Konfigurera SMTP-inställningar

Tableau Server kan skicka e-postmeddelanden till serveradministratörer om systemfel och till användare av e-postserver om prenumerationsvyer och datadrivna aviseringar. Först måste du emellertid konfigurera SMTP-servern som Tableau Server använder för att skicka e-post. När du har konfigurerat SMTP slutför du stegen för att konfigurera aviseringar (Konfigurera aviseringar för serverhändelser). När du sedan startar eller startar om servern kommer detta att utlösa ett e-postmeddelande som bekräftar att du har konfigurerat aviseringarna korrekt.

För att konfigurera SMTP måste du starta om Tableau Server-tjänsterna.

Säker SMTP

För att aktivera och konfigurera TLS för SMTP måste du använda TSM CLI enligt beskrivningen i detta ämne. Tableau Server har endast stöd för STARTTLS (opportunistisk eller explicit TLS).

Om din organisation inte använder offentliga certifikat för att verifiera TLS-anslutningar kan du ladda upp ett privat certifikat till Tableau Server för att verifiera betrodda anslutningar. Mer information finns i kommandot tsm security custom-cert add.

Du kan även konfigurera SMTP TLS för endast kryptering genom att inaktivera processen för certifikatvalidering. Mer information finns i avsnittet Referens för konfigurationsfiler under fliken Använd TSM CLI nedan.

  1. Öppna TSM i en webbläsare:

    https://<tsm-computer-name>:8850. Du hittar mer information i Logga in på webbgränssnittet för Tableau Services Manager.

  2. Klicka på Aviseringar på fliken Konfiguration och klicka på E-postserver.

  3. Ange information om SMTP-konfiguration för din organisation:

  4. Klicka på Spara väntande ändringar när du har angett konfigurationsinformationen.

  5. Klicka på Väntande ändringar längst upp på sidan:

  6. Klicka på Tillämpa ändringarna och starta om.

  7. Visa och verifiera anslutningskonfigurationen genom att köra kommandot tsm email test-smtp-connection. Läs mer i avsnittet om tsm email test-smtp-connection.

För den inledande konfigurationen av SMTP rekommenderar vi att du använder mallen för konfigurationsfiler nedan för att skapa en json-fil. Du kan även konfigurera en enskild konfigurationsnyckel som anges nedan med syntaxen som beskrivs i tsm configuration set.

  1. Kopiera följande JSON-mall till en fil.

    Viktigt: Mallen nedan innehåller vanliga alternativ för de flesta driftsättningar. När du har kopierat mallen till en textfil måste du redigera alternativvärdena för dina SMTP-serverkrav. Du kanske måste ta bort eller lägga till alternativ. Se referensavsnittet nedan för mer information om alla SMTP-nyckelalternativ som stöds.

    {
    “configKeys”: {
    	"svcmonitor.notification.smtp.server": "SMTP server host name",
    	"svcmonitor.notification.smtp.send_account": "SMTP user name",
    	"svcmonitor.notification.smtp.port": 443,
    	"svcmonitor.notification.smtp.password": "SMTP user account password",
    	"svcmonitor.notification.smtp.ssl_enabled": true,
    	"svcmonitor.notification.smtp.from_address": "From email address",
    	"svcmonitor.notification.smtp.target_addresses": "To email address1,address2",
    	"svcmonitor.notification.smtp.canonical_url": "Tableau Server URL"
    	}
    }
  2. Kör tsm settings import -f file.json för att skicka json-filen med lämpliga värden till Tableau Services Manager för att konfigurera Tableau Server för SMTP. Tableau Services Manager kommer att validera entitetsvärdena.

  3. Tillämpa ändringarna genom att köra kommandot tsm pending-changes apply. Läs mer i avsnittet om tsm pending-changes apply.

  4. Visa och verifiera anslutningskonfigurationen genom att köra kommandot tsm email test-smtp-connection. Läs mer i avsnittet om tsm email test-smtp-connection.

Referens för SMTP CLI-konfiguration

Denna tabell anger alla alternativ som kan användas för att konfigurera SMTP med TSM CLI.

AlternativBeskrivning
svcmonitor.notification.smtp.serverAdress för SMTP-server.

Exempel:

"svcmonitor.notification.smtp.server": "mail.example.com"

svcmonitor.notification.smtp.send_accountAnvändarnamn för SMTP-konto.
svcmonitor.notification.smtp.portPortnummer för SMTP-server. Standardvärdet är 25.
svcmonitor.notification.smtp.passwordLösenord för SMTP-serverkonto.

Exempel:

"svcmonitor.notification.smtp.password":"password"

svcmonitor.notification.smtp.ssl_enabledAnger om anslutningen till SMTP-servern är krypterad eller inte. Standardvärdet är false.
svcmonitor.notification.smtp.ssl_required

Om den är aktiverad kommer Tableau Server vägra att ansluta till SMTP-servrar utan att använda TLS. Alternativet svcmonitor.notification.smtp.ssl_enabled måste också anges till true.

Standardvärdet är false.

svcmonitor.notification.smtp.ssl_check_server_identity

Om den anges till true kommer Tableau Server att kontrollera SMTP-serveridentiteten enligt RFC 2595(Länken öppnas i ett nytt fönster). Dessa ytterligare kontroller som baseras på innehållet i serverns certifikat är avsedda att förhindra man-i-mitten-attacker.

Standardvärdet är false.

svcmonitor.notification.smtp.ssl_trust_all_hosts

När du använder TLS, kan du lita på certifikat från alla e-postservrar och ignorera giltigheten av certifikatets förtroendekedja. Genom att ställa in denna nyckel till true kommer TLS endast att användas för att kryptera trafiken till SMTP-värden.

Standardvärdet är false.

svcmonitor.notification.smtp.ssl_ciphers

Standardchiffer och uppsättningar av chiffersviter som stöds definieras av den version av JDK som är installerad på Tableau Server. Se avsnittet nedan om TLS-chiffer för en lista över stödda och standardchiffer.

Om du vill uppdatera de chiffersviter som används av Tableau Server för SMTP TLS-anslutningar anger du en blankstegsseparerad lista med chiffersviter för detta värde. Till exempel "TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256 TLS_DHE_DSS_WITH_AES_128_GCM_SHA256 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384".

svcmonitor.notification.smtp.ssl_versions

Standardversionerna av TLS som är aktiverade på denna version av Tableau Server är TLSv1, TLSv1.1, TLSv1.2 och TLSv1.3.

Stödet för TLS-versionen definieras av den JDK-version som är installerad på Tableau Server.

Följande är TLS-versioner som stöds SSLv2Hello, SSLv3, TLSv1, TLSv1.1, TLSv1.2, TLSv1.3.

Om du vill uppdatera de versioner som används av Tableau Server för SMTP TLS-anslutningar anger du en blankstegsseparerad lista med versioner för detta värde. Till exempel "TLSv1.2 TLSv1.3".

svcmonitor.notification.smtp.from_addressE-postadress som skickar ett meddelande vid ett systemfel. E-postadressen måste ha en giltig syntax (till exempel ITalerts@bigco.com eller noreply@mycompany) men den måste inte vara ett faktiskt e-postkonto på Tableau Server. (Vissa SMTP-servrar kan emellertid kräva ett faktiskt e-postkonto.)

Obs! Du kan åsidosätta den systemomfattande e-postadressen per webbplats. Mer information finns i Vad är en webbplats.

Exempel:

"svcmonitor.notification.smtp.from_address": "donot-reply@example.com"

svcmonitor.notification.smtp.target_addressesE-postadress för att ta emot meddelanden. Om e-postmeddelanden är aktiverade måste du inkludera minst en adress. Skilj flera adresser åt med komman.

Exempel:

"svcmonitor.notification.smtp.target_addresses": "iluvdata@example.com"

svcmonitor.notification.smtp.canonical_urlURL till Tableau Server. Ange http:// eller https:// följt av namnet eller IP-adressen till Tableau Server. Används i sidfoten på prenumerationsmejlet.

Exempel:

"svcmonitor.notification.smtp.canonical_url": "http://myserver.example.com"

TLS-chiffer

Nedan följer en lista över TLS-chiffer som stöds av JDK som ingår i Tableau Server. I den här versionen av Tableau Server är alla dessa chiffer aktiverade som standard. Du kan ange en anpassad lista med chiffer för din SMTP-konfiguration genom att ange en blankstegsseparerad lista med alternativet svcmonitor.notification.smtp.ssl_ciphers som beskrivs i tabellen ovan.

TLS_RSA_WITH_AES_128_CBC_SHA256

TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384

TLS_DHE_DSS_WITH_AES_256_GCM_SHA384

TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256

TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384

TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA

TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA

TLS_RSA_WITH_AES_256_CBC_SHA256

TLS_RSA_WITH_AES_128_GCM_SHA256

TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384

TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256

TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

TLS_DHE_DSS_WITH_AES_128_CBC_SHA256

TLS_DHE_DSS_WITH_AES_256_CBC_SHA

TLS_DHE_RSA_WITH_AES_128_CBC_SHA256

TLS_DHE_RSA_WITH_AES_256_CBC_SHA256

TLS_RSA_WITH_AES_256_GCM_SHA384

TLS_EMPTY_RENEGOTIATION_INFO_SCSV

TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384

TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

TLS_DHE_DSS_WITH_AES_256_CBC_SHA256

TLS_RSA_WITH_AES_256_CBC_SHA

TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256

TLS_DHE_RSA_WITH_AES_256_CBC_SHA

TLS_DHE_DSS_WITH_AES_128_GCM_SHA256

TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

TLS_ECDH_RSA_WITH_AES_128_CBC_SHA

TLS_DHE_RSA_WITH_AES_256_GCM_SHA384

TLS_DHE_RSA_WITH_AES_128_CBC_SHA

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256

TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256

TLS_ECDH_RSA_WITH_AES_256_CBC_SHA

TLS_DHE_DSS_WITH_AES_128_CBC_SHA

TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA

TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

TLS_RSA_WITH_AES_128_CBC_SHATLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384TLS_AES_256_GCM_SHA384
TLS_AES_128_GCM_SHA256 
Tack för din feedback!Din feedback har skickats in. Tack!