tsm security
Använd kommandona tsm security
för att konfigurera Tableau Server stöd för extern (gateway) SSL eller lagringsplats (Postgres) SSL. Konfiguration av lagringsplats med SSL inkluderar alternativet att aktivera SSL över direkta anslutningar från Tableau-klienter – bland annat Tableau Desktop, Tableau Mobile och webbläsare – till lagringsplatsen.
- tsm security custom-cert
- tsm security custom-indexandsearch-ssl
- tsm security custom-tsm-ssl
- tsm security external-ssl
- tsm security kms
- tsm security maestro-rserve-ssl
- tsm security maestro-tabpy-ssl
- tsm security regenerate-internal-tokens
- tsm security repository-ssl
- tsm security rotate-coordination-service-secrets
- Från och med utgåvan 2020.2-ska du använda Tableau Server-administratörssidorna för att konfigurera Rserve- och TabPy-analystillägg. Läs mer i Konfigurera anslutningar med analystillägg.
Förutsättningar
Innan du konfigurerar SSL måste du skaffa certifikat och sedan kopiera dem till den dator som kör Tableau Server gateway-processen. Ytterligare förberedelser krävs för att aktivera direkta anslutningar från klienter. Mer information finns i följande artiklar:
Konfigurera SSL för extern HTTP-trafik till och från Tableau Server
Konfigurera SSL för intern Postgres-kommunikation
Information om ömsesidig (dubbelriktad) SSL finns i Konfigurera ömsesidig SSL-autentisering och tsm authentication mutual-ssl <kommandon>.
tsm security authorize-credential-migration
Auktoriserar en Tableau-användare att migrera inbäddade inloggningsuppgifter från en Tableau Server-installation till en Tableau Cloud-plats med Content Migration Tool. Både Tableau Server och Tableau Cloud måste ha en giltig licens för Advanced Management för att migrera innehåll. Mer information finns i Migrera arbetsböcker och datakällor med inbäddade inloggningsuppgifter.
Du kan avbryta auktoriseringen med kommandot tsm security cancel-credential-migrations
.
Synopsis
tsm security authorize-credential-migration --source-site-url-namespace <Tableau Server site ID> --destination-site-url-namespace <Tableau Cloud site ID> --destination-server-url <Tableau Cloud site url> --authorized-migration-runner <username> --destination-public-encryption-key <public key>
Alternativ
--source-site-url-namespace
Obligatoriskt. Plats-ID för Tableau Server-platsen. Plats-ID:t används i URL-adressen som en unik identifierare för platsen.
En plats med namnet West Coast Sales kan till exempel ha plats-ID:t west-coast-sales.
--destination-site-url-namespace
Obligatoriskt. Plats-ID för Tableau Cloud-platsen. Plats-ID:t används i URL-adressen som en unik identifierare för platsen.
--destination-server-url
Obligatoriskt. URL till den podd som Tableau Cloud-platsen har driftsatts till. Den URL du anger måste innehålla ett snedstreck (
/
).Din podd visas i den första delen av platsens URL efter inloggning till Tableau Cloud. Till exempel står
https://10az.online.tableau.com/
för podden USA – väst (10AZ). Mer information om poddar finns på Salesforce Trust(Länken öppnas i ett nytt fönster)-sidan.--authorized-migration-runner
Obligatoriskt. Användarnamn för den Tableau Server-användare som är auktoriserad att migrera inbäddade inloggningsuppgifter.
--destination-public-encryption-key
Obligatoriskt. Ange den offentliga nyckel som genererats på Tableau Cloud-platsen.
--expiration-time-in-days
Valfritt. Antalet dagar innan auktoriseringen går ut. Standardvärdet är 7 dagar.
Exempel
Följande exempel auktoriserar användaren ”admin” att migrera arbetsböcker och publicerade datakällor med inbäddade inloggningsuppgifter från Tableau Server-platsen ”ExampleA” till Tableau Cloud-platsen ”ExampleB”. Auktoriseringen upphör att gälla om 9 dagar.
tsm security authorize-credential-migration --source-site-url-namespace ExampleA --destination-site-url-namespace ExampleB --destinationServerUrl https://10ay.online.tableau.com/ --authorized-migration-runner admin --destination-public-encryption-key <public key> --expiration-time-in-days 9
tsm security cancel-credential-migrations
Återkallar beviljad auktorisering för att migrera inbäddade inloggningsuppgifter med Content Migration Tool. Mer information finns i Migrera arbetsböcker och datakällor med inbäddade inloggningsuppgifter.
Synopsis
tsm security cancel-credential-migrations --source-site-url-namespace <Tableau Server site ID>
Alternativ
--source-site-url-namespace
Obligatoriskt. Plats-ID för Tableau Server-platsen. Plats-ID:t används i URL-adressen som en unik identifierare för platsen.
En plats med namnet West Coast Sales kan till exempel ha plats-ID:t west-coast-sales.
tsm security custom-cert add
Lägger till ett anpassat CA-certifikat i Tableau Server. Detta certifikat används valfritt för att skapa förtroende för TLS-kommunikation mellan en SMTP-server och Tableau Server.
Om ett anpassat certifikat redan finns, misslyckas kommandot. Du kan ta bort det befintliga anpassade certifikatet med kommandot tsm security custom-cert delete
.
Obs! Certifikatet som du lägger till med det här kommandot kan användas av andra Tableau Server-tjänster för TLS-anslutningar.
Som en del av din katastrofplan rekommenderar vi att du förvarar en säkerhetskopia av certifikatfilen på en säker plats utanför Tableau Server. Certifikatfilen som du lägger till i Tableau Server kommer att lagras och distribueras till andra noder av klientfilstjänsten. Filen lagras dock inte i ett återställningsbart format. Läs mer i Klientfiltjänst (CFS) för Tableau Server.
Synopsis
tsm security custom-cert add --cert-file <file.crt> [global options]
Alternativ
- c, -- cert- file <file.crt>
Obligatoriskt. Ange namnet på en certifikatfil i giltigt PEM- eller DER-format.
tsm security custom-indexandsearch-ssl add
Lägg till anpassade certifikat för indexerings- och sökservern för Tableau Server 2023.1 och senare. SSL-implementeringen bygger på TLS-implementeringen från Opensearch.org. Mer information finns i Konfigurera TLS-certifikat(Länken öppnas i ett nytt fönster).
- --admin <file.crt>
- Obligatoriskt.
- Administrationscertifikatfil. Ange sökvägen till ett giltigt PEM-kodat x509-certifikat med filtillägget .crt.
- --admin-key <file.key>
- Obligatoriskt.
- Ange sökvägen till en giltig RSA- eller DSA-fil med privat nyckel (PKXA #8) med filtillägget .key.
- -- ca <file.crt>
- Obligatoriskt.
- Betrodd CA-fil. Ange sökvägen till ett giltigt PEM-kodat x509-certifikat med filtillägget .crt.
- --node <file.crt>
- Obligatoriskt.
- Nodens certifikatfil. Ange sökvägen till ett giltigt PEM-kodat x509-certifikat med filtillägget .crt. Det här kommandot distribuerar det här certifikatet till alla noder i klustret. Använd ett jokerteckencertifikat för att tillåta hela matrisen med unika nodnamn i ett enda certifikat.
- -- node-key <file.key>
- Obligatoriskt.
- Ange sökvägen till en giltig RSA- eller DSA-fil med privat nyckel (PKXA #8) med filtillägget .key.
Synopsis
tsm security custom-indexandsearch-ssl add --node <file.crt> --admin
<file.crt> --node-key <file.key> --admin-key
<file.key> --ca <file.crt> [parameters]
[global options]
tsm security custom-indexandsearch-ssl list
Lista information om den anpassade SSL-certifikatkonfigurationen för indexerings- och sökservern.
Synopsis
tsm security custom-indexandsearch-ssl list[global options]
tsm security custom-tsm-ssl disable
Inaktivera det anpassade SSL-certifikatet för anslutningar till TSM-styrenheten. Återgå till ett automatiskt hanterat och självsignerat certifikat.
Synopsis
tsm security custom-tsm-ssl disable [global options]
tsm security custom-tsm-ssl enable
Aktivera det anpassade SSL-certifikatet för anslutningar till TSM-styrenheten för Tableau Server 2023.1 och senare. Om du redan har aktiverat SSL och behöver uppdatera ett utgånget certifikat använder du det här kommandot.
- -cf,--cert-file <file.crt>
- Obligatoriskt.
- Ange sökvägen till ett giltigt PEM-kodat x509-certifikat med filtillägget .crt. Ämnesnamnet på certifikatet måste matcha värdnamnet eller IP-adressen för den Tableau-dator där administrationsstyrenheten körs. Som standard körs administrationsstyrenheten på den initiala noden i Tableau Server-driftsättningen.
- -kf,--key-file <file.key>
- Obligatoriskt.
- Ange sökvägen till en giltig RSA- eller DSA-fil med privat nyckel (PKXA #8) med filtillägget .key. Den här nyckeln kan inte skyddas med en lösenfras.
- --chain-file <file.crt>
- Valfritt.
Ange sökvägen till certifikatkedjefilen (.crt).
Certifikatkedjefilen är en sammanlänkning av alla certifikat som utgör certifikatkedjan för servercertifikatet.
Alla certifikat i filen måste vara x509 PEM-kodade och filen måste ha filtillägget .crt (inte .pem).
- --skip-validation
- Valfritt
- Skicka det här alternativet för att hoppa över verifiering av rotcertifikatutfärdaren.
Synopsis
tsm security custom-tsm-ssl enable --key-file <file.key> --cert-file <file.crt> [global options]
tsm security custom-tsm-ssl list
Listar information om TSM-konfiguration av anpassat certifikat.
Synopsis
tsm security custom-tsm-ssl list[global options]
tsm security external-ssl disable
Tar bort serverns befintliga SSL-konfigurationsinställningar och stoppar kryptering av trafik mellan externa klienter och servern.
Synopsis
tsm security external-ssl disable [global options]
tsm security external-ssl enable
Aktivera och ange certifikat- och nyckelfiler för SSL via extern HTTP-kommunikation.
Synopsis
tsm security external-ssl enable --cert-file <file.crt> --key-file <file.key> [options] [global options]
Alternativ
--cert-file <file.crt>
Obligatoriskt. Ange namnet på ett giltigt PEM-kodat x509-certifikat med filtillägget .crt.
--key-file <file.key>
Obligatoriskt. Ange en giltig RSA- eller DSA-fil med privat nyckel med filtillägget .key.
--chain-file <chainfile.crt>
Ange certifikatkedjefilen (.crt).
En certifikatkedjefil krävs för Tableau Desktop på Mac. I vissa fall kan en certifikatkedjefil krävas för Tableau Mobile.
Vissa certifikatutfärdare utfärdar två certifikat för Apache. Det andra certifikatet är en kedjefil, som är en sammanlänkning av alla certifikat som utgör certifikatkedjan för servercertifikatet.
Alla certifikat i filen måste vara x509 PEM-kodade och filen måste ha filtillägget .crt (inte .pem).
--passphrase
Valfritt. Lösenfras för certifikatfilen. Den lösenfras du anger krypteras i viloläge.
Obs! Om du skapar en certifikatnyckelfil med en lösenfras kan du inte återanvända SSL-certifikatnyckeln för SAML.
--protocols <list protocols>
Valfritt. Ange de versioner av TLS-protokollet (Transport Layer Security) som du vill tillåta eller inte tillåta.
TLS är en förbättrad version av SSL. Tableau Server använder TLS för att autentisera och kryptera anslutningar. Godkända värden inkluderar protokollversioner som stöds av Apache. För att inte tillåta ett protokoll, använd ett minustecken (-) före protokollversionen.
Standardinställning:
"all, -SSLv2, -SSLv3"
Denna standard tillåter inte uttryckligen klienter att använda SSL v2- eller SSL v3-protokoll att ansluta till Tableau Server. Vi rekommenderar dock att du även förbjuder TLS v1 och TLS v1.1.
Innan du nekar en specifik version av TLS, kontrollera att webbläsarna som dina användare ansluter till Tableau Server stöder TLS v1.2. Du kan behöva upprätthålla stödet för TLSv1.1 tills webbläsarna har uppdaterats.
Om du inte behöver stödja TLS v1 eller v1.1, använd följande kommando för att tillåta TLS v1.2 (med hjälp av värdet
all
), och uttryckligen neka SSL v2, SSL v3, TLS v1 och TLS v1.1.tsm security external-ssl enable --cert-file file.crt --key-file file.key --protocols "all -SSLv2 -SSLv3 -TLSv1 -TLSv1.1"
tsm security external-ssl list
Visar en lista över inställningar relaterade till konfigurationen av gateway extern SSL. Listan innehåller namnen på de certifikatfiler som används, men inte deras plats.
Synopsis
tsm security external-ssl list [global options]
tsm security kms set-mode aws
Anger KMS-läge till AWS.
Du måste ha den kompletta ARN-strängen från AWS KMS. Den här strängen finns i avsnittet ”General configuration” på sidorna om AWS Key Management Service (AWS KMS). ARN har följande format: arn:aws:kms:<region>:<account>:key/<CMK_ID>, till exempel: arn:aws:kms:us-west-2:867530990073:key/1abc23de-fg45-6hij-7k89-1l0mn1234567
.
Mer information finns i AWS Key Management System.
Synopsis
tsm security kms set-mode aws --key-arn "<arn>" --aws-region "<region>" [global options]
Alternativ
-- key-arn
Obligatoriskt. Alternativet
--key-arn
hämtar en direkt strängkopia från ARN i avsnittet the ”General configuration” på sidorna om AWS Key Management Service (AWS KMS).-- aws- region
Obligatoriskt. Ange en region som visas i kolumnen Region i Amazon API Gateway-tabellen(Länken öppnas i ett nytt fönster).
Exempel
Till exempel, om din AWS KMS instans körs i regionen us-west-2
, ditt kontonummer är 867530990073
, och din CMK nyckel är 1abc23de-fg45-6hij-7k89-1l0mn1234567
, då kommandot skulle vara:
tsm security kms set-mode aws --aws-region "us-west-2" --key-arn "arn:aws:kms:us-west-2:867530990073:key/1abc23de-fg45-6hij-7k89-1l0mn1234567"
tsm security kms set-mode azure
Ställer in KMS-läge till Azure Key Vault.
Obs! KMS-läget visas som ”Azure Key Vault” när du kör tsm security kms status
, men du ställer in det som ”azure”.
Du behöver namnet på Azure Key Vault och namnet på nyckeln i Azure.
Du hittar mer information i Azure Key Vault.
Synopsis
tsm security kms set-mode azure --key-name "<key_name>" --vault-name "<vault_name>" [global options]
Alternativ
-- key- name
Obligatoriskt. Namn på den assymetriska nyckeln som lagras i Azure Key Vault.
-- vault- name
Obligatoriskt. Namn på Azure Key Vault.
Exempel
Om till exempel ditt Azure Key Vault har namnet tabsrv-keyvault
och din nyckel är tabsrv-sandbox-key01
, kommer kommandot att vara:
tsm security kms set-mode azure --key-name "tabsrv-sandbox-key01" --vault-name "tabsrv-keyvault"
tsm security kms set-mode local
Anger KMS-läge till lokalt. Lokal är standard KMS-läge. Mer information finns i Nyckelhanteringssystem på Tableau Server.
Synopsis
tsm security kms set-mode local [global options]
tsm security kms status
Visa status för KMS-konfiguration. Den returnerade statusen inkluderar:
- Status: OK indikerar att KMS är åtkomligt via Tableau, eller via styrenhetsnoden om det är en installation med flera noder.
- Läge: Lokalt, AWS eller Azure Key Vault. Anger vilket KMS-läge som används.
Kryptera och dekryptera huvudkrypteringsnyckeln:
KMS lagrar en samling med huvudextraktnycklar (MEK). Varje sådan nyckel har:
- Ett ID, till exempel 8ddd70df-be67-4dbf-9c35-1f0aa2421521
- Statusen ”encrypt or decrypt key” eller ”decrypt-only key”. Om en nyckel är inställd på ”encrypt or decrypt” krypterar Tableau Server nya data med den. I annat fall används nyckeln bara för dekryptering
- En tidsstämpel för då nyckeln skapades, till exempel: ”Created at: 2019-05-29T23:46:54Z”.
- Övergå först till krypterings- och dekrypteringsnyckeln: en tidsstämpel som anger när nyckeln blev en krypterings- eller dekrypteringsnyckel.
- Övergång till endast dekrypteringsnyckel: en tidsstämpel som anger när nyckeln blev en nyckel enbart för dekryptering.
Andra värden som returneras beror på KMS-läget.
När KMS-läget är AWS returneras följande:
- ARN (ID) för kundens primära nyckel (CMK).
- Regionen som CMK befinner sig i.
- ID för den rothuvudnyckel (RMK) som används. Rothuvudnyckeln är en nyckel som krypteras av CMK. Tableau Server dekrypterar CMK genom att anropa AWS KMS. Sedan används rothuvudnyckeln för att kryptera/dekryptera den primära extraktnyckeln. Rothuvudnyckeln kan bytas ut, men det kan bara finnas en i taget.
När KMS-LÄGET är Azure Key Vault returneras följande:
- Valvnamn: Namnet på Azure Key Vault.
- Azure Key Vault nyckelnamn: Namnet på nyckeln i valvet.
Synopsis
tsm security kms status [global options]
tsm security maestro-rserve-ssl disable
Inaktivera Rserve-anslutningen.
Du hittar mer information i Använda R-skript (Rserve) i ett flöde.
tsm security maestro-rserve-ssl enable
Konfigurera en anslutning mellan en Rserve-server och Tableau Server version 2019.3 eller senare.
Du hittar mer information i Använda R-skript (Rserve) i ett flöde.
Synopsis
tsm security maestro-rserve-ssl enable --connection-type <maestro-rserve-secure | maestro-rserve> --rserve-host <Rserve IP address or host name> --rserve-port <Rserve port> --rserve-username <Rserve username> --rserve-password <Rserve password> --rserve-connect-timeout-ms <RServe connect timeout>
Alternativ
--connection-type
Välj
maestro-rserve-secure
för att upprätta en säker anslutning ellermaestro-rserve
för att upprätta en oskyddad anslutning. Om du väljermaestro-rserve-secure
måste du specificera certifikatfilen på kommandoraden.--rserve-host
Värd
--rserve-port
- Port
--rserve-username
- Användarnamn
--rserve-password
- Lösenord
--rserve-connect-timeout-ms
- Tidsgräns för anslutning i millisekunder. Till exempel
--rserve-connect-timeout-ms 900000
.
tsm security maestro-tabpy-ssl disable
Inaktivera TabPy-anslutningen.
Du hittar mer information i Använda Python-skript i ett flöde.
tsm security maestro-tabpy-ssl enable
Konfigurera en anslutning mellan en TabPy-server och Tableau Server version 2019.3 eller senare.
Du hittar mer information i Använda Python-skript i ett flöde.
Synopsis
tsm security maestro-tabpy-ssl enable --connection-type <maestro-tabpy-secure | maestro-tabpy> --tabpy-host <TabPy IP address or host name> --tabpy-port <TabPy port> --tabpy-username <TabPy username> --tabpy-password <TabPy password> --tabpy-connect-timeout-ms <TabPy connect timeout>
Alternativ
--connection-type
Välj
maestro-tabpy-secure
för att upprätta en säker anslutning ellermaestro-tabpy
för att upprätta en oskyddad anslutning. Om du väljermaestro-tabpy-secure
måste du specificera certifikatfilen -cf<certificate file path> på kommandoraden.--tabpy-host
Värd
--tabpy-port
- Port
--tabpy-username
- Användarnamn
--tabpy-password
- Lösenord
--tabpy-connect-timeout-ms
- Tidsgräns för anslutning i millisekunder. Till exempel
--tabpy-connect-timeout-ms 900000
.
tsm security regenerate-internal-tokens
Detta kommando utför följande åtgärder:
Stoppar Tableau Server om den körs.
Skapar nya interna SSL-certifikat för Postgres lagringsplats på sökservern.
Genererar nya lösenord för alla internt hanterade lösenord.
Uppdaterar alla lösenord för Postgres lagringsplats.
Genererar en ny krypteringsnyckel för hantering av åtkomstnycklar och krypterar åtkomstnyckeldata med den nya nyckeln.
Genererar en ny krypteringsnyckel för konfigurationshemligheter (primär nyckel) och krypterar konfigurationen med den.
Omkonfigurerar och uppdaterar Tableau Server med alla dessa hemligheter. I en distribuerad driftsättning, distribuerar detta kommando också omkonfigurationen och uppdateringarna över alla noder i klustret.
Regenererar en ny primär nyckel, lägger till i den primära nyckelarkivfilen och skapar sedan nya säkerhetstoken för intern användning.
Startar Tableau Server.
Om du planerar att lägga till en nod i klustret efter att du har kört det här kommandot, måste du skapa en ny nodkonfigurationsfil för att uppdatera token, nycklar och hemligheter som genereras av det här kommandot. Se Installera och konfigurera ytterligare noder.
Mer information om interna lösenord finns i Hantera serverhemligheter.
Synopsis
tsm security regenerate-internal-tokens [options] [global options]
Alternativ
--ignore-prompt
Valfritt.
Utför en omstart utan dialog (vid behov). Detta alternativ undertrycker bara uppmaningen. Omstartsbeteendet är oförändrat.
--request-timeout <timeout in seconds>
Valfritt.
Vänta så länge som anges på att kommandot ska slutföras. Standardvärdet är 1800 (30 minuter).
tsm security repository-ssl disable
Stoppa kryptering av trafiken mellan lagringsplatsen och andra serverkomponenter, och stoppa stödet för direkta anslutningar från Tableau-klienter.
Synopsis
tsm security repository-ssl disable [global-options]
tsm security repository-ssl enable
När lagringsplatsen är lokal, aktiverar SSL och genererar serverns .crt- och .nyckelfiler som används för krypterad trafik mellan Postgres lagringsplats och andra serverkomponenter.
Från och med version 2021.4, när du använder en extern lagringsplats, importerar serverns .crt- och 'nyckelfiler som används för att kryptera trafiken mellan extern PosgreSQL-lagringsplats och Tableau Server-komponenter.
Aktivering av detta ger dig också möjlighet att aktivera SSL över direkta anslutningar från Tableau-klienter till servern.
Synopsis
tsm security repository-ssl enable [options] [global options]
Alternativ
-i, --internal-only
Valfritt. Det här alternativet gäller bara när lagringsplatsen är lokal till Tableau Server och inte är konfigurerat externt till Tableau Server. Det här alternativet ska inte användas för Tableau Server som är konfigurerad med extern lagringsplats.
När den är inställd p
--internal-only
, Tableau Server, använder SSL mellan lagringsplatsen och andra serverkomponenter och stöder men kräver inte SSL för direkta anslutningar med användare av tableau eller readonly.Om det här alternativet inte är markerat, kräver Tableau Server SSL för trafik mellan lagringsplatsen och andra serverkomponenter, samt för direkta anslutningar från Tableau-klienter (för anslutningar genom användare av tableau eller readonly).
När du anger det här alternativet måste du också slutföra stegen som beskrivs i Konfigurera Postgres SSL för att tillåta direktanslutningar från klienter.
- c, -- certificate
Valfritt. Tillagt i version 2021.4. Det här alternativet är endast tillämpligt på Tableau Server som konfigurerats med extern lagringsplats och kan användas för att aktivera eller inaktivera SSL-anslutningar efter installation.
Med det här alternativet kan du aktivera användningen av SSL/TSL-anslutningar mellan Tableau Server och den externa lagringsplatsen. Ange fullständig sökväg till SSL-certifikatfilen, inklusive filnamnet för den externa lagringsplats, när det här alternativet används. Den här filen är samma som den som användes vid aktivering av den externa lagringsplatsen.
tsm security repository-ssl get-certificate-file
Hämta den offentliga certifikatfilen som används för SSL-kommunikation med Tableau-lagringsplatsen. SSL måste vara aktiverat för lagringsplatskommunikation innan du kan hämta ett certifikat. Certifikatfilen distribueras automatiskt till interna klienter på lagringsplatsen i klustret Tableau Server. För att göra det möjligt för fjärrklienter att ansluta via SSL till lagringsplatsen måste du kopiera den offentliga certifikatfilen till varje klient.
Det här kommandot fungerar bara för Tableau Server som använder en lokal lagringsplats och kommer att resultera i ett fel när Tableau Server är konfigurerad med en extern lagringsplats.
Synopsis
tsm security repository-ssl get-certificate-file [global-options]
Alternativ
-f, -- file
Obligatoriskt.
Fullständig sökväg och filnamn (med .cert-tillägg) där certifikatfilen ska sparas. Om det finns en dubblettfil skrivs den över.
tsm security repository-ssl list
Returnerar den befintliga SSL-konfigurationen för lagringsplatsen (Postgres).
Synopsis
tsm security repository-ssl list [global-options]
tsm security rotate-coordination-service-secrets
Version: tillagt i version 2022.1
Genererar nya certifikat, nycklar och förtroendearkiv som används av samordningstjänsten för säkra anslutningar.
Synopsis
tsm security rotate-coordination-service-secrets [options][global options]
Alternativ
-- coord-svc-restart-timeout <seconds>
Valfritt.
Vänta det angivna antalet sekunder för att samordningstjänsten ska starta om. Standardvärde:1 200 (20 minuter).
--ignore-prompt
Valfritt.
Utför en omstart utan dialog (vid behov).
--request-timeout <seconds>
Valfritt.
Vänta det angivna antalet sekunder på att kommandot ska slutföras. Standardvärde: 1 800 (30 minuter).
Globala alternativ
-h, --help
Valfritt.
Visa hjälp för kommandot.
-p, --password <lösenord>
Krävs tillsammans med
-u
eller--username
om ingen session är aktiv.Ange lösenordet för användaren som anges i
-u
eller--username
.Ange lösenordet inom citattecken om det innehåller mellanslag eller specialtecken.
--password "my password"
-s, --server https://<värdnamn>:8850
Valfritt.
Använd den angivna adressen för Tableau Services Manager. Webbadressen måste börja med
https
, inkludera port 8850 och använda servernamnet inte IP-adressen. Till exempelhttps://<tsm_hostname>:8850
. Om ingen server finns angiven antashttps://<localhost | dnsname>:8850
.--trust-admin-controller-cert
Valfritt.
Använd den här flaggan för att lita på det självsignerade certifikatet på TSM-styrenheten. Mer information om certifikatförtroende och CLI-anslutningar finns i Ansluta TSM-klienter.
-u, --username <användare>
Krävs tillsammans med
-p
eller--password
om ingen session är aktiv.Ange ett användarkonto. Om du inte inkluderar det här alternativet körs kommandot med de autentiseringsuppgifter du loggat in med.