กำหนดค่าการตั้งค่า SMTP
Tableau Server สามารถส่งอีเมลให้กับผู้ดูแลระบบเซิร์ฟเวอร์เกี่ยวกับข้อผิดพลาดของระบบ และส่งอีเมลให้แก่ผู้ใช้เซิร์ฟเวอร์เกี่ยวกับมุมมองที่สมัครใช้งานและการแจ้งเตือนตามข้อมูลได้ อย่างไรก็ตาม ก่อนอื่น คุณจะต้องกำหนดค่าเซิร์ฟเวอร์ SMTP ที่ Tableau Server ใช้ในการส่งอีเมลเสียก่อน หลังจากที่กำหนดค่า SMTP แล้ว ให้ดำเนินการขั้นตอนต่อไปนี้เพื่อกำหนดค่าการแจ้งเตือน (กำหนดค่าการแจ้งเตือนเหตุการณ์ของเซิร์ฟเวอร์) และเมื่อคุณเริ่มต้นหรือรีสตาร์ทเซิร์ฟเวอร์ ระบบจะส่งการแจ้งเตือนทางอีเมลที่ยืนยันว่าคุณได้ตั้งค่าการแจ้งเตือนถูกต้องแล้ว
คุณจะต้องรีสตาร์ทบริการ Tableau Server หลังจากกำหนดค่า SMTP
SMTP ที่ปลอดภัย
ในการเปิดใช้งานและกำหนดค่า TLS สำหรับ SMTP คุณจะต้องใช้ TSM CLI ตามที่อธิบายไว้ในหัวข้อนี้ Tableau Server รองรับเฉพาะ STARTTLS (TLS แบบตามโอกาสหรือแบบชัดแจ้ง)
หากองค์กรของคุณไม่ใช้ใบรับรองสาธารณะในการตรวจสอบการเชื่อมต่อ TLS คุณสามารถอัปโหลดใบรับรองส่วนตัวไปยัง Tableau Server เพื่อตรวจสอบการเชื่อมต่อที่ไว้วางใจได้ หากต้องการข้อมูลเพิ่มเติม โปรดดู คำสั่ง tsm security custom-cert add
และคุณสามารถกำหนดค่า SMTP TLS ให้เป็นแบบเข้ารหัสเท่านั้นได้โดยการปิดใช้งานขั้นตอนการตรวจสอบใบรับรอง หากต้องการข้อมูลเพิ่มเติม โปรดดูส่วน การอ้างอิงไฟล์การกำหนดค่า ในแท็บ ใช้ TSM CLI ที่ด้านล่าง
เปิด TSM ในเบราว์เซอร์:
https://<tsm-computer-name>:8850. หากต้องการข้อมูลเพิ่มเติม โปรดดูเข้าสู่ระบบ Tableau Services Manager Web UI
คลิกที่ การแจ้งเตือน ที่แท็บ การกำหนดค่า และคลิก เซิร์ฟเวอร์อีเมล
กรอกข้อมูลการกำหนดค่า SMTP สำหรับองค์กรของคุณ:
คลิกบันทึกการเปลี่ยนแปลงที่รอดำเนินการ หลังจากที่คุณได้ป้อนข้อมูลการกำหนดค่าแล้ว
คลิกการเปลี่ยนแปลงที่รอดำเนินการที่ด้านบนของหน้า:
คลิกปรับใช้การเปลี่ยนแปลงและรีสตาร์ท
เรียกใช้
tsm email test-smtp-connection
เพื่อดูและตรวจสอบการกำหนดค่าการเชื่อมต่อ โปรดดู tsm email test-smtp-connection
สำหรับการกำหนดค่าเริ่มต้นของ SMTP เราขอแนะนำให้คุณใช้เทมเพลตไฟล์การกำหนดค่าด้านล่างในการสร้างไฟล์ json และคุณยังสามารถตั้งค่าคีย์การกำหนดค่าแบบเดี่ยวที่อยู่ในรายการด้านล่างได้ด้วยไวยากรณ์ที่อธิบายไว้ใน เซตใน tsm configuration
คัดลอกเทมเพลต json ต่อไปนี้ไปยังไฟล์
สำคัญ: เทมเพลตด้านล่างนี้รวมถึงตัวเลือกทั่วไปสำหรับการปรับใช้ส่วนใหญ่ หลังจากที่คุณคัดลอกเทมเพลตไปยังไฟล์ข้อความแล้ว คุณจะต้องแก้ไขค่าตัวเลือกสำหรับข้อกำหนดของเซิร์ฟเวอร์ SMTP เสียก่อน คุณอาจต้องลบหรือเพิ่มตัวเลือกเช่นกัน ดูที่ส่วนอ้างอิงต่อไปนี้เพื่อรับทราบข้อมูลเพิ่มเติมเกี่ยวกับตัวเลือกคีย์ SMTP ทั้งหมดที่รองรับ
{ “configKeys”: { "svcmonitor.notification.smtp.server": "SMTP server host name", "svcmonitor.notification.smtp.send_account": "SMTP user name", "svcmonitor.notification.smtp.port": 443, "svcmonitor.notification.smtp.password": "SMTP user account password", "svcmonitor.notification.smtp.ssl_enabled": true, "svcmonitor.notification.smtp.from_address": "From email address", "svcmonitor.notification.smtp.target_addresses": "To email address1,address2", "svcmonitor.notification.smtp.canonical_url": "Tableau Server URL" } }
รัน
tsm settings import -f file.json
เพื่อส่งไฟล์ json พร้อมค่าที่ถูกต้องไปยัง Tableau Services Manager เพื่อกำหนดค่า Tableau Service สำหรับ SMTP Tableau Services Manager จะตรวจสอบความถูกต้องของค่าเอนทิตีเรียกใช้คำสั่ง
tsm pending-changes apply
เพื่อปรับใช้การเปลี่ยนแปลง โปรดดู tsm pending-changes applyเรียกใช้
tsm email test-smtp-connection
เพื่อดูและตรวจสอบการกำหนดค่าการเชื่อมต่อ โปรดดู tsm email test-smtp-connection
การอ้างอิงการกำหนดค่า SMTP CLI
ตารางนี้จะบอกตัวเลือกทั้งหมดที่สามารถใช้ในการกำหนดค่า SMTP กับ TSM CLI
ตัวเลือก | คำอธิบาย |
---|---|
svcmonitor.notification.smtp.server | ที่อยู่ของเซิร์ฟเวอร์ Server ตัวอย่าง:
|
svcmonitor.notification.smtp.send_account | ชื่อผู้ใช้ของบัญชี SMTP |
svcmonitor.notification.smtp.port | หมายเลขพอร์ตของเซิร์ฟเวอร์ SMTP ค่าเริ่มต้นคือ 25 |
svcmonitor.notification.smtp.password | รหัสผ่านของบัญชีเซิร์ฟเวอร์ SMTP ตัวอย่าง:
|
svcmonitor.notification.smtp.ssl_enabled | ระบุว่าการเชื่อมต่อไปยังเซิร์ฟเวอร์ SMTP นั้นจะถูกเข้ารหัสหรือไม่ ค่าเริ่มต้นคือ False |
svcmonitor.notification.smtp.ssl_required | หากเปิดใช้งาน Tableau Server จะปฏิเสธการเชื่อมต่อกับเซิร์ฟเวอร์ SMTP โดยไม่ใช้ TLS และต้องกำหนดค่าตัวเลือก ค่าเริ่มต้นคือ False |
svcmonitor.notification.smtp.ssl_check_server_identity | หากกำหนดค่าว่า True Tableau Server จะตรวจสอบอัตลักษณ์ของเซิร์ฟเวอร์ SMTP ตามที่ระบุโดย RFC 2595(ลิงก์จะเปิดในหน้าต่างใหม่) การตรวจสอบเพิ่มเติมนี้ขึ้นอยู่กับบริบทของใบรับรองของเซิร์ฟเวอร์ที่มีวัตถุประสงค์เพื่อป้องกันการโจมตีของผู้ไม่หวังดีที่มาคั่นกลาง ค่าเริ่มต้นคือ False |
svcmonitor.notification.smtp.ssl_trust_all_hosts
| เมื่อใช้ TLS จะเชื่อถือใบรับรองจากเซิร์ฟเวอร์เมลทั้งหมด โดยไม่ตรวจสอบความถูกต้องของห่วงโซ่ความน่าเชื่อถือของใบรับรอง เมื่อกำหนดค่าคีย์ให้เป็น True จะมีการใช้ TLS เพียงเพื่อเข้ารหัสการส่งข้อมูลไปยังโฮสต์ SMTP เท่านั้น ค่าเริ่มต้นคือ False |
svcmonitor.notification.smtp.ssl_ciphers
| เซตค่าตั้งต้นและที่รองรับของชุดเข้ารหัสไซเฟอร์ที่ระบุโดยเวอร์ชันของ JDK ที่ติดตั้งด้วย Tableau Server ดูส่วน การเข้ารหัส TLS ที่ด้านล่างเพื่อดูรายการไซเฟอร์ที่รองรับและเป็นค่าเริ่มต้น ในการอัปเดตชุดเข้ารหัสไซเฟอร์ที่ใช้โดย Tableau Server สำหรับการเชื่อมต่อ SMTP TLS นั้น ให้ใส่รายการชุดเข้ารหัสไซเฟอร์ที่คั่นด้วยการเว้นวรรคสำหรับค่านี้ ตัวอย่างเช่น |
svcmonitor.notification.smtp.ssl_versions
| เวอร์ชัน TLS ค่าเริ่มต้นที่ใช้งานใน Tableau Server เวอร์ชันนี้คือ TLSv1, TLSv1.1, TLSv1.2 และ TLSv1.3 เวอร์ชันของ TLS ที่รองรับนั้นจะระบุโดยเวอร์ชันของ JDK ที่ติดตั้งด้วย Tableau Server เวอร์ชันของ TLS ที่รับรองคือ ในการอัปเดตเวอร์ชันที่ใช้โดย Tableau Server สำหรับการเชื่อมต่อ SMTP TLS นั้น ให้ใส่รายการเวอร์ชันที่คั่นด้วยการเว้นวรรคสำหรับค่านี้ ตัวอย่างเช่น |
svcmonitor.notification.smtp.from_address | ที่อยู่อีเมลที่จะส่งการแจ้งเตือนหากมีข้อผิดพลาดของระบบ ที่อยู่อีเมลจะต้องมีไวยากรณ์ที่ถูกต้อง (ตัวอย่างเช่น ITalerts@bigco.com หรือ noreply@mycompany) แต่ไม่จำเป็นต้องเป็นบัญชีอีเมลจริงบน Tableau Server (แต่อย่างไรก็ตาม บางเซิร์ฟเวอร์ SMTP อาจต้องใช้บัญชีอีเมลจริง) หมายเหตุ: คุณสามารถเขียนทับที่อยู่อีเมลทั่วระบบต่อแต่ละไซต์ได้ หากต้องการข้อมูลเพิ่มเติม โปรดดู ไซต์คืออะไร ตัวอย่าง:
|
svcmonitor.notification.smtp.target_addresses | ที่อยู่อีเมลที่ใช้รับการแจ้งเตือน หากเปิดใช้งานการแจ้งเตือนทางอีเมล คุณจำเป็นต้องใส่ที่อยู่อย่างน้อยหนึ่งรายการ คั่นที่อยู่หลายรายการด้วยเครื่องหมายจุลภาค ตัวอย่าง:
|
svcmonitor.notification.smtp.canonical_url | URL ของ Tableau Server ป้อน http:// หรือ https:// และตามด้วยชื่อหรือที่อยู่ IP สำหรับ Tableau Server ที่ใช้ที่ส่วนท้ายของอีเมลแจ้งข่าวสารตัวอย่าง:
|
การเข้ารหัส TLS
ต่อไปนี้คือรายการของไซเฟอร์ TLS ที่ JDK รองรับซึ่งมีอยู่ใน Tableau Server ใน Tableau Server เวอร์ชันนี้ ไซเฟอร์ต่อไปนี้นั้นได้เปิดใช้งานไว้แล้วตามค่าเริ่มต้น คุณสามารถระบุรายการของไซเฟอร์สำหรับการกำหนดค่า SMTP ของคุณได้โดยการพิมพ์รายการที่คั่นด้วยการเว้นวรรคพร้อมตัวเลือก svcmonitor.notification.smtp.ssl_ciphers
ตามที่อธิบายไว้ที่ตารางด้านบน
TLS_RSA_WITH_AES_128_CBC_SHA256 | TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384 |
TLS_DHE_DSS_WITH_AES_256_GCM_SHA384 | TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256 |
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384 | TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA |
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA | TLS_RSA_WITH_AES_256_CBC_SHA256 |
TLS_RSA_WITH_AES_128_GCM_SHA256 | TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 |
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256 | TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 |
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 | TLS_DHE_DSS_WITH_AES_256_CBC_SHA |
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 | TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 |
TLS_RSA_WITH_AES_256_GCM_SHA384 | TLS_EMPTY_RENEGOTIATION_INFO_SCSV |
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384 | TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA | TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 |
TLS_RSA_WITH_AES_256_CBC_SHA | TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 |
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256 | TLS_DHE_RSA_WITH_AES_256_CBC_SHA |
TLS_DHE_DSS_WITH_AES_128_GCM_SHA256 | TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 | TLS_ECDH_RSA_WITH_AES_128_CBC_SHA |
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 | TLS_DHE_RSA_WITH_AES_128_CBC_SHA |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 | TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA |
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 | TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256 |
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA | TLS_DHE_DSS_WITH_AES_128_CBC_SHA |
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA | TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 |
TLS_RSA_WITH_AES_128_CBC_SHA | TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384 |
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 | TLS_AES_256_GCM_SHA384 |
TLS_AES_128_GCM_SHA256 |