ett anpassat CA-certifikat i Tableau Server. Detta certifikat används valfritt för att skapa förtroende för TLS-kommunikation mellan en SMTP-server och Tableau Server.

Om ett anpassat certifikat redan finns, misslyckas kommandot. Du kan ta bort det befintliga anpassade certifikatet med kommandot tsm security custom-cert delete.

Obs! Certifikatet som du lägger till med det här kommandot kan användas av andra Tableau Server-tjänster för TLS-anslutningar.

Som en del av din katastrofplan rekommenderar vi att du förvarar en säkerhetskopia av certifikatfilen på en säker plats utanför Tableau Server. Certifikatfilen som du lägger till i Tableau Server kommer att lagras och distribueras till andra noder av klientfilstjänsten. Filen lagras dock inte i ett återställningsbart format. Läs mer i Klientfiltjänst (CFS) för Tableau Server.

Synopsis

tsm security custom-cert add --cert-file <file.crt> [global options]

Alternativ

- c, -- cert- file <file.crt>

Obligatoriskt. Ange namnet på en certifikatfil i giltigt PEM- eller DER-format.

tsm security custom-cert delete

Tar bort serverns befintliga anpassade certifikat. Genom att göra detta kan du lägga till ett nytt anpassat certifikat.

Synopsis

tsm security custom-cert delete[global options]

tsm security custom-cert list

Listar information om anpassat certifikat.

Synopsis

tsm security custom-cert list[global options]

tsm security custom-indexandsearch-ssl add

Lägg till anpassade certifikat för indexerings- och sökservern för Tableau Server 2023.1 och senare. SSL-implementeringen bygger på TLS-implementeringen från Opensearch.org. Mer information finns i Konfigurera TLS-certifikat(Länken öppnas i ett nytt fönster).

--admin <file.crt>
Obligatoriskt.
Administrationscertifikatfil. Ange sökvägen till ett giltigt PEM-kodat x509-certifikat med filtillägget .crt.
--admin-key <file.key>
Obligatoriskt.
Ange sökvägen till en giltig RSA- eller DSA-fil med privat nyckel (PKXA #8) med filtillägget .key.
-- ca <file.crt>
Obligatoriskt.
Betrodd CA-fil. Ange sökvägen till ett giltigt PEM-kodat x509-certifikat med filtillägget .crt.
--node <file.crt>
Obligatoriskt.
Nodens certifikatfil. Ange sökvägen till ett giltigt PEM-kodat x509-certifikat med filtillägget .crt. Det här kommandot distribuerar det här certifikatet till alla noder i klustret. Använd ett jokerteckencertifikat för att tillåta hela matrisen med unika nodnamn i ett enda certifikat.
-- node-key <file.key>
Obligatoriskt.
Ange sökvägen till en giltig RSA- eller DSA-fil med privat nyckel (PKXA #8) med filtillägget .key.

Synopsis

tsm security custom-indexandsearch-ssl add --node <file.crt> --admin <file.crt> --node-key <file.key> --admin-key <file.key> --ca <file.crt> [parameters] [global options]

tsm security custom-indexandsearch-ssl list

Lista information om den anpassade SSL-certifikatkonfigurationen för indexerings- och sökservern.

Synopsis

tsm security custom-indexandsearch-ssl list[global options]

tsm security custom-tsm-ssl disable

Inaktivera det anpassade SSL-certifikatet för anslutningar till TSM-styrenheten. Återgå till ett automatiskt hanterat och självsignerat certifikat.

Synopsis

tsm security custom-tsm-ssl disable [global options]

tsm security custom-tsm-ssl enable

Aktivera det anpassade SSL-certifikatet för anslutningar till TSM-styrenheten för Tableau Server 2023.1 och senare. Om du redan har aktiverat SSL och behöver uppdatera ett utgånget certifikat använder du det här kommandot.

-cf,--cert-file <file.crt>
Obligatoriskt.
Ange sökvägen till ett giltigt PEM-kodat x509-certifikat med filtillägget .crt. Ämnesnamnet på certifikatet måste matcha värdnamnet eller IP-adressen för den Tableau-dator där administrationsstyrenheten körs. Som standard körs administrationsstyrenheten på den initiala noden i Tableau Server-driftsättningen.
-kf,--key-file <file.key>
Obligatoriskt.
Ange sökvägen till en giltig RSA- eller DSA-fil med privat nyckel (PKXA #8) med filtillägget .key. Den här nyckeln kan inte skyddas med en lösenfras.
--chain-file <file.crt>
Valfritt.

Ange sökvägen till certifikatkedjefilen (.crt).

Certifikatkedjefilen är en sammanlänkning av alla certifikat som utgör certifikatkedjan för servercertifikatet.

Alla certifikat i filen måste vara x509 PEM-kodade och filen måste ha filtillägget .crt (inte .pem).

--skip-validation
Valfritt
Skicka det här alternativet för att hoppa över verifiering av rotcertifikatutfärdaren.

Synopsis

tsm security custom-tsm-ssl enable --key-file <file.key> --cert-file <file.crt> [global options]

tsm security custom-tsm-ssl list

Listar information om TSM-konfiguration av anpassat certifikat.

Synopsis

tsm security custom-tsm-ssl list[global options]

tsm security external-ssl disable

Tar bort serverns befintliga SSL-konfigurationsinställningar och stoppar kryptering av trafik mellan externa klienter och servern.

Synopsis

tsm security external-ssl disable [global options]

tsm security external-ssl enable

Aktivera och ange certifikat- och nyckelfiler för SSL via extern HTTP-kommunikation.

Synopsis

tsm security external-ssl enable --cert-file <file.crt> --key-file <file.key> [options] [global options]

Alternativ

--cert-file <file.crt>

Obligatoriskt. Ange namnet på ett giltigt PEM-kodat x509-certifikat med filtillägget .crt.

--key-file <file.key>

Obligatoriskt. Ange en giltig RSA- eller DSA-fil med privat nyckel med filtillägget .key.

--chain-file <chainfile.crt>

Ange certifikatkedjefilen (.crt).

En certifikatkedjefil krävs för Tableau Desktop på Mac. I vissa fall kan en certifikatkedjefil krävas för Tableau Mobile.

Vissa certifikatutfärdare utfärdar två certifikat för Apache. Det andra certifikatet är en kedjefil, som är en sammanlänkning av alla certifikat som utgör certifikatkedjan för servercertifikatet.

Alla certifikat i filen måste vara x509 PEM-kodade och filen måste ha filtillägget .crt (inte .pem).

--passphrase

Valfritt. Lösenfras för certifikatfilen. Den lösenfras du anger krypteras i viloläge.

Obs! Om du skapar en certifikatnyckelfil med en lösenfras kan du inte återanvända SSL-certifikatnyckeln för SAML.

--protocols <list protocols>

Valfritt. Ange de versioner av TLS-protokollet (Transport Layer Security) som du vill tillåta eller inte tillåta.

TLS är en förbättrad version av SSL. Tableau Server använder TLS för att autentisera och kryptera anslutningar. Godkända värden inkluderar protokollversioner som stöds av Apache. För att inte tillåta ett protokoll, använd ett minustecken (-) före protokollversionen.

Standardinställning: "all, -SSLv2, -SSLv3"

Denna standard tillåter inte uttryckligen klienter att använda SSL v2- eller SSL v3-protokoll att ansluta till Tableau Server. Vi rekommenderar dock att du även förbjuder TLS v1 och TLS v1.1.

Innan du nekar en specifik version av TLS, kontrollera att webbläsarna som dina användare ansluter till Tableau Server stöder TLS v1.2. Du kan behöva upprätthålla stödet för TLSv1.1 tills webbläsarna har uppdaterats.

Om du inte behöver stödja TLS v1 eller v1.1, använd följande kommando för att tillåta TLS v1.2 (med hjälp av värdet all), och uttryckligen neka SSL v2, SSL v3, TLS v1 och TLS v1.1.

tsm security external-ssl enable --cert-file file.crt --key-file file.key --protocols "all -SSLv2 -SSLv3 -TLSv1 -TLSv1.1"

tsm security external-ssl list

Visar en lista över inställningar relaterade till konfigurationen av gateway extern SSL. Listan innehåller namnen på de certifikatfiler som används, men inte deras plats.

Synopsis

tsm security external-ssl list [global options]

tsm security kms set-mode aws

Anger KMS-läge till AWS.

Du måste ha den kompletta ARN-strängen från AWS KMS. Den här strängen finns i avsnittet ”General configuration” på sidorna om AWS Key Management Service (AWS KMS). ARN har följande format: arn:aws:kms:<region>:<account>:key/<CMK_ID>, till exempel: arn:aws:kms:us-west-2:867530990073:key/1abc23de-fg45-6hij-7k89-1l0mn1234567.

Mer information finns i AWS Key Management System.

Synopsis

tsm security kms set-mode aws --key-arn "<arn>" --aws-region "<region>" [global options]

Alternativ

-- key-arn

Obligatoriskt. Alternativet --key-arn hämtar en direkt strängkopia från ARN i avsnittet the ”General configuration” på sidorna om AWS Key Management Service (AWS KMS).

-- aws- region

Obligatoriskt. Ange en region som visas i kolumnen Region i Amazon API Gateway-tabellen(Länken öppnas i ett nytt fönster).

Exempel

Till exempel, om din AWS KMS instans körs i regionen us-west-2, ditt kontonummer är 867530990073, och din CMK nyckel är 1abc23de-fg45-6hij-7k89-1l0mn1234567, då kommandot skulle vara:

tsm security kms set-mode aws --aws-region "us-west-2" --key-arn "arn:aws:kms:us-west-2:867530990073:key/1abc23de-fg45-6hij-7k89-1l0mn1234567"

tsm security kms set-mode azure

Ställer in KMS-läge till Azure Key Vault.

Obs! KMS-läget visas som ”Azure Key Vault” när du kör tsm security kms status, men du ställer in det som ”azure”.

Du behöver namnet på Azure Key Vault och namnet på nyckeln i Azure.

Du hittar mer information i Azure Key Vault.

Synopsis

tsm security kms set-mode azure --key-name "<key_name>" --vault-name "<vault_name>" [global options]

Alternativ

-- key- name

Obligatoriskt. Namn på den assymetriska nyckeln som lagras i Azure Key Vault.

-- vault- name

Obligatoriskt. Namn på Azure Key Vault.

Exempel

Om till exempel ditt Azure Key Vault har namnet tabsrv-keyvault och din nyckel är tabsrv-sandbox-key01, kommer kommandot att vara:

tsm security kms set-mode azure --key-name "tabsrv-sandbox-key01" --vault-name "tabsrv-keyvault"

tsm security kms set-mode local

Anger KMS-läge till lokalt. Lokal är standard KMS-läge. Mer information finns i Nyckelhanteringssystem på Tableau Server.

Synopsis

tsm security kms set-mode local [global options]

tsm security kms status

Visa status för KMS-konfiguration. Den returnerade statusen inkluderar:

  • Status: OK indikerar att KMS är åtkomligt via Tableau, eller via styrenhetsnoden om det är en installation med flera noder.
  • Läge: Lokalt, AWS eller Azure Key Vault. Anger vilket KMS-läge som används.
  • Kryptera och dekryptera huvudkrypteringsnyckeln:

    KMS lagrar en samling med huvudextraktnycklar (MEK). Varje sådan nyckel har:

    • Ett ID, till exempel 8ddd70df-be67-4dbf-9c35-1f0aa2421521
    • Statusen ”encrypt or decrypt key” eller ”decrypt-only key”. Om en nyckel är inställd på ”encrypt or decrypt” krypterar Tableau Server nya data med den. I annat fall används nyckeln bara för dekryptering
    • En tidsstämpel för då nyckeln skapades, till exempel: ”Created at: 2019-05-29T23:46:54Z”.
    • Övergå först till krypterings- och dekrypteringsnyckeln: en tidsstämpel som anger när nyckeln blev en krypterings- eller dekrypteringsnyckel.
    • Övergång till endast dekrypteringsnyckel: en tidsstämpel som anger när nyckeln blev en nyckel enbart för dekryptering.

Andra värden som returneras beror på KMS-läget.

När KMS-läget är AWS returneras följande:

  • ARN (ID) för kundens primära nyckel (CMK).
  • Regionen som CMK befinner sig i.
  • ID för den rothuvudnyckel (RMK) som används. Rothuvudnyckeln är en nyckel som krypteras av CMK. Tableau Server dekrypterar CMK genom att anropa AWS KMS. Sedan används rothuvudnyckeln för att kryptera/dekryptera den primära extraktnyckeln. Rothuvudnyckeln kan bytas ut, men det kan bara finnas en i taget.

När KMS-LÄGET är Azure Key Vault returneras följande:

  • Valvnamn: Namnet på Azure Key Vault.
  • Azure Key Vault nyckelnamn: Namnet på nyckeln i valvet.

Synopsis

tsm security kms status [global options]

tsm security maestro-rserve-ssl disable

Inaktivera Rserve-anslutningen.

Du hittar mer information i Använda R-skript (Rserve) i ett flöde.

tsm security maestro-rserve-ssl enable

Konfigurera en anslutning mellan en Rserve-server och Tableau Server version 2019.3 eller senare.

Du hittar mer information i Använda R-skript (Rserve) i ett flöde.

Synopsis

tsm security maestro-rserve-ssl enable --connection-type <maestro-rserve-secure | maestro-rserve> --rserve-host <Rserve IP address or host name> --rserve-port <Rserve port> --rserve-username <Rserve username> --rserve-password <Rserve password> --rserve-connect-timeout-ms <RServe connect timeout>

Alternativ

--connection-type

Välj maestro-rserve-secure för att upprätta en säker anslutning eller maestro-rserve för att upprätta en oskyddad anslutning. Om du väljer maestro-rserve-secure måste du specificera certifikatfilen på kommandoraden.

--rserve-host

Värd

--rserve-port

Port

--rserve-username

Användarnamn

--rserve-password

Lösenord

--rserve-connect-timeout-ms

Tidsgräns för anslutning i millisekunder. Till exempel --rserve-connect-timeout-ms 900000.

tsm security maestro-tabpy-ssl disable

Inaktivera TabPy-anslutningen.

Du hittar mer information i Använda Python-skript i ett flöde.

tsm security maestro-tabpy-ssl enable

Konfigurera en anslutning mellan en TabPy-server och Tableau Server version 2019.3 eller senare.

Du hittar mer information i Använda Python-skript i ett flöde.

Synopsis

tsm security maestro-tabpy-ssl enable --connection-type <maestro-tabpy-secure | maestro-tabpy> --tabpy-host <TabPy IP address or host name> --tabpy-port <TabPy port> --tabpy-username <TabPy username> --tabpy-password <TabPy password> --tabpy-connect-timeout-ms <TabPy connect timeout>

Alternativ

--connection-type

Välj maestro-tabpy-secure för att upprätta en säker anslutning eller maestro-tabpy för att upprätta en oskyddad anslutning. Om du väljer maestro-tabpy-secure måste du specificera certifikatfilen -cf<certificate file path> på kommandoraden.

--tabpy-host

Värd

--tabpy-port

Port

--tabpy-username

Användarnamn

--tabpy-password

Lösenord

--tabpy-connect-timeout-ms

Tidsgräns för anslutning i millisekunder. Till exempel --tabpy-connect-timeout-ms 900000.

tsm security regenerate-internal-tokens

Detta kommando utför följande åtgärder:

  1. Stoppar Tableau Server om den körs.

  2. Skapar nya interna SSL-certifikat för Postgres lagringsplats på sökservern.

  3. Genererar nya lösenord för alla internt hanterade lösenord.

  4. Uppdaterar alla lösenord för Postgres lagringsplats.

  5. Genererar en ny krypteringsnyckel för hantering av åtkomstnycklar och krypterar åtkomstnyckeldata med den nya nyckeln.

  6. Genererar en ny krypteringsnyckel för konfigurationshemligheter (primär nyckel) och krypterar konfigurationen med den.

  7. Omkonfigurerar och uppdaterar Tableau Server med alla dessa hemligheter. I en distribuerad driftsättning, distribuerar detta kommando också omkonfigurationen och uppdateringarna över alla noder i klustret.

  8. Regenererar en ny primär nyckel, lägger till i den primära nyckelarkivfilen och skapar sedan nya säkerhetstoken för intern användning.

  9. Startar Tableau Server.

Om du planerar att lägga till en nod i klustret efter att du har kört det här kommandot, måste du skapa en ny nodkonfigurationsfil för att uppdatera token, nycklar och hemligheter som genereras av det här kommandot. Se Installera och konfigurera ytterligare noder.

Mer information om interna lösenord finns i Hantera serverhemligheter.

Synopsis

tsm security regenerate-internal-tokens [options] [global options]

Alternativ

--ignore-prompt

Valfritt.

Utför en omstart utan dialog (vid behov). Detta alternativ undertrycker bara uppmaningen. Omstartsbeteendet är oförändrat.

--request-timeout <timeout in seconds>

Valfritt.

Vänta så länge som anges på att kommandot ska slutföras. Standardvärdet är 1800 (30 minuter).

tsm security repository-ssl disable

Stoppa kryptering av trafiken mellan lagringsplatsen och andra serverkomponenter, och stoppa stödet för direkta anslutningar från Tableau-klienter.

Synopsis

tsm security repository-ssl disable [global-options]

tsm security repository-ssl enable

När lagringsplatsen är lokal, aktiverar SSL och genererar serverns .crt- och .nyckelfiler som används för krypterad trafik mellan Postgres lagringsplats och andra serverkomponenter.

Från och med version 2021.4, när du använder en extern lagringsplats, importerar serverns .crt- och 'nyckelfiler som används för att kryptera trafiken mellan extern PosgreSQL-lagringsplats och Tableau Server-komponenter.

Aktivering av detta ger dig också möjlighet att aktivera SSL över direkta anslutningar från Tableau-klienter till servern.

Synopsis

tsm security repository-ssl enable [options] [global options]

Alternativ

-i, --internal-only

Valfritt. Det här alternativet gäller bara när lagringsplatsen är lokal till Tableau Server och inte är konfigurerat externt till Tableau Server. Det här alternativet ska inte användas för Tableau Server som är konfigurerad med extern lagringsplats.

När den är inställd p --internal-only, Tableau Server, använder SSL mellan lagringsplatsen och andra serverkomponenter och stöder men kräver inte SSL för direkta anslutningar med användare av tableau eller readonly.

Om det här alternativet inte är markerat, kräver Tableau Server SSL för trafik mellan lagringsplatsen och andra serverkomponenter, samt för direkta anslutningar från Tableau-klienter (för anslutningar genom användare av tableau eller readonly).

När du anger det här alternativet måste du också slutföra stegen som beskrivs i Konfigurera Postgres SSL för att tillåta direktanslutningar från klienter.

- c, -- certificate

Valfritt. Tillagt i version 2021.4. Det här alternativet är endast tillämpligt på Tableau Server som konfigurerats med extern lagringsplats och kan användas för att aktivera eller inaktivera SSL-anslutningar efter installation.

Med det här alternativet kan du aktivera användningen av SSL/TSL-anslutningar mellan Tableau Server och den externa lagringsplatsen. Ange fullständig sökväg till SSL-certifikatfilen, inklusive filnamnet för den externa lagringsplats, när det här alternativet används. Den här filen är samma som den som användes vid aktivering av den externa lagringsplatsen.

tsm security repository-ssl get-certificate-file

Hämta den offentliga certifikatfilen som används för SSL-kommunikation med Tableau-lagringsplatsen. SSL måste vara aktiverat för lagringsplatskommunikation innan du kan hämta ett certifikat. Certifikatfilen distribueras automatiskt till interna klienter på lagringsplatsen i klustret Tableau Server. För att göra det möjligt för fjärrklienter att ansluta via SSL till lagringsplatsen måste du kopiera den offentliga certifikatfilen till varje klient.

Det här kommandot fungerar bara för Tableau Server som använder en lokal lagringsplats och kommer att resultera i ett fel när Tableau Server är konfigurerad med en extern lagringsplats.

Synopsis

tsm security repository-ssl get-certificate-file [global-options]

Alternativ

-f, -- file

Obligatoriskt.

Fullständig sökväg och filnamn (med .cert-tillägg) där certifikatfilen ska sparas. Om det finns en dubblettfil skrivs den över.

tsm security repository-ssl list

Returnerar den befintliga SSL-konfigurationen för lagringsplatsen (Postgres).

Synopsis

tsm security repository-ssl list [global-options]

tsm security rotate-coordination-service-secrets

Version: tillagt i version 2022.1

Genererar nya certifikat, nycklar och förtroendearkiv som används av samordningstjänsten för säkra anslutningar.

Synopsis

tsm security rotate-coordination-service-secrets [options][global options]

Alternativ

-- coord-svc-restart-timeout <seconds>

Valfritt.

Vänta det angivna antalet sekunder för att samordningstjänsten ska starta om. Standardvärde:1 200 (20 minuter).

--ignore-prompt

Valfritt.

Utför en omstart utan dialog (vid behov).

--request-timeout <seconds>

Valfritt.

Vänta det angivna antalet sekunder på att kommandot ska slutföras. Standardvärde: 1 800 (30 minuter).

Globala alternativ

-h, --help

Valfritt.

Visa hjälp för kommandot.

-p, --password <lösenord>

Krävs tillsammans med -u eller --username om ingen session är aktiv.

Ange lösenordet för användaren som anges i -u eller --username.

Ange lösenordet inom citattecken om det innehåller mellanslag eller specialtecken.

--password "my password"

-s, --server https://<värdnamn>:8850

Valfritt.

Använd den angivna adressen för Tableau Services Manager. Webbadressen måste börja med https, inkludera port 8850 och använda servernamnet inte IP-adressen. Till exempel https://<tsm_hostname>:8850. Om ingen server finns angiven antas https://<localhost | dnsname>:8850.

--trust-admin-controller-cert

Valfritt.

Använd den här flaggan för att lita på det självsignerade certifikatet på TSM-styrenheten. Mer information om certifikatförtroende och CLI-anslutningar finns i Ansluta TSM-klienter.

-u, --username <användare>

Krävs tillsammans med -p eller --password om ingen session är aktiv.

Ange ett användarkonto. Om du inte inkluderar det här alternativet körs kommandot med de autentiseringsuppgifter du loggat in med.

Tack för din feedback!Din feedback har skickats in. Tack!