กำหนดค่าการตั้งค่า SMTP
Tableau Server สามารถส่งอีเมลให้กับผู้ดูแลระบบเซิร์ฟเวอร์เกี่ยวกับข้อผิดพลาดของระบบ และส่งอีเมลให้แก่ผู้ใช้เซิร์ฟเวอร์เกี่ยวกับมุมมองที่สมัครใช้งานและการแจ้งเตือนตามข้อมูลได้ อย่างไรก็ตาม ก่อนอื่น คุณจะต้องกำหนดค่าเซิร์ฟเวอร์ SMTP ที่ Tableau Server ใช้ในการส่งอีเมลเสียก่อน หลังจากที่กำหนดค่า SMTP แล้ว ให้ดำเนินการขั้นตอนต่อไปนี้เพื่อกำหนดค่าการแจ้งเตือน (กำหนดค่าการแจ้งเตือนเหตุการณ์ของเซิร์ฟเวอร์) และเมื่อคุณเริ่มต้นหรือรีสตาร์ทเซิร์ฟเวอร์ ระบบจะส่งการแจ้งเตือนทางอีเมลที่ยืนยันว่าคุณได้ตั้งค่าการแจ้งเตือนถูกต้องแล้ว
คุณจะต้องรีสตาร์ทบริการ Tableau Server หลังจากกำหนดค่า SMTP
ในการเปิดใช้งานและกำหนดค่า TLS สำหรับ SMTP คุณจะต้องใช้ TSM CLI ตามที่อธิบายไว้ในหัวข้อนี้ Tableau Server รองรับเฉพาะ STARTTLS (TLS แบบตามโอกาสหรือแบบชัดแจ้ง)
หากองค์กรของคุณไม่ใช้ใบรับรองสาธารณะในการตรวจสอบการเชื่อมต่อ TLS คุณสามารถอัปโหลดใบรับรองส่วนตัวไปยัง Tableau Server เพื่อตรวจสอบการเชื่อมต่อที่ไว้วางใจได้ หากต้องการข้อมูลเพิ่มเติม โปรดดู คำสั่ง tsm security custom-cert add
และคุณสามารถกำหนดค่า SMTP TLS ให้เป็นแบบเข้ารหัสเท่านั้นได้โดยการปิดใช้งานขั้นตอนการตรวจสอบใบรับรอง หากต้องการข้อมูลเพิ่มเติม โปรดดูส่วน การอ้างอิงไฟล์การกำหนดค่า ในแท็บ ใช้ TSM CLI ที่ด้านล่าง
เปิด TSM ในเบราว์เซอร์:
https://<tsm-computer-name>:8850. หากต้องการข้อมูลเพิ่มเติม โปรดดูเข้าสู่ระบบ Tableau Services Manager Web UI
คลิกที่ การแจ้งเตือน ที่แท็บ การกำหนดค่า และคลิก เซิร์ฟเวอร์อีเมล
กรอกข้อมูลการกำหนดค่า SMTP สำหรับองค์กรของคุณ:
คลิกบันทึกการเปลี่ยนแปลงที่รอดำเนินการ หลังจากที่คุณได้ป้อนข้อมูลการกำหนดค่าแล้ว
คลิกการเปลี่ยนแปลงที่รอดำเนินการที่ด้านบนของหน้า:
คลิกปรับใช้การเปลี่ยนแปลงและรีสตาร์ท
เรียกใช้
tsm email test-smtp-connection
เพื่อดูและตรวจสอบการกำหนดค่าการเชื่อมต่อ โปรดดู tsm email test-smtp-connection
ตารางนี้จะบอกตัวเลือกทั้งหมดที่สามารถใช้ในการกำหนดค่า SMTP กับ TSM CLI
ตัวเลือก | คำอธิบาย |
---|---|
svcmonitor.notification.smtp.server | ที่อยู่ของเซิร์ฟเวอร์ Server ตัวอย่าง:
|
svcmonitor.notification.smtp.send_account | ชื่อผู้ใช้ของบัญชี SMTP |
svcmonitor.notification.smtp.port | หมายเลขพอร์ตของเซิร์ฟเวอร์ SMTP ค่าเริ่มต้นคือ 25 |
svcmonitor.notification.smtp.password | รหัสผ่านของบัญชีเซิร์ฟเวอร์ SMTP ตัวอย่าง:
|
svcmonitor.notification.smtp.ssl_enabled | ระบุว่าการเชื่อมต่อไปยังเซิร์ฟเวอร์ SMTP นั้นจะถูกเข้ารหัสหรือไม่ ค่าเริ่มต้นคือ False |
svcmonitor.notification.smtp.ssl_required | หากเปิดใช้งาน Tableau Server จะปฏิเสธการเชื่อมต่อกับเซิร์ฟเวอร์ SMTP โดยไม่ใช้ TLS และต้องกำหนดค่าตัวเลือก ค่าเริ่มต้นคือ False |
svcmonitor.notification.smtp.ssl_check_server_identity | หากกำหนดค่าว่า True Tableau Server จะตรวจสอบอัตลักษณ์ของเซิร์ฟเวอร์ SMTP ตามที่ระบุโดย RFC 2595(ลิงก์จะเปิดในหน้าต่างใหม่) การตรวจสอบเพิ่มเติมนี้ขึ้นอยู่กับบริบทของใบรับรองของเซิร์ฟเวอร์ที่มีวัตถุประสงค์เพื่อป้องกันการโจมตีของผู้ไม่หวังดีที่มาคั่นกลาง ค่าเริ่มต้นคือ False |
svcmonitor.notification.smtp.ssl_trust_all_hosts
| เมื่อใช้ TLS จะเชื่อถือใบรับรองจากเซิร์ฟเวอร์เมลทั้งหมด โดยไม่ตรวจสอบความถูกต้องของห่วงโซ่ความน่าเชื่อถือของใบรับรอง เมื่อกำหนดค่าคีย์ให้เป็น True จะมีการใช้ TLS เพียงเพื่อเข้ารหัสการส่งข้อมูลไปยังโฮสต์ SMTP เท่านั้น ค่าเริ่มต้นคือ False |
svcmonitor.notification.smtp.ssl_ciphers
| เซตค่าตั้งต้นและที่รองรับของชุดเข้ารหัสไซเฟอร์ที่ระบุโดยเวอร์ชันของ JDK ที่ติดตั้งด้วย Tableau Server ดูส่วน การเข้ารหัส TLS ที่ด้านล่างเพื่อดูรายการไซเฟอร์ที่รองรับและเป็นค่าเริ่มต้น ในการอัปเดตชุดเข้ารหัสไซเฟอร์ที่ใช้โดย Tableau Server สำหรับการเชื่อมต่อ SMTP TLS นั้น ให้ใส่รายการชุดเข้ารหัสไซเฟอร์ที่คั่นด้วยการเว้นวรรคสำหรับค่านี้ ตัวอย่างเช่น |
svcmonitor.notification.smtp.ssl_versions
| เวอร์ชัน TLS ค่าเริ่มต้นที่ใช้งานใน Tableau Server เวอร์ชันนี้คือ TLSv1, TLSv1.1, TLSv1.2 และ TLSv1.3 เวอร์ชันของ TLS ที่รองรับนั้นจะระบุโดยเวอร์ชันของ JDK ที่ติดตั้งด้วย Tableau Server เวอร์ชันของ TLS ที่รับรองคือ ในการอัปเดตเวอร์ชันที่ใช้โดย Tableau Server สำหรับการเชื่อมต่อ SMTP TLS นั้น ให้ใส่รายการเวอร์ชันที่คั่นด้วยการเว้นวรรคสำหรับค่านี้ ตัวอย่างเช่น |
svcmonitor.notification.smtp.from_address | ที่อยู่อีเมลที่จะส่งการแจ้งเตือนหากมีข้อผิดพลาดของระบบ ที่อยู่อีเมลจะต้องมีไวยากรณ์ที่ถูกต้อง (ตัวอย่างเช่น ITalerts@bigco.com หรือ noreply@mycompany) แต่ไม่จำเป็นต้องเป็นบัญชีอีเมลจริงบน Tableau Server (แต่อย่างไรก็ตาม บางเซิร์ฟเวอร์ SMTP อาจต้องใช้บัญชีอีเมลจริง) หมายเหตุ: คุณสามารถเขียนทับที่อยู่อีเมลทั่วระบบต่อแต่ละไซต์ได้ หากต้องการข้อมูลเพิ่มเติม โปรดดู ไซต์คืออะไร ตัวอย่าง:
|
svcmonitor.notification.smtp.target_addresses | ที่อยู่อีเมลที่ใช้รับการแจ้งเตือน หากเปิดใช้งานการแจ้งเตือนทางอีเมล คุณจำเป็นต้องใส่ที่อยู่อย่างน้อยหนึ่งรายการ คั่นที่อยู่หลายรายการด้วยเครื่องหมายจุลภาค ตัวอย่าง:
|
svcmonitor.notification.smtp.canonical_url | URL ของ Tableau Server ป้อน http:// หรือ https:// และตามด้วยชื่อหรือที่อยู่ IP สำหรับ Tableau Server ที่ใช้ที่ส่วนท้ายของอีเมลแจ้งข่าวสารตัวอย่าง:
|
ต่อไปนี้คือรายการของไซเฟอร์ TLS ที่ JDK รองรับซึ่งมีอยู่ใน Tableau Server ใน Tableau Server เวอร์ชันนี้ ไซเฟอร์ต่อไปนี้นั้นได้เปิดใช้งานไว้แล้วตามค่าเริ่มต้น คุณสามารถระบุรายการของไซเฟอร์สำหรับการกำหนดค่า SMTP ของคุณได้โดยการพิมพ์รายการที่คั่นด้วยการเว้นวรรคพร้อมตัวเลือก svcmonitor.notification.smtp.ssl_ciphers
ตามที่อธิบายไว้ที่ตารางด้านบน
TLS_RSA_WITH_AES_128_CBC_SHA256 | TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384 |
TLS_DHE_DSS_WITH_AES_256_GCM_SHA384 | TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256 |
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384 | TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA |
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA | TLS_RSA_WITH_AES_256_CBC_SHA256 |
TLS_RSA_WITH_AES_128_GCM_SHA256 | TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 |
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256 | TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 |
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 | TLS_DHE_DSS_WITH_AES_256_CBC_SHA |
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 | TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 |
TLS_RSA_WITH_AES_256_GCM_SHA384 | TLS_EMPTY_RENEGOTIATION_INFO_SCSV |
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384 | TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA | TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 |
TLS_RSA_WITH_AES_256_CBC_SHA | TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 |
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256 | TLS_DHE_RSA_WITH_AES_256_CBC_SHA |
TLS_DHE_DSS_WITH_AES_128_GCM_SHA256 | TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 | TLS_ECDH_RSA_WITH_AES_128_CBC_SHA |
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 | TLS_DHE_RSA_WITH_AES_128_CBC_SHA |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 | TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA |
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 | TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256 |
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA | TLS_DHE_DSS_WITH_AES_128_CBC_SHA |
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA | TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 |
TLS_RSA_WITH_AES_128_CBC_SHA | TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384 |
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 | TLS_AES_256_GCM_SHA384 |
TLS_AES_128_GCM_SHA256 |