กำหนดค่าการตั้งค่า SMTP

Tableau Server สามารถส่งอีเมลให้กับผู้ดูแลระบบเซิร์ฟเวอร์เกี่ยวกับข้อผิดพลาดของระบบ และส่งอีเมลให้แก่ผู้ใช้เซิร์ฟเวอร์เกี่ยวกับมุมมองที่สมัครใช้งานและการแจ้งเตือนตามข้อมูลได้ อย่างไรก็ตาม ก่อนอื่น คุณจะต้องกำหนดค่าเซิร์ฟเวอร์ SMTP ที่ Tableau Server ใช้ในการส่งอีเมลเสียก่อน หลังจากที่กำหนดค่า SMTP แล้ว ให้ดำเนินการขั้นตอนต่อไปนี้เพื่อกำหนดค่าการแจ้งเตือน (กำหนดค่าการแจ้งเตือนเหตุการณ์ของเซิร์ฟเวอร์) และเมื่อคุณเริ่มต้นหรือรีสตาร์ทเซิร์ฟเวอร์ ระบบจะส่งการแจ้งเตือนทางอีเมลที่ยืนยันว่าคุณได้ตั้งค่าการแจ้งเตือนถูกต้องแล้ว

คุณจะต้องรีสตาร์ทบริการ Tableau Server หลังจากกำหนดค่า SMTP

SMTP ที่ปลอดภัย

ในการเปิดใช้งานและกำหนดค่า TLS สำหรับ SMTP คุณจะต้องใช้ TSM CLI ตามที่อธิบายไว้ในหัวข้อนี้ Tableau Server รองรับเฉพาะ STARTTLS (TLS แบบตามโอกาสหรือแบบชัดแจ้ง)

หากองค์กรของคุณไม่ใช้ใบรับรองสาธารณะในการตรวจสอบการเชื่อมต่อ TLS คุณสามารถอัปโหลดใบรับรองส่วนตัวไปยัง Tableau Server เพื่อตรวจสอบการเชื่อมต่อที่ไว้วางใจได้ หากต้องการข้อมูลเพิ่มเติม โปรดดู คำสั่ง tsm security custom-cert add

และคุณสามารถกำหนดค่า SMTP TLS ให้เป็นแบบเข้ารหัสเท่านั้นได้โดยการปิดใช้งานขั้นตอนการตรวจสอบใบรับรอง หากต้องการข้อมูลเพิ่มเติม โปรดดูส่วน การอ้างอิงไฟล์การกำหนดค่า ในแท็บ ใช้ TSM CLI ที่ด้านล่าง

  1. เปิด TSM ในเบราว์เซอร์:

    https://<tsm-computer-name>:8850. หากต้องการข้อมูลเพิ่มเติม โปรดดูเข้าสู่ระบบ Tableau Services Manager Web UI

  2. คลิกที่ การแจ้งเตือน ที่แท็บ การกำหนดค่า และคลิก เซิร์ฟเวอร์อีเมล

  3. กรอกข้อมูลการกำหนดค่า SMTP สำหรับองค์กรของคุณ:

  4. คลิกบันทึกการเปลี่ยนแปลงที่รอดำเนินการ หลังจากที่คุณได้ป้อนข้อมูลการกำหนดค่าแล้ว

  5. คลิกการเปลี่ยนแปลงที่รอดำเนินการที่ด้านบนของหน้า:

  6. คลิกปรับใช้การเปลี่ยนแปลงและรีสตาร์ท

  7. เรียกใช้ tsm email test-smtp-connection เพื่อดูและตรวจสอบการกำหนดค่าการเชื่อมต่อ โปรดดู tsm email test-smtp-connection

สำหรับการกำหนดค่าเริ่มต้นของ SMTP เราขอแนะนำให้คุณใช้เทมเพลตไฟล์การกำหนดค่าด้านล่างในการสร้างไฟล์ json และคุณยังสามารถตั้งค่าคีย์การกำหนดค่าแบบเดี่ยวที่อยู่ในรายการด้านล่างได้ด้วยไวยากรณ์ที่อธิบายไว้ใน เซตใน tsm configuration

  1. คัดลอกเทมเพลต json ต่อไปนี้ไปยังไฟล์

    สำคัญ: เทมเพลตด้านล่างนี้รวมถึงตัวเลือกทั่วไปสำหรับการปรับใช้ส่วนใหญ่ หลังจากที่คุณคัดลอกเทมเพลตไปยังไฟล์ข้อความแล้ว คุณจะต้องแก้ไขค่าตัวเลือกสำหรับข้อกำหนดของเซิร์ฟเวอร์ SMTP เสียก่อน คุณอาจต้องลบหรือเพิ่มตัวเลือกเช่นกัน ดูที่ส่วนอ้างอิงต่อไปนี้เพื่อรับทราบข้อมูลเพิ่มเติมเกี่ยวกับตัวเลือกคีย์ SMTP ทั้งหมดที่รองรับ

    {
    “configKeys”: {
    	"svcmonitor.notification.smtp.server": "SMTP server host name",
    	"svcmonitor.notification.smtp.send_account": "SMTP user name",
    	"svcmonitor.notification.smtp.port": 443,
    	"svcmonitor.notification.smtp.password": "SMTP user account password",
    	"svcmonitor.notification.smtp.ssl_enabled": true,
    	"svcmonitor.notification.smtp.from_address": "From email address",
    	"svcmonitor.notification.smtp.target_addresses": "To email address1,address2",
    	"svcmonitor.notification.smtp.canonical_url": "Tableau Server URL"
    	}
    }
  2. รัน tsm settings import -f file.json เพื่อส่งไฟล์ json พร้อมค่าที่ถูกต้องไปยัง Tableau Services Manager เพื่อกำหนดค่า Tableau Service สำหรับ SMTP Tableau Services Manager จะตรวจสอบความถูกต้องของค่าเอนทิตี

  3. เรียกใช้คำสั่ง tsm pending-changes apply เพื่อปรับใช้การเปลี่ยนแปลง โปรดดู tsm pending-changes apply

  4. เรียกใช้ tsm email test-smtp-connection เพื่อดูและตรวจสอบการกำหนดค่าการเชื่อมต่อ โปรดดู tsm email test-smtp-connection

การอ้างอิงการกำหนดค่า SMTP CLI

ตารางนี้จะบอกตัวเลือกทั้งหมดที่สามารถใช้ในการกำหนดค่า SMTP กับ TSM CLI

ตัวเลือกคำอธิบาย
svcmonitor.notification.smtp.serverที่อยู่ของเซิร์ฟเวอร์ Server

ตัวอย่าง:

"svcmonitor.notification.smtp.server": "mail.example.com"

svcmonitor.notification.smtp.send_accountชื่อผู้ใช้ของบัญชี SMTP
svcmonitor.notification.smtp.portหมายเลขพอร์ตของเซิร์ฟเวอร์ SMTP ค่าเริ่มต้นคือ 25
svcmonitor.notification.smtp.passwordรหัสผ่านของบัญชีเซิร์ฟเวอร์ SMTP

ตัวอย่าง:

"svcmonitor.notification.smtp.password":"password"

svcmonitor.notification.smtp.ssl_enabledระบุว่าการเชื่อมต่อไปยังเซิร์ฟเวอร์ SMTP นั้นจะถูกเข้ารหัสหรือไม่ ค่าเริ่มต้นคือ False
svcmonitor.notification.smtp.ssl_required

หากเปิดใช้งาน Tableau Server จะปฏิเสธการเชื่อมต่อกับเซิร์ฟเวอร์ SMTP โดยไม่ใช้ TLS และต้องกำหนดค่าตัวเลือก svcmonitor.notification.smtp.ssl_enabled ว่า True

ค่าเริ่มต้นคือ False

svcmonitor.notification.smtp.ssl_check_server_identity

หากกำหนดค่าว่า True Tableau Server จะตรวจสอบอัตลักษณ์ของเซิร์ฟเวอร์ SMTP ตามที่ระบุโดย RFC 2595(ลิงก์จะเปิดในหน้าต่างใหม่) การตรวจสอบเพิ่มเติมนี้ขึ้นอยู่กับบริบทของใบรับรองของเซิร์ฟเวอร์ที่มีวัตถุประสงค์เพื่อป้องกันการโจมตีของผู้ไม่หวังดีที่มาคั่นกลาง

ค่าเริ่มต้นคือ False

svcmonitor.notification.smtp.ssl_trust_all_hosts

เมื่อใช้ TLS จะเชื่อถือใบรับรองจากเซิร์ฟเวอร์เมลทั้งหมด โดยไม่ตรวจสอบความถูกต้องของห่วงโซ่ความน่าเชื่อถือของใบรับรอง เมื่อกำหนดค่าคีย์ให้เป็น True จะมีการใช้ TLS เพียงเพื่อเข้ารหัสการส่งข้อมูลไปยังโฮสต์ SMTP เท่านั้น

ค่าเริ่มต้นคือ False

svcmonitor.notification.smtp.ssl_ciphers

เซตค่าตั้งต้นและที่รองรับของชุดเข้ารหัสไซเฟอร์ที่ระบุโดยเวอร์ชันของ JDK ที่ติดตั้งด้วย Tableau Server ดูส่วน การเข้ารหัส TLS ที่ด้านล่างเพื่อดูรายการไซเฟอร์ที่รองรับและเป็นค่าเริ่มต้น

ในการอัปเดตชุดเข้ารหัสไซเฟอร์ที่ใช้โดย Tableau Server สำหรับการเชื่อมต่อ SMTP TLS นั้น ให้ใส่รายการชุดเข้ารหัสไซเฟอร์ที่คั่นด้วยการเว้นวรรคสำหรับค่านี้ ตัวอย่างเช่น "TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256 TLS_DHE_DSS_WITH_AES_128_GCM_SHA256 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384"

svcmonitor.notification.smtp.ssl_versions

เวอร์ชัน TLS ค่าเริ่มต้นที่ใช้งานใน Tableau Server เวอร์ชันนี้คือ TLSv1, TLSv1.1, TLSv1.2 และ TLSv1.3

เวอร์ชันของ TLS ที่รองรับนั้นจะระบุโดยเวอร์ชันของ JDK ที่ติดตั้งด้วย Tableau Server

เวอร์ชันของ TLS ที่รับรองคือ SSLv2Hello, SSLv3, TLSv1, TLSv1.1, TLSv1.2, TLSv1.3

ในการอัปเดตเวอร์ชันที่ใช้โดย Tableau Server สำหรับการเชื่อมต่อ SMTP TLS นั้น ให้ใส่รายการเวอร์ชันที่คั่นด้วยการเว้นวรรคสำหรับค่านี้ ตัวอย่างเช่น "TLSv1.2 TLSv1.3"

svcmonitor.notification.smtp.from_addressที่อยู่อีเมลที่จะส่งการแจ้งเตือนหากมีข้อผิดพลาดของระบบ ที่อยู่อีเมลจะต้องมีไวยากรณ์ที่ถูกต้อง (ตัวอย่างเช่น ITalerts@bigco.com หรือ noreply@mycompany) แต่ไม่จำเป็นต้องเป็นบัญชีอีเมลจริงบน Tableau Server (แต่อย่างไรก็ตาม บางเซิร์ฟเวอร์ SMTP อาจต้องใช้บัญชีอีเมลจริง)

หมายเหตุ: คุณสามารถเขียนทับที่อยู่อีเมลทั่วระบบต่อแต่ละไซต์ได้ หากต้องการข้อมูลเพิ่มเติม โปรดดู ไซต์คืออะไร

ตัวอย่าง:

"svcmonitor.notification.smtp.from_address": "donot-reply@example.com"

svcmonitor.notification.smtp.target_addressesที่อยู่อีเมลที่ใช้รับการแจ้งเตือน หากเปิดใช้งานการแจ้งเตือนทางอีเมล คุณจำเป็นต้องใส่ที่อยู่อย่างน้อยหนึ่งรายการ คั่นที่อยู่หลายรายการด้วยเครื่องหมายจุลภาค

ตัวอย่าง:

"svcmonitor.notification.smtp.target_addresses": "iluvdata@example.com"

svcmonitor.notification.smtp.canonical_urlURL ของ Tableau Server ป้อน http:// หรือ https:// และตามด้วยชื่อหรือที่อยู่ IP สำหรับ Tableau Server ที่ใช้ที่ส่วนท้ายของอีเมลแจ้งข่าวสาร

ตัวอย่าง:

"svcmonitor.notification.smtp.canonical_url": "http://myserver.example.com"

การเข้ารหัส TLS

ต่อไปนี้คือรายการของไซเฟอร์ TLS ที่ JDK รองรับซึ่งมีอยู่ใน Tableau Server ใน Tableau Server เวอร์ชันนี้ ไซเฟอร์ต่อไปนี้นั้นได้เปิดใช้งานไว้แล้วตามค่าเริ่มต้น คุณสามารถระบุรายการของไซเฟอร์สำหรับการกำหนดค่า SMTP ของคุณได้โดยการพิมพ์รายการที่คั่นด้วยการเว้นวรรคพร้อมตัวเลือก svcmonitor.notification.smtp.ssl_ciphers ตามที่อธิบายไว้ที่ตารางด้านบน

TLS_RSA_WITH_AES_128_CBC_SHA256

TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384

TLS_DHE_DSS_WITH_AES_256_GCM_SHA384

TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256

TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384

TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA

TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA

TLS_RSA_WITH_AES_256_CBC_SHA256

TLS_RSA_WITH_AES_128_GCM_SHA256

TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384

TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256

TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

TLS_DHE_DSS_WITH_AES_128_CBC_SHA256

TLS_DHE_DSS_WITH_AES_256_CBC_SHA

TLS_DHE_RSA_WITH_AES_128_CBC_SHA256

TLS_DHE_RSA_WITH_AES_256_CBC_SHA256

TLS_RSA_WITH_AES_256_GCM_SHA384

TLS_EMPTY_RENEGOTIATION_INFO_SCSV

TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384

TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

TLS_DHE_DSS_WITH_AES_256_CBC_SHA256

TLS_RSA_WITH_AES_256_CBC_SHA

TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256

TLS_DHE_RSA_WITH_AES_256_CBC_SHA

TLS_DHE_DSS_WITH_AES_128_GCM_SHA256

TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

TLS_ECDH_RSA_WITH_AES_128_CBC_SHA

TLS_DHE_RSA_WITH_AES_256_GCM_SHA384

TLS_DHE_RSA_WITH_AES_128_CBC_SHA

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256

TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256

TLS_ECDH_RSA_WITH_AES_256_CBC_SHA

TLS_DHE_DSS_WITH_AES_128_CBC_SHA

TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA

TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

TLS_RSA_WITH_AES_128_CBC_SHATLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384TLS_AES_256_GCM_SHA384
TLS_AES_128_GCM_SHA256 
ขอบคุณสำหรับข้อเสนอแนะของคุณส่งข้อเสนอแนะของคุณเรียบร้อยแล้ว ขอขอบคุณ