tsm configuration set-Optionen

Im Folgenden finden Sie eine Liste der Konfigurationsoptionen oder -schlüssel, die Sie mit dem Befehl tsm configuration set festlegen können. In vielen Fällen können Sie den aktuellen Wert eines Konfigurationsschlüssels mit dem tsm configuration get-Befehl herausfinden.

Diese Liste ist nicht als vollständige Liste der Tableau Server-Konfigurationseinstellungen gedacht. Sie stellt eine Teilmenge von Konfigurationsschlüsseln dar, die von Serveradministratoren festgelegt werden können. Darüber hinaus werden einige der Schlüssel, die intern von Tableau Server verwendet werden, nicht in dieser Liste angezeigt.

Hinweis: Bei Konfigurationsschlüsseln wird die Groß-/Kleinschreibung beachtet.

Verwenden der tsm CLI

Sie können tsm-Befehle auf dem Einstiegsknoten (dem Knoten, auf dem TSM installiert ist) oder auf jedem weiteren Knoten im Cluster ausführen.

Zum Ausführen von tsm-Befehlen müssen Sie eine Eingabeaufforderung öffnen.

  1. Öffnen Sie eine Eingabeaufforderung mit einem Konto, das Mitglied der Gruppe tsmadmin auf einem Knoten im Cluster ist.

  2. Führen Sie den gewünschten Befehl aus. Wenn Sie den Befehl von einem anderen Knoten als dem anfänglichen Knoten aus ausführen, schließen Sie die Option -s ein, um die URL des anfänglichen Knotens namentlich (nicht die IP-Adresse) anzugeben, und schließen Sie den TSM-Port 8850 ein.

    Um die Version von TSM und Tableau Server vom Einstiegsknoten aus anzuzeigen:

    tsm version

    Um die Version von TSM und Tableau Server von einem zusätzlichen Knoten aus anzuzeigen:

    tsm version -s https://<inital_node_name>:8850

    Beispiel:

    tsm version -s https://myTableauHost:8850

Grundlegende Verwendung von tsm-Konfigurationsschlüsseln

Festlegen eines Konfigurationsschlüssels

tsm configuration set -k <config.key> -v <config_value>

In einigen Fällen müssen Sie die --force-keys-Option zum Festlegen eines Konfigurationswerts für einen Schlüssel einschließen, falls dieser vorher noch nicht festgelegt wurde. Weitere Informationen finden Sie unter "Unbekannter Schlüssel"-Antworten.

Nach dem Festlegen eines Schlüsselwerts für die Konfiguration müssen Sie die ausstehenden Konfigurationsänderungen mithilfe von tsm pending-changes apply anwenden. Bis dahin wird der neue Wert nicht von Tableau verwendet und nicht in den Ergebnissen eines tsm configuration get-Befehls angezeigt. Sie können ausstehende Änderungen mithilfe von tsm pending-changes list anzeigen. Weitere Informationen finden Sie unter tsm pending-changes.

Zurücksetzen eines Konfigurationsschlüssels auf den Standardwert

Verwenden Sie zum Zurücksetzen eines Konfigurationsschlüssel auf den Standardwert die -d-Option:

tsm configuration set -k <config.key> -d

Anzeigen des aktuellen Werts eines Konfigurationsschlüssels

Um zu sehen, auf was ein Konfigurationsschlüssel aktuell festgelegt ist, verwenden Sie den Befehl configuration get:

tsm configuration get -k <config.key>

Es gibt zwei Sonderfälle, in denen kein brauchbarer aktueller Wert für einen Schlüssel zurückgegeben wird:

  • In bestimmten Fällen können Sie keinen Konfigurationswert für einen Schlüssel erhalten, der nicht explizit festgelegt wurde. Stattdessen gibt der tsm configuration get-Befehl die Antwort "Unbekannter Schlüssel" zurück. Weitere Informationen finden Sie unter "Unbekannter Schlüssel"-Antworten.

  • Für bestimmte Schlüssel mit vordefinierten Standardwerten gibt der Befehl tsm configuration get die Antwort "Null" zurück. Weitere Informationen finden Sie unter Antworten mit "Null"-Wert.

Konfigurationsschlüssel

adminviews.disabled

Standardwert: false

Deaktiviert den Zugriff auf die Tableau-Verwaltungsansichten. Standardmäßig ist der Zugriff auf Ansichten aktiviert (diese Option ist auf "false" festgelegt).

api.server.enabled

Version: In Version 2023.1 veraltet. Sie können die REST API in Version 2023.1 und höher nicht deaktivieren.

Standardwert: true

Erlaubt den Zugriff auf die Tableau Server REST API(Link wird in neuem Fenster geöffnet).

Diese Funktion ist standardmäßig aktiviert. Wir empfehlen dringend, diese Einstellung beizubehalten. Durch das Deaktivieren der REST-API wird die Funktionalität einer breiten Palette von Tableau-Funktionen beeinträchtigt. Es verbessert weder die Leistung noch erhöht es die Sicherheit. Wenn Sie die REST-API in Ihrer Tableau Server-Installation deaktivieren möchten, testen Sie die benötigte Funktionalität sorgfältig.

Zu den Funktionen, die durch das Deaktivieren der REST-API beeinträchtigt werden, gehören:

  • Suche
  • Favoriten
  • Sammlungen
  • Content Management Tool (CMT)
  • Resource Monitoring Tool (RMT)
  • Persönliche Bereiche

auditing.enabled

Standardwert: true

Der Zugriff auf die PostgreSQL-Überwachungsverlaufstabellen (systemeigene Datenbank von Tableau Server) ist möglich.

backgrounder.default_run_now_priority

Standardwert (Ganzzahl): 0

Über diese Einstellung wird gesteuert, welche Priorität für die Ausführung von Aufträgen jetzt zugewiesen wird. 0 ist dabei die höchste Priorität. Die angegebenen Werte sollten im Bereich von 0 bis 100 liegen.

backgrounder.enable_parallel_adsync

Version: Hinzugefügt in Version 2018.3.6

Standardwert: false

Steuert, ob die parallele Verarbeitung von Synchronisationsaufträgen der External Directory-Gruppen zulässig ist, wenn mehrere Hintergründe vorhanden sind. Standardmäßig wird eine geplante Synchronisierung von External Directory-Gruppen seriell von einer einzelnen Hintergrundprozesskomponente verarbeitet. Legen Sie für diese Option true fest, damit die parallele Verarbeitung auf mehreren Hintergrundprozesskomponenten-Instanzen aktiviert wird.

backgrounder.externalquerycachewarmup.enabled

Version: In Version 2023.1 veraltet. Um die Ladezeiten für Arbeitsmappen zu verbessern, aktivieren Sie stattdessen die Ansichtsbeschleunigung auf Ihrer Site.

Standardwert: false

Steuert die Zwischenspeicherung von Abfrageergebnissen für Arbeitsmappen nach geplanten Extraktaktualisierungsaufgaben.

backgrounder.externalquerycachewarmup.view_threshold

Version: In Version 2023.1 veraltet. Um die Ladezeiten für Arbeitsmappen zu verbessern, aktivieren Sie stattdessen die Ansichtsbeschleunigung auf Ihrer Site.

Standardwert: 2.0

Der Schwellenwert für die Zwischenspeicherung von Abfrageergebnissen für Arbeitsmappen nach geplanten Extraktaktualisierungsaufgaben. Der Schwellenwert entspricht dem Wert, wie häufig die Arbeitsmappe in den vergangenen sieben Tagen angezeigt wurde, geteilt durch die Anzahl der innerhalb der nächsten sieben Tage geplanten Aktualisierungen.

Die folgenden beiden Befehlsoptionen der Hintergrundprozesskomponente bestimmen, wie lange eine Schemaaufgabe ausgeführt werden kann, bevor die Hintergrundaufgabe des Schemas abgebrochen wird. Diese beiden Befehle bestimmen zusammen den gesamten Timeout-Wert für Schemaaufgaben.

backgrounder.extra_timeout_in_seconds

Standardwert: 1800

Die Anzahl von Sekunden über den Wert von backgrounder.querylimit hinaus, nach der eine Hintergrundaufgabe abgebrochen wird. Diese Einstellung stellt sicher, dass ein angehaltener Auftrag nachfolgende Aufträge nicht aufhält. Diese Einstellung ist für die in backgrounder.timeout_tasks aufgeführten Prozesse wirksam. 1800 Sekunden sind 30 Minuten.

backgrounder.default_timeout.run_flow

Standardwert: 14400

Die Anzahl der Sekunden, bevor eine Schemaausführungsaufgabe abgebrochen wird. 14.400 Sekunden sind 4 Stunden.

backgrounder.failure_threshold_for_run_prevention

Standardwert: 5

Die Anzahl der aufeinanderfolgenden Fehler einer Subscription, eines Extrakts oder einer Schema-Ausführung vor dieser Aufgabe wird angehalten. Durch Anhalten von Aufträgen, die fortlaufend fehlschlagen, stehen die Ressourcen der Hintergrundprozesskomponente für andere Aufträge zur Verfügung. Um das Aussetzen fehlgeschlagener im Hintergrund ausgeführter Aufgaben zu deaktivieren, legen Sie hierfür den Wert -1 fest.

backgrounder.log.level

Version: Hinzugefügt in Version 2020.3.0

Standardwert: info

Die Protokollierungsebene für den Prozess der Hintergrundprozesskomponente. Sie ist dynamisch konfigurierbar, sodass Sie Tableau Server nicht neu starten müssen, wenn Sie lediglich diese Änderung vornehmen. Weitere Informationen finden Sie unter Ändern von Protokollstufen.

backgrounder.querylimit

Standardwert: 7200

Längster zulässiger Zeitraum, in Sekunden, zum Fertigstellen einer einzelnen Extraktaktualisierung. 7.200 Sekunden = 2 Stunden

Hinweis: Wenn eine Hintergrundaufgabe dieses Zeitlimit erreicht, kann sie für einige weitere Minuten ausgeführt werden, bis sie abgebrochen wird.

backgrounder.restrict_serial_collections_to_site_level

Standardwert: false

In Tableau Server können Sie Extraktaktualisierungen, Abonnements oder Schemata für die regelmäßige Ausführung planen. Diese geplanten Elemente werden als Aufgaben bezeichnet. Der Hintergrundprozess initiiert eindeutige Instanzen dieser Aufgaben, um sie zum geplanten Zeitpunkt auszuführen. Die eindeutigen Instanzen der Aufgaben, die dadurch initiiert werden, werden als Aufträge bezeichnet.

Diese Einstellung wirkt sich auf Zeitpläne aus, die für die serielle Ausführung konfiguriert sind. Wenn ein Zeitplan für die serielle Ausführung konfiguriert ist, werden standardmäßig alle Aufträge, die diesen Zeitplan verwenden, seriell ausgeführt. Wenn diese Einstellung auf true eingestellt ist, können Aufträge, die auf verschiedenen Sites ausgeführt werden, parallel ausgeführt werden. Aufträge für geplante Aufgaben auf derselben Site werden weiterhin seriell ausgeführt.

Das folgende Beispiel veranschaulicht dieses Szenario:

Tableau Server enthält einen Zeitplan namens "Täglich", um Aufträge täglich um 7:00 Uhr auszuführen. Der Zeitplan "Täglich" ist so konfiguriert, dass er seriell ausgeführt wird. Die Site "HR" und die Site "Gehaltsabrechnung" haben jeweils mehrere geplante Aufgaben, die den Zeitplan "Täglich" verwenden. Wenn diese Einstellung auf true eingestellt ist, können Aufträge für diese geplanten Aufgaben auf der Site "HR" parallel zu Aufträgen auf der Site "Gehaltsabrechnung" ausgeführt werden, während Aufträge auf derselben Site weiterhin nur seriell ausgeführt werden.

backgrounder.notifications_enabled

Standardwert: true

Steuert, ob Extraktaktualisierungen und Schema-Ausführungs-Warnungen für alle Sites auf dem Server aktiviert sind. Standardmäßig sind alle Warnungen aktiviert. Um die Warnungen für alle Sites auf einem Server zu deaktivieren, legen Sie hierfür false fest.

Extraktwarnungen können aktiviert oder deaktiviert werden, entweder auf Site-Basis durch den Site-Administrator in den Site-Einstellungen oder auf Benutzerebene in den Benutzereinstellungen.

backgrounder.sort_jobs_by_type_schedule_boundary_heuristics_milliSeconds

Standardwert: 60000

Steuert das Zeitfenster, in dem Aufträge der Hintergrundprozesskomponente identifiziert werden, die den gleichen geplanten Startzeitpunkt haben.

Der Prozess der Hintergrundprozesskomponente sortiert Aufgaben, die gleichzeitig ausgeführt werden sollen, nach Auftragstyp, sodass die schnellste Kategorie von Aufträgen zuerst ausgeführt wird: Abonnements, dann inkrementelle Extrakte und dann vollständige Extrakte.

Aufträge werden in Batches gruppiert, um zu bestimmen, welche Aufträge "gleichzeitig" geplant sind. Der Wert 60.000 Millisekunden (Standard) gibt Aufträge für Zeitpläne an, die innerhalb eines Zeitfensters von 1 Minute beginnen und im selben Batch gruppiert werden sollten, sodass sie innerhalb dieses Batches nach dem Typ sortiert werden können.

backgrounder.subscription_failure_threshold_for_run_prevention

Standardwert: 5

Legt die Anzahl der aufeinanderfolgenden Abonnementfehler fest, die auftreten müssen, bevor die Bedingung für eine Warnung ausgesetzt wird. Wenn der Standardwert 5 festgelegt wird, werden Warnungen nach 5 aufeinanderfolgenden Abonnementfehlern ausgesetzt. Mit dem Wert -1 sind Benachrichtigungs-E-Mails auf unbestimmte Zeit zulässig. Diese Schwelle gilt serverweit, also gilt sie für alle auf dem Server definierten Abonnements.

backgrounder.subscription_image_caching

Standardwert: true

Legt fest, ob eine Hintergrundprozesskomponente für Abonnements generierte Abbilder zwischenspeichert. Zwischengespeicherte Abbilder müssen nicht jedes Mal neu generiert werden, sodass die Abonnementleistung durch das Zwischenspeichern verbessert wird. Standardmäßig ist das Zwischenspeichern von Abbildern aktiviert. Um das Zwischenspeichern von Abbildern für alle Sites auf einem Server zu deaktivieren, legen Sie hierfür false fest.

backgrounder.timeout_tasks

Standardwert: Der Standardwert kann je nach Ihrer Version von Tableau Server abweichen. Um eine Liste der Standardwerte für Ihre Version von Tableau anzuzeigen, führen Sie den Befehl tsm configuration get aus:

tsm configuration get -k backgrounder.timeout_tasks

Die Liste der Aufgaben, die abgebrochen werden dürfen, wenn sie länger laufen als die in backgrounder.querylimit und backgrounder.extra_timeout_in_seconds angegebenen Werte zusammen. Die Liste der Aufgaben ist durch Kommas getrennt. Die Standardliste stellt alle für diese Einstellung möglichen Werte dar.

backgrounder.timeout.single_subscription_notify

Version: Hinzugefügt in Version 2021.2.

Standardwert: 1800 Sekunden (30 Minuten)

Dies ist die maximal zulässige Zeit in Sekunden für die Ausführung eines einzelnen Abonnementauftrags.

backgrounder.timeout.sync_ad_group

Version: Hinzugefügt in Version 2021.1.23, 2021.2.21, 2021.3.20, 2021.4.15, 2022.1.11, 2022.3.3, 2023.1.

Standardwert: 14400 Sekunden (4 Stunden)

Dies ist die maximal zulässige Zeit in Sekunden für die Ausführung einer Active Directory-Gruppensynchronisierung. Dies gilt für geplante Gruppensynchronisierungen, die von der Hintergrundprozesskomponente durchgeführt werden, und verhindert, dass lang andauernde Synchronisierungen auf unbestimmte Zeit ausgeführt werden. Dies wirkt sich nicht auf Gruppensynchronisierungen aus, die über die Tableau Server-Benutzeroberfläche oder die REST-API durchgeführt werden.

backgrounder.vInstances_max_overflow_queue_size

Version: Hinzugefügt in Version 2022.1.2.

Standardwert: 1000

Die maximale Anzahl von Aufträgen, die sich in der sekundären Warteschlange befinden dürfen. Eine sekundäre Warteschlange wird erstellt, wenn die Anzahl der ausgeführten Aufträge das festgelegte Limit für parallel ausgeführte Aufträge erreicht. Der standardmäßige Maximalwert ist auf 1000 Aufträge festgelegt. Wenn also mehr als 1000 Aufträge vorhanden sind und somit das Limit für parallel ausgeführte Aufträge erreicht wird, wird alles über den 1000 Aufträgen nicht in die Warteschlange gestellt. Verwenden Sie den tsm-Befehl backgrounder.vInstance_max_overflow_queue_size, um Änderungen an der maximalen Überlaufgröße für Warteschlangen vorzunehmen.

Die Werte sind in ganzen Zahlen anzugeben.

backup.zstd.thread_count

Version: Hinzugefügt in Version 2021.1.0 Dieser Schlüssel ist dynamisch konfigurierbar. Weitere Informationen finden unter Änderungen der dynamischen Topologie von Tableau Server

Standardwert: 2

Anzahl der Threads, die beim Erstellen einer Sicherung verwendet werden sollen.

Eine Erhöhung dieser Anzahl kann die Backup-Leistung verbessern, aber wir empfehlen maximal vier, da die Thread-Anzahl die Anzahl der logischen Prozessoren auf dem Tableau Server-Computer nicht übersteigen sollte.

basefilepath.backuprestore

Standardwert: /var/opt/tableau/tableau_server/data/tabsvc/files/backups/

Der Speicherort, an dem der Befehl tsm maintenance backup die Sicherung erstellt. An diesem Speicherort muss sich auch die Sicherungsdatei befinden, wenn sie mit dem Befehl tsm maintenance restore oder dem Befehl tsm maintenance send-logs wiederhergestellt wird. Nachdem Sie dies festgelegt haben, sollten Sie den Befehl tsm maintenance validate-backup-basefilepath (ab Version 2022.1 verfügbar) ausführen, um zu überprüfen, dass die Berechtigungen für den Speicherort ordnungsgemäß festgelegt sind. Weitere Informationen finden Sie unter tsm-Dateipfade.

basefilepath.log_archive

Standardwert: /var/opt/tableau/tableau_server/data/tabsvc/files/log-archives/

Der Speicherort, an dem der Befehl tsm maintenance ziplogs das ZIP-Archiv erstellt. Weitere Informationen finden Sie unter tsm-Dateipfade.

basefilepath.site_export.exports

Standardwert: /var/opt/tableau/tableau_server/data/tabsvc/files/siteexports/

Der Speicherort, an dem der Befehl tsm sites export die Exportdatei erstellt. Weitere Informationen finden Sie unter tsm-Dateipfade.

basefilepath.site_import.exports

Standardwert: /var/opt/tableau/tableau_server/data/tabsvc/files/siteimports/

Der Speicherort, an dem der Befehl tsm sites import die Importdatei erwartet. Weitere Informationen finden Sie unter tsm-Dateipfade.

clustercontroller.log.level

Version: Hinzugefügt in Version 2020.3.0

Standardwert: info

Die Protokollebene für den Cluster-Controller. Sie ist dynamisch konfigurierbar, sodass Sie Tableau Server nicht neu starten müssen, wenn Sie lediglich diese Änderung vornehmen. Weitere Informationen finden Sie unter Ändern von Protokollstufen.

clustercontroller.zk_session_timeout_ms

Standardwert: 300000

Zeitraum (in Millisekunden), den der Clustercontroller auf den Koordinationsdienst (ZooKeeper) wartet, bevor festgelegt wird, dass ein Failover erforderlich ist.

dataAlerts.checkIntervalInMinutes

Standardwert: 60

Das Intervall in Minuten, in dem Tableau Server überprüft, ob die Bedingungen für Datenwarnungen zutreffen.

(Der Server überprüft dies zudem jedes Mal, wenn mit Datenwarnungen verbundene Extrakte aktualisiert werden.)

dataAlerts.retryFailedAlertsAfterCheckInterval

Standardwert: true

Legt fest, wie oft Tableau Server fehlerhafte Datenwarnungen erneut überprüft. Wenn der Wert auf true festgelegt ist, überprüft der Server fehlerhafte Warnungen entsprechend der durch dataAlerts.checkIntervalInMinutes festgelegten Häufigkeit. Wenn der Wert auf false festgelegt ist, überprüft der Server die fehlerhaften Warnungen alle fünf Minuten erneut und benachrichtigt die Warnungsempfänger schneller bei geänderten Datenbedingungen. Dadurch wird jedoch die Serverleistung reduziert.

(Der Server überprüft dies zudem jedes Mal, wenn mit Datenwarnungen verbundene Extrakte aktualisiert werden.)

dataAlerts.SuspendFailureThreshold

Standardwert: 350

Legt die Anzahl der aufeinanderfolgenden Datenwarnungsfehler fest, die auftreten müssen, bevor die Warnmeldungen für eine Bedingung ausgesetzt werden. Wenn auf die Standardeinstellung 350 eingestellt, wird das Warnen nach etwa zwei Wochen ausgesetzt. Dieser Schwellenwert ist serverweit, gilt also für jeden auf dem Server definierten Datenalarm.

databaseservice.max_database_deletes_per_run

Version: Hinzugefügt in Version 2021.2.

Standardwert: null

Verwenden Sie diese Option, um die maximale Anzahl eingebetteter externer Assets (Datenbanken und Tabellen) anzupassen, die bei jedem durch features.DeleteOrphanedEmbeddedDatabaseAsset gesteuerten Hintergrundprozess gelöscht werden können. Wird diese Option leer gelassen, beträgt die standardmäßige maximale Anzahl eingebetteter externer Assets, die gelöscht werden können, 100.

Weitere Informationen finden Sie unter features.DeleteOrphanedEmbeddedDatabaseAsset.

dataserver.log.level

Version: Hinzugefügt in Version 2020.3.0

Standardwert: info

Die Protokollebene für den Datenserver. Sie ist dynamisch konfigurierbar, sodass Sie Tableau Server nicht neu starten müssen, wenn Sie lediglich diese Änderung vornehmen. Weitere Informationen finden Sie unter Ändern von Protokollstufen.

elasticserver.vmopts

Version: Hinzugefügt in Version 2019.1. Entfernt: 2022.1

Diese Konfigurationsoption gilt nicht für Tableau Server, Version 2022.1 und höher. Verwenden Sie für Tableau Server ab der Version 2022.1 die Konfigurationsoption indexandsearchserver.vmopts

Standardwert: "-Xmx<default_value> -Xms<default_value>"

Der Standardwert variiert je nach Größe des Arbeitsspeichers. Die maximale JVM-Heapgröße wird auf 3,125 % des gesamten System-RAM skaliert.

Steuert die Heap-Größe des Elastic Server. Da der Standardwert automatisch skaliert wird, können Sie mithilfe dieser Option den Standardwert nur dann überschreiben, wenn dies unbedingt erforderlich ist. Fügen Sie an den Wert den Buchstaben 'k' an, um "Kilobyte" anzugeben, "m", um Megabyte anzugeben, oder "g", um Gigabyte anzugeben. Setzen Sie als allgemeine Regel die anfängliche Heap-Größe (-Xms) gleich mit der maximalen Heap-Größe (-Xmx), um die Sammlung von unbrauchbaren Dateien zu minimieren.

excel.shadow_copy_all_remote.enabled

Version: Hinzugefügt in den Versionen 2019.1.5, 2019.2.1.

Standardwert: false

Steuert, ob Tableau Server eine "Schattenkopie" eines gemeinsamen Excel-Arbeitsblatts (.xlxs oder.xlxm) erstellt, die als Live-Datenquelle verwendet wird. Wenn diese Option aktiviert ist, verhindert sie, dass Excel-Benutzer einen "Sharing Violation Error" und eine Meldung sehen, dass die Datei "aktuell verwendet wird". Diese Option kann bei großen Excel-Dateien Auswirkungen auf die Leistung haben. Wenn Excel-Benutzer nicht die gemeinsame Datei bearbeiten müssen, brauchen Sie diese Option nicht zu aktivieren.

Hinweis: Tableau Server versucht immer, eine Schattenkopie einer .xls-Datei zu erstellen. Diese Option ändert dieses Verhalten nicht.

extractservice.command.execution.timeout

Version: In Version 2021.4 hinzugefügt.

Standardwert: 7200 Sekunden

Legt den Timeout-Wert für die Laufzeit der VConn-Extraktaktualisierung fest.

Beispiel: tsm configuration set -k extractservice.command.execution.timeout -v <timeout_in_seconds> --force-keys

Hinweis: Sie müssen die Option --force-keys verwenden, um diesen Wert zu ändern.

features.ActiveMQ

Version: In Version 2021.4 hinzugefügt.

Standardwert: true

Legt fest, ob Tableau Server den Apache ActiveMQ-Dienst (Tableau Server-Messaging-Dienst) als internes Messaging-Instrument verwendet.

features.DeleteOrphanedEmbeddedDatabaseAsset

Version: Hinzugefügt in Version 2021.2.

Standardwert: true

Steuert einen Hintergrundprozess für Tableau Catalog (oder Tableau Metadaten-API), der eingebettete externe Assets (Datenbanken und Tabellen) löscht, die nicht mehr mit nachgelagerten Tableau-Inhalten verknüpft sind. Dieser Prozess wird täglich um 22:00:00 UTC (koordinierte Weltzeit) ausgeführt und kann täglich maximal 100 externe Assets löschen, bis keine externen Assets ohne Verbindungen zu nachgelagerten Inhalten von Tableau mehr vorhanden sind. Sie können diese Option auf false einstellen, um die Ausführung dieses Prozesses zu stoppen. Alternativ können Sie auch die maximale Anzahl externer eingebetteter Assets, die gelöscht werden können, mit databaseservice.max_database_deletes_per_run anpassen.

Weitere Informationen finden Sie im Abschnitt Beheben von Problemen mit fehlenden Inhalten.

features.DesktopReporting

Standardwert: false

Steuert, ob die Desktop-Lizenzberichterstattung auf dem Server aktiviert ist. Mit der Einstellung false(Standard) sind keine Verwaltungsansichten für Desktop-Lizenzen verfügbar. Ändern Sie die Einstellung in true, um die Lizenzberichterstattung zu aktivieren und die Verwaltungsansichten zu Lizenznutzung und -ablauf auf der Seite "Server-Status" bereitzustellen. Hinweis: Die Desktop-Lizenzberichterstattung muss auf dem Client (Tableau Desktop) aktiviert sein, damit Informationen an Tableau Server gemeldet werden können.

Features.IdentityMigrationBackgroundJob

Version: Hinzugefügt in Version 2022.1. Der Standardwert wurde in den Versionen 2021.4.22, 2022.1.18, 2022.3.10, 2023.1.6 und 2023.3 in false geändert.

Standardwert: false

Steuert den Prozess, der die Identitätsmigration durchführt. Wenn auf true eingestellt, wird die Identitätsmigration in vorhandenen Bereitstellungen unmittelbar nach dem Upgrade von Tableau Server auf Version 2022.1 (oder höher) und der Wiederherstellung einer Sicherung von Tableau Server Version 2021.4 (oder früher) ausgeführt. Stellen Sie ihn auf false (Standard), um die Identitätsmigration zu deaktivieren.

Um beispielsweise die Identitätsmigration zu starten, führen Sie Folgendes aus:

tsm configuration set -k features.IdentityMigrationBackgroundJob -v true

Weitere Informationen finden Sie unter Über die Identitätsmigration.

Hinweis: Wenn die Identitätsmigration deaktiviert ist, kann Tableau Server den Identitätsdienst nicht zum Speichern und Verwalten von Benutzeridentitätsinformationen verwenden. Die Verwendung des Identity Service ist eine Voraussetzung für bestimmte Funktionen wie Identitätspools.

Features.IdentityPools

Version: Hinzugefügt in Version 2023.1

Standardwert: false

Eine Komponente der Identitätspoolfunktion, die aktiviert werden muss, wenn Sie eine neue Tableau Server-Installation durchführen. Erfordert, dass feature.NewIdentityMode und wgserver.authentication.legacy_identity_mode.enabled auf true festgelegt werden, um Identitätspools zu aktivieren. Stellen Sie dies auf false (Standard), um Identitätspools zu deaktivieren.

Um beispielsweise Identitätspools zu aktivieren, führen Sie Folgendes aus:

tsm configuration set -k features.IdentityPools -v true
tsm configuration set -k features.NewIdentityMode -v true
tsm configuration set -k wgserver.authentication.legacy_identity_mode.enabled -v false
tsm pending-changes apply

Weitere Informationen finden Sie unter Fehlerbehebung bei Identitätspools.

features.MessageBusEnabled

Version: Hinzugefügt in Version 2019.4.

Standardwert: true

Legt fest, ob Tableau Server das neue interne Messaging-Instrument verwendet.

Features.NewIdentityMode

Version: Hinzugefügt in Version 2022.1

Standardwert: false. Der Standardwert wurde in 2023.1.6 von true in false geändert.

Eine Voraussetzung für die Identitätspoolfunktion. Erfordert, dass wgserver.authentication.legacy_identity_mode.enabled auf false festgelegt wird, um Identitätspools zu deaktivieren. Stellen Sie dies auf true, um Identitätspools zu aktivieren.

tsm configuration set -k features.IdentityPools -v true
tsm configuration set -k features.NewIdentityMode -v true
tsm configuration set -k wgserver.authentication.legacy_identity_mode.enabled -v false
tsm pending-changes apply

Weitere Informationen finden Sie unter Fehlerbehebung bei Identitätspools.

features.PasswordlessBootstrapInit

Standardwert: true

Steuert, ob der Tableau Server eingebettete Anmeldeinformationen in Bootstrap-Dateien zulässt. Wenn aktiviert (Standard), werden eingebettete Anmeldeinformationen in der Bootstrap-Datei mit eingeschlossen, es sei denn, Sie geben an, dass sie nicht enthalten sein sollen. Setzen Sie dies auf false, wenn Anmeldeinformationen niemals in einer von Ihnen erzeugten Bootstrap-Datei enthalten sein sollen. Für weitere Informationen zum Erzeugen von Bootstrap-Dateien, siehe tsm topology nodes get-bootstrap-file.

Diese Option wurde ab Tableau Server-Version 2019.3 hinzugefügt.

features.PasswordReset

Standardwert: false

Gilt nur für Server, die lokale Authentifizierung verwenden. Stellen Sie trueein, um Benutzern das Zurücksetzen ihrer Kennwörter mit einer Option "Kennwort vergessen" auf der Anmeldeseite zu ermöglichen.

filestore.empty_folders_reaper.enabled

Version: Hinzugefügt in den Versionen 2020.x (2020.1.14, 2020.2.11, 2020.3.6, 2020.4.2) und 2021.1.x. Der Standardwert wurde in 2021.2 in true geändert.

Standardwert: true

Aktiviert den Auftrag, der leere Filestore-Ordner "erntet" (entfernt).

filestore_empty_folders_reap.frequenz_s

Version: Hinzugefügt in Version 2020.x (2020.1.14, 2020.2.11, 2020.3.6, 2020.4.2).

Standardwert: 86400 (24 Stunden)

Gibt in Minuten an, wie oft der Auftrag ausgeführt werden soll, der leere Filestore-Ordner entfernt.

features.Hyper_DisallowTDEPublishing

Version: Verwendet ab Version 2023.1.0 standardmäßig true

Standardwert: true

Gibt an, ob Benutzer Dateien im .tde-Format hochladen können. Dieses Format wurde ab Version 10.5 von Tableau Server durch das .hyper-Format ersetzt, das Hochladen wurde jedoch nicht blockiert. Die Dateien wurden automatisch in das .hyper-Format konvertiert, wenn eine von mehreren Aktionen ausgeführt wurde. Weitere Informationen finden Sie unter Extrahieren des Upgrades in das .hyper-Format.

filestore.log.level

features.Hyper_DisallowTDEPublishing

Version: Hinzugefügt in Version 2020.3.0

Standardwert: info

Die Protokollebene für den Dateispeicher. Sie ist dynamisch konfigurierbar, sodass Sie Tableau Server nicht neu starten müssen, wenn Sie lediglich diese Änderung vornehmen. Weitere Informationen finden Sie unter Ändern von Protokollstufen.

filestore.reapemptyfoldersholdoffms

Version: Hinzugefügt in Version 2020.x (2020.1.14, 2020.2.11, 2020.3.6, 2020.4.2). Diese ist in 2021.1 noch nicht verfügbar.

Standardwert:300000 (5 Minuten)

Gibt die Wartezeit in Millisekunden an, bevor leere Filestore-Ordner entfernt werden.

floweditor.max_datafile_upload_size_in_kb

Version: Hinzugefügt in Version 2020.4

Standardwert: 1048576

Für die Tableau Prep-Schema-Webdokumenterstellung die maximale Größe von abgegrenzten Textdateien (z. B. CSV oder TXT), die auf Tableau Server hochgeladen werden können.

gateway.external_url

Version: Hinzugefügt in Version 2023.1

Standardwert: null

Erforderlich, wenn die OpenID Connect-Authentifizierung (OIDC) in TSM während der Einrichtung von Tableau Server oder mit Identitätspools konfiguriert wird. Gibt die Tableau Server-URL an, die vom Identitätsanbieter (IdP) verwendet wird, um Benutzer umzuleiten, die sich bei Tableau authentifizieren. Die externe Gateway-URL ist dieselbe URL, die Sie als Umleitungs-URL bei Ihrem IdP angegeben haben und die zum Abgleich verwendet wird.

Um beispielsweise den mit der OIDC-Authentifizierungskonfiguration verknüpften IdP an Ihren Tableau Server http://myco umzuleiten, führen Sie den folgenden Befehl aus:

tsm configuration set -k gateway.external_url -v http://myco

gateway.http.cachecontrol.updated

Standardwert: false

Der Cache-Control HTTP-Header legt fest, ob der Client-Browser von Tableau Server gesendete Inhalte im Zwischenspeicher ablegen soll. Um die Zwischenspeicherung von Tableau Server-Daten auf dem Client zu deaktivieren, setzen Sie diese Option auf true.

gateway.http.hsts

Standardwert: false

Wenn aktiviert, zwingt der HTTP-Header "Strict Transport Security (HSTS)" Browser dazu, HTTPS für die Domäne zu verwenden.

gateway.http.hsts_options

Standardwert: "max-age=31536000"

Standardmäßig ist die HSTS-Richtlinie auf ein Jahr (31.536.000 Sekunden) festgelegt. Dieser Zeitraum legt die Zeit fest, in der der Browser über HTTPS auf den Server zugreift.

gateway.httpd.loglevel

Version: Hinzugefügt in 2021.3.0.

Standardwert: notice

Gibt die Protokollierungsebene für den Gateway (Apache-HTTPD-Server) an. Die Standardeinstellung ist notice. Andere Optionen umfassen debug, info, warning, error. Wenn Sie die Protokollierungsebene ändern, sollten Sie sich der möglichen Auswirkungen auf den Speicherplatzbedarf und die Leistung bewusst sein. Setzen Sie die Protokollierungsebene am besten wieder auf die Standardeinstellung zurück, nachdem Sie die benötigten Informationen gesammelt haben. Ausführliche Informationen zur Apache-Protokollierung finden Sie in der HTTP-Dokumentation von Apache(Link wird in neuem Fenster geöffnet).

gateway.httpd.shmcb.size

Version: Hinzugefügt in Version 2021.4

Standardwert: 2048000

Gibt die Speichergröße (in Byte) für den Ringpuffer an, wenn der Speichertyp shmcb verwendet wird. Bei Verwendung des Speichertyps dbm gilt dieser Konfigurationsschlüssel nicht.

gateway.httpd.socache

Version: Hinzugefügt in Version 2021.4

Standardwert: shmcb

Gibt den Speichertyp des globalen/prozessübergreifenden SSL-Sitzungscaches an. In der Standardeinstellung ist dieser auf shmcb festgelegt und kann optional alsdbm konfiguriert werden. Weitere Informationen zu den Speichertypen shmcb und dbm finden Sie unter SSLSessionCache Directive(Link wird in neuem Fenster geöffnet) auf der Apache-Website.

gateway.http.request_size_limit

Standardwert: 16380

Der maximale Umfang (in Byte) des Header-Inhalts, der bei HTTP-Anforderungen über das Apache-Gateway übergeben werden darf. Header, die den für diese Option festgelegten Wert überschreiten, führen zu Browserfehlern, wie beispielsweise HTTP-Fehler 413 (Request Entity Too Large – Anforderung zu groß), oder Authentifizierungsfehlern.

Ein niedriger Wert für gateway.http.request_size_limit kann zu Authentifizierungsfehlern führen. Single Sign-on-Lösungen, die in Active Directory integriert sind (SAML und Kerberos), erfordern oft umfangreiche Authentifizierungstoken in einem HTTP-Header. Sie sollten HTTP-Authentifizierungsszenarien unbedingt vor der Bereitstellung in der Produktionsumgebung testen.

Es wird empfohlen, für die Option tomcat.http.maxrequestsize den gleichen Wert einzustellen, den Sie für diese Option festlegen.

gateway.http.x_content_type_nosniff

Standardwert: true

Der HTTP-Antwortheader "X-Content-Type-Options" legt fest, dass der MIME-Typ im Header "Content-Type" vom Browser nicht geändert werden darf. In manchen Fällen, wenn kein MIME-Typ festgelegt ist, versucht ein Browser unter Umständen, den MIME-Typ durch Auswertung der Eigenschaften der Nutzlast zu bestimmen. Anschließend zeigt der Browser den Inhalt entsprechend an. Diesen Vorgang nennt man "Sniffing". Eine Fehlinterpretation des MIME-Typs kann zu Sicherheitslücken führen. Standardmäßig ist der HTTP-Header "X-Content-Type-Options" mit dieser Option auf "nosniff" festgelegt.

gateway.http.x_xss_protection

Standardwert: true

Der HTTP-Antwortheader "X-XSS-Protection" wird an den Browser gesendet, um Schutz vor Cross-Site Scripting (XSS) zu gewährleisten. Der Antwortheader "X-XSS-Protection" überschreibt Konfigurationen in Fällen, in denen Benutzer XSS-Schutz im Browser deaktiviert haben. Der Antwortheader "X-XSS-Protection" ist mit dieser Option standardmäßig aktiviert.

gateway.log.level

Version: Hinzugefügt in Version 2020.3.0

Standardwert: info

Die Protokollstufe für Gateway. Sie ist dynamisch konfigurierbar, sodass Sie Tableau Server nicht neu starten müssen, wenn Sie lediglich diese Änderung vornehmen. Weitere Informationen finden Sie unter Ändern von Protokollstufen.

gateway.public.host

Standardwert: <hostname>

Der Name (die URL) des Servers, der für den externen Zugriff auf Tableau Server verwendet wird. Wenn Tableau Server für die Verwendung eines Proxyservers oder eines externen Lastenausgleichsmoduls konfiguriert ist, müssen Sie diesen Namen in die Adressleiste eines Browsers eingeben, um Tableau Server zu erreichen. Wenn Tableau Server beispielsweise durch Eingabe von tableau.example.com erreicht wird, lautet der Name für gateway.public.host tableau.example.com.

gateway.public.port

Standardwert: 80 (443 bei SSL)

Gilt nur für Proxyserver-Umgebungen. Der externe Port, der vom Proxyserver überwacht wird.

gateway.slow_post_protection.enabled

Standardwert: true

Die Aktivierung dieser Einstellung kann als Schutz gegen langsame POST-Angriffe (Denial-of-Service) hilfreich sein, die zur Zeitüberschreitung von POST-Anfragen mit einer extrem langsamen Datenübertragung führen.

Hinweis: Dies beseitigt die Bedrohung durch derartige Angriffe allerdings nicht. Eine unerwünschte Nebenwirkung könnte sein, dass langsame Verbindungen getrennt werden.

gateway.slow_post_protection.request_read_timeout

Standardwert: header=10-30,MinRate=500 body=30,MinRate=500

Wenn diese Option durch die vorherige Option gateway.slow_post_protection.enabled aktiviert ist, legt sie die httpd-Funktion ReadRequestTimeout von Apache fest. Die httpd-Anweisung ist unter Apache-Modul mod_reqtimeout(Link wird in neuem Fenster geöffnet) dokumentiert. Die primäre Verwendung dieser Option ist die Verteidigung gegen Slowloris-Angriffe. Siehe Wikipedia-Eintrag Slowloris (Computersicherheit)(Link wird in neuem Fenster geöffnet).

Hinweis: Ältere Versionen verwenden einen Standardwert: header=15-20,MinRate=500 body=10,MinRate=500

gateway.timeout

Standardwert: 7200

Längste Zeitdauer in Sekunden, die das Gateway auf bestimmte Ereignisse wartet, bevor eine Anforderung fehlschlägt (7200 Sekunden = 2 Stunden).

gateway.trusted

Standardwert: IP-Adresse des Proxyserver-Computers

Gilt nur für Proxyserver-Umgebungen. Die IP-Adresse(n) oder der Hostname/die Hostnamen des Proxyservers.

gateway.trusted_hosts

Standardwert: Alternative Namen des Proxyservers

Gilt nur für Proxyserver-Umgebungen. Alternative Hostnamen für den Proxyserver.

hyper.file_partition_size_limit

Standardwert: 0

Wenn der Wert 0 festgelegt ist, ist die Größe unbegrenzt, und es wird der gesamte verfügbare Festplattenspeicherplatz verwendet.

Diese Option wird zum Festlegen des Festplattenspeicherplatz-Limits für eine Abfrage verwendet, für die ein Spoolvorgang auf dem Datenträger erfolgt. Wenn Ihre Festplattenspeicherplatz-Nutzung durch die Datei "spool.<id>.tmp" höher ist als für Ihre Umgebung nötig, werden für Abfragen Spoolvorgänge ausgeführt, und sie beanspruchen Festplattenspeicherplatz. Mithilfe dieser Option können Sie den Festplattenspeicherplatz beschränken, der von einer einzelnen Abfrage belegt werden kann. Die Datei "spool.<id>.tmp" befindet sich im temp-Ordner des Benutzerkontos, unter dem Tableau Server ausgeführt wird. Sie können diesen Wert in K(KB), M(MB), G(GB) oder T(TB) angeben. Beispielsweise können Sie für die Größenbeschränkung 100G angeben, wenn Sie die Festplattenspeicherplatz-Nutzung auf 100 GB begrenzen möchten.

Weitere Informationen zu Spoolvorgängen finden Sie im Abschnitt "Arbeitsspeicher- und CPU-Auslastung" unter Tableau Server-Daten-Engine.

hyper.global_file_partition_size_limit

Standardwert: 0

Wenn der Wert 0 festgelegt ist, ist die Größe unbegrenzt, und es wird der gesamte verfügbare Festplattenspeicherplatz verwendet.

Diese Option wird zum Festlegen des Festplattenspeicherplatz-Limits für alle Abfragen verwendet, für die ein Spoolvorgang auf dem Datenträger erfolgt. Wenn Ihre Festplattenspeicherplatz-Nutzung durch die Datei "spool.<id>.tmp" höher ist als für Ihre Umgebung nötig, werden für Abfragen Spoolvorgänge ausgeführt, und sie beanspruchen Festplattenspeicherplatz. Die Datei "spool.<id>.tmp" befindet sich im temp-Ordner des Benutzerkontos, unter dem Tableau Server ausgeführt wird. Mithilfe dieser Option können Sie den Gesamtwert des Festplattenspeicherplatzes begrenzen, der von sämtlichen Abfragen bei Spoolvorgängen auf dem Datenträger verwendet wird. Sie können diesen Wert in K(KB), M(MB), G(GB) oder T(TB) angeben. Beispielsweise können Sie für die Größenbeschränkung 100G angeben, wenn Sie die Festplattenspeicherplatz-Nutzung auf 100 GB begrenzen möchten. Tableau empfiehlt, bei der Feinabstimmung der Spooling-Limits mit dieser Konfiguration zu beginnen.

Weitere Informationen zu Spoolvorgängen finden Sie im Abschnitt "Arbeitsspeicher- und CPU-Auslastung" unter Tableau Server-Daten-Engine.

hyper.enable_accesspaths_symbolic_canonicalization

Standardwert: false

Auf Windows-Betriebssystemen benötigt Hyper zum Auflösen von Symlinks Zugriff auf das Verzeichnis, in dem die Extrakte gespeichert sind, sowie auf alle übergeordneten Verzeichnisse. Wenn dies nicht der Fall ist, wird im Hyper-Protokoll möglicherweise eine Fehlermeldung angezeigt, die wie folgt lautet: Kanonischer Pfad kann nicht abgerufen werden für //dirA/subdir/myextract.hyper ... Access is denied.

In solchen Fällen können Sie dies auf true setzen, damit die Daten-Engine (Hyper) nicht versucht, Symlinks aufzulösen, wenn sie kanonische Pfade verwendet.

Hinweis: Das Setzen des Wertes auf true bedeutet auch, dass Hyper nicht mehr garantieren kann, einen potentiellen Angreifer abzuwehren, der es schafft, einen Symlink zu platzieren, um die erlaubte Gruppe von Verzeichnissen zu umgehen, auf die Hyper den Zugriff erlaubt.

hyper.log_queries

Standardwert: true

Wenn Sie diese Einstellung auf "true" festlegen, werden Abfrageinformationen protokolliert.

Standardmäßig werden Abfrageinformationen protokolliert. Wenn sich jedoch herausstellt, dass die Protokolldateien für den verfügbaren Festplattenspeicherplatz zu groß sind, können Sie die Einstellung auf false festlegen, um das Protokollieren von Abfrageinformationen zu deaktivieren. Tableau empfiehlt, für diese Konfiguration die Einstellung true beizubehalten.

hyper.log_query_cpu

Standardwert: false

Mithilfe dieser Einstellung können Sie zusätzlich zur CPU-Auslastung protokollieren, wie lange die einzelnen Abfragen dauern.

hyper.log_timing

Standardwert: false

Diese Einstellung ist hilfreich, um weitere Informationen zu den Abfragen zu erhalten, beispielsweise zur Kompilierung und zu den Analysezeiten. Standardmäßig ist diese Einstellung deaktiviert. Sie können sie aktivieren, indem Sie den Wert auf true festlegen, um mehr Details zu Ihren Abfragen zu sammeln. Beachten Sie jedoch, dass dadurch die Größe Ihrer Daten-Engine-Protokolldateien (\logs\hyper) zunimmt.

hyper.log_troublesome_query_plans

Standardwert: true

Wenn diese Einstellung auf true festgelegt ist, werden Abfragepläne für Abfragen protokolliert, die als problematisch identifiziert werden. In diese Kategorie fallen Abfragen, die abgebrochen werden, deren Ausführung länger als 10 Sekunden dauert oder Abfragen, für die ein Spoolvorgang auf dem Datenträger erfolgt. Die Informationen in den Protokollen können für die Fehlerbehebung problematischer Abfragen hilfreich sein. Sie können die Einstellung in false ändern, wenn Ihnen die Größe der Protokolle Sorgen bereitet.

hyper.memory_limit

Standardwert: 80%

Steuert die maximale Speichermenge, die von Hyper verwendet wird. Geben Sie die Anzahl Bytes an. Fügen Sie den Buchstaben "k" oder "K" an den Wert an, um "Kilobyte" anzugeben. Fügen Sie "m" an, um Megabyte anzugeben, "g" um Gigabyte anzugeben, oder "t", um Terrabyte anzugeben. Beispiel: hyper.memory_limit="7g". Alternativ können Sie den Speichergrenzwert als Prozentsatz des gesamten verfügbaren Systemspeichers angeben. Beispiel: hyper.memory_limit="90%".

hyper.memtracker_hard_reclaim_threshold

Standardwert: 80%

Diese Einstellung gilt nur für Windows. Hyper hält dekomprimierte und entschlüsselte Teile des Extrakts im Speicher, um nachfolgende Zugriffe zu beschleunigen. Diese Einstellung legt fest, wann Arbeitsthreads damit beginnen, diese Daten in einen Datenträger-Cache zu schreiben, um den Speicherdruck zu verringern. Ist der Wert als Prozentsatz angegeben, wird er als Prozentsatz der hyper.memory_limit-Gesamteinstellung interpretiert. Beispiel: hyper.memtracker_hard_reclaim_threshold="60%". Absolute Werte können als "k" (Kilobyte), "m" (Megabyte), "g" (Gigabyte) oder "t" (Terabytes) angegeben werden. Beispiel: hyper.memtracker_hard_reclaim_threshold="10g". Der Wert sollte größer als der hyper.memtracker_soft_reclaim-Schwellenwert sein.

hyper.memtracker_soft_reclaim_threshold

Standardwert: 50%

Diese Einstellung gilt nur für Windows. Beim Interagieren mit einer Hyper-Datei schreibt Hyper einige Daten zum Zwischenspeichern oder Beibehalten der Daten aus. Windows hat das besondere Verhalten, dass frisch in den Speicher geschriebene Daten gesperrt werden. Um einen Austausch zu vermeiden, zwingen wir die Daten heraus, wenn Hyper den konfigurierten Grenzwert für den Rückgewinnungsschwellenwert erreicht. Wenn der Schwellenwert für die weiche Rückgewinnung erreicht ist, versucht Hyper, zwischengespeicherte Daten im Hintergrund freizugeben, um zu versuchen, unter dem Rückgewinnungsschwellenwert zu bleiben. In Situationen, in denen das Tauschen anderweitig stattfinden würde, kann das Auslösen der Freigabe in Hyper zu einem besseren Ergebnis führen. Wenn bei Ihrer Tableau Server-Installation viele Austausche auftreten, kann diese Einstellung daher verwendet werden, um zu versuchen, den Speicherdruck zu verringern.

Geben Sie die Anzahl Bytes an. Fügen Sie den Buchstaben "k" oder "K" an den Wert an, um "Kilobyte" anzugeben. Fügen Sie "m" an, um Megabyte anzugeben, "g" um Gigabyte anzugeben, oder "t", um Terrabyte anzugeben. Geben Sie alternativ den Wert als Prozentsatz des konfigurierten Gesamtspeichers für Hyper an. Beispiel: hyper.memtracker_soft_reclaim_threshold="20%".

hyper.network_threads

Standardwert: 150%

Steuert die Anzahl der von Hyper verwendeten Netzwerkthreads. Geben Sie entweder die Anzahl der Netzwerkthreads (z. B. hyper.network_threads=4) oder den Prozentsatz der Threads in Bezug auf die Anzahl logischer Kerne an (z. B. hyper.network_threads="300%").

Netzwerkthreads werden zum Akzeptieren neuer Verbindungen und zum Senden oder Empfangen von Daten und Abfragen verwendet. Hyper verwendet asynchrone Netzwerke, sodass viele Verbindungen von einem einzelnen Thread bedient werden können. Normalerweise ist der Arbeitsaufwand in Netzwerkthreads sehr gering. Die einzige Ausnahme ist das Öffnen von Datenbanken auf langsamen Dateisystemen, was lange dauern und den Netzwerkthread blockieren kann. Wenn die Verbindungszeiten langsam sind, während Sie versuchen, Dashboards anzuzeigen oder zu bearbeiten, die Extrakte verwenden und seit einiger Zeit nicht mehr verwendet wurden, und im Hyper-Protokoll häufig Meldungen vom Typ "asio-continuation-slow" und lange "Construct-Protocol"-Zeiten für Hyper im Tableau-Protokoll angezeigt werden, versuchen Sie, diesen Wert zu erhöhen.

hyper.objectstore_validate_checksums

Standardwert: false

Eine boolesche Einstellung, die Dateiintegritätsprüfungen in Hyper steuert. Wenn sie auf true festgelegt ist, überprüft Hyper die Daten in einer Extraktdatei, wenn auf sie zum ersten Mal zugegriffen wird. Dadurch können stille Korruption und Korruption, die Hyper zum Absturz bringen würde, erkannt werden. Im Allgemeinen ist es ratsam, diese Einstellung zu aktivieren. Eine Ausnahme sind Installationen mit sehr langsamen Datenträgern, bei denen es zu Leistungsregressionen kommen könnte.

hyper.query_total_time_limit

Standardwert: 0 (d. h. unbegrenzt)

Legt eine Obergrenze für die gesamte Threadzeit fest, die von einzelnen Abfragen in Hyper verwendet werden kann. Fügen Sie "s" an den Wert an, um Sekunden anzugeben. Fügen Sie "min" an, um Minuten anzuzeigen oder "h", um Stunden anzugeben.

Um zum Beispiel alle Abfragen auf eine Gesamtzeit von 1.500 Sekunden der gesamten Thread-Zeit zu beschränken, führen Sie den folgenden Befehl aus:

tsm configuration set -k hyper.query_total_time_limit -v 1500s

Wenn eine Abfrage länger als das angegebene Limit dauert, schlägt die Abfrage fehl und es wird ein Fehler zurückgegeben. Mit dieser Einstellung können Sie automatisch Rückrufabfragen steuern, die andernfalls zu viele Ressourcen verwenden würden.

Hyper führt Abfragen parallel aus. Wenn eine Abfrage beispielsweise 100 Sekunden lang und währenddessen für 30 Threads ausgeführt wird, beträgt die Thread-Gesamtzeit 3.000 Sekunden. Die Thread-Zeit der einzelnen Abfragen wird im Hyper-Protokoll unter den Protokolleinträgen vom Typ "query-end" im Feld "total-time" angegeben.

hyper.session_memory_limit

Standardwert: 0 (d. h. unbegrenzt)

Steuert den maximalen Speicherkonsum einer einzelnen Abfrage. Geben Sie die Anzahl Bytes an. Fügen Sie den Buchstaben "k" oder "K" an den Wert an, um "Kilobyte" anzugeben. Fügen Sie "m" an, um Megabyte anzugeben, "g" um Gigabyte anzugeben, oder "t", um Terrabyte anzugeben.

Um zum Beispiel das Arbeitsspeicherlimit auf 900 Megabyte zu setzen, führen Sie den folgenden Befehl aus:

tsm configuration set -k hyper.session_memory_limit -v 900m.

Alternativ können Sie das Sitzungsarbeitsspeicherlimit als Prozentsatz des gesamten verfügbaren Systemarbeitsspeichers angeben, indem Sie den folgenden Befehl ausführen:

tsm configuration set -k hyper.session_memory_limit -v 90%.

Das Senken dieses Werts kann hilfreich sein, wenn eine Abfrage übermäßig viel Arbeitsspeicher verwendet und andere Abfragen über einen langen Zeitraum fehlschlagen. Durch das Verringern des Grenzwerts schlägt die einzelne große Abfrage fehl (oder greift auf Spooling zurück, wenn das Spooling nicht deaktiviert ist) und sie hat keine negativen Auswirkungen auf andere Abfragen.

hyper.srm_cpu_limit_percentage

Standardwert (in Prozent): 75

Gibt die maximale stündliche durchschnittliche CPU-Auslastung an, die von Hyper zugelassen wird. Wird dieser Wert überschritten, startet die Daten-Engine sich selbst neu, um die Auswirkungen auf andere Prozesse auf dem Computer zu minimieren.

In der Standardeinstellung erfolgt der Neustart der Daten-Engine, wenn diese im Verlauf einer Stunde durchschnittlich mehr als 75 % der CPU auslastet. Dieser Wert sollte nicht geändert werden, außer wenn Sie mit dem Tableau-Support arbeiten oder wenn Sie die Daten-Engine auf einem dedizierten Serverknoten ausführen. Wird die Daten-Engine auf einem dedizierten Knoten ausgeführt, können Sie diesen Wert problemlos auf 95 Prozent erhöhen, um die verfügbare Computerhardware voll auszunutzen. Einzelheiten über das Ausführen der Daten-Engine auf einem dedizierten Knoten finden Sie unter Optimieren für extraktabfragelastige Umgebungen.

So wird dieser Wert auf 95 % erhöht:

tsm configuration set -k hyper.srm_cpu_limit_percentage -v 95 --force-keys

tsm pending-changes apply

So wird dieser Wert wieder auf die Standardeinstellung von 75 % zurückgesetzt:

tsm configuration set -k hyper.srm_cpu_limit_percentage -v 75 --force-keys

tsm pending-changes apply

hyper_standalone.consistent_hashing.enabled

Standardwert: true

Verbessert die Chance, dass der Extrakt für eine Abfrage bereits zwischengespeichert ist. Wenn der Knotenpunkt mit dem zwischengespeicherten Extrakt keine zusätzliche Last unterstützen kann, werden Sie an einen neuen Knotenpunkt weitergeleitet, und der Extrakt wird auf dem neuen Knotenpunkt in den Cache geladen. Dies führt zu einer besseren Systemauslastung, da Extrakte nur dann in den Arbeitsspeicher geladen werden, wenn eine Auslastung besteht, die den Bedarf rechtfertigt.

hyper_standalone.health.enabled

Standardwert: true

Schaltet basierend auf einer Zustandsbewertung, die auf einer Kombination der aktuellen Hyper-Aktivität und der Nutzung der Systemressourcen besteht, die Lastausgleichsmetrik von Zufallsauswahl auf Auswahl des Daten-Engine-Knotenpunkts (Hyper) um. Basierend auf diesen Werten wählt der Lastenausgleich den Knotenpunkt aus, der am besten in der Lage ist, eine Extraktabfrage zu verarbeiten.

hyper.temp_disk_space_limit

Standardwert: 100%

Legt die Obergrenze des Speicherplatzes fest, bei der Hyper die Zuweisung von Speicherplatz für temporäre Dateien beendet. Diese Einstellung kann dazu beitragen, dass die Festplatte nicht mehr mit temporären Dateien von Hyper gefüllt wird, und verhindern, dass nicht mehr genügend Speicherplatz zur Verfügung steht. Wenn der Speicherplatz diesen Schwellenwert erreicht, versucht Hyper eine automatische Wiederherstellung ohne Administratoreingriff.

Geben Sie ihn als Prozentsatz des gesamten verfügbaren Speicherplatzes an, der verwendet werden soll. Beispiel: hyper.temp_disk_space_limit="96%". Bei einer Festlegung auf 100 % kann der gesamte verfügbare Speicherplatz verwendet werden.

Damit Daten-Engine gestartet werden kann, muss der konfigurierte Speicherplatz verfügbar sein. Wenn nicht genügend Speicherplatz verfügbar ist, wird ein Protokolleintrag bezüglich der Daten-Engine angezeigt, der Folgendes besagt: "Disk limit for temporary files has been reached. Please free up disk space on the device." (Das Limit für temporäre Dateien auf dem Datenträger wurde erreicht. Geben Sie Speicherplatz auf dem Gerät frei.) Weitere Informationen finden Sie im Hyper-Protokoll unter: "No space left on device" (Kein Speicherplatz auf dem Gerät mehr frei).

hyper.hard_concurrent_query_thread_limit

Standardwert: 150 %

Verwenden Sie diese Option, um die maximale Anzahl Threads festzulegen, die Hyper für die Ausführung von Abfragen verwenden sollte. Verwenden Sie diese Option, wenn Sie eine harte Grenze für die CPU-Auslastung festlegen möchten. Geben Sie entweder die Anzahl Threads oder den Prozentsatz der Threads in Bezug auf die Anzahl logischer Kerne an. Hyper wird höchstwahrscheinlich nicht mehr Ressourcen verwenden, als durch diese Einstellung konfiguriert sind. Hyper-Hintergrund- und -Netzwerkthreads sind von dieser Einstellung jedoch nicht betroffen (obwohl sie in der Regel nicht CPU-intensiv sind).

Beachten Sie, dass diese Einstellung die Anzahl der gleichzeitigen Abfragen steuert, die ausgeführt werden können. Wenn Sie also diese Einstellung verringern, steigt die Gefahr, dass Abfragen warten müssen, bis momentan ausgeführte Abfragen abgeschlossen werden. Dies kann sich auf die Ladezeiten für Arbeitsmappen auswirken.

hyper.soft_concurrent_query_thread_limit

Standardwert: 100 %

Verwenden Sie diese Option, um die Anzahl Threads anzugeben, für die eine einzelne Abfrage parallelisiert werden kann, wenn aufgrund der Einstellung hard_concurrent_query_thread_limit ausreichend viele Threads verfügbar sind. Geben Sie entweder die Anzahl Threads oder den Prozentsatz der Threads in Bezug auf die Anzahl logischer Kerne an.

Hier ein vereinfachtes Beispiel:

Angenommen, Sie legen diesen Wert auf 10 Threads fest. Dies bedeutet, dass Abfragen bis zu 10 Threads parallelisiert werden können. Wenn nur 2 Abfragen ausgeführt werden, werden die verbleibenden 8 Threads zum Parallelisieren der 2 Abfragen verwendet.

Die Optionen hyper. Hard_concurrent_query_thread_limit und hyper.soft_concurrent_query_thread_limit arbeiten zusammen, um Ihnen einige Optionen zum Verwalten der CPU-Auslastung zu bieten und gleichzeitig die verfügbaren CPU-Ressourcen zu maximieren, um Abfragen schneller abzuschließen. Wenn die Daten-Engine nicht alle verfügbaren CPUs auf dem Computer verwenden soll, ändern Sie sie in weniger als 100 % in einen Prozentsatz, der für Ihre Umgebung optimal ist. Die weiche Grenze ist eine Möglichkeit, die CPU-Auslastung zu beschränken, sie kann jedoch über die weiche Grenze hinausgehen, bis hin zur harten Grenze und darüber hinaus.

Hinweis: Die Optionen hyper.hard_concurrent_query_thread_limit und hyper.soft_concurrent_query_thread_limit ersetzen die Optionen hyper.num_job_worker_threads und hyper.num_task_worker_threads, die in den Tableau Server-Versionen 2018.3 und früher verfügbar waren, und sind jetzt eingestellt und nicht mehr verfügbar. Informationen zu den Threads hyper.num_job_worker_threads und hyper.num_task_worker_threads finden Sie unter tsm-Konfigurationssatz-Optionen.(Link wird in neuem Fenster geöffnet)

hyper.use_spooling_fallback

Standardwert: true

Wenn die Einstellung auf true festgelegt ist und beim Abfragen von Extrakten die festgelegte RAM-Auslastung überschritten wird (80 % des installierten Arbeitsspeichers), sind Spoolvorgänge auf dem Datenträger zulässig. Mit anderen Worten ermöglicht sie Hyper, eine Abfrage mit dem Datenträger auszuführen, wenn er die RAM-Nutzung überschreitet.

Tableau empfiehlt, die Standardeinstellung zu verwenden. Sie können sie deaktivieren, indem Sie den Wert auf false festlegen, wenn Ihnen die Datenträgerauslastung Sorgen bereitet. Wenn Sie diese Einstellung deaktivieren, werden Abfragen, für die mehr als 80 % des installierten Arbeitsspeichers verwendet werden, abgebrochen. Spoolingabfragen dauern in der Regel wesentlich länger.

Weitere Informationen zu Spoolvorgängen finden Sie im Abschnitt "Arbeitsspeicher- und CPU-Auslastung" unter Tableau Server-Daten-Engine.

indexandsearchserver.vmopts

Version: Hinzugefügt in Version 2022.1.

Standardwert: "-Xmx<default_value> -Xms<default_value>"

Der Standardwert basiert auf der Größe des Systemspeichers und beträgt 3,125 % des gesamten System-RAMs.

Steuert die Heap-Größe für den Indizierungs- und Suchserver. Da der Standardwert automatisch skaliert wird, können Sie mithilfe dieser Option den Standardwert nur dann überschreiben, wenn dies unbedingt erforderlich ist. Fügen Sie an den Wert den Buchstaben 'k' an, um "Kilobyte" anzugeben, "m", um Megabyte anzugeben, oder "g", um Gigabyte anzugeben. Setzen Sie als allgemeine Regel die anfängliche Heap-Größe (-Xms) gleich mit der maximalen Heap-Größe (-Xmx), um die Sammlung von unbrauchbaren Dateien zu minimieren.

jmx.security.enabled

Version: In Version 2022.1 hinzugefügt.

Standardwert: false

JMX ist standardmäßig deaktiviert, daher ist sicheres JMX ebenfalls deaktiviert. Wenn Sie JMX aktivieren, empfehlen wir Ihnen dringend, auch sicheres JMX zu aktivieren.

Dieser Wert wird auf true gesetzt und schaltet dann sicheres JMX mit SSL und grundlegender Benutzername/Kennwort-Authentifizierung für schreibgeschützten Zugriff ein, wenn Sie den Befehl tsm maintenance jmx enable ausführen und mit y antworten, wenn Sie gefragt werden, ob Sie Sicherheitsfeatures für JMX aktivieren möchten:

tsm maintenance jmx enable
We do not recommend you enable JMX unsecured on a production environment. Would you like to enable security features for JMX?
(y/n): y

jmx.ssl.enabled

Version: In Version 2022.1 hinzugefügt.

Standardwert: true

Erzwingt SSL für JMX. Diese Option ist standardmäßig auftrue gesetzt, hat aber nur dann Auswirkungen, wenn auch jmx.security.enabled auf true eingestellt ist. Um JMX-Sicherheit zu aktivieren, führen Sie den Befehl tsm maintenance jmx enable aus. Antworten Sie mit y, wenn Sie gefragt werden, ob SSL aktiviert bleiben soll, oder mit n, um SSL zu deaktivieren:

tsm maintenance jmx enable
...
Would you like to enable SSL?
(y/n): n

jmx.ssl.require_client_auth

Version: In Version 2022.1 hinzugefügt.

Standardwert: false

Dieser wird auf true gesetzt, wenn Sie den Befehl tsm maintenance jmx enable ausführen und mit y antworten, wenn Sie gefragt werden, ob Sie Client-Authentifizierung (mTLS) erforderlich machen möchten:

tsm maintenance jmx enable
...
Would you like to require client authentication (mTLS)?
(y/n): y

Um die Konfiguration abzuschließen, müssen Sie über ein Client-Zertifikat verfügen und dieses am richtigen Speicherort auf Ihrem Client-Computer ablegen.

jmx.ssl.user.name

Version: In Version 2022.1 hinzugefügt.

Standardwert: tsmjmxuser

Dieser wird bei der Installation oder bei einem Upgrade von Tableau Server festgelegt.

jmx.ssl.user.password

Version: In Version 2022.1 hinzugefügt.

Standardwert: <generated>

Dieser wird bei der Installation oder bei einem Upgrade von Tableau Server festgelegt.

jmx.user.access

Version: In Version 2022.1 hinzugefügt.

Standardwert: readonly

Sie können diesen Wert in readwrite ändern, wenn Sie den Befehl tsm maintenance jmx enable ausführen und mit y antworten, wenn Sie gefragt werden, ob readwrite -Zugriff hinzugefügt werden soll:

tsm maintenance jmx enable
...
JMX access is readonly by default. Would you like to add readwrite access?
(y/n): y

licensing.login_based_license_management.default_requested_duration_seconds

Standardwert: 0

Legen Sie die Dauer (in Sekunden) fest, nach der die (auf seiner Anmeldung basierende) Lizenz eines Benutzers gültig bleiben soll, wenn die Verbindung zu Tableau Server unterbrochen wird, bevor der Benutzer aufgefordert wird, Tableau erneut zu aktivieren. Diese Dauer wird immer aktualisiert, wenn Tableau Desktop in Gebrauch ist und eine Verbindung zu Tableau Server herstellen kann.

licensing.login_based_license_management.enabled

Standardwert: true

Legen Sie diese Einstellung auf "true" fest, um Anmeldungsbasierte Lizenzverwaltung zu aktivieren. Legen Sie sie auf "false" fest, um Anmeldungsbasierte Lizenzverwaltung zu deaktivieren.

Hinweis: Um Anmeldungsbasierte Lizenzverwaltung verwenden zu können, müssen Sie einen Produktschlüssel aktivieren, der für Anmeldungsbasierte Lizenzverwaltung aktiviert ist. In der tsm licenses list können Sie sehen, welche Produktschlüssel für Anmeldungsbasierte Lizenzverwaltung aktiviert wurden.

licensing.login_based_license_management.max_requested_duration_seconds

Standardwert: 7776000

Legen Sie die maximale Dauer (in Sekunden) fest, nach der die (auf seiner Anmeldung basierende) Lizenz eines Benutzers gültig bleiben soll, wenn die Verbindung zu Tableau Server unterbrochen wird, bevor der Benutzer aufgefordert wird, Tableau erneut zu aktivieren. Der Maximalwert beträgt 7.776.000 Sekunden (90 Tage). Diese Dauer wird immer aktualisiert, wenn Tableau Desktop in Gebrauch ist und eine Verbindung zu Tableau Server herstellen kann.

maestro.app_settings.sampling_max_row_limit

Standardwert: 1000000

Legt die maximale Anzahl Zeilen für Datenstichproben aus großen Datensätzen mit Tableau Prep im Internet fest.

maestro.input.allowed_paths

Standardwert: ""

Standardmäßig wird der Zugriff auf alle Verzeichnisse verweigert und es ist nur die Veröffentlichung auf dem Tableau Server mit dem Inhalt erlaubt, der in der Datei tflx enthalten ist.

Eine Liste zulässiger Netzwerk-Verzeichnisse für die Schema-Eingabe-Verbindungen. Sie müssen den Tableau Prep Conductor aktivieren, um die Schemata auf Ihrem Tableau Server zu planen. Weitere Informationen finden Sie unter Tableau Prep Conductor.

Die folgenden Regeln gelten und müssen beim Konfigurieren dieser Einstellung berücksichtigt werden:

  • Pfade sollten für Tableau Server zugänglich sein. Diese Pfade werden während des Server-Startups und zur Schema-Laufzeit überprüft.

  • Netzwerkverzeichnispfade müssen absolut sein und dürfen keine Platzhalter oder andere pfadüberschreitenden Symbole enthalten. Beispielsweise sind \\myhost\myShare\* oder\\myhost\myShare* ungültige Pfade und führen dazu, dass alle Pfade unzulässig sind. Die korrekte Methode, alle unter myShare befindlichen Ordner in der Zulassungsliste einzutragen, wäre \\myhost\myShare or \\myhost\\myShare\.

    Hinweis: Für die Konfiguration \\myhost\myShare ist \\myhost\myShare1 nicht zulässig. Eine sichere Methode, beide Ordner in der Zulassungsliste einzutragen, wäre \\myhost\myShare; \\myhost\myShare1.

  • Der Wert kann entweder *, also eine beliebige Pfadangabe sein, einschließlich lokaler Pfade (mit Ausnahme einiger konfigurierter Systempfade, die "native_api.internal_disallowed_paths" verwenden), oder eine Liste von Pfaden, die durch ";" getrennt sind.

    Hinweis: Wenn ein Pfad sowohl auf der Liste der erlaubten Schemata als auch auf der internal_disasslowed-Liste zulässig ist, hat internal_disallowed Vorrang.

Wichtig:
Mit diesem Befehl werden vorhandene Informationen überschrieben und durch die von Ihnen angegebenen neuen Informationen ersetzt. Wenn Sie einer vorhandenen Liste einen neuen Speicherort hinzufügen möchten, müssen Sie eine Liste aller Speicherorte zur Verfügung stellen, der vorhandenen und der neuen, die Sie hinzufügen möchten. Verwenden Sie die folgenden Befehle, um die aktuelle Liste der Eingabe- und Ausgabeorte anzuzeigen:

tsm configuration get -k maestro.input.allowed_paths
tsm configuration get -k maestro.output.allowed_paths

Weitere Informationen und Details zum Konfigurieren zulässiger Verzeichnisse für Schemaeingabe- und Ausgabeverbindungen finden Sie in der Schritt 4: Liste der sicheren Eingabe- und Ausgabespeicherorte(Link wird in neuem Fenster geöffnet).

maestro.output.allowed_paths

Standardwert: ""

Standardmäßig wird der Zugriff auf alle Verzeichnisse verweigert.

Eine Liste zulässiger Netzwerk-Verzeichnisse für die Schema-Ausgabe-Verbindungen. Sie müssen den Tableau Prep Conductor aktivieren, um die Schemata auf Ihrem Tableau Server zu planen. Weitere Informationen finden Sie unter Tableau Prep Conductor.

Die folgenden Regeln gelten und müssen beim Konfigurieren dieser Einstellung berücksichtigt werden:

  • Pfade sollten für Tableau Server zugänglich sein. Diese Pfade werden während des Server-Startups und zur Schema-Laufzeit überprüft.

  • Netzwerkverzeichnispfade müssen absolut sein und dürfen keine Platzhalter oder andere pfadüberschreitenden Symbole enthalten. Beispielsweise sind \\myhost\myShare\* oder\\myhost\myShare* ungültige Pfade und führen dazu, dass alle Pfade unzulässig sind. Die korrekte Methode, alle unter myShare befindlichen Ordner in der Zulassungsliste einzutragen, wäre \\myhost\myShare or \\myhost\\myShare\.

    Hinweis: Für die Konfiguration \\myhost\myShare ist \\myhost\myShare1 nicht zulässig. Eine sichere Methode, beide Ordner in der Zulassungsliste einzutragen, wäre \\myhost\myShare; \\myhost\myShare1.

  • Der Wert kann entweder *, also eine beliebige Pfadangabe sein, einschließlich lokaler Pfade (mit Ausnahme einiger konfigurierter Systempfade, die "native_api.internal_disallowed_paths" verwenden), oder eine Liste von Pfaden, die durch ";" getrennt sind.

    Hinweis: Wenn ein Pfad sowohl auf der Liste der erlaubten Schemata als auch auf der internal_disasslowed-Liste zulässig ist, hat internal_disallowed Vorrang.

Weitere Informationen und Details zum Konfigurieren zulässiger Verzeichnisse für Schemaeingabe- und Ausgabeverbindungen finden Sie in der Schritt 4: Liste der sicheren Eingabe- und Ausgabespeicherorte(Link wird in neuem Fenster geöffnet).

maestro.output.write_to_mssql_using_runas

Version: Hinzugefügt in Version 2022.3.1

Standardwert: false

Wenn diese Option aktiviert ist, erhalten in Tableau Server veröffentlichte Schemaausgaben Schreibzugriff auf eine Microsoft SQL Server-Datenbank unter Verwendung von "Ausführen als"-Anmeldeinformationen. Die Anmeldeinformationen, die von dem "Ausführen als"-Dienstkonto verwendet werden, müssen über Schreibberechtigungen für die Datenbank verfügen. Wägen Sie Ihre Sicherheits- und Bereitstellungsanforderungen ab, bevor Sie die Einstellung maestro.output.write_to_mssql_using_runas aktivieren. Weitere Informationen finden Sie unter "Ausführen als"-Dienstkonto.

Hinweis: Für diesen Befehl ist die Option --force-keys erforderlich. Beispiel: tsm configuration set -k maestro.output.write_to_mssql_using_runas -v true --force-keys.

maestro.sessionmanagement.maxConcurrentSessionPerUser

Standardwert: 4

Legt die maximale Anzahl Schema-Webbearbeitungssitzungen fest, die ein Benutzer gleichzeitig öffnen kann.

metadata.ingestor.blocklist

Standardwert: null

Wenn diese Option konfiguriert ist, blockiert Tableau Catalog die Aufnahme bestimmter Inhalte. Um festzulegen, welche Inhalte gesperrt werden sollen, müssen Sie die Sperrlistenwerte aus den "nicht interaktiven" Protokolldateien des Servers angeben, die aus einer Kombination der Site-ID, dem Inhaltstyp und der Inhalts-ID des Inhaltes bestehen, der gesperrt werden soll. Blocklistenwerte müssen durch Komma getrennt werden.

Wichtig: Sie sollten diese Option nur verwenden, wenn Sie vom Tableau-Support dazu aufgefordert werden.

Sie können beispielsweise tsm configuration set --force-keys -k metadata.ingestor.blocklist verwenden, um Aufnahme einer Kombination aus Datenquellen, Arbeitsmappen und Schemata mit dem folgenden Befehl zu blockieren:

tsm configuration set --force-keys -k metadata.ingestor.blocklist -v "sites/1/datasources/289, sites/2/datasources/111, sites/1/workbooks/32, sites/3/workbooks/15, sites/1/flows/13, sites/1/flows/18”

Überprüfen Sie zur Validierung der blockierten Inhalte die "nicht interaktiven" Protokolldateien des Servers auf die folgenden Ereignisse:

  • Skipping ingestion for
  • Successfully updated blocklist to

Beispiel:

Skipping ingestion for contentType [Workbook], contentId [sites/1/datasources/289], siteDisabled [false], swallowEvent [false], contentBlocked [true]

Skipping ingestion for contentType [Workbook], contentId [sites/3/workbooks/15], siteDisabled [false], swallowEvent [false], contentBlocked [true]

und

Successfully updated blocklist to: [sites/1/datasources/289, sites/1/workbooks/32, sites/2/datasources/111]

metadata.ingestor.pipeline.throttleEventsEnable

Standardwert: false

Steuert, ob die Indizierung neuer und aktualisierter Inhalte, auch Ereignisse genannt, über alle Websites auf dem Server geregelt ist. Standardmäßig ist die Ereigniseinschränkung deaktiviert. Wenn Sie die Ereigniseinschränkung aktivieren möchten, ändern Sie diese Einstellung mit dem folgenden Befehl in true

tsm configuration set -k metadata.ingestor.pipeline.throttleEventsEnable -v true --force-keys

Weitere Informationen zur Ereigniseinschränkung finden Sie unter Tableau Catalog aktivieren.

metadata.ingestor.pipeline.throttleLimit

Standardwert: 20

Wenn die Ereigniseinschränkung aktiviert ist, ist dies die maximale Anzahl neuer und aktualisierter Inhaltselemente, die während eines bestimmten Zeitraums indiziert werden können. Sobald das angegebene Limit für ein bestimmtes Element erreicht ist, wird die Indizierung zurückgestellt.

Standardmäßig ist die Begrenzung auf 20 festgelegt. Sie kann nicht niedriger als 2sein. Sie können den folgenden Befehl verwenden, um die Begrenzung zu ändern: 

tsm configuration set -k metadata.ingestor.pipeline.throttleLimit -v 25 --force-keys

Gedrosselte Ereignisse können in den "nicht interaktiven" Protokolldateien des Servers als ingestor event flagged for removal by throttle filter identifiziert werden.

metadata.ingestor.pipeline.throttlePeriodLength

Standardwert: 20

Wenn die Ereigniseinschränkung aktiviert ist, ist dies der Zeitraum in Minuten, in dem eine angegebene maximale Anzahl neuer und aktualisierter Inhaltselemente indiziert werden kann. Sobald die angegebene Zeit erreicht ist, wird die Indizierung aller zusätzlicher neuer und aktualisierter Inhalte zurückgestellt.

Standardmäßig ist für die Zeit 30 Minuten eingestellt. Sie können den folgenden Befehl verwenden, um die Zeit zu ändern:

tsm configuration set -k metadata.ingestor.pipeline.throttlePeriodLength -v PT45M --force-keys

metadata.query.limits.time

Standardwert: 20

Dies ist die längste zulässige Zeit in Sekunden, die es dauern darf, eine Catalog- oder Metadaten-API-Abfrage auszuführen, bevor es zu einer Zeitüberschreitung kommt und die Abfrage abgebrochen wird. Tableau empfiehlt, die Zeitüberschreitungsobergrenze mit dem folgenden Befehl schrittweise auf maximal 60 Sekunden zu erhöhen:

tsm configuration set -k metadata.query.limits.time –v PT30S --force-keys

Wichtig: Diese Option sollte nur geändert werden, wenn der unter Nachrichten zu Zeitüberschreitungen und Überschreitungen der Knotenobergrenze beschriebene Fehler angezeigt wird. Durch die Erhöhung der Zeitüberschreitungsobergrenze kann die CPU länger stärker belastet werden, was sich auf die Leistung anderer Prozesse auf Tableau Server auswirken kann. Die Erhöhung der Zeitüberschreitungsobergrenze kann auch zu einer höheren Speicherauslastung führen, was zu Problemen mit dem interaktiven Microservice-Container führen kann, wenn Abfragen parallel ausgeführt werden.

metadata.query.limits.count

Standardwert: 20000

Dies ist die Anzahl der Objekte (die lose der Anzahl der Abfrageergebnisse zugeordnet werden können), die Catalog zurückgeben kann, bevor die Knotenobergrenze überschritten und die Abfrage abgebrochen wird. Tableau empfiehlt, die Zeitüberschreitungsobergrenze mit dem folgenden Befehl schrittweise auf maximal 100.000 zu erhöhen:

tsm configuration set -k metadata.query.limits.count –v 3000 --force-keys

Wichtig: Diese Option sollte nur geändert werden, wenn der unter Nachrichten zu Zeitüberschreitungen und Überschreitungen der Knotenobergrenze beschriebene Fehler angezeigt wird. Die Erhöhung der Knotenobergrenze kann zu einer höheren Speicherauslastung führen, was zu Problemen mit dem interaktiven Microservice-Container führen kann, wenn Abfragen parallel ausgeführt werden.

metadata.query.throttling.enabled

Version: Hinzugefügt in Version 2023.3

Standardwert: true

Steuert, ob die Abfragedrosselung der Metadaten-API(Link wird in neuem Fenster geöffnet) aktiviert ist. Die Drosselung der Metadaten-API-Abfrage ist eine Funktion, die verhindern soll, dass sich die API-Antworten eines Servers negativ auf die Gesamtleistung auswirken. Wenn auf true eingestellt (Standardeinstellung): Wenn eine Anfrage an die Metadaten-API den definierten Schwellenwert überschreitet, wird ein Fehler RATE_EXCEEDED zurückgegeben.

Wenn Benutzer der Metadaten-API häufig RATE_EXCEEDED-Fehler sehen, kann ein Administrator versuchen, die Drosselung mit den Einstellungen metadata.query.throttling.tokenRefilledPerSecond und metadata.query.throttling.queryCostCapacity anzupassen. Alternativ kann der Administrator die Drosselung vollständig deaktivieren, indem er den Wert von metadata.query.throttling.enabled auf false setzt. Dies würde jedoch die leistungsschützenden Vorteile der Funktion beeinträchtigen.

metadata.query.throttling.queryCostCapacity

Version: Hinzugefügt in Version 2023.3

Standardwert: 20000000

Eine Zahl, die die Kapazität der Metadaten-API(Link wird in neuem Fenster geöffnet) für die Beantwortung von Abfragen angibt. Für jede Anfrage an die Metadaten-API fallen berechnete Kosten an, die bei der Ausführung von dieser Zahl abgezogen werden. (Bei einem Token-Bucket-Modell ist dies die maximale Anzahl an Token, die sich im Bucket befinden können.)

Wenn Metadaten-API-Benutzer häufig RATE_EXCEEDED-Fehler sehen, kann ein Administrator die Drosselungseinstellungen anpassen. Er sollte metadata.query.throttling.tokenRefilledPerSecond anpassen und die Ergebnisse testen, bevor er versucht, metadata.query.throttling.queryCostCapacity anzupassen. Alternativ kann der Administrator die Drosselung auch vollständig deaktivieren, indem er metadata.query.throttling.enabled auf false setzt. Dies würde jedoch die leistungsschützenden Vorteile der Funktion beeinträchtigen.

metadata.query.throttling.tokenRefilledPerSecond

Version: Hinzugefügt in Version 2023.3

Standardwert: 5555

Eine Zahl, die die Abfragekapazität der Metadaten-API(Link wird in neuem Fenster geöffnet) angibt, die jede Sekunde neu generiert wird. (Bei Verwendung eines Token-Bucket-Modells ist dies die Anzahl der Token, die jede Sekunde in den Bucket getan werden.)

Wenn Metadaten-API-Benutzer häufig RATE_EXCEEDED-Fehler sehen, kann ein Administrator die Drosselungseinstellungen anpassen. Er sollte metadata.query.throttling.tokenRefilledPerSecond anpassen und die Ergebnisse testen, bevor er versucht, metadata.query.throttling.queryCostCapacity anzupassen. Alternativ kann der Administrator die Drosselung auch vollständig deaktivieren, indem er metadata.query.throttling.enabled auf false setzt. Dies würde jedoch die leistungsschützenden Vorteile der Funktion beeinträchtigen.

metricsservices.checkIntervalInMinutes

Version: Eingestellt in Version 2024.2.

Standardwert: 60

Regelt das Intervall (in Minuten) zwischen Aktualisierungen für Metriken, die auf Live-Datenquellen basieren. Eine Metrik wird aktualisiert, wenn der Server über die verbundene Ansicht der Metrik nach neuen Daten sucht.

metricsservices.enabled

Version: Hinzugefügt in Version: 2022.3. Eingestellt in Version 2024.2

Standardwert: true

Bei der Einstellung false ist der Inhaltstyp "Metriken" für alle Sites auf einem Server deaktiviert. Weitere Informationen finden Sie unter Deaktivieren von Metriken für einen Server.

Einstellung der alten Metrikfunktion

Die alte Metrikfunktion wurde im Februar 2024 in Tableau Cloud eingestellt und wird auch in Tableau Server Version 2024.2 eingestellt. Im Oktober 2023 hat Tableau die Möglichkeit zum Einbetten von Metriken in Tableau Cloud und Tableau Server Version 2023.3 eingestellt. Mit Tableau Pulse haben wir eine verbesserte Erfahrung zum Verfolgen von Metriken und zum Stellen von Fragen zu Ihren Daten entwickelt. Weitere Informationen finden Sie unter Erstellen von Metriken mit Tableau Pulse, um etwas über die neue Erfahrung zu lernen, und unter Erstellen von Metriken und Fehlerbehebung bei Metriken (veraltet), wo es um die eingestellte Funktion geht.

metricsservices.failureCountToWarnUser

Version: Eingestellt in Version 2024.2.

Standardwert: 10

Regelt die Anzahl aufeinanderfolgender Aktualisierungsfehler, die auftreten müssen, bevor der Besitzer der Metrik gewarnt wird. Wenn die Standardeinstellung auf 10 festgelegt ist, muss eine Metrikaktualisierung zehnmal hintereinander fehlschlagen, bevor dem Besitzer eine Benachrichtigung über den Fehler gesendet wird.

metricsservices.maxFailedRefreshAttempts

Version: Eingestellt in Version 2024.2.

Standardwert: 175

Regelt die Anzahl aufeinanderfolgender Aktualisierungsfehler, die auftreten müssen, bevor die Metrikaktualisierung ausgesetzt wird.

mobile.deep_linking.on_prem.enabled

Standardwert: true

Legt fest, ob Links zu Tableau Server von der Tableau Mobile-App als Deep-Links behandelt werden. Wenn die Einstellung auf true festgelegt ist, werden Links zu unterstützten Inhaltstypen in der App geöffnet. Ist die Einstellung auf false festgelegt, werden Links im mobilen Browser geöffnet. Weitere Informationen dazu finden Sie unter Steuern von Deep Linking für Tableau Mobile.

monitoring.dataengine.connection_timeout

Standardwert: 30000

Der Zeitraum (in Millisekunden), den der Clustercontroller auf die Daten-Engine wartet, bevor festgelegt wird, dass eine Verbindungszeitüberschreitung aufgetreten ist. Der Standardwert ist 30.000 Millisekunden (30 Sekunden).

native_api.allowed_paths

Standardwert: ""

Hinweis: In Tableau Server-Versionen (einschließlich Wartungsversionen) vor Oktober 2023 war diese Einstellung so konfiguriert, dass standardmäßig der Zugriff auf alle Pfade zulässig war.

Verwenden Sie diese Einstellung, um eine Zulassungsliste für den Zugriff auf Dateien anzugeben, die in Tableau oder auf Remote-Freigaben gespeichert sind. Dieses Szenario ermöglicht es autorisierten Tableau Server-Benutzern, Arbeitsmappen zu erstellen, die Dateien auf dem Server als dateibasierte Datenquellen verwenden (z. B. Tabellenkalkulationen).

Mit dieser Einstellung können Sie den Zugriff auf die von Ihnen angegebenen Verzeichnisse beschränken. Der tableau-Zugriff auf das Systemkonto ist daher auf die Verzeichnispfade beschränkt, in denen Sie Datendateien hosten.

tsm configuration set -k native_api.allowed_paths -v "path", wobei path das Verzeichnis ist, das der Zulassungsliste hinzugefügt wird. Alle Unterverzeichnisse des angegebenen Pfads werden der Zulassungsliste hinzugefügt. Wenn Sie mehrere Pfade angeben möchten, trennen Sie sie durch ein Semikolon, wie in dem folgenden Beispiel:

tsm configuration set -k native_api.allowed_paths -v "/datasources;/HR/data"

Wichtig Stellen Sie sicher, dass die Dateipfade, die Sie in dieser Einstellung angeben, existieren und für das Systemkonto zugänglich sind.

native_api.connection.limit.<connection class>

Legen Sie eine gleichzeitige Abfragebegrenzung für die angegebene Datenquelle (Verbindungsklasse) fest. Dadurch wird die globale Begrenzung für die Datenquelle überschrieben.

native_api.connection.globallimit

Standardwert: 16

Globale Begrenzung für gleichzeitige Abfragen. Standardmäßig ist 16 festgelegt, als Ausnahme gilt jedoch Amazon Redshift, denn hierfür ist standardmäßig 8 festgelegt.

native_api.ExplainDataEnabled

Standardwert: true

Diese Option steuert, ob die Funktion "Erklär die Daten" für den Server aktiviert oder deaktiviert ist. Weitere Informationen zu "Erklär die Daten" finden Sie unter Erste Schritte mit "Erklär die Daten"(Link wird in neuem Fenster geöffnet) in der Tableau-Hilfe.

Diese Option wurde ab Tableau Server-Version 2019.3 hinzugefügt.

native_api.force_alternative_federation_engine

Standardwert: false

Überschreiben Sie die Vorgangseinschränkungen beim Verknüpfen von Daten aus einer einzelnen Dateiverbindung und einer einzelnen SQL-Datenbankverbindung. Legen Sie diese Option auf True fest, um die Verarbeitung der Verknüpfung in Tableau mithilfe der Live-Datenbankverbindung zu erzwingen.

native_api.ProtocolTransitionLegacyFormat

Standardwert: false

Verwenden Sie das veraltete Namensformat für die eingeschränkte Delegierung:

Das Namensformat wurde in Version 10.1 geändert, um den domänenübergreifenden Protokollübergang (S4U) zu erlauben. Wenn dies Probleme mit vorhandenen Konfigurationen verursacht und Sie den domänenübergreifenden Protokollübergang nicht benötigen, konfigurieren Sie Tableau Server so, dass das alte Verhalten verwendet wird, indem Sie diesen Wert auf true festlegen.

native_api.unc_mountpoints

Standardwert: keine

Gibt den UNC- und FQDN-Pfad für freigegebene Windows-Verzeichnisse an, auf die Tableau Server in Linux zugreift. Die einzelnen Pfade müssen zudem in einer entsprechenden auto.cifs-Datei referenziert werden. Trennen Sie die einzelnen Pfade durch ein Semikolon, z. B.:

'//filesrv01/development;/mnt/filesrv01/development;//filesrv01.example.lan/development;/mnt/filesrv01/development'

Nachfolgende Aktualisierungen des Werts native_api.unc_mountpoints überschreiben den vorhandenen Wert. Daher müssen Sie alle Freigaben im aktualisierten Wert einbeziehen, sobald Sie eine Windows-Freigabe hinzufügen.

Weitere Informationen dazu finden Sie im Community-Wiki-Thema Herstellen einer Verbindung zu einem in Windows freigegebenen Verzeichnis(Link wird in neuem Fenster geöffnet).

native_api.InitializeQueryCacheSizeBasedOnWeights

Standardwert: True

Legt fest, ob die Größe des Abfragecaches basierend auf der Menge des verfügbaren Systemspeichers automatisch initialisiert wird. Der Abfragecache besteht aus dem logischen Abfragecache, dem Metadatencache und dem systemeigenen Abfragecache. Diese Funktion ist standardmäßig aktiviert.

native_api.QueryCacheMaxAllowedMB

Die maximale Größe des Abfragecaches in Megabyte. Dieser Wert variiert je nach Größe des Arbeitsspeichers. Der Abfragecache besteht aus dem logischen Abfragecache, dem Metadatencache und dem systemeigenen Abfragecache. Verwenden Sie die folgende Tabelle, um Ihren Standardwert zu bestimmen:

SystemspeicherStandardwert für Tableau ServerStandardwert für Tableau Desktop
64 GB und mehr3200 MB1600 MB
Von 32 GB bis 64 GB2400 MB1200 MB
Von 16 GB bis 32 GB1600 MB800 MB
16 GB und weniger800 MB400 MB

native_api.LogicalQueryCacheMaxAllowedWeight

Standardwert: 70

Die Gewichtung der Größenbeschränkung des logischen Abfragecaches in der Gesamtgröße des Abfragecaches.

native_api.MetadataQueryCachMaxAllowedWeight

Standardwert: 4

Die Gewichtung der Größenbeschränkung des Metadatenabfragecaches in der Gesamtgröße des Abfragecache.

native_api.NativeQueryCacheMaxAllowedWeight

Standardwert: 26

Die Gewichtung der Größenbeschränkung des systemeigenen Abfragecaches in der Gesamtgröße des Abfragecaches.

native_api.QueryCacheEntryMaxAllowedInPercent

Standardwert: 60

Gibt die maximale Größe der Abfrageergebnisse an, die in den Abfragecache eingefügt werden können. Der Wert wird als Prozentsatz der gesamten Abfragecachegröße festgelegt. Wenn beispielsweise die Größe des logischen Abfragecaches 100 MB beträgt und native_api.QueryCacheEntryMaxAllowedInPercent auf 60 Prozent festgelegt ist, können nur Abfrageergebnisse in den logischen Abfragecache eingefügt werden, die kleiner als 60 MB sind.

nlp.concepts_shards_count

Standardwert: 1

Hinweis: Die Standard-Shardanzahl ist für die meisten Tableau Server-Installationen ausreichend.

Regelt die Anzahl der Datenshards für den Concepts-Index von "Frag die Daten", Feldnamen, Feldsynonyme und analytische Begriffe, die in Shards gespeichert werden in:

  • Dem Indizierungs- und Suchserver für 2022.1 und höhere Versionen.
  • Elastic Server für 2019.1–2021. 4

Die Shardanzahl partitioniert den Suchindex, um die Gesamtindexgröße zu reduzieren, was die Leistung des semantischen Parsers von "Frag die Daten" verbessern kann. Die Anpassung der Shardanzahl ist eine weitere Maßnahme zur Leistungsverbesserung, die Sie zusammen mit der Erhöhung der Heapgröße mittels elasticserver.vmopts oder indexandsearchserver.vmopts vornehmen können (je nachdem, welche Version von Tableau Server Sie verwenden).

Tableau empfiehlt, die Shardanzahl um 1 pro 50 GB zu erhöhen. Um die Anzahl der Anpassungen der Shardanzahl zu reduzieren, berechnen Sie die Gesamtindexgröße, indem Sie dem aktuellen Index 50 % hinzufügen. Wenn die Gesamtindexgröße beispielsweise kleiner als 50 GB ist, ist 1 Shard ausreichend. Die tatsächliche Leistung hängt vom Server, der Geschwindigkeit, mit der die Indexgröße wächst, und weiteren Faktoren ab.

  • 0 bis 50 GB: 1
  • 50 bis 100 GB: 2
  • 100 bis 150 GB: 3

Sie können den folgenden Befehl verwenden, um die Shardanzahl des Concepts-Index von der Standardgröße auf 2 zu erhöhen:

tsm configuration set -k nlp.concepts_shards_count -v 2

nlp.values_shards_count

Standardwert: 1

Regelt die Anzahl der Datenshards für den Concepts-Index von "Frag die Daten", Feldnamen, Feldsynonyme und analytische Begriffe, die in Shards gespeichert werden in:

  • Dem Indizierungs- und Suchserver für 2022.1 und höhere Versionen.
  • Elastic Server für 2019.1–2021. 4

Die Shardanzahl partitioniert den Suchindex, um die Gesamtindexgröße zu reduzieren, was die Leistung des semantischen Parsers von "Frag die Daten" verbessern kann. Die Anpassung der Shardanzahl ist eine weitere Maßnahme zur Leistungsverbesserung, die Sie zusammen mit der Erhöhung der Heapgröße mittels elasticserver.vmopts oder indexandsearchserver.vmopts vornehmen können (je nachdem, welche Version von Tableau Server Sie verwenden).

Tableau empfiehlt, die Shardanzahl um 1 pro 50 GB zu erhöhen. Um die Anzahl der Anpassungen der Shardanzahl zu reduzieren, berechnen Sie die Gesamtindexgröße, indem Sie dem aktuellen Index 50 % hinzufügen. Wenn die Gesamtindexgröße beispielsweise kleiner als 50 GB ist, ist 1 Shard ausreichend. Die tatsächliche Leistung hängt vom Server, der Geschwindigkeit, mit der die Indexgröße wächst, und weiteren Faktoren ab.

  • 0 bis 50 GB: 1
  • 50 bis 100 GB: 2
  • 100 bis 150 GB: 3

Sie können den folgenden Befehl verwenden, um die Shardanzahl des Werte-Index von der Standardgröße auf 2 zu erhöhen:

tsm configuration set -k nlp.values_shards_count -v 2

nlp.defaultNewSiteAskDataMode

Standardwert: disabled_by_default

Verwenden Sie diese Option, um den Anfangswert des Modus "Frag die Daten" festzulegen, wenn eine Website erstellt wird. Weitere Informationen finden Sie unter Deaktivieren oder Aktivieren von "Frag die Daten" für eine Site

Gültige Optionen sind disabled_by_default und disabled_always.

Diese Option wurde ab Tableau Server Version 2019.4.5 und Version 2020.1.3 hinzugefügt.

noninteractive.vmopts

Standardwert: "-XX:+UseConcMarkSweepGC -Xmx<default_value>g -XX:+ExitOnOutOfMemoryError"

Der Standardwert variiert je nach Größe des Arbeitsspeichers. Die maximale JVM-Heapgröße wird auf 6,25 % des gesamten System-RAM skaliert.

Diese Option steuert die maximale JVM-Heap-Größe für die Tableau Catalog-Aufnahme. Da der Standardwert automatisch skaliert wird, können Sie mithilfe dieser Option den Standardwert nur dann überschreiben, wenn dies unbedingt erforderlich ist, indem Sie das Argument -Xmx<default_value>g ändern. Sie können beispielsweise den folgenden Befehl verwenden, um die maximale Heap-Größe auf 2 GB zu erhöhen:

tsm configuration set -k noninteractive.vmopts -v "-XX:+UseConcMarkSweepGC -Xmx2g -XX:+ExitOnOutOfMemoryError"

Weitere Informationen finden Sie unter Arbeitsspeicher für nicht interaktive Microservice-Container.

pgsql.port

Standardwert: 8060

Port, der von PostgreSQL überwacht wird.

pgsql.preferred_host

Legt den Computernamen des Knotens mit dem bevorzugten installierten Repository fest. Dieser Wert wird verwendet, wenn die Option --preferred oder -r mit dem Befehl tsm topology failover-repository festgelegt wird.

Beispiel:

tsm configuration set -k pgsql.preferred_host -v "<host_name>"

Hinweis: Der host_name ist abhängig von der Groß-/Kleinschreibung und muss mit dem Knotennamen übereinstimmen, der in der Ausgabe von tsm status -v angezeigt wird.

pgsql.ssl.ciphersuite

Standardwert: HIGH:MEDIUM:!aNULL:!MD5:!RC4

Gibt die Cipher-Algorithmen an, die für SSL für das Repository zulässig sind.

Akzeptable Werte und Formatierungsanforderungen finden Sie unter ssl_ciphers(Link wird in neuem Fenster geöffnet) auf der Postgres-Website.

pgsql.ssl.max_protocol_version

Standardwert: TLSv1.3

Legt die höchste SSL/TLS-Protokollversion fest, die beim Herstellen einer Verbindung zum Repository über SSL verwendet werden soll.

Gültige Werte: TLSv1, TLSv1.1, TLSv1.2, TLSv1.3

pgsql.ssl.min_protocol_version

Standardwert: TLSv1.2

Legt die niedrigste SSL/TLS-Protokollversion fest, die verwendet werden soll, wenn eine Verbindung zum Repository über SSL hergestellt wird.

Gültige Werte: TLSv1, TLSv1.1, TLSv1.2, TLSv1.3

pgsql.verify_restore.port

Standardwert: 8061

Port zur Verifizierung der Integrität der PostgreSQL-Datenbank. Weitere Informationen finden Sie unter tsm maintenance backup.

ports.blocklist

Version: Hinzugefügt in Version 2021.1

Standardwert: In dem für die automatische Portzuweisung verwendeten Bereich werden keine Ports blockiert.

Wird verwendet, um Ports innerhalb des Portzuweisungsbereichs anzugeben, die von Tableau beim dynamischen Zuweisen von Ports nicht verwendet werden sollen. Dies ist hilfreich, wenn Sie wissen, dass eine andere Anwendung einen Port innerhalb des Bereichs verwendet. Trennen Sie mehrere Ports durch Kommas, z. B.:

tsm configuration set -k ports.blocklist -v 8000,8089, 8090

Weitere Informationen zur Verwendung des Schlüssels ports.blocklist finden Sie unter Blockieren bestimmter Ports innerhalb des Bereichs.

recommendations.enabled

Standardwert: true

Steuert die Empfehlungs-Funktion, welche Empfehlungen für Datenquellen und Tabellen (für Tableau Desktop) sowie Empfehlungen für Ansichten (für Tableau Server) bietet. Empfehlungen basieren auf der Popularität des Inhalts oder auf häufig von anderen Benutzern verwendeten Inhalten, die als dem aktuellen Benutzer ähnlich erkannt werden.

recommendations.vizrecs.enabled

Standardwert: true

Steuert Empfehlungen für Ansichten für Tableau Server-Benutzer. Diese Option ist ein untergeordnetes Element von recommendations.enabled und hat keine Auswirkungen, wenn die übergeordnete Option auf false festgelegt ist. Wenn die übergeordnete Option auf true und diese Option auf false festgelegt ist, werden Tableau Desktop-Benutzern weiterhin Datenquellen und Tabellen empfohlen, aber Empfehlungen für Ansichten auf Tableau Server werden deaktiviert.

redis.max_memory_in_mb

Standardwert: 1024

Gibt die Größe in Megabyte des externen Abfragecaches des Cacheservers an.

refresh_token.absolute_expiry_in_seconds

Standardwert: 31536000

Gibt die Anzahl von Sekunden an, bis die Aktualisierungs- und Zugangstoken (PAT) vollständig abgelaufen sind().

Aktualisierungstoken werden von verbundenen Clients (Tableau Desktop, Tableau Prep Builder, Tableau Mobile usw.) zur Authentifizierung bei Tableau Server nach der ersten Anmeldung verwendet.

Um Grenzwerte zu entfernen, setzen Sie den Wert auf -1. Informationen zur Deaktivierung von Aktualisierungstoken und PATs finden Sie unter Deaktivieren der automatischen Client-Authentifizierung.

refresh_token.idle_expiry_in_seconds

Standardwert: 1209600

Legt die Anzahl an Sekunden fest, nach denen inaktive -Aktualisierungstoken ablaufen. Die Aktualisierungstoken werden von verbundenen Clients (Tableau Desktop, Tableau Prep Builder, Tableau Mobile usw.) zur Authentifizierung bei Tableau Server nach der ersten Anmeldung verwendet. Um Grenzwerte zu entfernen, setzen Sie den Wert auf -1.

refresh_token.max_count_per_user

Standardwert: 24

Legt die maximale Anzahl an Aktualisierungstoken fest, die für jeden Benutzer ausgegeben werden können. Falls Benutzersitzungen schneller als erwartet ablaufen, erhöhen Sie diesen Wert, oder geben Sie -1 ein, um die Tokenbegrenzungen vollständig zu entfernen.

rsync.timeout

Standardwert: 600

Maximal zulässige Zeit in Sekunden zum Abschluss der Dateisynchronisierung (600 Sekunden = 10 Minuten). Die Dateisynchronisierung wird als Teil der Konfiguration von Hochverfügbarkeit oder dem Verschieben der Daten-Engine und des Repository durchgeführt.

schedules.display_schedule_description_as_name

Standardwert: false

Steuert, ob ein Zeitplanname angezeigt wird, wenn ein Abonnement oder eine Extraktaktualisierung (Standard) erstellt wird, oder der Name "Zeitplanhäufigkeits-Beschreibung" mit einer Beschreibung der Zeit und Häufigkeit des Zeitplans. Um Tableau Server so zu konfigurieren, dass für Zeitpläne Namen mit Zeitzonenbezug angezeigt werden, legen Sie für diesen Wert true fest.

Wenn "true" festgelegt ist, wird die "Zeitplanhäufigkeits-Beschreibung" auch nach dem Zeitplannamen auf der Zeitplanlistenseite angezeigt.

schedules.display_schedules_in_client_timezone

Standardwert: true

Zeigt die "Zeitplanhäufigkeits-Beschreibung" in der Zeitzone des Benutzers an, wenn "true" festgelegt ist (verwendet die Zeitzone des Client-Browsers zur Ermittlung der "Zeitplanhäufigkeits-Beschreibung")

schedules.ignore_extract_task_priority

Standardwert (boolesch): False

Über diese Einstellung wird gesteuert, ob die Aufgabenpriorität für die Bestimmung des Auftragrangs berücksichtigt wird. Anhand des Auftragrangs wird bestimmt, wann Aufträge aus der Warteschlange abgerufen werden sollen. Wenn Sie die Einstellung true wählen, wird die Bearbeitung der Aufgabenpriorität für Aufgaben deaktiviert, es wird nur die Zeitplanpriorität für die Bestimmung des Auftragrangs berücksichtigt.

searchserver.connection_timeout_milliseconds

Version: Hinzugefügt in Version 2019.1. Eingestellt in Version 2022.3. In Version 2023.3 eingestellt.

Standardwert in Millisekunden: 100000

Gibt in Millisekunden an, wie lange Search & Browse-Clients warten, um eine Verbindung zum Search & Browse-Server herzustellen.

Auf besonders ausgelasteten Tableau Server-Computern oder wenn Protokollfehler wie "Fehlgeschlagene ZooKeeper-Integritätsprüfung. SOLR kann nicht gestartet werden" angezeigt werden, sollten Sie diesen Wert erhöhen.

Weitere Informationen finden Sie unter Zeitüberschreitungen bei Clientsitzungen.

searchserver.index.bulk_query_user_groups

Version: In Version 2022.3 eingestellt.

Standardwert: true

Gibt an, ob das Abfragen von Site-Benutzern beim Importieren oder Löschen von Benutzern mit einer CSV-Datei als Sammelvorgang erfolgen soll. Wenn auf true gesetzt (was die Standardeinstellung ist), erfolgt die Indexierung in Form eines Sammelvorgangs.

searchserver.javamemopts

Version: Hinzugefügt in Version 2019.1. In Version 2023.3 eingestellt

Standardwert: -Xmx512m -Xms512m -XX:+ExitOnOutOfMemoryError -XX:-UsePerfData

Legt die JVM-Optionen für SOLR fest.

Von allen konfigurierbaren Optionen ist der maximale Heap-Speicher, der durch den Parameter -Xmx konfiguriert wird, der wichtigste beim Optimieren des Suchservers. In den meisten Fällen sollte dies so hoch wie möglich eingestellt werden – bis zu 24 GB –, je nach verfügbarem physischem Speicher auf dem Tableau Server-Computer. Um nur den maximalen Heap-Speicher zu ändern, geben Sie die gesamte Standardzeichenfolge an, ändern Sie jedoch nur den Wert für -Xmx.

Die gültigen Werte für -Xmx hängen vom verfügbaren Arbeitsspeicher auf dem Tableau Server-Computer ab, dürfen jedoch nicht größer als 24 GB sein. Weitere Informationen finden Sie unter Search & Browse des maximalen Heap-Speichers.

searchserver.startup.zookeeper_healthcheck_timeout_ms

Version: Hinzugefügt in Version 2020.1. In Version 2023.3 eingestellt.

Standardwert in Millisekunden: 300000

Gibt in Millisekunden an, wie lange Tableau Server beim Start auf eine erfolgreiche ZooKeeper-Integritätsprüfung warten soll.

Auf besonders ausgelasteten Tableau Server-Computern oder wenn Protokollfehler wie "Fehlgeschlagene ZooKeeper-Integritätsprüfung. SOLR kann nicht gestartet werden" angezeigt werden, sollten Sie diesen Wert erhöhen.

Weitere Informationen finden Sie unter Zeitüberschreitung beim Start der Zookeeper-Verbindung für die Zustandsprüfung.

searchserver.zookeeper_session_timeout_milliseconds

Version: In Version 2022.3 eingestellt.

Standardwert in Millisekunden: 100000

Gibt in Millisekunden an, wie lange Search & Browse-Clients warten sollen, um eine Verbindung zum Koordinationsdienst (ZooKeeper) herzustellen.

Weitere Informationen finden Sie unter Zeitüberschreitungen bei Clientsitzungen.

ServerExportCSVMaxRowsByCols

Version: Hinzugefügt in Version 2020.3.

Standardwert: 0 (kein Limit)

Gibt die maximale Anzahl von Datenzellen an, die aus Ansichtsdaten in eine CSV-Datei heruntergeladen werden können. Standardmäßig gibt es keine Begrenzung. Geben Sie die Anzahl der Zellen an. Zum Beispiel, um ein Limit von 3 Millionen festzulegen: 

tsm configuration set -k ServerExportCSVMaxRowsByCols -v 3000000 
tsm pending-changes apply

service.jmx_enabled

Standardwert: false

Die Einstellung auf true aktiviert JMX-Ports für die optionale Überwachung und Fehlerbehebung.

service.max_procs

Standardwert: <number>

Maximale Anzahl der Serverprozesse.

service.port_remapping.enabled

Standardwert: true

Legt fest, ob Tableau Server versucht, Ports dynamisch neu zuzuordnen, wenn die standardmäßigen oder konfigurierten Ports nicht verfügbar sind. Wenn false festgelegt wird, wird die dynamische Port-Neuzuordnung deaktiviert.

session.ipsticky

Standardwert: false

Macht Clientsitzungen nur für die IP-Adresse gültig, die zum Anmelden verwendet wurde. Wenn über eine IP-Adresse eine Anforderung gestellt wird, die sich von der mit dem Sitzungstoken verknüpften unterscheidet, wird das Sitzungstoken als ungültig erachtet.

In bestimmten Fällen, beispielsweise wenn über Computer mit bekannten und statischen IP-Adressen auf Tableau Server zugegriffen wird, kann diese Einstellung die Sicherheit verringern.

Hinweis: Ziehen Sie sorgsam in Betracht, ob diese Einstellung für Ihre Serversicherheit hilfreich ist. Diese Einstellung erfordert, dass der Client eine eindeutige IP-Adresse aufweist, die sich während der Dauer der Sitzung nicht ändert. Beispielsweise kann es bei unterschiedlichen Benutzern, die sich hinter einem Proxy befinden, so aussehen, als ob sie dieselbe IP-Adresse (nämlich die IP-Adresse des Proxys) hätten. In diesem Fall hat ein Benutzer möglicherweise Zugriff auf die Sitzung eines anderen Benutzers. In bestimmten Fällen verfügen Benutzer möglicherweise über eine dynamische IP-Adresse, die sich während der Sitzung ändert. Wenn dies der Fall ist, muss sich der Benutzer erneut anmelden.

sheet_image.enabled

Standardwert: true

Legt fest, ob Sie Bilder für Ansichten mit der REST API erhalten können. Weitere Informationen finden Sie in der REST API-Referenz.

ssl.ciphersuite

Standardwert: HIGH:MEDIUM:!EXP:!aNULL:!MD5:!RC4:!3DES:!CAMELLIA:!IDEA:!SEED

Gibt die Cipher-Algorithmen an, die für SSL für Gateway zulässig sind.

Akzeptable Werte und Formatierungsanforderungen finden Sie unter SSLCipherSuite(Link wird in neuem Fenster geöffnet) auf der Apache-Website.

ssl.client_certificate_login.blocklisted_signature_algorithms

Standardwert:

  • Version 2020.4.0: 

    sha1withrsaencryption,
    sha1withrsa

  • Version 2020.4.1 und höher:

    sha1withrsaencryption,
    sha1withrsa,
    sha1withrsaandmgf1,
    sha1withdsa,
    sha1withecdsa

Der Standardwert blockiert Zertifikate mit dem SHA-1-Signaturalgorithmus. Gibt die Clientsignaturalgorithmen an, die für SSL blockiert sind. Um das Blockieren aller Signaturalgorithmen zu deaktivieren, führen Sie diesen Schlüssel mit einem leeren Satz von Anführungszeichen aus.

Weitere Informationen zu diesem Schlüssel finden Sie im Knowledgebase-Artikel Gegenseitige SSL schlägt nach dem Upgrade von mit SHA-1 signierten Zertifikaten fehl(Link wird in neuem Fenster geöffnet).

ssl.client_certificate_login.min_allowed.elliptic_curve_size

Standardwert: 256

Gibt die Mindestgröße der elliptischen Kurve an, die für ECDSA-Client-Zertifikate erforderlich ist, die sich mit Tableau Server über wechselseitiges SSL authentifizieren. Wenn ein Client ein ECDSA-Client-Zertifikat vorlegt, das diese Mindestgröße der Kurve nicht erfüllt, schlägt die Authentifizierungsanfrage fehl.

Diese Option wurde ab Tableau Server-Version 2021.1 hinzugefügt.

ssl.client_certificate_login.min_allowed.rsa_key_size

Standardwert: 2048

Gibt die Mindestgröße der Schlüssel für RSA-Client-Zertifikate an, die sich mit Tableau Server über wechselseitiges SSL authentifizieren. Wenn ein Client ein RSA-Client-Zertifikat vorlegt, das diese Mindestschlüsselgröße nicht erfüllt, schlägt die Authentifizierungsanfrage fehl.

Diese Option wurde ab Tableau Server-Version 2021.1 hinzugefügt.

ssl.protocols

Standardwert: all +TLSv1.2 -SSLv2 -SSLv3 -TLSv1.3

Gibt die SSL-Protokolle an, die Tableau Server für TLS-Verbindungen für Gateway unterstützt. Akzeptable Werte leiten sich von der Apache SSLProtocol-Direktive(Link wird in neuem Fenster geöffnet) ab. Wir empfehlen die folgende SSL-Protokollkonfiguration wie in der Checkliste für die Absicherung beschrieben.

storage.monitoring.email_enabled

Standardwert: false

Steuert, ob E-Mail-Benachrichtigungen für die Überwachung des Festplattenplatz des Servers aktiviert sind. Standardmäßig sind E-Mail-Benachrichtigungen aktiviert. Um Benachrichtigungen für die Überwachung des Festplattenplatzes zu aktivieren, stellen Sie dies auf true.

SMTP muss konfiguriert sein, damit Benachrichtigungen gesendet werden können. Weitere Informationen finden Sie unter Konfigurieren des SMTP-Setups.

storage.monitoring.warning_percent

Standardwert: 20

Warnschwelle des verbleibenden Festplattenspeichers, in Prozent des gesamten Festplattenspeichers. Wenn der Festplattenspeicher unter diesen Schwellenwert fällt, wird eine Warnmeldung gesendet.

storage.monitoring.critical_percent

Standardwert: 10

Kritischer Schwellenwert des verbleibenden Festplattenspeichers, in Prozent des gesamten Festplattenspeichers. Wenn der Festplattenspeicher unter diesen Schwellenwert fällt, wird eine Warnmeldung gesendet.

storage.monitoring.email_interval_min

Standardwert: 60

Wie häufig, Angabe in Minuten, sollten E-Mail-Benachrichtigungen gesendet werden, wenn die Überwachung des Festplattenspeichers aktiviert ist und ein Schwellenwert überschritten wird.

storage.monitoring.record_history_enabled

Standardwert: true

Legt fest, ob der Verlauf des freien Festplattenspeichers gespeichert und in den Verwaltungsansichten angezeigt wird. Um den Verlaufsspeicher für die Überwachung zu deaktivieren, setzen Sie storage.monitoring.record_history_enabled auf false.

subscriptions.enabled

Standardwert: false

Steuert, ob Abonnements für das gesamte System konfigurierbar sind. Siehe Einrichten einer Site für Abonnements.

subscriptions.timeout

Standardwert: 1800

Dauer in Sekunden für die Darstellung einer Ansicht in einer Aufgabe für ein Arbeitsmappenabonnement vor der Zeitüberschreitung der Aufgabe. Wenn dieses Zeitlimit erreicht wird, während eine Ansicht dargestellt wird, wird die Darstellung fortgesetzt. Nachfolgende Ansichten werden in der Arbeitsmappe jedoch nicht dargestellt. Zudem endet der Auftrag fehlerhaft. Im Falle einer Arbeitsmappe mit einer Ansicht führt dieser Wert nie dazu, dass die Darstellung aufgrund einer Zeitüberschreitung angehalten wird.

svcmonitor.notification.smtp.enabled

Standardwert: false

Steuert, ob E-Mail-Benachrichtigungen für Ereignisse im Serverprozess aktiviert sind. Standardmäßig werden Benachrichtigungen gesendet, wenn Prozesse fehlschlagen, ausfallen oder neu gestartet werden. Um Serverprozessbenachrichtigungen zu aktivieren, setzen Sie dies auf true.

SMTP muss konfiguriert sein, damit Benachrichtigungen gesendet werden können. Weitere Informationen finden Sie unter Konfigurieren des SMTP-Setups.

svcmonitor.notification.smtp.mime_use_multipart_mixed

Version: Hinzugefügt in den Versionen 2020.1.8, 2020.2.5 und 2020.3.1

Standardwert: false

Legt fest, ob Abonnement-HTML-MIME-Anlagen als mehrteilig/verknüpft (Standard) oder multipart/mixed gesendet werden.

In seltenen Fällen kann es vorkommen, dass E-Mail-Clients von Tableau Server gesendete E-Mails nicht ordnungsgemäß analysieren. In vielen Fällen kann dies behoben werden, indem diese Eigenschaft auf true festgelegt wird. Zu den bekannten Clients gehören iOS Mail und Microsoft Outlook (in Verbindung mit der Exchange S/MIME-Verschlüsselung).

tabadmincontroller.auth.expiration.minutes

Standardwert: 120

Steuert, wie lange Session-Cookies gültig sind. Standardmäßig ist dies auf 120 Minuten eingestellt. Dieser Wert bestimmt auch, wie lange die eingebetteten Anmeldeinformationen in einer Knoten-Bootstrap-Datei gültig sind. Weitere Informationen finden Sie unter tsm topology nodes get-bootstrap-file.

tdsservice.log.level

Version: Hinzugefügt in Version 2020.3.0

Standardwert: info

Die Protokollstufe für den Datenquelleneigenschaftsdienst. Sie ist dynamisch konfigurierbar, sodass Sie Tableau Server nicht neu starten müssen, wenn Sie lediglich diese Änderung vornehmen. Weitere Informationen finden Sie unter Ändern von Protokollstufen.

tomcat.http.maxrequestsize

Standardwert: 16380

Der maximale Umfang (in Byte) des Header-Inhalts, der bei HTTP-Anforderungen über das Apache-Gateway übergeben werden darf. Header, die den für diese Option festgelegten Wert überschreiten, führen zu Browserfehlern, wie beispielsweise HTTP-Fehler 413 (Request Entity Too Large – Anforderung zu groß), oder Authentifizierungsfehlern.

Ein niedriger Wert für tomcat.http.maxrequestsize kann zu Authentifizierungsfehlern führen. Single Sign-on-Lösungen, die in Active Directory integriert sind (SAML und Kerberos), erfordern oft umfangreiche Authentifizierungstoken in einem HTTP-Header. Sie sollten HTTP-Authentifizierungsszenarien unbedingt vor der Bereitstellung in der Produktionsumgebung testen.

Es wird empfohlen, für die Option gateway.http.request_size_limit den gleichen Wert einzustellen, den Sie für diese Option festlegen.

tomcat.http.proxyHost

Gibt den Forward-Proxy-Hostnamen für OpenID-Anfragen an den IdP an. Siehe Konfigurieren von Tableau Server für OpenID Connect.

tomcat.http.ProxyPort

Gibt den Forward-Proxy-Port für OpenID-Anfragen an den IdP an. Siehe Konfigurieren von Tableau Server für OpenID Connect.

tomcat.https.proxyHost

Gibt den Forward-Proxy-Hostnamen für OpenID-Anfragen an den IdP an. Siehe Konfigurieren von Tableau Server für OpenID Connect.

tomcat.https.ProxyPort

Gibt den Forward-Proxy-Port für OpenID-Anfragen an den IdP an. Siehe Konfigurieren von Tableau Server für OpenID Connect.

tomcat.https.port

Standardwert: 8443

SSL-Port for Tomcat (nicht verwendet).

tomcat.server.port

Standardwert: 8085

Port, der von Tomcat auf Meldungen bezüglich des Herunterfahrens überwacht wird.

tomcat.useSystemProxies

Standardwert: false

Gibt an, ob Tomcat-Komponenten (OpenID) Zugriff auf die Forward-Proxy-Konfiguration auf dem lokalen Windows-Betriebssystem benötigen. Siehe Konfigurieren von Tableau Server für OpenID Connect.

tomcatcontainer.log.level

Standardwert: info

Die Protokollstufe für Microservices im interaktiven Microservice-Container und im nicht-interaktiven Microservice-Container. Dies kann ab Version 2020.4 dynamisch konfiguriert werden, sodass Sie Tableau Server nicht neu starten müssen, wenn Sie lediglich diese Änderung vornehmen. Weitere Informationen finden Sie unter Ändern von Protokollstufen.

tsm.log.level

Standardwert: info

Protokollierungsebene für TSM-Dienste. Diese Protokolle enthalten Informationen, die nützlich sein können, wenn Sie Probleme mit TSM-Diensten haben: Verwaltungsagent, Verwaltungs-Controller, Client-Dateidienst, Cluster-Controller, Service Manager und Lizenzdienst. Dieser Konfigurationsschlüssel ändert nicht die Protokollierungsebene für den Koordinationsdienst oder für Wartungsprozesse. Weitere Informationen finden Sie unter Ändern von Protokollstufen und Tableau Server-Prozesse.

tsm.controlapp.log.level

Standardwert: info

Protokollierungsebene für control_<app>-Dienste. Diese Protokolle enthalten Informationen, die nützlich sein können, wenn beim Starten oder Neukonfigurieren eines TSM- oder Tableau Server-Prozesses Probleme auftreten. Weitere Informationen finden Sie unter Ändern von Protokollstufen.

usernotifications.reap_after_days

Standardwert: 30

Anzahl der Tage, nach denen eine Benutzerbenachrichtigung vom Server gelöscht wird.

vizportal.adsync.update_system_user

Standardwert: false

Legt fest, ob die E-Mail-Adressen und Anzeigenamen der Benutzer geändert werden (selbst wenn sie in Active Directory geändert werden), wenn eine Active Directory-Gruppe in Tableau Server synchronisiert wird. Um sicherzugehen, dass die E-Mail-Adressen der Benutzer und die Anzeigenamen während der Synchronisierung aktualisiert werden, setzen Sie vizportal.adsync.update_system_user auf true, und starten Sie dann den Server neu.

Version: Hinzugefügt in Version 2021.3.0

Standardwert: false

Gibt an, ob die Option Link kopieren den Parameter "embed=y" enthalten soll. Ab Version 2019.4 ist dieser Parameter standardmäßig nicht mehr enthalten. Wenn dieser Konfigurationsschlüssel auf "true" gesetzt wird, ändert sich das Verhalten so, dass der Parameter "embed=y" enthalten ist. Ausführliche Informationen zur Verwendung der Option Link kopieren zum Freigeben von Links zum Einbetten in Webseiten finden Sie unter Einbetten von Ansichten in Webseiten(Link wird in neuem Fenster geöffnet) in der Tableau Desktop- und Webdokumenterstellungs-Hilfe.

vizportal.commenting.delete_enabled

Standardwert: true

Lässt zu, dass Benutzer Kommentare zu Ansichten löschen können, wenn der Wert als true eingestellt ist. Sie können einen Kommentar löschen, wenn Sie ihn erstellt haben, der Besitzer der Inhalte, ein Projektleiter mit entsprechender Site-spezifischer Rolle oder ein Administrator sind. Informationen dazu, welche Site-spezifischen Rollen für den Projektleiterzugriff erforderlich sind, finden Sie unter Verwaltung auf Projektebene.

vizportal.csv_user_mgmt.index_site_users

Version: In Version 2022.3 veraltet. In Version 2023.3 eingestellt (vollständig entfernt).

Standardwert: true

Gibt an, ob die Indexierung von Site-Benutzern beim Import oder beim Löschen der einzelnen Benutzer mit einer CSV-Datei erfolgt. Falls true eingestellt ist, erfolgt die (standardmäßige) Indexierung, wenn die einzelnen Benutzer hinzugefügt bzw. gelöscht werden. Um die Indexierung der Sitebenutzer zu verzögern, bis die gesamte CSV-Datei bearbeitet wurde, stellen Sie den Wert false ein.

vizportal.csv_user_mgmt.bulk_index_users

Version: In Version 2022.3 veraltet. In Version 2023.3 eingestellt (vollständig entfernt).

Standardwert: false

Gibt an, ob das Indexieren von Site-Benutzern beim Importieren oder Löschen von Benutzern mit einer CSV-Datei als Sammelvorgang erfolgen soll. Wenn auf false gesetzt (Standardeinstellung), wird die Indexierung für jeden Benutzer einzeln durchgeführt. Wenn die Indexierung als Sammelvorgang erfolgen soll, nachdem die CSV-Datei verarbeitet wurde, legen Sie diese Option auf true fest.

vizportal.log.level

Standardwert: info

Die Protokollstufe für vizportal-Java-Komponenten. Protokolle werden in /var/opt/tableau/tableau_server/data/tabsvc/logs/vizportal/*.log geschrieben.

Für weitere Informationen auf debug einstellen. Die Verwendung der Debugging-Einstellung kann sich erheblich auf die Leistung auswirken. Verwenden Sie sie also nur, wenn Sie der Tableau Support dazu auffordert.

Ab Version 2020.4.0 ist diese Einstellung dynamisch konfigurierbar, sodass Sie Tableau Server nicht neu starten müssen, wenn Sie lediglich diese Änderung vornehmen. Weitere Informationen finden Sie unter Ändern von Protokollstufen.

vizportal.oauth.connected_apps.max_expiration_period_in_minutes

Version: Hinzugefügt in Version 2021.4.

Standardwert: 10

Die maximale Gültigkeitsdauer des JSON-Webtokens (JWT) in Minuten. Bei der Überprüfung des JWT prüft Tableau Server, ob der im JWT angegebene Zeitraum diesen Standardwert nicht überschreitet. Diese Einstellung wird verwendet, wenn eine mit Tableau verbundene App auf Tableau Server mithilfe der Tableau REST API(Link wird in neuem Fenster geöffnet) konfiguriert wurde.

Um beispielsweise die maximale Dauer auf 5 Minuten zu ändern, führen Sie den folgenden Befehl aus:

tsm configuration set -k vizportal.oauth.external_authorization_server.max_expiration_period_in_minutes -v 5

vizportal.oauth.external_authorization.enabled

Version: Hinzugefügt in Version 2021.4.

Standardwert: false

Gibt an, ob die Option OAuth-Zugriff für das Einbetten von Inhalten aktivieren für Tableau Server aktiviert ist. Verwenden Sie diese Option, um einen externen Autorisierungsserver (EAS) bei Tableau Server zu registrieren, damit Sie Single Sign-On (SSO) für eingebettete Inhalte in einer benutzerdefinierten Anwendung aktivieren können. Weitere Informationen finden Sie unter Registrieren eines EAS, um SSO für eingebettete Inhalte zu ermöglichen .

Um diese Option zu aktivieren, führen Sie den folgenden Befehl aus:

tsm configuration set -k vizportal.oauth.external_authorization.enabled -v true

vizportal.oauth.external_authorization_server.blocklisted_jws_algorithms

Version: Hinzugefügt in Version 2021.4.

Standardwert: ES256K

Wenn ein externer Autorisierungsserver (EAS) registriert oder eine verbundene App konfiguriert wird, können Sie diesen Befehl verwenden, um den im JSON-Webtoken-Header (JWT) verwendeten Signieralgorithmus anzugeben. Weitere Informationen finden Sie unter Registrieren eines EAS, um SSO für eingebettete Inhalte zu ermöglichen oder Konfigurieren von mit Tableau verbundenen Apps, um SSO für eingebettete Inhalte zu aktivieren .

Bei Bedarf können Sie zum Beispiel den folgenden Befehl ausführen, um den Algorithmus zu entfernen:

tsm configuration set - k vizportal.oauth.external_authorization_server.blocklisted_jws_algorithms -v

Wichtig: Der obige Beispielbefehl erlaubt unsichere Signieralgorithmen und sollte nur zur Fehlersuche verwendet werden.

vizportal.oauth.external_authorization_server.issuer

Version: Hinzugefügt in Version 2021.4.

Standardwert: null

Erforderlich. Verwenden Sie diesen Befehl, um die URL des Ausstellers anzugeben. Die URL des Ausstellers ist erforderlich, um den externen Autorisierungsserver (EAS) bei Tableau Server zu registrieren. Weitere Informationen finden Sie unter Registrieren eines EAS, um SSO für eingebettete Inhalte zu ermöglichen .

Wenn Ihr EAS beispielsweise Okta ist, können Sie einen Befehl ähnlich dem folgenden ausführen:

tsm configuration set -k vizportal.oauth.external_authorization_server.issuer -v "https://dev-12345678.okta.com/oauth2/abcdefg9abc8eFghi76j5"

vizportal.oauth.external_authorization_server.jwks

Version: Hinzugefügt in Version 2021.4.

Standardwert: null

Wenn ein externer Autorisierungsserver (EAS) registriert ist, können Sie diesen Befehl verwenden, um die JWKS-URL (JSON Web Key Set) anzugeben. Die JWKS-URL ist erforderlich, wenn der Identitätsanbieter (IdP) den Metadatenendpunkt des externen Autorisierungsservers nicht zur Verfügung stellt.

Wenn Ihr IdP beispielsweise Amazon Cognito ist, können Sie einen Befehl ähnlich dem folgenden ausführen:

tsm configuration set -k vizportal.oauth.external_authorization_server.jwks -v "https://cognito-idp.us-west-2.amazonaws.com/us-west-2_Ab129faBb/.well-known/jwks.json"

vizportal.oauth.external_authorization_server.max_expiration_period_in_minutes

Version: Hinzugefügt in Version 2021.4.

Standardwert: 10

Die maximale Gültigkeitsdauer des JSON-Webtokens (JWT) in Minuten. Bei der Überprüfung des JWT prüft Tableau Server, ob der im JWT angegebene Zeitraum diesen Standardwert nicht überschreitet. Diese Einstellung wird verwendet, wenn ein EAS bei Tableau Server registriert wurde. Weitere Informationen finden Sie unter Registrieren eines EAS, um SSO für eingebettete Inhalte zu ermöglichen .

Um beispielsweise die maximale Dauer auf 5 Minuten zu ändern, führen Sie den folgenden Befehl aus:

tsm configuration set -k vizportal.oauth.external_authorization_server.max_expiration_period_in_minutes -v 5

vizportal.openid.client_authentication

Legt die benutzerdefinierte Client-Authentifizierungsmethode für OpenID Connect fest.

Um Tableau Server für die Verwendung der IdPs zu konfigurieren, die client_secret_post benötigen, legen Sie für diesen Wert client_secret_post fest.

Ein Beispiel wäre eine Verbindung mit dem Salesforce-IDP, für den dies erforderlich ist.

vizportal.openid.essential_acr_values

Version: Hinzugefügt in Version 2020.4.

Gibt eine Liste von ACR-Werten (Authentication Context Class Reference) an, um den OpenID Connect IdP als wesentliche Anspruchsanforderung bereitzustellen. Der IdP ist dafür verantwortlich, dass die Authentifizierung die erwarteten Kriterien erfüllt. Wenn der vizportal.openid.essential_acr_values-Konfigurationsschlüssel aufgefüllt ist, fungiert Tableau Server als vertrauende Partei und überprüft den ACR-Anspruch in der Tokenantwort. Tableau Server warnt nur, wenn der ACR-Anspruch nicht mit dem erwarteten Konfigurationsschlüsselwert übereinstimmt.

Um diese Option einzustellen, geben Sie die ACR-Werte in der gewünschten Reihenfolge ein, eingeschlossen in doppelten Anführungszeichen. Sie müssen mehrere Werte durch ein Komma und ein Leerzeichen trennen, wie in diesem Beispiel:

tsm configuration set -k vizportal.openid.essential_acr_values -v "value1, value2"

vizportal.openid.full_server_request_logging_enabled

Standardwert: false

Gibt an, ob die OpenID-Aktivität vollständig protokolliert werden soll.

Setzen Sie diesen Wert auf true , wenn Sie Probleme mit OpenID Connect beheben, um detailliertere Protokolle zu sammeln und eine bessere Fehlerbehebung zu ermöglichen.

Wie bei allen Konfigurationen, die mit der Protokollierung zusammenhängen, empfehlen wir, dass Sie diesen Schlüssel auf den Standardwert (false) zurücksetzen, nachdem Sie die Fehlerbehebung und die Erfassung von Protokollen abgeschlossen haben. Dadurch wird die Menge der protokollierten Informationen begrenzt und die Größe der Protokolldatei auf ein Minimum beschränkt.

vizportal.openid.voluntary_acr_values

Version: Hinzugefügt in Version 2020.4.

Gibt eine Liste von ACR-Werten (Authentication Context Class Reference) an, um den OpenID Connect IdP als freiwillige Anspruchsanforderung bereitzustellen. Der IdP ist dafür verantwortlich, dass die Authentifizierung die erwarteten Kriterien erfüllt. Wenn der vizportal.openid.voluntary_acr_values-Konfigurationsschlüssel aufgefüllt ist, fungiert Tableau Server als vertrauende Partei und überprüft den ACR-Anspruch in der Tokenantwort. Die Authentifizierungsanforderung schlägt fehl, wenn der ACR-Anspruch fehlt oder der angegebene Anspruchswert nicht mit dem erwarteten Konfigurationsschlüsselwert übereinstimmt.

Um diese Option einzustellen, geben Sie die ACR-Werte in der gewünschten Reihenfolge ein, eingeschlossen in doppelten Anführungszeichen. Sie müssen mehrere Werte durch ein Komma und ein Leerzeichen trennen, wie in diesem Beispiel:

tsm configuration set -k vizportal.openid.voluntary_acr_values -v "value1, value2"

vizportal.rest_api.cors.allow_origin

Gibt die Ursprünge (Sites) an, denen Zugriff auf die REST-API-Endpunkte in Tableau Server gewährt wird, wenn vizportal.rest_api.cors.enabled auf true festgelegt ist. Sie können mehrere Ursprünge angeben, indem Sie jeden Eintrag durch ein Komma (,) trennen.

tsm configuration set -k vizportal.rest_api.cors.allow_origin -v https://mysite, https://yoursite

Wenn für vizportal.rest_api.cors.enabled der Wert false festgelegt ist, bleiben die über diese Option festgelegten Ursprünge unbeachtet. Weitere Informationen finden Sie unter Aktivieren von CORS auf Tableau Server.

Hinweis: Sie können auch ein Sternsymbol (*) als Platzhalterzeichen verwenden, um eine Übereinstimmung mit allen Sites zu erreichen. Dieses Vorgehen wird jedoch nicht empfohlen, da so jeder Ursprung Zugriff auf den Server erhält, was ein Sicherheitsrisiko darstellen kann. Verwenden Sie nur dann ein Sternsymbol (*), wenn Sie sich der Auswirkungen und der Risiken für Ihre Site in vollem Umfang bewusst sind.

vizportal.rest_api.cors.enabled

Standardwert: false

Legt fest, ob Tableau Server CORS (Cross Origin Resource Sharing) zulässt. Wenn der Wert true festgelegt ist, räumt der Server Webbrowsern Zugriff auf die Tableau REST API-Endpunkte ein. Sie können mithilfe dieser Option und der REST API benutzerdefinierte Portale erstellen. Standardmäßig ist diese Funktion nicht aktiviert. Um festzulegen, welche Ursprünge (Sites) Zugriff erhalten, verwenden Sie die Option vizportal.rest_api.cors.allow_origin. Nur die über diese Option festgelegten Ursprünge dürfen Anforderungen an die REST API von Tableau Server senden. Weitere Informationen finden Sie unter Aktivieren von CORS auf Tableau Server.

vizportal.site_user_group_count_enabled

Version: Hinzugefügt in Version 2022.3.5 und höher sowie 2023.1.0 und höher.

Standardwert: false

Steuert, ob die Seite "Site-Benutzer" eine Spalte enthält, die die Gruppenanzahl für jeden Benutzer anzeigt.

vizqlserver.allow_insecure_scripts

Standardwert: false

Hiermit kann eine Arbeitsmappe über Tableau Desktop auf dem Server veröffentlicht und auf dem Server geöffnet werden, selbst wenn die Arbeitsmappe SQL- oder R-Ausdrücke enthält, die potenziell unsicher sind (beispielsweise ein SQL-Ausdruck, der die SQL-Einschleusung potenziell zulassen könnte). Wenn diese Einstellung false (Standardeinstellung) lautet, führt das Veröffentlichen oder Öffnen einer Arbeitsmappe über den Server zu einer Fehlermeldung, und die Arbeitsmappe wird blockiert. Bevor Sie diesen Wert auf truefestlegen, lesen Sie den Knowledgebase-Artikel Blockieren oder Zulassen unsicherer Skripts in Tableau Server(Link wird in neuem Fenster geöffnet).

vizqlserver.browser.render

Standardwert: true

Ansichten unterhalb des durch vizqlserver.browser.render_threshold oder vizqlserver.browser.render_threshold_mobile festgelegten Schwellenwerts werden im Client-Webbrowser und nicht auf dem Server gerendert. Weitere Informationen finden Sie unter Konfigurieren des clientseitigen Renderings.

vizqlserver.browser.render_threshold

Standardwert: 100

Der Standardwert steht für eine hohe Komplexität für eine auf dem PC angezeigte Ansicht. Komplexitätsfaktoren umfassen die Anzahl an Markierungen, Kopfzeilen, Referenzlinien und Anmerkungen. Ansichten, die diese Komplexität überschreiten, werden auf dem Server und nicht vom Webbrowser des PCs gerendert.

vizqlserver.browser.render_threshold_mobile

Standardwert: 60

Der Standardwert steht für eine Ansicht mit hoher Komplexität, die auf einem Tablet angezeigt wird. Komplexitätsfaktoren umfassen die Anzahl an Markierungen, Kopfzeilen, Referenzlinien und Anmerkungen. Ansichten, die diese Komplexität überschreiten, werden auf dem Server und nicht vom Webbrowser des Tablet-PCs gerendert.

vizqlserver.clear_session_on_unload

Standardwert: false

Bestimmt, ob VizQL-Sitzungen im Arbeitsspeicher beibehalten werden, wenn ein Benutzer die Ansicht verlässt oder seinen Browser schließt. Der Standardwert (false) behält Sitzungen im Arbeitsspeicher bei. Legen Sie diese Einstellung auf true fest, um VizQL-Sitzungen beim Verlassen einer Ansicht oder beim Schließen eines Browsers zu schließen.

vizqlserver.force_maps_to_offline

Version: Hinzugefügt in Version 2020.4.0

Standardwert: false

Bestimmt, ob Tableau Server für Karten im Offlinemodus ausgeführt wird. Dies ist in getrennten Umgebungen nützlich, in denen der Zugriff auf das Internet und den Kartenserver eingeschränkt ist. Um den Offlinemodus für Karten zu aktivieren, legen Sie für diesen Wert true fest. Weitere Informationen über die Installation und Konfiguration von Tableau Server in einer Umgebung ohne Internetzugriff finden Sie unter Installieren von Tableau Server in einer nicht vernetzten Umgebung (Air-Gapped).

vizqlserver.geosearch_cache_size

Standardwert: 5

Legt die maximale Anzahl unterschiedlicher Gebietsschema-/Sprachen-Datensätze für geografische Suchen fest, die gleichzeitig in den Serverspeicher geladen werden können. Wenn der Server eine Anforderung für eine geografische Suche für ein Gebietsschema-/Sprachen-Datensatz erhält, der sich nicht im Speicher befindet, wird dieser in den Speicher geladen. Wenn beim Laden des Datensatzes die festgelegte Beschränkung überschritten wird, wird der Gebietsschema-/Sprachen-Datensatz, dessen letzte Verwendung am weitesten zurückliegt, aus dem Speicher gelöscht, sodass der angeforderte geladen werden kann. Der Mindestwert beträgt 1. Jeder Cache nimmt in etwa 60 MB im Arbeitsspeicher in Anspruch (wenn Sie diesen Wert also auf 10 festlegen, läge die Arbeitsspeichernutzung bei 600 MB (60 * 10)).

vizqlserver.initialsql.disabled

Standardwert: false

Gibt an, ob anfängliche SQL-Anweisungen für alle Datenquellen ignoriert werden sollen. Setzen Sie diesen Wert auf "true", um die anfänglichen SQL-Anweisungen zu ignorieren:

tsm configuration set -k vizqlserver.initialsql.disabled -v true

vizqlserver.log.level

Standardwert: info

Die Protokollstufe für VizQL Server-Java-Komponenten. Protokolle werden in /var/opt/tableau/tableau_server/data/tabsvc/logs/vizqlserver/*.log geschrieben.

Für weitere Informationen auf debug einstellen. Die Verwendung der Debugging-Einstellung kann sich erheblich auf die Leistung auswirken. Verwenden Sie sie also nur, wenn Sie der Tableau Support dazu auffordert.

Ab Version 2020.3.0 ist diese Einstellung dynamisch konfigurierbar, sodass Sie Tableau Server nicht neu starten müssen, wenn Sie lediglich diese Änderung vornehmen. Weitere Informationen finden Sie unter Ändern von Protokollstufen.

vizqlserver.NumberOfWorkbookChangesBetweenAutoSaves

Standardwert: 5

Automatische Wiederherstellung der Konfiguration für die Webdokumenterstellung. Legt die Anzahl der Veränderungen fest, die ein Benutzer vornehmen muss, bevor automatisch gespeichert wird. Gehen Sie mit Bedacht vor, wenn Sie diesen Wert anpassen. Die Funktion zur automatischen Wiederherstellung kann sich negativ auf die Leistung der Webdokumenterstellung und andere Vorgänge mit Bezug auf Visualisierungen in Tableau Server auswirken. Es wird empfohlen, diesen Wert anhand von inkrementellen Anpassungen im Laufe der Zeit einzustellen.

vizqlserver_<n>.port

Der Port, auf dem eine VizQL-Serverinstanz (angegeben durch "<n>") ausgeführt wird.

vizqlserver.protect_sessions

Standardwert: true

Mit der Einstellung true wird die Wiederverwendung von VizQL-Sitzungen vermieden, nachdem sich der ursprüngliche Benutzer abgemeldet hat.

vizqlserver.querylimit

Standardwert: 1800

Längster zulässiger Zeitraum zum Aktualisieren einer Ansicht in Sekunden. 1.800 Sekunden = 30 Minuten Diese Konfigurationsoption wirkt sich auf VizQL Server und den Datenserver aus.

vizqlserver.RecoveryAttemptLimitPerSession

Standardwert: 3

Automatische Wiederherstellung der Konfiguration für die Webdokumenterstellung. Die maximale Anzahl der Versuche, dieselbe Sitzung wiederherzustellen. Gehen Sie mit Bedacht vor, wenn Sie diesen Wert anpassen. Die Funktion zur automatischen Wiederherstellung kann sich negativ auf die Leistung der Webdokumenterstellung und andere Vorgänge mit Bezug auf Visualisierungen in Tableau Server auswirken. Es wird empfohlen, diesen Wert anhand von inkrementellen Anpassungen im Laufe der Zeit einzustellen.

vizqlserver.session.expiry.minimum

Standardwert: 5

Anzahl von Minuten Leerlaufzeit, nach der eine VizQL-Sitzung verworfen wird, wenn der VizQL-Prozess nicht mehr genügend Arbeitsspeicher hat.

vizqlserver.session.expiry.timeout

Standardwert: 30

Anzahl von Minuten Leerlaufzeit, nach der eine VizQL-Sitzung verworfen wird.

vizqlserver.sheet_image_api.max_age_floor

Standardwert: 1

Die Dauer, angegeben in Minuten, die das Zwischenspeichern von Bildern benötigt, die von der Abfrageansichtsbild-Methode der REST API erstellt werden. Weitere Informationen finden Sie in der REST API-Hilfe unter REST API-Referenz(Link wird in neuem Fenster geöffnet).

vizqlserver.showdownload

Standardwert: true

Steuert die Anzeige der Option Tableau-Arbeitsmappe im Menü "Herunterladen" von Ansichten. Wenn der Wert auf false festgelegt ist, steht die Option "Tableau-Arbeitsmappe" nicht zur Verfügung.

Hinweis: Mit dieser Einstellung wird die Option für Benutzer im Webbearbeitungsmodus nicht entfernt.

vizqlserver.showshare

Standardwert: true

Steuert die Anzeige von Freigabeoptionen in Ansichten. Um diese Optionen auszublenden, legen Sie den Wert auf "false" fest.

Hinweis: Benutzer können die standardmäßige Servereinstellung überschreiben, indem Sie den "showShareOptions"JavaScript- oder URL-Parameter festlegen.

vizqlserver.url_scheme_whitelist

Gibt ein oder mehrere URL-Schemata an, die beim Verwenden von URL-Aktionen(Link wird in neuem Fenster geöffnet) für Ansichten und Dashboards zulässig (in der Zulassungsliste aufgeführt) sind. Die Schemata http, https, gopher, mailto, news, sms, tel, tsc und tsl sind standardmäßig zulässig (in der sicheren Liste). Dieser Befehl kann wie in folgendem Beispiel mehrere durch Komma oder Leerzeichen getrennte Werte enthalten:

tsm configuration set -k vizqlserver.url_scheme_whitelist -v scheme1, scheme2

Mit den von Ihnen angegebenen Werten werden die vorherigen Einstellungen überschrieben. Daher müssen Sie eine vollständige Liste aller Schemata in den Befehl set integrieren. (Sie können die Liste der Schemata nicht durch eine wiederholte Ausführung des Befehls set ergänzen.)

vizqlserver.web_page_objects_enabled

Standardwert: true

Steuert, ob Webseitenobjekte in Dashboards Ziel-URLs anzeigen können. Wen Sie verhindern möchten, dass Webseiten angezeigt werden, legen Sie diese Einstellung auf "false" fest.

vizqlserver.WorkbookTooLargeToCheckpointSizeKiB

Standardwert: 5120

Automatische Wiederherstellung der Konfiguration für die Webdokumenterstellung. Größenbeschränkung (KB) für Arbeitsmappen, die automatisch gespeichert werden. Arbeitsmappen, die diese Größenbeschränkung überschreiten, werden nicht automatisch gespeichert. Gehen Sie mit Bedacht vor, wenn Sie diesen Wert anpassen. Die Funktion zur automatischen Wiederherstellung kann sich negativ auf die Leistung der Webdokumenterstellung und andere Vorgänge mit Bezug auf Visualisierungen in Tableau Server auswirken. Es wird empfohlen, diesen Wert anhand von inkrementellen Anpassungen im Laufe der Zeit einzustellen.

Hinweis: Ältere Versionen von Server verwenden einen Standardwert: 1024

vizqlserver.workflow_objects_enabled

Standardwert: true

Legt fest, ob das Workflow-Objekt "Externe Aktionen" von Tableau zu Dashboards hinzugefügt werden kann.

webdataconnector.refresh.enabled

Veraltet. Verwenden Sie stattdessen tsm data-access web-data-connectors allow.

Bestimmt, ob Extraktaktualisierungen für Webdaten-Connectoren (WDCs) in Tableau Server aktiviert sind. Legen Sie zum Deaktivieren der Aktualisierung für alle WDCs den Wert für diesen Schlüssel auf false fest (siehe unten):

tsm configuration set --key webdataconnector.refresh.enabled --value false

Weitere Informationen finden Sie unter Webdaten-Connectoren in Tableau Server.

webdataconnector.whitelist.fixed

Veraltet. Verwenden Sie stattdessen tsm data-access web-data-connectors add.

Gibt mindestens einen Webdaten-Connector (WDC) an, der verwendet werden kann, um auf Datenverbindungen zuzugreifen, die über HTTP oder HTTPS zugänglich sind. Dieser Befehl wird als JSON-Daten auf einer einzelnen Zeile formatiert, wobei alle doppelten Anführungszeichen (") mit einem umgekehrten Schrägstrich (\) escapet werden.

So können Sie der Zulassungsliste beispielsweise den WDC "San Francisco Film Locations" hinzufügen:

tsm configuration set --key webdataconnector.whitelist.fixed --value "'{\"https://tableau.data.world:443\": {\"properties\": { \"secondary_whitelist\": [\"(https://data.world/)(.*)\"] } } }'"

Weitere Informationen finden Sie unter Webdaten-Connectoren in Tableau Server.

webdataconnector.enabled

Veraltet. Verwenden Sie stattdessen tsm data-access web-data-connectors allow.

Standardwert: true

Wenn der Wert auf true festgelegt ist, können Sie die Befehle vom Typ tsm verwenden, um Webdaten-Connectoren auf dem Server zu verwalten.

webdataconnector.whitelist.mode

Standardwert: mixed

Legt fest, auf welche Weise Tableau Server Webdaten-Connectoren ausführen kann. Folgende Modi werden unterstützt:

  • mixed. Benutzer können Connectoren ausführen, die in einer URL-Zulassungsliste (sichere Liste) enthalten sind. Dieser Modus ermöglichte es Benutzern ursprünglich auch, importierte WDCs auszuführen. Das Importieren von WDCs wird nicht mehr unterstützt.
  • fixed. Benutzer können Connectoren ausführen, die in einer URL-Zulassungsliste (sichere Liste) enthalten sind.
  • insecure. Benutzer können jeden beliebigen Connector ausführen.

Wichtig: Verwenden Sie die Option insecure nur für die Entwicklung und das Testen. Da jeder Connector einen benutzerdefinierten Code ausführt, kann jeder nicht geprüfte Connector ein Sicherheitsrisiko darstellen.

wgserver.audit_history_expiration_days

Standardwert: 183

Gibt die Anzahl an Tagen an, nach denen frühere Ereignisdatensätze aus der PostgreSQL-Datenbank (Datenbank von Tableau Server) entfernt werden.

wgserver.authentication.legacy_identity_mode.enabled

Version: Hinzugefügt in Version 2022.1

Standardwert: false für Tableau Server 2022.1 (und höher). Für Tableau Server-Bereitstellungen von vor 2022.1, die auf 2022.1 oder höher aktualisiert wurden, lautet der Standardwert true.

Stellen Sie dies auf false, um Identitätspools zu verwenden.

Weitere Informationen finden Sie unter Fehlerbehebung bei Identitätspools.

wgserver.authentication.identity_pools.default_pool_description

Version: Hinzugefügt in Version 2023.1

Standardwert: null

Optional können Sie der Zielseite von Tableau Server eine Beschreibung für den anfänglichen Pool (TSM konfiguriert) hinzufügen, die für alle Benutzer sichtbar ist. Wenn ein oder mehrere Identitätspools erstellt werden, wird diese Beschreibung unter der primären Anmeldeoption hinzugefügt und kann verwendet werden, um Benutzer, die zum anfänglichen Pool (TSM konfiguriert) gehören, zur richtigen Anmeldeoption zu führen.

Um beispielsweise die Beschreibung "Regular employees sign in here" (Reguläre Mitarbeiter melden sich hier an) hinzuzufügen, können Sie den folgenden Befehl verwenden:

tsm configuration set -k wgserver.authentication.identity_pools.default_pool_description -v “Regular employees sign in here"

Hinweis: Die Beschreibung des anfänglichen Pools (TSM konfiguriert) unterscheidet sich vom Hinweis Anmeldeanpassung. Der Hinweis zur Anmeldeanpassung wird auf der Zielseite von Tableau Server unterhalb aller Anmeldeoptionen und auf der Seite angezeigt, auf der die Benutzer Ihres anfänglichen Pools (TSM konfiguriert) ihren Benutzernamen und ihr Kennwort eingeben.

wgserver.change_owner.enabled

Standardwert: true

Steuert, ob die Besitzrechte einer Arbeitsmappe, einer Datenquelle oder eines Projekts geändert werden können. Andere Optionen umfassen false und adminonly.

wgserver.clickjack_defense.enabled

Standardwert: true

Wenn true festgelegt wird, wird "clickjacking" eines Tableau Server-Benutzers durch eine bösartige Person verhindert. Bei einem Clickjack-Angriff wird die Zielseite transparent über einer zweiten Seite angezeigt, und der Angreifer lässt den Benutzer auf die Zielseite klicken oder dort Informationen eingeben, während der Benutzer der Ansicht ist, dass er mit der zweiten Seite interagiert.

Weitere Informationen finden Sie unter Clickjacking-Schutz.

wgserver.domain.accept_list

Version: Diese Option wurde in Version 2020.4.0 hinzugefügt und ersetzt wgserver.domain.whitelist.

Standardwert: null

Ermöglicht die Verbindung von Tableau Server zu sekundären Active Directory-Domänen. Eine sekundäre Domäne ist eine Domäne, mit der Tableau Server für die Benutzersynchronisierung eine Verbindung herstellt, auf der Tableau Server jedoch nicht installiert ist. Tableau Server versucht, eine Verbindung mit sekundären Domänen für die Benutzer- und Gruppensynchronisierung herzustellen. In einigen Fällen kann Tableau Server möglicherweise keine Verbindung mit der sekundären Domäne herstellen, was zu dem Fehler "Domain not in accept list (errorCode=101015)" führt.

Das Einstellen der wgserver.domain.accept_list-Option ist für die Korrektur dieser Sicherheitslücke erforderlich, [Wichtig] ADV-2020-003: Erzwungene Tableau Server-Authentifizierung(Link wird in neuem Fenster geöffnet). Seit Februar 2020 ist die Korrektur dieser Sicherheitslücke in allen neuesten Versionen und Wartungsversionen von Tableau Server enthalten.

Um diese Option einzustellen, geben Sie die sekundäre Domäne ein, die durch doppelte Anführungszeichen eingeschlossen ist. Mehrere Domänen müssen durch ein Komma und ein Leerzeichen getrennt werden. Beispiel: tsm configuration set -k wgserver.domain.accept_list -v "example.org, domain.com".

Die Platzhalterfunktionalität wird nicht unterstützt. Wenn Tableau z. B. eine Verbindung mit sub1.example.org und sub2.example.org herstellen soll, müssen beide Domänen hinzugefügt werden.

Durch das Aktualisieren der wgserver.domain.accept_list-Option wird der vorhandene Wert überschrieben. Wenn Sie daher eine neue Domäne zu einem vorhandenen Satz von Domänen hinzufügen, die im Wert gespeichert sind, schließen Sie alle vorhandenen Domänen in die neue Domäne ein, wenn Sie die Option einstellen. Sie können eine vollständige Liste der vorhandenen Domänen abrufen, indem Sie tsm configuration get –k wgserver.domain.accept_list ausführen.

wgserver.domain.ldap.domain_custom_ports

Standardwert: null

Ermöglicht die Zuordnung von Unterdomänen und deren LDAP-Ports. Domäne und Port sind durch einen Doppelpunkt (:) getrennt und jedes Domäne/Port-Paar ist durch ein Komma (,) getrennt. Dabei wird folgendes Format verwendet: FQDN1:port,FQDN2:port

Beispiel: tsm configuration set -k wgserver.domain.ldap.domain_custom_ports -v childdomain1.lan:3269,childdomain2.lan:3269,childdomain3.lan:389

wgserver.domain.password

Standardwert: null

Gibt das Kennwort für das Benutzerkonto an, das für die LDAP-Verbindung verwendet wird. Siehe Konfigurationsreferenz für externe Identitätsspeicher.

wgserver.domain.username

Standardwert: null

Gibt den Namen für das Benutzerkonto an, das für die LDAP-Verbindung verwendet wird. Siehe Konfigurationsreferenz für externe Identitätsspeicher.

wgserver.domain.whitelist

Wichtig: Dieser Schlüssel ist ab der Version 2020.4.0 veraltet. Verwenden Sie stattdessen wgserver.domain.accept_list .

Standardwert: null

Ermöglicht die Verbindung von Tableau Server zu sekundären Active Directory-Domänen. Eine sekundäre Domäne ist eine Domäne, mit der Tableau Server für die Benutzersynchronisierung eine Verbindung herstellt, auf der Tableau Server jedoch nicht installiert ist. Tableau Server versucht, eine Verbindung mit sekundären Domänen für die Benutzer- und Gruppensynchronisierung herzustellen. In einigen Fällen kann Tableau Server möglicherweise keine Verbindung mit der sekundären Domäne herstellen, was zu dem Fehler "Domäne nicht in der Whitelist (errorCode=101015)" führt.

wgserver.extended_trusted_ip_checking

Standardwert: false

Erzwingt die IP-Client-Zuordnung für vertrauenswürdige Ticketanforderungen.

wgserver.ignore_domain_in_username_for_matching

Version: Hinzugefügt in den Versionen 2021.4.21, 2022.1.17, 2022.3.9 und 2023.1.5

Standardwert: false

Wenn Sie SAML aktivieren, können Sie Tableau Server so konfigurieren, dass der Domänenteil des SAML-Benutzernamenattributs ignoriert wird, wenn der Benutzername des Identitätsanbieters (IdP) einem Benutzerkonto auf Tableau Server zugeordnet wird. Sie können den Domänenteil des Benutzernamensattributs ignorieren, wenn Sie in Tableau Server bereits Benutzer definiert haben, die mit dem Präfixteil eines Benutzernamensattributs, aber nicht mit dem Domänenteil des Benutzernamensattributs übereinstimmen. Weitere Informationen finden Sie im Abschnitt Ignorieren der Domäne beim Abgleichen des SAML-Benutzernamensattributs im Thema SAML-Anforderungen.

Um beispielsweise den Domänennamen im SAML-Benutzernamensattribut zu ignorieren, führen Sie den folgenden Befehl aus:

tsm configuration set -k wgserver.ignore_domain_in_username_for_matching -v true

Wichtig:

  • Sie sollten den Benutzerdomänennamen nicht ignorieren, ohne Vorsichtsmaßnahmen zu ergreifen Überprüfen Sie insbesondere, ob die Benutzernamen über die konfigurierten Domänen hinweg, die Sie in Ihrem Identitätsanbieter erstellt haben, eindeutig sind.
  • Dieser Befehl funktioniert nur in Tableau Server-Bereitstellungen, die im legacy-identity-mode sind, oder in Bereitstellungen, die nicht durch Identitätsmigration(Link wird in neuem Fenster geöffnet) aktualisiert wurden, um den Identitätsdienst zu nutzen.

wgserver.restrict_options_method

Standardwert: true

Steuert, ob Tableau Server HTTP OPTIONS-Anforderungen akzeptiert. Wenn diese Option auf true festgelegt ist, gibt der Server bei HTTP OPTIONS-Anforderungen eine HTTP 405-Antwort (Methode nicht zulässig) zurück.

wgserver.saml.blocklisted_digest_algorithms

Version: In Version 2021.1 hinzugefügt.

Standardwert: SHA1

Gibt die Hashing-Algorithmen an, die für relevante SAML-Zertifikatsignaturen oder SAML-Assertion-Digestmethoden oder Signaturmethoden nicht zulässig sind. Wenn diese Option festgelegt ist, werden Zertifikate und Assertionen, die mit einem blockierten Algorithmus signiert sind, abgelehnt und schlagen fehl.

Es gibt mehrere Stellen, an denen SHA-1 sowohl auf der Tableau- als auch auf der IdP-Seite verwendet werden kann. Beispiel:

  • Über TSM hochgeladene Zertifikate, die von Tableau Server zum Signieren der an den IdP gesendeten Anforderung verwendet werden.
  • Zertifikate in den IdP-Metadaten, mit denen die vom IdP empfangene AuthnResponse (Signatur) mithilfe des öffentlichen Schlüssels im Zertifikat überprüft wird.
  • Eingehende Zusicherungen werden mit SHA-1 signiert und gehasht (DigestMethod auf SHA-1 und SignatureMethod auf SHA-1 gesetzt).

Der Standardwert wurde in Tableau Server 2021.2 in SHA1 geändert. Weitere Informationen zum Upgrade auf 2021.2 mit konfigurierter SAML finden Sie im Knowledge Base-Artikel Tableau Server Using SAML Authentication Fails to Start or Rejects Login After Upgrade to Tableau Server 2021.2.

wgserver.saml.forceauthn

Version: In Version 2019.3 hinzugefügt.

Standardwert: false

Wenn die Tableau-Benutzersitzung abläuft, authentifiziert Tableau Server den Benutzer erneut beim Identitätsanbieter, wenn dieser Wert auf true gesetzt ist. Diese Option kann auch verwendet werden, um den Identitätsanbieter zur erneuten Authentifizierung des Benutzers aufzufordern, selbst wenn für den Benutzer eine aktive Identitätsanbieter-Sitzung besteht.

wgserver.saml.idpattribute.username

Legt den Namen des Attributs fest, unter dem Ihr SAML IdP Benutzernamen speichert. Die Standardeinstellung ist username. Wenn der von Ihrem IdP verwendete Attributname Leerzeichen enthält, schließen Sie ihn in Anführungszeichen ein. Weitere Informationen finden Sie unter Konfigurieren der serverweiten SAML und Konfigurieren von standortspezifischer SAML.

wgserver.saml.iframed_idp.enabled

Standardwert: false

Beim Standardwert "false" öffnet sich das Anmeldeformular des IdP in einem Pop-up-Fenster, wenn Benutzer auf die Anmeldeschaltfläche in einer eingebetteten Ansicht klicken.

Wenn Sie den Wert auf "true" setzen, muss sich ein bereits angemeldeter Server-SAML-Benutzer, der zu einer Webseite mit einer eingebetteten Ansicht navigiert, nicht erneut anmelden, um die Ansicht anzuzeigen.

Sie können diesen Wert nur dann auf "true" setzen, wenn der IdP die Anmeldung in einem iframe unterstützt. Die iframe-Option bietet weniger Sicherheit als die Verwendung eines Pop-up-Fensters, daher wird sie nicht von allen IdPs unterstützt. Falls die IdP-Anmeldeseite wie die meisten Seiten über einen Klickbetrug-Schutz verfügt, kann die Anmeldeseite nicht in einem iframe angezeigt werden, und der Benutzer kann sich nicht anmelden.

Wenn Ihr IdP eine Anmeldung über einen iframe unterstützt, müssen Sie die Funktion unter Umständen explizit aktivieren. Selbst wenn Sie diese Option nutzen können, wird dadurch der Klickbetrug-Schutz von Tableau Server für SAML deaktiviert, sodass dies weiterhin ein Sicherheitsrisiko darstellt.

wgserver.saml.maxassertiontime

Standardwert: 3000

Gibt die maximale Anzahl der Sekunden seit Erstellung an, für die eine SAML-Assertion verwendet werden kann.

wgserver.saml.min_allowed.elliptic_curve_size

Standardwert: 256

Version: Wurde in Version 2021.1 hinzugefügt, enthält aber keinen Standardwert. In Version 2021.2 wurde der Standardwert auf 256 gesetzt.

Diese Option gibt die minimal zulässige ECDSA-Kurvengröße für das für die SAML-Authentifizierung verwendete Zertifikat an. Wenn Sie ein Zertifikat mit einer ECDSA-Kurvengröße von weniger als 256 hochladen, protokolliert TSM einen Fehler, wenn Sie Änderungen anwenden.

Wenn Sie ein Upgrade auf Tableau Server 2021.2 oder höher durchführen und Ihr SAML-Zertifikat eine ECDSA-Kurvengröße von weniger als 256 verwendet, wird Tableau Server nach dem Upgrade nicht gestartet. Wir empfehlen, vor dem Upgrade ein neues Zertifikat mit einer ECDSA-Kurvengröße von 256 (oder mehr) hochzuladen. Alternativ können Sie diesen Befehl ausführen, um vor dem Upgrade eine niedrigere ECDSA-Kurvengröße für ältere Versionen (vor 2021.1) von Tableau Server festzulegen. Wenn Sie diesen Befehl in einer Version vor 2021.1 ausführen, müssen Sie die Option --force-keys in den Befehl einschließen. Weitere Informationen zum Upgrade auf 2021.2 mit konfigurierter SAML finden Sie im Knowledge Base-Artikel Tableau Server Using SAML Authentication Fails to Start or Rejects Login After Upgrade to Tableau Server 2021.2.

wgserver.saml.min_allowed.rsa_key_size

Standardwert: 2048

Version: Wurde in Version 2021.1 hinzugefügt, enthält aber keinen Standardwert. In Version 2021.2 wurde der Standardwert auf 2048 gesetzt.

Diese Option gibt die minimal zulässige RSA-Schlüssellänge für das für die SAML-Authentifizierung verwendete Zertifikat an. Wenn Sie ein Zertifikat mit einer RSA-Schlüssellänge von weniger als 2048 hochladen, protokolliert TSM einen Fehler, wenn Sie Änderungen anwenden.

Um die SAML-Authentifizierung mit einer RSA-Schlüssellänge von 1024 durchzuführen (nicht empfohlen), setzen Sie diesen Wert auf 1024.

Wenn Sie ein Upgrade auf Tableau Server 2021.2 oder höher durchführen und Ihr SAML-Zertifikat eine Schlüssellänge von weniger als 2048 verwendet, wird Tableau Server nach dem Upgrade nicht gestartet. Wir empfehlen, vor dem Upgrade ein neues Zertifikat mit einer Schlüssellänge von 2048 (oder mehr) hochzuladen. Alternativ können Sie diesen Befehl ausführen, um eine niedrigere Schlüsselstärke für ältere Versionen (vor 2021.1) von Tableau Server festzulegen, bevor Sie ein Upgrade durchführen. Wenn Sie diesen Befehl in einer Version vor 2021.1 ausführen, müssen Sie die Option --force-keys in den Befehl einschließen. Weitere Informationen zum Upgrade auf 2021.2 mit konfigurierter SAML finden Sie im Knowledge Base-Artikel Tableau Server Using SAML Authentication Fails to Start or Rejects Login After Upgrade to Tableau Server 2021.2.

wgserver.saml.responseskew

Standardwert: 180

Legt die Anzahl der Sekunden für die maximale Differenz zwischen Tableau Server-Zeit und dem Zeitpunkt der Assertion-Erstellung (auf Basis der IdP-Serverzeit) fest, in der die Meldung noch verarbeitet werden darf.

wgserver.saml.sha256

Standardwert: true

Wenn die Option auf truefestgelegt ist, führt Tableau Server einen Hashvorgang für Nachrichtensignaturen und Digests mit SHA-256 in SAML-Assertionen an den IdP aus. Legen Sie diese Option nur dann auf false fest, wenn Ihr IdP Assertionen ablehnt, die SHA-256-Hashinhalte enthalten.

wgserver.session.apply_lifetime_limit

Standardwert: false

Steuert, ob für Serversitzungen eine Sitzungsdauer festgelegt ist. Legen Sie für diese Option true fest, um eine maximale Dauer für Serversitzungen festzulegen.

wgserver.session.idle_limit

Standardwert: 240

Die Anzahl von Minuten Leerlaufzeit, bevor eine Anmeldung bei der Webanmeldung abläuft.

wgserver.session.lifetime_limit

Standardwert: 1440

Die Anzahl der Minuten, die eine Serversitzung dauert, wenn eine Sitzungsdauer festgelegt wurde. Die Standardeinstellung ist 1.440 Minuten (24 Stunden). Wenn für wgserver.session.apply_lifetime_limit der Wert false festgelegt wurde (Standardwert), wird diese Option ignoriert.

wgserver.unrestricted_ticket

Standardwert: false

Gibt an, ob der Zugriff auf Serverressourcen für durch vertrauenswürdige Tickets authentifizierte Benutzer erweitert werden soll. Gemäß Standardverhalten dürfen Benutzer nur auf Ansichten zugreifen. Wenn Sie diese Einstellung auf true festlegen, können Benutzer mit gültigen vertrauenswürdigen Tickets so auf Serverressourcen (Projekte, Arbeitsmappen usw.) zugreifen, als hätten sie sich mithilfe ihrer Anmeldeinformationen angemeldet.

workerX.gateway.port

Standardwert: 80 (443 bei SSL)

Externer Port, der von Apache auf workerX ("worker" ist der für die nachfolgenden Serverknoten im Cluster verwendete Begriff) überwacht wird. Bei worker0.gateway.port handelt es sich um den externen Port von Tableau Server. In einer verteilten Umgebung ist worker0 der ursprüngliche Tableau Server-Knoten.

workerX.vizqlserver.procs

Standardwert: <number>

Anzahl der VizQL-Server

zookeeper.config.snapCount

Gibt die Anzahl Transaktionen an, die nötig sind, damit der Koordinationsdienst einen Snapshot der Protokolle erstellt. Standardmäßig liegt dieser Wert bei 100.000 Transaktionen. Wenn der Koordinationsdienst nicht genügend Transaktionen schreibt, um Snapshots zu erstellen, erfolgt keine automatische Bereinigung von Snapshots, die älter als fünf Tage sind. Zudem kann Festplattenspeicherplatz für die Transaktionsprotokolle verloren gehen. Standardmäßig werden Transaktionsprotokolle und Snapshots im Tableau-Datenverzeichnis erstellt.

Vielen Dank für Ihr Feedback!Ihr Feedback wurde erfolgreich übermittelt. Vielen Dank.