Konfigurera SMTP-inställningar

Tableau Server kan skicka e-postmeddelanden till serveradministratörer om systemfel och till användare av e-postserver om prenumerationsvyer och datadrivna aviseringar. Först måste du emellertid konfigurera SMTP-servern som Tableau Server använder för att skicka e-post. När du har konfigurerat SMTP slutför du stegen för att konfigurera aviseringar (Konfigurera aviseringar för serverhändelser). När du sedan startar eller startar om servern kommer detta att utlösa ett e-postmeddelande som bekräftar att du har konfigurerat aviseringarna korrekt.

För att konfigurera SMTP måste du starta om Tableau Server-tjänsterna.

Säker SMTP

För att aktivera och konfigurera TLS för SMTP måste du använda TSM CLI enligt beskrivningen i detta ämne. Tableau Server har endast stöd för STARTTLS (opportunistisk eller explicit TLS).

Om din organisation inte använder offentliga certifikat för att verifiera TLS-anslutningar kan du ladda upp ett privat certifikat till Tableau Server för att verifiera betrodda anslutningar. Mer information finns i kommandot tsm security custom-cert add.

Du kan även konfigurera SMTP TLS för endast kryptering genom att inaktivera processen för certifikatvalidering. Mer information finns i avsnittet Referens för konfigurationsfiler under fliken Använd TSM CLI nedan.

  1. Öppna TSM i en webbläsare:

    https://<tsm-computer-name>:8850. Du hittar mer information i Logga in på webbgränssnittet för Tableau Services Manager.

  2. Klicka på Aviseringar på fliken Konfiguration och klicka på E-postserver.

  3. Ange information om SMTP-konfiguration för din organisation:

  4. Klicka på Spara väntande ändringar när du har angett konfigurationsinformationen.

  5. Klicka på Väntande ändringar längst upp på sidan:

  6. Klicka på Tillämpa ändringarna och starta om.

  7. Visa och verifiera anslutningskonfigurationen genom att köra kommandot tsm email test-smtp-connection. Läs mer i avsnittet om tsm email test-smtp-connection.

Referens för SMTP CLI-konfiguration

Denna tabell anger alla alternativ som kan användas för att konfigurera SMTP med TSM CLI.

AlternativBeskrivning
svcmonitor.notification.smtp.serverAdress för SMTP-server.

Exempel:

"svcmonitor.notification.smtp.server": "mail.example.com"

svcmonitor.notification.smtp.send_accountAnvändarnamn för SMTP-konto.
svcmonitor.notification.smtp.portPortnummer för SMTP-server. Standardvärdet är 25.
svcmonitor.notification.smtp.passwordLösenord för SMTP-serverkonto.

Exempel:

"svcmonitor.notification.smtp.password":"password"

svcmonitor.notification.smtp.ssl_enabledAnger om anslutningen till SMTP-servern är krypterad eller inte. Standardvärdet är false.
svcmonitor.notification.smtp.ssl_required

Om den är aktiverad kommer Tableau Server vägra att ansluta till SMTP-servrar utan att använda TLS. Alternativet svcmonitor.notification.smtp.ssl_enabled måste också anges till true.

Standardvärdet är false.

svcmonitor.notification.smtp.ssl_check_server_identity

Om den anges till true kommer Tableau Server att kontrollera SMTP-serveridentiteten enligt RFC 2595(Länken öppnas i ett nytt fönster). Dessa ytterligare kontroller som baseras på innehållet i serverns certifikat är avsedda att förhindra man-i-mitten-attacker.

Standardvärdet är false.

svcmonitor.notification.smtp.ssl_trust_all_hosts

När du använder TLS, kan du lita på certifikat från alla e-postservrar och ignorera giltigheten av certifikatets förtroendekedja. Genom att ställa in denna nyckel till true kommer TLS endast att användas för att kryptera trafiken till SMTP-värden.

Standardvärdet är false.

svcmonitor.notification.smtp.ssl_ciphers

Standardchiffer och uppsättningar av chiffersviter som stöds definieras av den version av JDK som är installerad på Tableau Server. Se avsnittet nedan om TLS-chiffer för en lista över stödda och standardchiffer.

Om du vill uppdatera de chiffersviter som används av Tableau Server för SMTP TLS-anslutningar anger du en blankstegsseparerad lista med chiffersviter för detta värde. Till exempel "TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256 TLS_DHE_DSS_WITH_AES_128_GCM_SHA256 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384".

svcmonitor.notification.smtp.ssl_versions

Standardversionerna av TLS som är aktiverade på denna version av Tableau Server är TLSv1, TLSv1.1, TLSv1.2 och TLSv1.3.

Stödet för TLS-versionen definieras av den JDK-version som är installerad på Tableau Server.

Följande är TLS-versioner som stöds SSLv2Hello, SSLv3, TLSv1, TLSv1.1, TLSv1.2, TLSv1.3.

Om du vill uppdatera de versioner som används av Tableau Server för SMTP TLS-anslutningar anger du en blankstegsseparerad lista med versioner för detta värde. Till exempel "TLSv1.2 TLSv1.3".

svcmonitor.notification.smtp.from_addressE-postadress som skickar ett meddelande vid ett systemfel. E-postadressen måste ha en giltig syntax (till exempel ITalerts@bigco.com eller noreply@mycompany) men den måste inte vara ett faktiskt e-postkonto på Tableau Server. (Vissa SMTP-servrar kan emellertid kräva ett faktiskt e-postkonto.)

Obs! Du kan åsidosätta den systemomfattande e-postadressen per webbplats. Mer information finns i Vad är en webbplats.

Exempel:

"svcmonitor.notification.smtp.from_address": "donot-reply@example.com"

svcmonitor.notification.smtp.target_addressesE-postadress för att ta emot meddelanden. Om e-postmeddelanden är aktiverade måste du inkludera minst en adress. Skilj flera adresser åt med komman.

Exempel:

"svcmonitor.notification.smtp.target_addresses": "iluvdata@example.com"

svcmonitor.notification.smtp.canonical_urlURL till Tableau Server. Ange http:// eller https:// följt av namnet eller IP-adressen till Tableau Server. Används i sidfoten på prenumerationsmejlet.

Exempel:

"svcmonitor.notification.smtp.canonical_url": "http://myserver.example.com"

TLS-chiffer

Nedan följer en lista över TLS-chiffer som stöds av JDK som ingår i Tableau Server. I den här versionen av Tableau Server är alla dessa chiffer aktiverade som standard. Du kan ange en anpassad lista med chiffer för din SMTP-konfiguration genom att ange en blankstegsseparerad lista med alternativet svcmonitor.notification.smtp.ssl_ciphers som beskrivs i tabellen ovan.

TLS_RSA_WITH_AES_128_CBC_SHA256

TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384

TLS_DHE_DSS_WITH_AES_256_GCM_SHA384

TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256

TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384

TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA

TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA

TLS_RSA_WITH_AES_256_CBC_SHA256

TLS_RSA_WITH_AES_128_GCM_SHA256

TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384

TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256

TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

TLS_DHE_DSS_WITH_AES_128_CBC_SHA256

TLS_DHE_DSS_WITH_AES_256_CBC_SHA

TLS_DHE_RSA_WITH_AES_128_CBC_SHA256

TLS_DHE_RSA_WITH_AES_256_CBC_SHA256

TLS_RSA_WITH_AES_256_GCM_SHA384

TLS_EMPTY_RENEGOTIATION_INFO_SCSV

TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384

TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

TLS_DHE_DSS_WITH_AES_256_CBC_SHA256

TLS_RSA_WITH_AES_256_CBC_SHA

TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256

TLS_DHE_RSA_WITH_AES_256_CBC_SHA

TLS_DHE_DSS_WITH_AES_128_GCM_SHA256

TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

TLS_ECDH_RSA_WITH_AES_128_CBC_SHA

TLS_DHE_RSA_WITH_AES_256_GCM_SHA384

TLS_DHE_RSA_WITH_AES_128_CBC_SHA

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256

TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256

TLS_ECDH_RSA_WITH_AES_256_CBC_SHA

TLS_DHE_DSS_WITH_AES_128_CBC_SHA

TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA

TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

TLS_RSA_WITH_AES_128_CBC_SHATLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384TLS_AES_256_GCM_SHA384
TLS_AES_128_GCM_SHA256