Options tsm configuration set

Voici une liste d’options ou de clés de configuration que vous pouvez définir avec la commande tsm configuration set. Dans de nombreux cas, vous pouvez connaître la valeur actuelle d’une clé de configuration avec la commande tsm configuration get.

Cette liste n’a pas vocation à être une liste exhaustive des paramètres de configuration de Tableau Server. Elle représente un sous-ensemble des clés de configuration qui peuvent être définies par les administrateurs de serveur. Enfin, certaines clés utilisées en interne par Tableau Server n’apparaissent pas dans cette liste.

Remarque : vous devez respecter la casse des clés de configuration.

Utilisation de l’interface en ligne de commande tsm

Vous pouvez exécuter des commandes tsm sur le nœud initial (le nœud où TSM est installé), ou sur tout autre nœud du cluster.

Pour exécuter des commandes tsm, vous devez ouvrir l’invite de commande Windows. N’utilisez pas PowerShell pour exécuter les commandes tsm. L’utilisation de PowerShell peut provoquer un comportement inattendu.

  1. Ouvrez l’invite de commande Windows avec un compte membre du groupe Administrateurs sur un nœud du cluster.

  2. Exécutez la commande souhaitée. Si vous exécutez la commande à partir d’un nœud autre que le nœud initial, incluez l’option -s permettant de spécifier l’URL du nœud initial par son nom (pas son adresse IP), et incluez le port TSM, 8850.

    Pour voir la version de TSM et de Tableau Server à partir du nœud initial :

    tsm version

    Pour voir la version de TSM et de Tableau Server à partir d’un nœud supplémentaire :

    tsm version -s https://<inital_node_name>:8850

    Par exemple :

    tsm version -s https://myTableauHost:8850

Utilisation de base des clés tsm configuration

Définition d’une clé de configuration

tsm configuration set -k <config.key> -v <config_value>

Dans certains cas, vous devez inclure l’option --force-keys pour définir la valeur de configuration d’une clé qui n’a pas été définie auparavant. Pour plus d’informations, consultez Réponses « clé inconnue ».

Après avoir configuré une valeur de clé de configuration, vous devez appliquer les modifications de configuration en attente à l’aide de tsm pending-changes apply. Jusqu’à ce que vous fassiez cette opération, la nouvelle valeur ne sera pas utilisée par Tableau ou ne s’affichera pas dans les résultats de la commande tsm configuration get. Vous pouvez afficher les modifications en attente à l’aide de tsm pending-changes list. Pour plus d’informations, consultez tsm pending-changes.

Réinitialisation d’une clé de configuration aux valeurs par défaut

Pour réinitialiser une clé de configuration à sa valeur par défaut, utilisez l’option -d :

tsm configuration set -k <config.key> -d

Affichage de la valeur actuelle d’une clé de configuration

Pour connaître le paramétrage actuel d’une clé de configuration, utilisez la commande configuration get :

tsm configuration get -k <config.key>

Il existe deux cas particuliers qui ne renvoient pas de valeur actuelle utile pour une clé :

  • Dans certains cas, vous ne pouvez pas obtenir une valeur de configuration pour une clé qui n’a pas été définie explicitement. Au lieu de cela, la commande tsm configuration get retournera une réponse « Clé inconnue ». Pour plus d’informations, consultez Réponses « clé inconnue ».

  • Pour certaines clés comportant des valeurs par défaut prédéfinies, la commande tsm configuration get renverra une réponse « Null ». Pour plus d’informations, consultez Valeurs « Null » retournées.

Clés de configuration

adminviews.disabled

Valeur par défaut : false

Désactive l’accès aux vues administratives de Tableau. Par défaut, l’accès aux vues est activé (cette option est définie sur « false »).

api.server.enabled

Version : obsolète dans la version 2023.1. Vous ne pouvez pas désactiver l’API REST dans la version 2023.1 et versions ultérieures.

Valeur par défaut : true

Autorise l’accès à l’API REST de Tableau Server(Le lien s’ouvre dans une nouvelle fenêtre).

Par défaut, cette fonctionnalité est activée. Nous vous recommandons vivement de conserver ce paramètre. La désactivation de l’API REST perturbera le fonctionnement d’un large éventail de fonctionnalités de Tableau. Cela n’améliorera ni les performances ni la sécurité. Si vous choisissez de désactiver l’API REST sur votre installation Tableau Server, testez soigneusement la fonctionnalité dont vous avez besoin.

Les fonctionnalités impactées par la désactivation de l’API REST incluent :

  • Recherche
  • Favoris
  • Collections
  • Content Management Tool (CMT)
  • Resource Monitoring Tool (RMT)
  • Espaces personnels

auditing.enabled

Valeur par défaut : true

Autorise l’accès aux tables d’audit de l’historique de PostgreSQL (la propre base de données de Tableau Server).

backgrounder.default_run_now_priority

Valeur par défaut (entier) : 0

Ce paramètre contrôle la priorité attribuée à l’exécution immédiate des travaux, 0 étant la priorité la plus élevée. Les valeurs spécifiées doivent être comprises entre 0 et 100.

backgrounder.enable_parallel_adsync

Version : ajouté dans la version 2018.3.6

Valeur par défaut : false

Contrôle si le traitement parallèle des travaux de synchronisation de groupes de répertoires externes est autorisé lorsqu’il existe plusieurs backgrounders. Par défaut, une synchronisation planifiée des groupes de répertoires externes est gérée en série par un seul backgrounder. Définissez cette option sur true pour activer le traitement parallèle sur plusieurs instances de backgrounder.

backgrounder.externalquerycachewarmup.enabled

Version : obsolète dans la version 2023.1. Pour améliorer les temps de chargement des vues pour les classeurs, pensez plutôt à autoriser l’Accélération des vues sur votre site.

Valeur par défaut : false

Contrôle la mise en cache des résultats des requêtes de classeur après des tâches d’actualisation d’extraits programmées.

backgrounder.externalquerycachewarmup.view_threshold

Version : obsolète dans la version 2023.1. Pour améliorer les temps de chargement des vues pour les classeurs, pensez plutôt à autoriser l’Accélération des vues sur votre site.

Valeur par défaut : 2.0

Le seuil de mise en cache des résultats des requêtes de classeur après des tâches d’actualisation d’extraits programmées. Le seuil est égal au nombre de vues qu’un classeur a reçues au cours des sept derniers jours divisées par le nombre d’actualisations programmées dans les sept jours suivants.

Les deux options de commande backgrounder suivantes déterminent la durée d’exécution d’une tâche de flux avant l’annulation de la tâche d’arrière-plan de flux. Ces deux commandes déterminent ensemble la valeur totale du délai d’expiration pour les tâches de flux.

backgrounder.extra_timeout_in_seconds

Valeur par défaut : 1800

Le nombre de secondes excédant le paramètre dans backgrounder.querylimit avant qu’une tâche d’arrière-plan soit annulée. Ce paramètre garantit qu’un travail bloqué ne retarde pas les travaux suivants. Le paramètre s’applique aux processus énumérés dans backgrounder.timeout_tasks. 1800 secondes = 30 minutes.

backgrounder.default_timeout.run_flow

Valeur par défaut : 14400

Le nombre de secondes avant qu’une tâche d’exécution de flux soit annulée. 14 400 secondes = 4 heures.

backgrounder.failure_threshold_for_run_prevention

Valeur par défaut : 5

Nombre d’échecs consécutifs d’une tâche d’exécution d’abonnement, d’extrait ou de flux avant que cette tâche soit suspendue. Suspendre systématiquement les tâches en échec permet de garder des ressources de backgrounder pour les autres tâches. Pour désactiver la suspension des tâches d’arrière-plan qui échouent, définissez cette valeur sur -1.

backgrounder.log.level

Version : ajouté dans la version 2020.3.0.

Valeur par défaut : info

Niveau d’enregistrement pour le processus Backgrounder. Ce paramètre peut être configuré de manière dynamique, donc si n’effectuez pas d’autres modifications, vous n’avez pas à redémarrer Tableau Server. Pour plus d’informations, consultez Modifier les niveaux d’enregistrement.

backgrounder.querylimit

Valeur par défaut : 7200

La durée autorisée la plus longue, en secondes, pour terminer un seul travail d’actualisation d’extrait. 7200 secondes = 2 heures.

Remarque : s’il atteint sa limite de temps, un travail peut continuer à s’exécuter quelques minutes durant son annulation.

backgrounder.restrict_serial_collections_to_site_level

Valeur par défaut : false

Dans Tableau Server, les utilisateurs peuvent programmer l’exécution périodique d’actualisations d’extraits, d’abonnements ou de flux. Ces éléments programmés sont appelés des tâches. Le processus Backgrounder lance des instances uniques de ces tâches pour les exécuter à l’heure prévue. Les instances uniques des tâches qui sont initiées en conséquence sont appelées des travaux.

Ce paramètre affecte les planifications configurées pour s’exécuter en série. Par défaut, lorsqu’une planification est configurée pour s’exécuter en série, tous les travaux utilisant cette planification s’exécuteront en série. Lorsque ce paramètre est défini sur true, les travaux exécutés sur différents sites peuvent s’exécuter en parallèle. Les travaux pour les tâches planifiées sur le même site continueront de s’exécuter en série.

L’exemple ci-dessous illustre ce scénario :

Tableau Server inclut une programmation appelée « Quotidien » pour exécuter les travaux tous les jours à 7h00. La planification quotidienne est configurée pour s’exécuter en série. Le site « RH » et le site « Paie » ont chacun plusieurs tâches planifiées qui utilisent la programmation « Quotidien ». Lorsque ce paramètre est défini true, les travaux correspondant à ces tâches programmées sur le site « RH » peuvent s’exécuter en parallèle avec les travaux sur le site « Paie », tandis que les travaux sur le même site ne s’exécuteront toujours qu’en série.

backgrounder.notifications_enabled

Valeur par défaut : true

Contrôle si les alertes d’actualisation d’extrait et d’exécution de flux sont activées pour tous les sites du serveur. Par défaut, toutes les alertes sont activées. Pour désactiver les alertes pour tous les sites sur un serveur, définissez sur false.

Les alertes d’extraction peuvent être activées ou désactivées pour chaque site par les administrateurs de site dans les paramètres du site, ou au niveau utilisateur dans les paramètres utilisateur.

backgrounder.sort_jobs_by_type_schedule_boundary_heuristics_milliSeconds

Valeur par défaut : 60000

Contrôle la fenêtre temporelle qui identifie les tâches backgrounder programmées pour démarrer à la même heure.

Le processus backgrounder organise le travail programmé en même temps pour une exécution par type de tâche, lançant l’exécution de la catégorie des tâches les plus rapides d’abord : abonnements, puis extraits par incréments, puis extraits complets.

Les tâches sont regroupées en lots afin de déterminer lesquelles sont programmées « en même temps ». Une valeur de 60 000 millisecondes (par défaut) indique que les tâches programmées pour commencer dans une fenêtre de 1 minute doivent être classées dans le même lot et sont donc organisées par type dans ce même lot.

backgrounder.subscription_failure_threshold_for_run_prevention

Valeur par défaut : 5

Détermine le nombre d’échecs d’abonnement consécutifs qui doivent se produire avant la suspension de l’alerte pour une condition. Lorsque ce paramètre est défini sur la valeur par défaut de 5, l’alerte est suspendue après 5 échecs d’abonnement consécutifs. Une valeur de -1 permettra à l’e-mail de notification de continuer indéfiniment. Ce seuil s’applique à l’échelle du serveur, et s’applique à tous les abonnements définis sur le serveur.

backgrounder.subscription_image_caching

Valeur par défaut : true

Contrôle si le backgrounder met en cache les images générées pour les abonnements. Pour que la mise en cache améliore les performances d’abonnement, les images mises en cache n’ont pas à être générées de nouveau à chaque fois. Par défaut, la mise en cache des images est activée. Pour désactiver la mise en cache des images pour tous les sites sur un serveur, sélectionnez false.

backgrounder.timeout_tasks

Valeur par défaut : la valeur par défaut peut être différente selon votre version de Tableau Server. Pour voir la liste des valeurs par défaut pour votre version de Tableau, exécutez la commande tsm configuration get :

tsm configuration get -k backgrounder.timeout_tasks

La liste des tâches pouvant être annulées si elles s’exécutent plus longtemps que les valeurs combinées dans backgrounder.querylimit et backgrounder.extra_timeout_in_seconds. La liste des tâches est délimitée par des virgules. La liste par défaut représente toutes les valeurs possibles pour ce paramètre.

backgrounder.timeout.single_subscription_notify

Version : ajouté dans la version 2021.2.

Valeur par défaut : 1800 secondes (30 minutes)

Il s’agit de la durée maximale autorisée, en secondes, pour l’exécution d’un seul travail d’abonnement.

backgrounder.timeout.sync_ad_group

Version : ajouté dans les versions 2021.1.23, 2021.2.21, 2021.3.20, 2021.4.15, 2022.1.11, 2022.3.3, 2023.1.

Valeur par défaut : 14400 secondes (4 heures)

Il s’agit de la durée maximale autorisée, en secondes, pour l’exécution d’une synchronisation de groupe Active Directory. Ce paramètre s’applique aux synchronisations de groupe programmées effectuées par le service backgrounder et empêche les synchronisations de longue durée de s’exécuter indéfiniment. Il n’a aucune incidence sur les synchronisations de groupe effectuées à l’aide de l’interface utilisateur de Tableau Server ou de l’API REST.

backgrounder.vInstances_max_overflow_queue_size

Version : ajouté dans la version 20221.2.

Valeur par défaut : 1000

Nombre maximal de travaux pouvant se trouver dans la file d’attente secondaire. Une file d’attente secondaire est créée lorsque le nombre de travaux en cours d’exécution atteint la limite de simultanéité définie. Le maximum par défaut est défini sur 1000 travaux, ce qui signifie que s’il y a plus de 1000 travaux lorsque la limite de simultanéité est atteinte, tout ce qui dépasse 1000 travaux ne sera pas mis en file d’attente. Utilisez la commande tsm backgrounder.vInstance_max_overflow_queue_size pour apporter des modifications à la taille maximale de la file d’attente de débordement.

Les valeurs doivent être spécifiées en nombres entiers.

backup.zstd.thread_count

Version : ajouté dans la version 2021.1.0. Cette clé est configurable de manière dynamique. Pour plus d’informations, consultez Modifications de topologie dynamique Tableau Server

Valeur par défaut : 2

Nombre de threads qui doivent être utilisés lors de la création d’une sauvegarde.

L’augmentation de ce nombre peut améliorer les performances de sauvegarde, mais nous recommandons que le nombre de threads ne dépasse pas le nombre de processeurs logiques sur l’ordinateur Tableau Server, jusqu’à quatre.

basefilepath.backuprestore

Valeur par défaut : C:\ProgramData\Tableau\Tableau Server\data\tabsvc\files\backups\

L’emplacement dans lequel la commande tsm maintenance backup crée la sauvegarde. C’est également l’emplacement où le fichier de sauvegarde doit être restauré à l’aide de la commande tsm maintenance restore ou de la commande tsm maintenance send-logs. Après avoir défini ce paramètre, vous devez exécuter la tsm maintenance validate-backup-basefilepath (disponible à partir de la version 2022.1) pour vérifier que les autorisations sont correctement définies pour l’emplacement. Pour plus d’informations, consultez Chemins d’accès des fichiers tsm.

basefilepath.log_archive

Valeur par défaut : C:\ProgramData\Tableau\Tableau Server\data\tabsvc\files\log-archives\

L’emplacement dans lequel la commande tsm maintenance ziplogs crée l’archive compressée. Pour plus d’informations, consultez Chemins d’accès des fichiers tsm.

basefilepath.site_export.exports

Valeur par défaut : C:\ProgramData\Tableau\Tableau Server\data\tabsvc\files\siteexports\

L’emplacement dans lequel la commande tsm sites export crée le fichier d’exportation. Pour plus d’informations, consultez Chemins d’accès des fichiers tsm.

basefilepath.site_import.exports

Valeur par défaut : C:\ProgramData\Tableau\Tableau Server\data\tabsvc\files\siteimports\

L’emplacement où la commande tsm sites import s’attend à ce que le fichier d’importation soit localisé. Pour plus d’informations, consultez Chemins d’accès des fichiers tsm.

clustercontroller.log.level

Version : ajouté dans la version 2020.3.0.

Valeur par défaut : info

Niveau d’enregistrement pour le contrôleur de cluster. Ce paramètre peut être configuré de manière dynamique, donc si n’effectuez pas d’autres modifications, vous n’avez pas à redémarrer Tableau Server. Pour plus d’informations, consultez Modifier les niveaux d’enregistrement.

clustercontroller.zk_session_timeout_ms

Valeur par défaut : 300000

La durée, en millisecondes, pendant laquelle le contrôleur de cluster attend le service de coordination (ZooKeeper), avant de déterminer qu’un basculement est nécessaire.

dataAlerts.checkIntervalInMinutes

Valeur par défaut : 60

La fréquence, en minutes, selon laquelle Tableau Server vérifie pour déterminer si les conditions liées aux alertes de données sont vraies.

(Le serveur vérifie également dès que les extraits liés à des alertes de données sont actualisés.)

dataAlerts.retryFailedAlertsAfterCheckInterval

Valeur par défaut : true

Détermine la fréquence selon laquelle Tableau Server revérifie les alertes d’échec des données. Si l’option est définie sur true, le serveur revérifie les alertes d’échec à la fréquence définie par dataAlerts.checkIntervalInMinutes. Si l’option est définie sur false, le serveur revérifie les alertes d’échec toutes les cinq minutes, en notifiant plus rapidement les destinataires d’alerte si les conditions de données ont changé, mais en diminuant les performances du serveur.

(Le serveur vérifie également dès que les extraits liés à des alertes de données sont actualisés.)

dataAlerts.SuspendFailureThreshold

Valeur par défaut : 350

Détermine le nombre d’échecs consécutifs d’alertes basées sur les données avant la suspension de l’alerte pour une condition. Lorsque ce paramètre est défini sur la valeur par défaut de 350, l’alerte est suspendue après deux semaines d’alertes environ. Ce seuil est défini à l’échelle du serveur et s’applique donc à toutes les alertes définies sur le serveur.

databaseservice.max_database_deletes_per_run

Version : ajouté dans la version 2021.2.

Valeur par défaut : null

Utilisez cette option pour ajuster le nombre maximum de ressources externes intégrées (bases de données et tables) qui peuvent être supprimées à chaque exécution du processus du backgrounder, contrôlé par features.DeleteOrphanedEmbeddedDatabaseAsset. Si cette option est laissée vide, le nombre maximal par défaut de ressources externes intégrées pouvant être supprimées est de 100.

Pour plus d’informations, consultez features.DeleteOrphanedEmbeddedDatabaseAsset.

dataserver.log.level

Version : ajouté dans la version 2020.3.0.

Valeur par défaut : info

Niveau d’enregistrement pour le serveur de données. Ce paramètre peut être configuré de manière dynamique, donc si n’effectuez pas d’autres modifications, vous n’avez pas à redémarrer Tableau Server. Pour plus d’informations, consultez Modifier les niveaux d’enregistrement.

dataserver_<n>.port

Port sur lequel s’exécute l’instance du serveur de données (spécifié par « <n> »).

elasticserver.vmopts

Version : ajouté dans la version 2019.1. Supprimé dans la version 2022.1

Cette option de configuration n’est pas valide pour les versions 2022.1 et ultérieures de Tableau Server. Pour les versions 2022.1 et ultérieures de Tableau Server, utilisez l’option de configuration indexandsearchserver.vmopts

Valeur par défaut : -Xmx<default_value> -Xms<default_value>

La valeur par défaut varie en fonction de la quantité de mémoire système. La taille maximum du tas JVM est réduite à 3,125 % de la RAM totale du système.

Contrôle la taille du segment de mémoire du serveur flexible. Étant donné que la valeur par défaut s’ajuste automatiquement, utilisez cette option pour remplacer la valeur par défaut uniquement lorsque cela est absolument nécessaire. Ajoutez la lettre « k » à la valeur pour indiquer des kilo-octets, « m » pour indiquer des mégaoctets, et « g » pour indiquer des gigaoctets. En règle générale, définissez une taille du segment de mémoire initial (-Xms) égale à la taille de segment de mémoire maximal (-Xmx) afin de minimiser les nettoyages de mémoire.

excel.shadow_copy_all_remote.enabled

Version : ajouté dans les versions 2019.1.5, 2019.2.1.

Valeur par défaut : false

Contrôle si Tableau Server crée une « copie cachée » d’une feuille de calcul Excel partagée (.xlxs ou .xlxm) qui est utilisée comme source de données en direct. Lorsqu’elle est activée, cette option empêche les utilisateurs Excel de voir une « Erreur de violation de partage » et un message indiquant que le fichier est « en cours d’utilisation ». Cette option peut avoir un impact sur les performances en cas de fichiers Excel volumineux. Si les utilisateurs Excel n’ont pas besoin de modifier le fichier partagé, vous n’avez pas besoin d’activer cette option.

Remarque : Tableau Server tente toujours de créer une copie cachée d’un fichier .xls. Cette option ne modifie pas le comportement.

extractservice.command.execution.timeout

Version : ajouté dans la version 2021.4.

Valeur par défaut : 7200 secondes

Définit la valeur du délai d’expiration pour l’exécution de l’actualisation d’extrait VConn.

Exemple : tsm configuration set -k extractservice.command.execution.timeout -v <timeout_in_seconds> --force-keys

Remarque : vous devez utiliser l’option --force-keys pour modifier cette valeur.

features.ActiveMQ

Version : ajouté dans la version 2021.4.

Valeur par défaut : true

Contrôle si Tableau Server utilise le service Apache ActiveMQ (Service de messagerie Tableau Server) pour le mécanisme de messagerie interne.

features.DeleteOrphanedEmbeddedDatabaseAsset

Version : ajouté dans la version 2021.2.

Valeur par défaut : true

Contrôle un processus d’arrière-plan, pour Tableau Catalog (ou l’API Tableau Metadata), qui supprime les ressources externes intégrées (bases de données et tables) qui ne sont plus associées au contenu Tableau en aval. Ce processus s’exécute tous les jours à 22:00:00 UTC (heure universelle coordonnée) et peut supprimer 100 ressources externes au maximum chaque jour jusqu’à ce qu’il ne reste plus aucune ressource externe sans connexion au contenu Tableau en aval. Vous pouvez définir cette option sur false pour arrêter l’exécution de ce processus. Vous pouvez également ajuster le nombre maximal de ressources externes intégrées pouvant être supprimées à l’aide de databaseservice.max_database_deletes_per_run.

Pour plus d’informations, consultez Résoudre les problèmes de contenu manquant.

features.DesktopReporting

Valeur par défaut : false

Contrôle si la fonction Rapports sur les licences Tableau Desktop est activée sur le serveur. Lorsque la valeur est définie sur false (par défaut), aucune vue administrative associée aux licences Desktop n’est disponible. Définissez-la sur true pour activer les rapports sur les licences et rendre visibles les vues administratives d’utilisation et d’expiration des licences dans la page État du serveur. Remarque : les rapports sur les licences Desktop doivent être activés sur le client (Tableau Desktop) pour que les informations soient communiquées à Tableau Server.

features.IdentityMigrationBackgroundJob

Version : ajouté dans la version 2022.1. La valeur par défaut a été modifiée en false dans les versions 2021.4.22, 2022.1.18, 2022.3.10, 2023.1.6 et 2023.3.

Valeur par défaut : false

Contrôle le processus responsable de la migration d’identité. Lorsque cette valeur est définie sur true, la migration d’identité s’exécute dans les déploiements existants immédiatement après la mise à niveau de Tableau Server vers la version 2022.1 (ou ultérieure) et la restauration d’une sauvegarde de Tableau Server version 2021.4 (ou antérieure). Elle est définie sur false (par défaut) pour désactiver la migration d’identité.

Par exemple, pour démarrer la migration d’identité, exécutez la commande suivante :

tsm configuration set -k features.IdentityMigrationBackgroundJob -v true

Pour plus d’informations, consultez À propos de la migration d’identité.

Remarque : si la migration d’identité est désactivée, Tableau Server ne peut pas utiliser le Service d’identité pour stocker et gérer les informations d’identité des utilisateurs. L’utilisation du Service d’identité est une condition préalable pour certaines fonctionnalités telles que les pools d’identités.

features.IdentityPools

Version : ajouté dans la version 2023.1

Valeur par défaut : false

Un composant de la fonctionnalité des pools d’identités qui doit être activé si vous effectuez une nouvelle installation de Tableau Server. Exige que feature.NewIdentityMode et wgserver.authentication.legacy_identity_mode.enabled soient définis sur true pour activer les pools d’identités. Définissez sur false (par défaut) pour désactiver les pools d’identité.

Par exemple, pour activer les pools d’identité, exécutez la commande suivante :

tsm configuration set -k features.IdentityPools -v true
tsm configuration set -k features.NewIdentityMode -v true
tsm configuration set -k wgserver.authentication.legacy_identity_mode.enabled -v false
tsm pending-changes apply

Pour plus d’informations, consultez Dépanner les pools d’identités.

features.MessageBusEnabled

Version : ajouté dans la version 2019.4

Valeur par défaut : true

Contrôle si Tableau Server utilise le nouveau mécanisme de messagerie interne.

features.NewIdentityMode

Version : ajouté dans la version 2022.1

Valeur par défaut : false La valeur par défaut a été modifiée de true en false dans la version 2023.1.6.

Un prérequis pour la capacité Pools d’identités. Exige que wgserver.authentication.legacy_identity_mode.enabled soit définis sur false pour désactiver les pools d’identités. Définissez sur true pour activer les pools d’identité.

tsm configuration set -k features.IdentityPools -v true
tsm configuration set -k features.NewIdentityMode -v true
tsm configuration set -k wgserver.authentication.legacy_identity_mode.enabled -v false
tsm pending-changes apply

Pour plus d’informations, consultez Dépanner les pools d’identités.

features.PasswordlessBootstrapInit

Valeur par défaut : true

Contrôle si Tableau Server autorise les informations d’identification intégrées dans les fichiers bootstrap. Lorsque cette option est activée (par défaut), les informations d’identification intégrées sont incluses dans le fichier bootstrap, sauf spécification contraire. Définissez cette option sur false si les informations d’identification ne doivent jamais être incluses dans un fichier bootstrap que vous générez. Pour plus d’informations sur la génération de fichiers bootstrap, reportez-vous à la section tsm topology nodes get-bootstrap-file.

Cette option a été ajoutée à partir de Tableau Server version 2019.3.

features.PasswordReset

Valeur par défaut : false

S’applique uniquement aux serveurs utilisant l’authentification locale. Définissez sur truepour que les utilisateurs puissent réinitialiser leurs mots de passe avec l’option « Vous avez oublié votre mot de passe » dans la page de connexion.

filestore.empty_folders_reaper.enabled

Version : ajouté dans les versions 2020.x (2020.1.14, 2020.2.11, 2020.3.6, 2020.4.2) et 2021.1.x. La valeur par défaut a été modifiée sur true dans la version 2021.2.

Valeur par défaut : true

Active le travail qui « récolte » (supprime) les dossiers vides du répertoire de fichiers.

filestore_empty_folders_reap.frequency_s

Version : ajouté dans la version 2020.x (2020.1.14, 2020.2.11, 2020.3.6, 2020.4.2).

Valeur par défaut : 86400 (24 heures)

Spécifie en minutes, la fréquence d’exécution du travail qui supprime les dossiers vides du magasin de fichiers.

features.Hyper_DisallowTDEPublishing

Version : par défaut défini sur true à partir de la version 2023.1.0

Valeur par défaut : true

Spécifie si les utilisateurs peuvent télécharger des fichiers au format .tde. Ce format a été remplacé par le format .hyper à partir de la version 10.5 de Tableau Server mais n’a pas été bloqué pour le téléchargement. Les fichiers étaient automatiquement convertis au format .hyper en cas d’exécution d’une action parmi plusieurs. Pour plus d’informations, consultez Mise à niveau d’extraits vers le format .hyper.

filestore.log.level

features.Hyper_DisallowTDEPublishing

Version : ajouté dans la version 2020.3.0.

Valeur par défaut : info

Niveau d’enregistrement pour le répertoire de fichiers. Ce paramètre peut être configuré de manière dynamique, donc si n’effectuez pas d’autres modifications, vous n’avez pas à redémarrer Tableau Server. Pour plus d’informations, consultez Modifier les niveaux d’enregistrement.

filestore.reapemptyfoldersholdoffms

Version : ajouté dans la version 2020.x (2020.1.14, 2020.2.11, 2020.3.6, 2020.4.2). Non encore disponible dans la version 2021.1.

Valeur par défaut : 300000 (5 minutes)

Spécifie, en millisecondes, le temps d’attente avant de supprimer les dossiers vides du magasin de fichiers.

floweditor.max_datafile_upload_size_in_kb

Version : ajouté dans la version 2020.4

Valeur par défaut : 1048576

Pour la création Web de flux Tableau Prep, la taille maximale des fichiers texte délimités (par exemple CSV ou TXT) pouvant être téléchargés sur Tableau Server.

gateway.external_url

Version : ajouté dans la version 2023.1

Valeur par défaut : null

Requis lorsque l’authentification OpenID Connect (OIDC) est configurée dans TSM lors de la configuration de Tableau Server ou avec des pools d’identités. Spécifie l’URL Tableau Server utilisée par le fournisseur d’identité (IdP) pour rediriger les utilisateurs qui s’authentifient dans Tableau. L’URL externe de la passerelle est la même URL que celle que vous avez spécifiée comme URL de redirection avec votre IdP, qui est utilisée à des fins de correspondance.

Par exemple, pour rediriger l’IdP associé à la configuration de l’authentification OIDC vers votre Tableau Server, http://myco, exécutez la commande suivante :

tsm configuration set -k gateway.external_url -v http://myco

gateway.http.cachecontrol.updated

Valeur par défaut : false

L’en-tête Contrôle de cache HTTP spécifie si le navigateur du client doit ou non mettre en cache le contenu envoyé depuis Tableau Server. Pour désactiver la mise en cache des données Tableau Server sur le client, définissez cette option sur true.

gateway.http.hsts

Valeur par défaut : false

L’en-tête HTTP Strict Transport Security (HSTS) force les navigateurs à utiliser HTTPS sur le domaine où il est activé.

gateway.http.hsts_options

Valeur par défaut : "max-age=31536000"

Par défaut, la stratégie HSTS est configurée pour une année (31 536 000 secondes). Cette période spécifie la durée pendant laquelle le navigateur accédera au serveur via HTTPS.

gateway.httpd.loglevel

Version : ajouté dans la version 2021.3.0.

Valeur par défaut : notice

Spécifie le niveau d’enregistrement pour la passerelle (serveur Apache HTTPD). Défini par défaut sur notice. Les autres options incluent debug, info, warning et error. Si vous modifiez le niveau d’enregistrement, tenez compte de l’impact potentiel sur l’utilisation de l’espace disque et les performances. La meilleure pratique consiste à rétablir le niveau d’enregistrement par défaut après avoir collecté les informations dont vous avez besoin. Pour des informations détaillées sur l’enregistrement Apache, consultez la documentation Apache HTTP(Le lien s’ouvre dans une nouvelle fenêtre).

gateway.httpd.shmcb.size

Version : ajouté dans la version 2021.4

Valeur par défaut : 2048000

Spécifie la quantité de mémoire en octets pour le tampon circulaire lors de l’utilisation du type de stockage shmcb. Cette clé de configuration ne s’applique pas lors de l’utilisation du type de stockage dbm.

gateway.httpd.socache

Version : ajouté dans la version 2021.4

Valeur par défaut : shmcb

Spécifie le type de stockage du cache de session SSL global/inter-processus. Par défaut, celui-ci est défini sur shmcb, avec une autre option configurable dbm. Pour plus d’informations sur les types de stockage shmcb et dbm, consultez la Directive SSLSessionCache(Le lien s’ouvre dans une nouvelle fenêtre) sur le site Web d’Apache.

gateway.http.request_size_limit

Valeur par défaut : 16380

Taille maximale (en octets) du contenu d’en-tête autorisé à passer par la passerelle Apache lors de requêtes HTTP. Les en-têtes qui dépassent la valeur définie pour cette option entraînent des erreurs du navigateur telles que l’erreur HTTP 413 (Entité de demande trop grande) ou des échecs d’authentification.

Une valeur basse pour gateway.http.request_size_limit peut entraîner des erreurs d’authentification. Les solutions de connexion unique qui s’intègrent à Active Directory (SAML et Kerberos) exigent souvent de grands jetons d’authentification dans les en-têtes HTTP. Veillez à tester les scénarios d’authentification HTTP avant le déploiement en production.

Nous recommandons de définir l’option tomcat.http.maxrequestsize sur la même valeur que celle définie pour cette option.

gateway.http.x_content_type_nosniff

Valeur par défaut : true

L’en-tête HTTP de réponse X-Content-Type-Options spécifie que le type MIME dans l’en-tête Content-Type ne devrait pas être modifié par le navigateur. Dans certains cas où le type MIME n’est pas spécifié, un navigateur peut tenter de déterminer le type MIME en évaluant les caractéristiques de la charge active. Le navigateur affiche alors le contenu en conséquence. Ce processus est appelé « sniffing » (détection). L’interprétation erronée du type MIME peut générer des vulnérabilités de sécurité. L’en-tête HTTP X-Content-Type-Options est défini par défaut sur « nosniff » avec cette option.

gateway.http.x_xss_protection

Valeur par défaut : true

L’en-tête de réponse HTTP X-XSS-Protection est envoyé au navigateur afin d’activer la protection XSS (scripts inter-sites). L’en-tête de réponse X-XSS-Protection écrase les configurations dans les cas où les utilisateurs ont désactivé la protection XSS dans le navigateur. L’en-tête de réponse X-XSS-Protection est activé par défaut avec cette option.

gateway.log.level

Version : ajouté dans la version 2020.3.0.

Valeur par défaut : info

Niveau d’enregistrement pour la passerelle. Ce paramètre peut être configuré de manière dynamique, donc si n’effectuez pas d’autres modifications, vous n’avez pas à redémarrer Tableau Server. Pour plus d’informations, consultez Modifier les niveaux d’enregistrement.

gateway.public.host

Valeur par défaut : <hostname>

Nom (URL) du serveur utilisé pour l’accès externe à Tableau Server. Si Tableau Server est configuré pour utiliser un serveur proxy ou un équilibreur de charge externe, il s’agit du nom saisi dans la barre d’adresse du navigateur pour accéder à Tableau Server. Par exemple, si l’on accède à Tableau Server en saisissant tableau.example.com, le nom de gateway.public.host est tableau.example.com.

gateway.public.port

Valeur par défaut : 80 (443 si SSL)

S’applique aux environnements de serveur proxy uniquement. Port externe utilisé pour l’écoute par le serveur proxy.

gateway.slow_post_protection.enabled

Valeur par défaut : true

Lorsqu’elle est activée, cette option assure la protection contre les attaques Slow POST (déni de service) par l’expiration des requêtes POST qui transfèrent des données à des vitesses extrêmement lentes.

Remarque : ceci n’élimine pas la menace de ces attaques et peut avoir l’effet inattendu d’interrompre les connexions lentes.

gateway.slow_post_protection.request_read_timeout

Valeur par défaut : header=10-30,MinRate=500 body=30,MinRate=500

Lorsqu’elle est activée par l’option précédente, gateway.slow_post_protection.enabled, cette option définit le paramètre ReadRequestTimeout d’Apache httpd. La directive httpd est documentée dans le module Apache mod_reqtimeout(Le lien s’ouvre dans une nouvelle fenêtre). Cette option sert en premier lieu de défense contre l’attaque de type Slowloris. Voir l’entrée Wikipédia, Slowloris (sécurité informatique)(Le lien s’ouvre dans une nouvelle fenêtre).

Remarque : les anciennes versions utilisent une valeur par défaut header=15-20,MinRate=500 body=10,MinRate=500

gateway.timeout

Valeur par défaut : 7200

Temps d’attente maximal, en secondes, au terme duquel la passerelle, après avoir attendu certains événements, affiche une erreur (7200 secondes = 2 heures).

gateway.trusted

Valeur par défaut : Adresse IP de l’ordinateur hébergeant le serveur proxy

S’applique aux environnements de serveur proxy uniquement. Adresse(s) IP ou nom(s) d’hôte du serveur proxy.

gateway.trusted_hosts

Valeur par défaut : Noms alternatifs du serveur proxy

S’applique aux environnements de serveur proxy uniquement. Nom(s) d’hôte alternatif(s) pour le serveur proxy.

hyper.file_partition_size_limit

Valeur par défaut : 0

Lorsque cette valeur est définie sur 0, la taille est configurée comme étant illimitée et utilise tout l’espace disque disponible.

Cette option est utilisée pour configurer la limite d’espace disque pour une requête mise en file d’attente sur le disque. Si l’espace disque utilisé par le fichier spool.<id>.tmp est supérieur à ce qu’il devrait être pour votre environnement, cela signifie que les requêtes sont mises en file d’attente et prennent de l’espace disque. Utilisez cette option pour limiter la quantité d’espace disque utilisée par une requête. Le fichier spool.<id>.tmp se trouve dans le dossier temp du compte utilisateur utilisant Tableau Server. Vous pouvez spécifier cette valeur en unités de K(Ko), M(Mo), G(Go) ou T(To). Par exemple, vous pouvez spécifier une limite de taille de 100G lorsque vous souhaitez limiter l’utilisation de l’espace disque à 100 Go.

Pour plus d’informations sur la mise en file d’attente, consultez la section consacrée à l’utilisation de la mémoire et du processeur dans Moteur de données Tableau Server.

hyper.global_file_partition_size_limit

Valeur par défaut : 0

Lorsque cette valeur est définie sur 0, la taille est configurée comme étant illimitée et utilise tout l’espace disque disponible.

Cette option est utilisée pour configurer la limite d’espace disque pour toutes les requêtes mises en file d’attente sur le disque. Si l’espace disque utilisé par le fichier spool.<id>.tmp est supérieur à ce qu’il devrait être pour votre environnement, cela signifie que les requêtes sont mises en file d’attente et prennent de l’espace disque. Le fichier spool.<id>.tmp se trouve dans le dossier temp du compte utilisateur utilisant Tableau Server. Utilisez cette option pour limiter l’espace disque en somme totale que toutes les requêtes utilisent lors de la mise en file d’attente sur le disque. Vous pouvez spécifier cette valeur en unités de K(Ko), M(Mo), G(Go) ou T(To). Par exemple, vous pouvez spécifier une limite de taille de 100G lorsque vous souhaitez limiter l’utilisation de l’espace disque à 100 Go. Tableau vous recommande de commencer avec cette configuration lors de l’ajustement des limites de mise en file d’attente.

Pour plus d’informations sur la mise en file d’attente, consultez la section consacrée à l’utilisation de la mémoire et du processeur dans Moteur de données Tableau Server.

hyper.enable_accesspaths_symbolic_canonicalization

Valeur par défaut : false

Sur les systèmes d’exploitation Windows, afin de résoudre les liens symboliques, Hyper doit avoir accès au répertoire dans lequel les extraits sont stockés et à tous ses répertoires parents. Si ce n’est pas le cas, vous pouvez voir un message d’erreur dans le journal Hyper indiquant : Impossible d’obtenir le chemin canonique pour //dirA/subdir/myextract.hyper ... Access is denied.

Dans ce cas, vous pouvez le définir sur true afin que le moteur de données (Hyper) ne tente pas de résoudre les liens symboliques lors de l’utilisation de chemins canoniques.

Remarque : si vous définissez la valeur sur true, cela implique également qu’Hyper ne peut plus garantir la protection contre un attaquant potentiel. Ce dernier peut parvenir à placer un lien symbolique pour échapper à l’ensemble autorisé de répertoires auxquels Hyper autorise l’accès dans sa configuration.

hyper.log_queries

Valeur par défaut : true

Lorsque la valeur est définie sur true, les informations relatives à la requête sont enregistrées.

Par défaut, les informations relatives à la requête sont enregistrées. Si toutefois vous estimez que les fichiers journaux sont trop volumineux pour la quantité d’espace disque disponible, vous pouvez la configurer sur false pour désactiver l’enregistrement des informations sur la requête. Tableau vous recommande de laisser cette configuration définie sur true.

hyper.log_query_cpu

Valeur par défaut : false

Utilisez ce paramètre pour enregistrer la durée que prend chaque requête et l’utilisation du processeur.

hyper.log_timing

Valeur par défaut : false

Ce paramètre est utile pour trouver des informations supplémentaires sur les requêtes, par exemple les durées de compilation et d’analyse. Par défaut, ce paramètre est désactivé. Vous pouvez l’activer en réglant la valeur sur true pour collecter des détails supplémentaires sur vos requêtes. Notez toutefois que cela augmentera la taille des fichiers journaux de votre moteur de données (\logs\hyper).

hyper.log_troublesome_query_plans

Valeur par défaut : true

Lorsque la valeur est définie sur true, enregistre les plans de requête qui sont identifiés comme problématiques. Les requêtes qui sont annulées, qui s’exécutent plus lentement que 10 secondes ou qui sont mises en file d’attente relèvent de cette catégorie. Les informations contenues dans les journaux peuvent être utiles pour résoudre les problèmes de requêtes difficiles. Vous pouvez modifier le paramètre sur false si la taille des journaux vous préoccupe.

hyper.memory_limit

Valeur par défaut : 80%

Contrôle la quantité maximale de mémoire utilisée par Hyper. Spécifiez le nombre d’octets. Ajoutez la lettre « k » à la valeur pour indiquer des kilo-octets, « m » pour indiquer des mégaoctets, « g » pour indiquer des gigaoctets et « t » pour indiquer des téraoctets. Par exemple, hyper.memory_limit="7g". Vous pouvez également spécifier la limite de mémoire sous forme de pourcentage de la mémoire système globale disponible. Par exemple, hyper.memory_limit="90%".

hyper.memtracker_hard_reclaim_threshold

Valeur par défaut : 80%

Ce paramètre s’applique uniquement à Windows. Hyper conserve en mémoire les parties décompressées et décryptées de l’extrait pour accélérer les accès ultérieurs. Ce paramètre contrôle le moment où les threads de travail commencent à écrire ces données dans un cache de disque afin de moins solliciter la mémoire. Si elle est indiquée sous forme de pourcentage, la valeur est interprétée comme un pourcentage du paramètre hyper.memory_limit global. Par exemple, hyper.memtracker_hard_reclaim_threshold="60%". Les valeurs absolues peuvent être spécifiées comme « k » (kilooctets), « m » (mégaoctets), « g » (gigaoctets) ou « t » (téraoctets). Par exemple, hyper.memtracker_hard_reclaim_threshold="10g". La valeur doit être supérieure au seuil hyper.memtracker_soft_reclaim.

hyper.memtracker_soft_reclaim_threshold

Valeur par défaut : 50%

Ce paramètre s’applique uniquement à Windows. Lorsqu’il interagit avec un fichier Hyper, Hyper écrit certaines données pour les mettre en cache ou les conserver. Le comportement spécial Windows consiste à verrouiller les données récemment écrites dans la mémoire. Pour éviter l’échange, nous excluons les données lorsque Hyper atteint la limite configurée pour le seuil de récupération. Lorsque le seuil de récupération doux est atteint, Hyper tente de récupérer les données mises en cache en arrière-plan pour rester en dessous du seuil de récupération. Dans les situations où l’échange se produirait autrement, le déclenchement de la récupération dans Hyper peut entraîner un meilleur résultat. Par conséquent, si un grand nombre d’échanges a lieu dans votre installation Tableau Server, ce paramètre peut être utilisé pour tenter de moins solliciter la mémoire.

Spécifiez le nombre d’octets. Ajoutez la lettre « k » à la valeur pour indiquer des kilo-octets, « m » pour indiquer des mégaoctets, « g » pour indiquer des gigaoctets et « t » pour indiquer des téraoctets. Vous pouvez également spécifier la valeur sous forme de pourcentage de la mémoire globale configurée pour Hyper. Par exemple, hyper.memtracker_soft_reclaim_threshold="20%".

hyper.network_threads

Valeur par défaut : 150%

Contrôle le nombre de threads réseau utilisés par Hyper. Spécifiez soit le nombre de threads réseau (par exemple, hyper.network_threads=4) ou spécifiez le pourcentage de threads en relation avec le nombre de cœurs logiques (par exemple, hyper.network_threads="300%").

Les threads réseau sont utilisés pour accepter de nouvelles connexions et pour envoyer ou recevoir des données et des requêtes. Hyper utilise un réseau asynchrone, de sorte que de nombreuses connexions peuvent être desservies par un seul thread. Normalement, la quantité de travail effectuée sur les threads du réseau est très faible. La seule exception est l’ouverture de bases de données sur des systèmes de fichiers lents, qui peut prendre beaucoup de temps et bloquer le thread réseau. Si les temps de connexion sont lents lorsque vous essayez d’afficher ou de modifier des tableaux de bord basés sur des extraits et qui n’ont pas été utilisés depuis un certain temps et que vous voyez fréquemment des messages « asio-continuation-slow » dans le journal Hyper et constatez des durées « construct-protocol » longues vers Hyper dans le journal Tableau, essayez d’augmenter cette valeur.

hyper.objectstore_validate_checksums

Valeur par défaut : false

Paramètre booléen qui contrôle les vérifications d’intégrité des fichiers dans Hyper. Lorsqu’il est défini sur true, Hyper vérifie les données d’un fichier d’extrait lors du premier accès. Cela permet de détecter la corruption silencieuse et la corruption qui entraînerait une panne d’Hyper. En général, il est conseillé d’activer ce paramètre sauf pour les installations avec des disques très lents, où il pourrait générer des baisses de performances.

hyper.query_total_time_limit

Valeur par défaut : 0 (ce qui signifie illimité)

Définit une limite supérieure pour le temps total du thread qui peut être utilisé par des requêtes individuelles dans Hyper. Ajoutez « s » à la valeur pour indiquer les secondes, « min » pour indiquer les minutes, ou « h » pour indiquer les heures.

Par exemple, pour restreindre toutes les requêtes à une durée totale de 1500 secondes de temps total de thread, exécutez la commande suivante :

tsm configuration set -k hyper.query_total_time_limit -v 1500s

Si une requête s’exécute plus longtemps que la limite spécifiée, la requête échouera et une erreur sera renvoyée. Ce paramètre vous permet de contrôler automatiquement les requêtes d’échappement qui, autrement, utiliseraient trop de ressources.

Hyper exécute les requêtes en parallèle. Par exemple, si une requête s’exécute pendant 100 secondes et que, pendant ce temps, elle est exécutée sur 30 threads, la durée totale du thread serait de 3000 secondes. Le temps de thread de chaque requête est indiqué dans le journal Hyper dans les entrées du journal « query-end » dans le champ « total-time ».

hyper.session_memory_limit

Valeur par défaut : 0 (ce qui signifie illimité)

Contrôle la consommation maximale de mémoire d’une requête individuelle. Spécifiez le nombre d’octets. Ajoutez la lettre « k » à la valeur pour indiquer des kilo-octets, « m » pour indiquer des mégaoctets, « g » pour indiquer des gigaoctets et « t » pour indiquer des téraoctets.

Par exemple, pour fixer la limite de mémoire sur 900 Mo, exécutez la commande suivante :

tsm configuration set -k hyper.session_memory_limit -v 900m.

Sinon, pour spécifier la limite de mémoire de session sous forme de pourcentage de la mémoire système globale disponible, exécutez la commande suivante :

tsm configuration set -k hyper.session_memory_limit -v 90%.

Réduire cette valeur peut être utile lorsqu’une requête utilise une quantité excessive de mémoire et fait échouer d’autres requêtes sur une longue période. En abaissant la limite, la requête unique volumineuse échouerait (ou aurait recours au spooling si cette option n’est pas désactivée) et n’aurait pas d’impact négatif sur les autres requêtes.

hyper.srm_cpu_limit_percentage

Valeur par défaut( en millisecondes) : 75

Spécifie l’utilisation horaire moyenne maximale du processeur autorisée par Hyper. En cas de dépassement, le moteur de données redémarre de lui-même pour minimiser l’impact sur les autres processus de l’ordinateur.

Par défaut, le moteur de données redémarre s’il utilise en moyenne plus de 75 % du processeur sur une heure. Cette valeur ne doit pas être modifiée, sauf lorsque vous travaillez avec l’assistance Tableau ou si vous exécutez le moteur de données sur un nœud de serveur dédié. Si le moteur de données s’exécute sur un nœud dédié, vous pouvez augmenter cette valeur à 95 % en toute sécurité pour tirer pleinement parti du matériel informatique disponible. Pour plus d’informations sur l’exécution du moteur de données sur un nœud dédié, consultez Optimisation pour les environnements soumis à une forte charge de requêtes d’extraits.

Pour augmenter la valeur à 95 % :

tsm configuration set -k hyper.srm_cpu_limit_percentage -v 95 --force-keys

tsm pending-changes apply

Pour réinitialiser à la valeur par défaut de 75 % :

tsm configuration set -k hyper.srm_cpu_limit_percentage -v 75 --force-keys

tsm pending-changes apply

hyper_standalone.consistent_hashing.enabled

Valeur par défaut : true

Améliore les chances que l’extrait d’une requête soit déjà mis en cache. Si le nœud contenant l’extrait mis en cache ne peut pas gérer la charge supplémentaire, vous serez dirigé vers un nouveau nœud et l’extrait sera chargé dans le cache sur le nouveau nœud. Il en résulte une meilleure utilisation du système parce que les extraits ne sont chargés dans la mémoire que s’il y a une charge qui justifie le besoin.

hyper_standalone.health.enabled

Valeur par défaut : true

Change la métrique d’équilibrage de la charge depuis la sélection aléatoire sur le nœud Moteur de données (Hyper). Se base sur un score d’intégrité qui est composé d’une combinaison de l’activité Hyper actuelle et de l’utilisation des ressources du système. Sur la base de ces valeurs, l’équilibreur de charge choisit le nœud qui est le plus capable de gérer une requête d’extrait.

hyper.temp_disk_space_limit

Valeur par défaut : 100%

Définit la limite supérieure de l’espace disque à laquelle Hyper cessera d’allouer de l’espace pour les fichiers temporaires. Ce paramètre aide à éviter que le disque dur se remplisse de fichiers temporaires provenant d’Hyper et vienne à manquer d’espace disque. Si l’espace disque atteint ce seuil, Hyper tente de récupérer automatiquement sans intervention de l’administrateur.

Indiquez-le sous forme de pourcentage de l’espace disque total disponible à utiliser. Par exemple, hyper.temp_disk_space_limit="96%". Lorsqu’il est défini sur 100 %, tout l’espace disque disponible peut être utilisé.

Pour que le moteur de données puisse démarrer, la quantité d’espace disque configurée doit être disponible. Si l’espace disque disponible n’est pas suffisant, vous verrez cette entrée dans le journal du moteur de données : « La limite de disque pour les fichiers temporaires a été atteinte. Veuillez libérer de l’espace disque sur l’appareil. Consultez le journal Hyper pour plus d’informations : il ne reste plus d’espace sur l’appareil ».

hyper.hard_concurrent_query_thread_limit

Valeur par défaut : 150 %

Utilisez cette option pour définir le nombre maximal de threads que le moteur de données doit utiliser pour exécuter des requêtes. Utilisez ce paramètre pour définir une limite stricte sur l’utilisation du processeur. Spécifiez soit le nombre de threads, soit le pourcentage de threads par rapport au nombre de nœuds logiques. Hyper n’utilisera probablement pas plus de ressources que celles configurées par ce paramètre mais les threads d’arrière-plan et réseau Hyper ne sont pas affectés par ce paramètre (bien qu’ils aient tendance à ne pas être gourmands en CPU).

Gardez à l’esprit que ce paramètre contrôle le nombre de requêtes pouvant être exécutées simultanément. Par conséquent, si vous diminuez ce paramètre, les requêtes sont plus susceptibles d’être placées dans une file d’attente et de patienter jusqu’à la fin des requêtes en cours d’exécution, ce qui peut affecter les temps de chargement des classeurs.

hyper.soft_concurrent_query_thread_limit

Valeur par défaut : 100%

Utilisez cette option pour spécifier le nombre de threads sur lesquels une seule requête peut être exécutée en parallèle si suffisamment de threads sont disponibles compte tenu du paramètre hard_concurrent_query_thread_limit. Spécifiez soit le nombre de threads, soit le pourcentage de threads par rapport au nombre de nœuds logiques.

En voici un exemple simplifié :

Supposons que vous définissiez cette valeur sur 10 threads, ce qui signifie que les requêtes peuvent être exécutées en parallèle sur 10 threads au maximum. Si seulement 2 requêtes sont exécutées, les 8 threads restants sont utilisés pour exécuter les 2 requêtes en parallèle.

Les options hyper. hard_concurrent_query_thread_limit et hyper.soft_concurrent_query_thread_limit fonctionnent conjointement pour vous permettre de gérer votre utilisation du processeur tout en maximisant les ressources processeur disponibles pour accélérer les requêtes. Si vous ne souhaitez pas que le moteur de données utilise tous les processeurs disponibles sur l’ordinateur, remplacez-le par moins de 100 % à un pourcentage optimal pour votre environnement. La limite souple vous permet de limiter l’utilisation du processeur, mais elle permet de dépasser la limite souple jusqu’à la limite stricte si nécessaire.

Remarque : les options hyper.hard_concurrent_query_thread_limit et hyper.soft_concurrent_query_thread_limit remplacent les options hyper.num_job_worker_threads et hyper.num_task_worker_threads qui étaient disponibles dans dans Tableau Server 2018.3 et versions antérieures. Elles ont été supprimées et ne sont plus disponibles. Pour plus d’informations sur les threads hyper.num_job_worker_threads et hyper.num_task_worker_threads, consultez Options tsm configuration set(Le lien s’ouvre dans une nouvelle fenêtre).

hyper.use_spooling_fallback

Valeur par défaut : true

Si cette valeur est définie sur true, elle permet la mise en file d’attente sur le disque si l’interrogation d’extraits excède l’utilisation de la RAM (80% de la RAM installée). En d’autres termes, il permet à Hyper d’exécuter une requête en utilisant le disque s’il dépasse l’utilisation de la RAM.

Tableau recommande d’utiliser le paramètre par défaut. Vous pouvez le désactiver en réglant la valeur sur false si vous êtes préoccupé par l’utilisation du disque. Si vous désactivez ce paramètre, les requêtes utilisant plus de 80% de la RAM installée seront annulées. Les requêtes de spooling demandent généralement beaucoup plus de temps.

Pour plus d’informations sur la mise en file d’attente, consultez la section consacrée à l’utilisation de la mémoire et du processeur dans Moteur de données Tableau Server.

indexandsearchserver.vmopts

Version : ajouté dans la version 2022.1.

Valeur par défaut : -Xmx<default_value> -Xms<default_value>

La valeur par défaut est basée sur la quantité de mémoire système et correspond à 3,125 % de la RAM système totale.

Contrôle la taille du segment du serveur d’indexation et de recherche. Étant donné que la valeur par défaut s’ajuste automatiquement, utilisez cette option pour remplacer la valeur par défaut uniquement lorsque cela est absolument nécessaire. Ajoutez la lettre « k » à la valeur pour indiquer des kilo-octets, « m » pour indiquer des mégaoctets, et « g » pour indiquer des gigaoctets. En règle générale, définissez une taille du segment de mémoire initial (-Xms) égale à la taille de segment de mémoire maximal (-Xmx) afin de minimiser les nettoyages de mémoire.

jmx.security.enabled

Version : ajouté dans la version 2022.1.

Valeur par défaut : false

JMX est désactivé par défaut, donc JMX sécurisé est également désactivé. Si vous activez JMX, nous vous recommandons vivement d’activer JMX sécurisé.

Ce paramètre est défini sur true et active JMX sécurisé avec SSL et l’authentification de base par nom d’utilisateur/mot de passe pour un accès en lecture seule lorsque vous exécutez la commande tsm maintenance jmx enable et répond y lorsque vous êtes invité à activer les fonctionnalités de sécurité pour JMX :

tsm maintenance jmx enable
We do not recommend you enable JMX unsecured on a production environment. Would you like to enable security features for JMX?
(y/n): y

jmx.ssl.enabled

Version : ajouté dans la version 2022.1.

Valeur par défaut : true

Applique SSL pour JMX. Par défaut, cette option est true mais n’a d’effet que si jmx.security.enabled est également défini sur true. Pour activer la sécurité JMX, exécutez la commande tsm maintenance jmx enable. Répondez y lorsque vous êtes invité à laisser SSL activé, ou n pour désactiver SSL :

tsm maintenance jmx enable
...
Would you like to enable SSL?
(y/n): n

jmx.ssl.require_client_auth

Version : ajouté dans la version 2022.1.

Valeur par défaut : false

Ce paramètre est défini sur true lorsque vous lancez la commmande tsm maintenance jmx enable et répond y lorsque vous êtes invité à exiger l’authentification client (mTLS) :

tsm maintenance jmx enable
...
Would you like to require client authentication (mTLS)?
(y/n): y

Pour terminer la configuration, vous devez disposer d’un certificat client et le déposer à l’emplacement correct sur votre ordinateur client.

jmx.ssl.user.name

Version : ajouté dans la version 2022.1.

Valeur par défaut : tsmjmxuser

Défini lorsque vous installez ou mettez à niveau Tableau Server.

jmx.ssl.user.password

Version : ajouté dans la version 2022.1.

Valeur par défaut : <generated>

Défini lorsque vous installez ou mettez à niveau Tableau Server.

jmx.user.access

Version : ajouté dans la version 2022.1.

Valeur par défaut : readonly

Vous pouvez la modifier sur readwrite lorsque vous lancez la commande tsm maintenance jmx enable et répondez y lorsque vous êtes invité à ajouter l’accès readwrite  :

tsm maintenance jmx enable
...
JMX access is readonly by default. Would you like to add readwrite access?
(y/n): y

licensing.login_based_license_management.default_requested_duration_seconds

Valeur par défaut : 0

Définissez la durée (en secondes) pendant laquelle une licence utilisateur basée sur la connexion peut être hors ligne sans connexion à Tableau Server avant que l’utilisateur soit invité à l’activer à nouveau. Cette durée est toujours actualisée lorsque Tableau Desktop est en cours d’utilisation et peut se connecter à Tableau Server.

licensing.login_based_license_management.enabled

Valeur par défaut : true

Définissez sur « true » pour activer Gestion des licences basée sur la connexion. Définissez sur « false » pour désactiver Gestion des licences basée sur la connexion.

Remarque : pour utiliser Gestion des licences basée sur la connexion, vous devez activer une clé produit compatible avec Gestion des licences basée sur la connexion. Vous pouvez utiliser la commande tsm licenses list pour voir les clés produit où Gestion des licences basée sur la connexion est activé.

licensing.login_based_license_management.max_requested_duration_seconds

Valeur par défaut : 7776000

Définissez la durée maximum (en secondes) pendant laquelle une licence utilisateur basée sur la connexion peut être hors ligne sans connexion à Tableau Server avant que l’utilisateur soit invité à activer Tableau à nouveau. La valeur maximale est de 7 776 000 secondes (90 jours). Cette durée est toujours actualisée lorsque Tableau Desktop est en cours d’utilisation et peut se connecter à Tableau Server.

maestro.app_settings.sampling_max_row_limit

Valeur par défaut : 1000000

Définit le nombre maximum de lignes pour l’échantillonnage des données des grands ensembles de données avec Tableau Prep sur le Web.

maestro.input.allowed_paths

Valeur par défaut : ""

Par défaut, l’accès à n’importe quel répertoire est refusé et seule la publication sur Tableau Server avec le contenu inclus dans le fichier tflx est autorisée.

Liste des répertoires réseau autorisés pour les connexions d’entrée de flux. Vous devez activer Tableau Prep Conductor pour planifier des flux sur votre Tableau Server. Pour plus d’informations, consultez Tableau Prep Conductor.

Les règles suivantes s’appliquent et doivent être prises en compte lors de la configuration de ce paramètre :

  • Les chemins d’accès doivent être accessibles par Tableau Server. Ces chemins sont vérifiés au cours du démarrage du serveur et au moment de l’exécution du flux.

  • Les chemins d’accès au répertoire réseau doivent être absolus et ne peuvent pas contenir de caractères génériques ni d’autres symboles de parcours de chemin. Par exemple, \\myhost\myShare\* ou \\myhost\myShare* sont des chemins non valides et entraîneraient le rejet de tous les chemins. La méthode correcte pour répertorier tous les dossiers sous myShare serait \\myhost\myShare or \\myhost\\myShare\.

    Remarque : la configuration \\myhost\myShare n’autorise pas \\myhost\myShare1. Pour que ces deux dossiers intègrent la liste autorisée, il faudrait qu’ils soient placés dans la liste autorisée en tant que \\myhost\myShare; \\myhost\myShare1.

  • La valeur peut être * pour autoriser tout répertoire réseau ou une liste de chemins d’accès au répertoire réseau, délimitée par « ; ».

  • Aucun chemin de répertoire local n’est autorisé même lorsque la valeur est définie sur *.

Important :
Cette commande remplace les informations existantes et les remplace par les nouvelles informations que vous avez fournies. Si vous souhaitez ajouter un nouvel emplacement à une liste existante, vous devez fournir une liste de tous les emplacements, existants et nouveau, à ajouter. Utilisez les commandes suivantes pour afficher la liste actuelle des emplacements d’entrée et de sortie :

tsm configuration get -k maestro.input.allowed_paths
tsm configuration get -k maestro.output.allowed_paths

Pour plus d’informations et des détails sur la configuration des répertoires autorisés pour les connexions d’entrée et de sortie de flux, voir Étape 4 : Liste d’autorisations des emplacements d’entrée et de sortie(Le lien s’ouvre dans une nouvelle fenêtre).

maestro.output.allowed_paths

Valeur par défaut : ""

Par défaut, l’accès à tous les répertoires est refusé.

Liste des répertoires réseau autorisés pour les connexions de sortie de flux. Vous devez activer Tableau Prep Conductor pour planifier des flux sur votre Tableau Server. Pour plus d’informations, consultez Tableau Prep Conductor.

Les règles suivantes s’appliquent et doivent être prises en compte lors de la configuration de ce paramètre :

  • Les chemins d’accès doivent être accessibles par Tableau Server. Ces chemins sont vérifiés au cours du démarrage du serveur et au moment de l’exécution du flux.

  • Les chemins d’accès au répertoire réseau doivent être absolus et ne peuvent pas contenir de caractères génériques ni d’autres symboles de parcours de chemin. Par exemple, \\myhost\myShare\* ou \\myhost\myShare* sont des chemins non valides et entraîneraient le rejet de tous les chemins. La méthode correcte pour répertorier tous les dossiers sous myShare serait \\myhost\myShare or \\myhost\\myShare\.

    Remarque : la configuration \\myhost\myShare n’autorise pas \\myhost\myShare1. Pour que ces deux dossiers intègrent la liste autorisée, il faudrait qu’ils soient placés dans la liste autorisée en tant que \\myhost\myShare; \\myhost\myShare1.

  • La valeur peut être * pour autoriser tout répertoire réseau ou une liste de chemins d’accès au répertoire réseau, délimitée par « ; ».

  • Aucun chemin de répertoire local n’est autorisé même lorsque la valeur est définie sur *.

  • Remarque : si un chemin se trouve à la fois dans la liste autorisée de flux et dans la liste internal_disasslowed, internal_disallowed est prioritaire.

Pour plus d’informations et des détails sur la configuration des répertoires autorisés pour les connexions d’entrée et de sortie de flux, voir Étape 4 : Liste d’autorisations des emplacements d’entrée et de sortie(Le lien s’ouvre dans une nouvelle fenêtre).

maestro.output.write_to_mssql_using_runas

Version : ajouté dans la version : 2022.3.1

Valeur par défaut : false

Lorsqu’elles sont activées, les sorties de flux publiées sur Tableau Server sont autorisées à accéder en écriture à une base de données Microsoft SQL Server à l’aide des informations d’identification Exécuter en tant que. Les informations d’identification utilisées par le compte Exécuter en tant que service doivent disposer d’une autorisation d’écriture sur la base de données. Évaluez vos exigences en matière de sécurité et de déploiement avant d’activer le paramètre maestro.output.write_to_mssql_using_runas. Pour plus d’informations, consultez Compte Exécuter en tant que service.

Remarque : cette commande nécessite l’option--force-keys. Par exemple : tsm configuration set -k maestro.output.write_to_mssql_using_runas -v true --force-keys.

maestro.sessionmanagement.maxConcurrentSessionPerUser

Valeur par défaut : 4

Définit le nombre maximum de sessions de modification de flux sur le Web qu’un utilisateur peut avoir ouvertes simultanément.

metadata.ingestor.blocklist

Valeur par défaut : null

Lorsque cette valeur est configurée, Tableau Catalog empêche l’ingestion du contenu spécifié. Pour spécifier le contenu à bloquer, vous devez identifier les valeurs blocklist, à savoir une combinaison à la fois de l’ID du site, du type de contenu et de l’ID de contenu du contenu que vous souhaitez bloquer, à partir des fichiers journaux « non interactifs » du serveur. Les valeurs blocklist doivent être séparées par une virgule.

Important : vous ne devez utiliser cette option que lorsque l’assistance Tableau vous y invite.

Par exemple, vous pouvez utiliser tsm configuration set --force-keys -k metadata.ingestor.blocklist pour bloquer l’ingestion d’une combinaison de sources de données, de classeurs et de flux à l’aide de la commande suivante :

tsm configuration set --force-keys -k metadata.ingestor.blocklist -v "sites/1/datasources/289, sites/2/datasources/111, sites/1/workbooks/32, sites/3/workbooks/15, sites/1/flows/13, sites/1/flows/18”

Pour valider le contenu bloqué, passez en revue les fichiers journaux « non interactifs » du serveur pour les événements suivants :

  • Skipping ingestion for
  • Successfully updated blocklist to

Par exemple :

Skipping ingestion for contentType [Workbook], contentId [sites/1/datasources/289], siteDisabled [false], swallowEvent [false], contentBlocked [true]

Skipping ingestion for contentType [Workbook], contentId [sites/3/workbooks/15], siteDisabled [false], swallowEvent [false], contentBlocked [true]

et

Successfully updated blocklist to: [sites/1/datasources/289, sites/1/workbooks/32, sites/2/datasources/111]

metadata.ingestor.pipeline.throttleEventsEnable

Valeur par défaut : false

Contrôle si l’indexation du contenu nouveau et mis à jour, également appelé service d’événements, est réglementée sur tous les sites du serveur. Par défaut, la limitation des événements est désactivée. Pour activer la limitation des événements, modifiez ce paramètre sur true à l’aide de la commande suivante : 

tsm configuration set -k metadata.ingestor.pipeline.throttleEventsEnable -v true --force-keys

Pour plus d’informations sur la limitation des événements, consultez Activer Tableau Catalog.

metadata.ingestor.pipeline.throttleLimit

Valeur par défaut : 20

Lorsque la limitation des événements est activée, correspond au nombre maximal d’éléments de contenu, nouveau et mis à jour, pouvant être indexé au cours d’une période de temps spécifiée. Une fois la limite spécifiée atteinte pour un élément spécifique, l’indexation est reportée.

Par défaut, la limite est définie sur 20 et ne peut être inférieure à 2. Vous pouvez utiliser la commande suivante pour modifier la limite : 

tsm configuration set -k metadata.ingestor.pipeline.throttleLimit -v 25 --force-keys

Les événements limités peuvent être identifiés dans les fichiers journaux « non interactifs » du serveur comme ingestor event flagged for removal by throttle filter.

metadata.ingestor.pipeline.throttlePeriodLength

Valeur par défaut : 20

Lorsque la limitation des événements est activée, correspond à la période, en minutes, pendant laquelle le nombre maximum spécifié d’éléments de contenu, nouveau et mis à jour, peut être indexé. Une fois le temps spécifié atteint, l’indexation de tout contenu nouveau et mis à jour supplémentaire est reportée.

Par défaut, la période est définie sur 30 minutes. Vous pouvez utiliser la commande suivante pour modifier la période:

tsm configuration set -k metadata.ingestor.pipeline.throttlePeriodLength -v PT45M --force-keys

metadata.query.limits.time

Valeur par défaut : 20

Il s’agit de la durée la plus longue autorisée, en secondes, pour qu’une requête Catalog ou API Metadata s’exécute avant l’expiration du délai d’attente et l’annulation de la requête. Tableau recommande d’augmenter progressivement le délai d’expiration jusqu’à un maximum de 60 secondes à l’aide de la commande suivante :

tsm configuration set -k metadata.query.limits.time –v PT30S --force-keys

Important : cette option ne doit être modifiée que si vous voyez l’erreur décrite ici, Messages en cas de dépassement de limite de délai d’expiration et de limite de nœud. Augmenter le délai d’expiration peut solliciter davantage le processeur pendant plus longtemps, ce qui peut avoir un impact sur les performances des tâches dans tout Tableau Server. L’augmentation du délai d’expiration peut également entraîner une utilisation accrue de la mémoire, ce qui peut entraîner des problèmes avec le conteneur de microservices interactif lorsque des requêtes sont exécutées en parallèle.

metadata.query.limits.count

Valeur par défaut : 20000

Il s’agit du nombre d’objets (qui peuvent correspondre approximativement au nombre de résultats de la requête) que Catalog peut retourner avant que la limite de nœuds soit dépassée et que la requête soit annulée. Tableau recommande d’augmenter progressivement le délai d’expiration jusqu’à un maximum de 100 000 à l’aide de la commande suivante :

tsm configuration set -k metadata.query.limits.count –v 3000 --force-keys

Important : cette option ne doit être modifiée que si vous voyez l’erreur décrite ici, Messages en cas de dépassement de limite de délai d’expiration et de limite de nœud. L’augmentation de la limite de nœuds peut entraîner une utilisation accrue de la mémoire, ce qui peut entraîner des problèmes avec le conteneur de microservices interactif lorsque les requêtes sont exécutées en parallèle.

metadata.query.throttling.enabled

Version : ajouté dans la version 2023.3

Valeur par défaut : true

Contrôle si la limitation des requêtes de l’API Metadata(Le lien s’ouvre dans une nouvelle fenêtre) est activée. La fonctionnalité de limitation des requêtes de l’API Metadata évite que les réponses de l’API d’un serveur n’aient un impact négatif sur les performances globales. Lorsqu’elle est définie sur true (par défaut), si une requête envoyée à l’API Metadata dépasse le seuil fixé, une erreur RATE_EXCEEDED est renvoyée.

Si les utilisateurs de l’API Metadata voient fréquemment des erreurs RATE_EXCEEDED, un administrateur peut tenter d’ajuster la limitation à l’aide des paramètres metadata.query.throttling.tokenRefilledPerSecond et metadata.query.throttling.queryCostCapacity. Sinon, l’administrateur peut désactiver entièrement la limitation en définissant la valeur metadata.query.throttling.enabled sur false. Par contre, dans ce cas, vous ne bénéficierez plus des avantages de la fonctionnalité en matière de protection des performances.

metadata.query.throttling.queryCostCapacity

Version : ajouté dans la version 2023.3

Valeur par défaut : 20000000

Nombre représentant la capacité de l’API Metadata(Le lien s’ouvre dans une nouvelle fenêtre) à répondre aux requêtes. Chaque requête adressée à l’API Metadata a un coût calculé qui est soustrait de ce nombre lors de son exécution. Dans le cas d’un modèle de compartiment à jetons, il s’agit de la quantité maximale de jetons pouvant se trouver dans le compartiment.

Si les utilisateurs de l’API Metadata voient fréquemment des erreurs RATE_EXCEEDED, un administrateur peut modifier les paramètres de limitation en adaptant metadata.query.throttling.tokenRefilledPerSecond et en testant les résultats avant d’essayer d’ajuster metadata.query.throttling.queryCostCapacity. L’administrateur peut également désactiver entièrement la limitation en définissant metadata.query.throttling.enabled sur false. Par contre, dans ce cas, vous ne bénéficierez plus des avantages de la fonctionnalité en matière de protection des performances.

metadata.query.throttling.tokenRefilledPerSecond

Version : ajouté dans la version 2023.3

Valeur par défaut : 5555

Un nombre représentant la capacité de requête de l’API Metadata(Le lien s’ouvre dans une nouvelle fenêtre) qui est générée de nouveau à chaque seconde. Dans le cas d’un modèle de compartiment à jetons, il s’agit du nombre de jetons pouvant être inclus dans le compartiment à chaque seconde.

Si les utilisateurs de l’API Metadata voient fréquemment des erreurs RATE_EXCEEDED, un administrateur peut modifier les paramètres de limitation en adaptant metadata.query.throttling.tokenRefilledPerSecond et en testant les résultats avant d’essayer d’ajuster metadata.query.throttling.queryCostCapacity. Alternativement, l’administrateur peut désactiver entièrement la limitation en définissant metadata.query.throttling.enabled sur false. Par contre, dans ce cas, vous ne bénéficierez plus des avantages de la fonctionnalité en matière de protection des performances.

metricsservices.checkIntervalInMinutes

Version : retiré dans la version 2024.2.

Valeur par défaut : 60

Contrôle l’intervalle, en minutes, entre les actualisations pour les métriques qui s’appuient sur des sources de données en direct. Une métrique est actualisée lorsque le serveur recherche de nouvelles données via la vue connectée de la métrique.

metricsservices.enabled

Version : ajouté dans la version 2022.3. Supprimé dans la version 2024.2.

Valeur par défaut : true

Lorsqu’il est défini sur false, le type de contenu Métriques est désactivé pour tous les sites d’un serveur. Pour plus d’informations, consultez Désactiver les métriques pour un serveur.

Suppression de l’ancienne fonctionnalité Métriques

L’ancienne fonctionnalité Métriques de Tableau a été supprimée de Tableau Cloud en février 2024 et sera supprimée de Tableau Server version 2024.2. En octobre 2023, Tableau a supprimé la possibilité d’intégrer d’anciennes métriques dans Tableau Cloud et Tableau Server version 2023.3. Avec Tableau Pulse, nous avons développé une expérience améliorée pour suivre les métriques et poser des questions sur vos données. Pour plus d’informations, consultez Créer des métriques avec Tableau Pulse pour en savoir plus sur la nouvelle expérience et Créer et dépanner des métriques (supprimé) au sujet de la fonctionnalité supprimée.

metricsservices.failureCountToWarnUser

Version : retiré dans la version 2024.2.

Valeur par défaut : 10

Contrôle le nombre de défaillances consécutives d’actualisation qui doivent se produire avant que le propriétaire de la métrique soit averti. Lorsque l’option est définie sur la valeur par défaut de 10, une actualisation de métrique doit échouer 10 fois d’affilée avant que le propriétaire reçoive notification au sujet de la défaillance.

metricsservices.maxFailedRefreshAttempts

Version : retiré dans la version 2024.2.

Valeur par défaut : 175

Contrôle le nombre de défaillances consécutives d’actualisation qui doivent se produire avant qu’une actualisation de métrique soit suspendue.

mobile.deep_linking.on_prem.enabled

Valeur par défaut : true

Contrôle si les liens vers Tableau Server sont traités comme des liens ciblés par l’application Tableau Mobile. Lorsque la valeur est définie sur true, les liens vers les types de contenu pris en charge s’ouvrent dans l’application. Lorsque la valeur est définie sur false, les liens s’ouvrent dans le navigateur mobile. Pour en savoir plus, consultez Contrôler les liens ciblés pour Tableau Mobile.

monitoring.dataengine.connection_timeout

Valeur par défaut : 30000

La durée, en millisecondes, pendant laquelle le contrôleur de cluster attend le moteur de données, avant de déterminer que le délai d’expiration de la connexion est dépassé. La durée par défaut est de 30 000 millisecondes (30 secondes).

native_api.allowed_paths

Valeur par défaut : ""

Remarque : dans les versions de Tableau Server (y compris les versions de maintenance) antérieures à octobre 2023, ce paramètre était configuré pour autoriser l’accès à tous les chemins d’accès par défaut.

Utilisez ce paramètre pour spécifier une liste d’autorisations pour l’accès aux fichiers stockés sur Tableau ou sur des partages distants. Auparavant, ce scénario permettait aux utilisateurs Tableau Server autorisés de créer des classeurs utilisant des fichiers sur le serveur en tant que sources de données basées sur des fichiers (comme les feuilles de calcul).

Ce paramètre vous permet de limiter l’accès aux seuls répertoires que vous spécifiez. L’accès au Compte Exécuter en tant que service est donc limité aux chemins d’accès des répertoires dans lesquels vous hébergez les fichiers de données.

tsm configuration set -k native_api.allowed_paths -v "path", où path est le répertoire à ajouter à la liste d’autorisations. Tous les sous-répertoires du chemin d’accès spécifié seront ajoutés à la liste d’autorisations. Pour spécifier plusieurs chemins d’accès, séparez-les par un point-virgule, comme dans cet exemple :

tsm configuration set -k native_api.allowed_paths -v "c:\datasources;\\HR\data"

Important : assurez-vous que les chemins d’accès des fichiers que vous spécifiez dans ce paramètre sont accessibles par le compte système.

native_api.connection.limit.<connection class>

Définissez une limite de requêtes parallèles pour la source de données spécifiée (classe de connexion). Cela remplace la limite globale pour la source de données.

native_api.connection.globallimit

Valeur par défaut : 16

Limite globale pour les requêtes parallèles. La valeur par défaut est 16 sauf pour Amazon Redshift qui a une valeur par défaut de 8.

native_api.ExplainDataEnabled

Valeur par défaut : true

Cette option contrôle si la fonction Explique-moi les données est activée ou désactivée pour le serveur. Pour plus d’informations sur Explique-moi les données, consultez Prise en main d’Explique-moi les données(Le lien s’ouvre dans une nouvelle fenêtre) dans l’aide de Tableau.

Cette option est disponible depuis Tableau Server version 2019.3.

native_api.force_alternative_federation_engine

Valeur par défaut : false

Contournez les restrictions d’opération lors de la jointure de données depuis une seule connexion de fichier et une seule connexion de base de données SQL. Définissez cette option sur True pour forcer Tableau à traiter la jointure à l’aide de la connexion de base de données en direct.

native_api.ProtocolTransitionLegacyFormat

Valeur par défaut : false

Utilisez le format de nom hérité pour la délégation contrainte.

Le format de nom a été modifié dans la version 10.1 afin de permettre la transition de protocole inter-domaines (S4U). Si cela génère des problèmes avec les configurations existantes et que vous n’avez pas besoin de transition de protocole inter-domaines, configurez Tableau Server de manière à utiliser l’ancien comportement en définissant ce paramètre sur true.

native_api.InitializeQueryCacheSizeBasedOnWeights

Valeur par défaut : True

Contrôle si la taille du cache de requêtes est initialisée automatiquement en fonction de la quantité de mémoire système disponible. Le cache de requêtes se compose du cache de requêtes logiques, du cache de métadonnées et du cache de requêtes natives. Par défaut, cette fonctionnalité est activée.

native_api.QueryCacheMaxAllowedMB

Taille maximale du cache de requêtes en mégaoctets. Cette valeur varie en fonction de la quantité de mémoire système. Le cache de requêtes se compose du cache de requêtes logiques, du cache de métadonnées et du cache de requêtes natives. Utilisez le tableau ci-dessous pour déterminer votre valeur par défaut :

Mémoire systèmeValeur par défaut pour Tableau ServerValeur par défaut pour Tableau Desktop
64 Go et plus3200 MB1600 MB
De 32 Go à 64 Go2400 MB1200 MB
De 16 Go à 32 Go1600 MB800 MB
16 Go et moins800 MB400 MB

native_api. LogicalQueryCacheMaxAllowedWeight

Valeur par défaut : 70

Le poids de la limite de taille de cache de requêtes logiques dans la taille totale du cache de requêtes.

native_api.MetadataQueryCachMaxAllowedWeight

Valeur par défaut : 4

Le poids de la limite de taille du cache de requêtes de métadonnées dans la taille totale du cache de requêtes.

native_api. NativeQueryCacheMaxAllowedWeight

Valeur par défaut : 26

Le poids de la limite de taille de cache de requêtes natives dans la taille totale du cache de requêtes.

native_api.QueryCacheEntryMaxAllowedInPercent

Valeur par défaut : 60

Spécifie la taille maximale des résultats de requête qui peuvent être mis dans le cache de requêtes. Il est défini comme le pourcentage de la taille totale du cache de requêtes. Par exemple, si la taille du cache de requêtes logiques est de 100 Mo et que native_api.QueryCacheEntryMaxAllowedInPercentest défini sur 60 %, alors seuls les résultats de requête inférieurs à 60 Mo peuvent être mis dans le cache de requêtes logiques.

nlp.concepts_shards_count

Valeur par défaut : 1

Remarque : la valeur par défaut de nombre de partitions est suffisante pour la plupart des installations Tableau Server.

Contrôle le nombre de partitions de données pour l’index Concepts de Parlez aux données, les noms de champs, les synonymes de champs et les termes analytiques stockés dans les partitions sur :

  • Le serveur d’indexation et de recherche pour 2022.1 et les versions ultérieures.
  • Elastic Server pour 2019.1 - 2021. 4

Le nombre de partitions partitionne l’index de recherche pour réduire la taille totale de l’index, ce qui peut améliorer les performances de l’analyseur sémantique de Parlez aux données. L’ajustement du nombre de partitions est une autre mesure d’optimisation des mesures, à associer avec l’augmentation de la taille du tas via la commande elasticserver.vmopts ou indexandsearchserver.vmopts, selon la version de Tableau Server que vous utilisez.

Tableau recommande d’augmenter le nombre de partitions de 1 pour chaque tranche de 50 Go. Pour réduire le nombre de fois où vous devez ajuster le nombre de partitions, calculez la taille totale de l’index en ajoutant 50 % à l’index actuel. Par exemple, si la taille totale de l’index est inférieure à 50 Go, alors 1 partition est suffisante. Les performances réelles varient en fonction du serveur, du taux de croissance de la taille de l’index et d’autres facteurs.

  • 0 à 50 Go : 1
  • 50 Go à 100 Go : 2
  • 100 Go à 150 Go : 3

Vous pouvez utiliser la commande suivante pour augmenter le nombre de partitions de l’index Concepts de la valeur par défaut à 2 :

tsm configuration set -k nlp.concepts_shards_count -v 2

nlp.values_shards_count

Valeur par défaut : 1

Contrôle le nombre de partitions de données pour l’index Concepts de Parlez aux données, les noms de champs, les synonymes de champs et les termes analytiques stockés dans les partitions sur :

  • Le serveur d’indexation et de recherche pour 2022.1 et les versions ultérieures.
  • Elastic Server pour 2019.1 - 2021. 4

Le nombre de partitions partitionne l’index de recherche pour réduire la taille totale de l’index, ce qui peut améliorer les performances de l’analyseur sémantique de Parlez aux données. L’ajustement du nombre de partitions est une autre mesure d’optimisation des mesures, à associer avec l’augmentation de la taille du tas via la commande elasticserver.vmopts ou indexandsearchserver.vmopts, selon la version de Tableau Server que vous utilisez.

Tableau recommande d’augmenter le nombre de partitions de 1 pour chaque tranche de 50 Go. Pour réduire le nombre de fois où vous devez ajuster le nombre de partitions, calculez la taille totale de l’index en ajoutant 50 % à l’index actuel. Par exemple, si la taille totale de l’index est inférieure à 50 Go, alors 1 partition est suffisante. Les performances réelles varient en fonction du serveur, du taux de croissance de la taille de l’index et d’autres facteurs.

  • 0 à 50 Go : 1
  • 50 Go à 100 Go : 2
  • 100 Go à 150 Go : 3

Vous pouvez utiliser la commande suivante pour augmenter le nombre de partitions de l’index Valeurs de la valeur par défaut à 2 :

tsm configuration set -k nlp.values_shards_count -v 2

nlp.defaultNewSiteAskDataMode

Valeur par défaut : disabled_by_default

Utilisez cette option pour définir la valeur initiale du mode Parlez aux données lorsqu’un site est créé. Pour plus d’informations, consultez Activer ou désactiver Parlez aux données pour un site.

Les options valides sont disabled_by_default et disabled_always.

Cette option a été ajoutée à partir des versions Tableau Server 2019.4.5, 2020.1.3.

noninteractive.vmopts

Valeur par défaut : "-XX:+UseConcMarkSweepGC -Xmx<default_value>g -XX:+ExitOnOutOfMemoryError"

La valeur par défaut varie en fonction de la quantité de mémoire système. La taille maximum du tas JVM est réduite à 6,25 % de la RAM totale du système.

Cette option contrôle la taille maximum du tas JVM pour l’ingestion Tableau Catalog. Étant donné que la valeur par défaut s’ajuste automatiquement, utilisez cette option pour remplacer la valeur par défaut uniquement lorsque cela est absolument nécessaire en modifiant l’argument -Xmx<default_value>g. Par exemple, vous pouvez utiliser la commande suivante pour augmenter la taille maximale du tas de la valeur par défaut à 2 Go :

tsm configuration set -k noninteractive.vmopts -v "-XX:+UseConcMarkSweepGC -Xmx2g -XX:+ExitOnOutOfMemoryError"

Pour plus d’informations, consultez Mémoire pour les conteneurs de microservices non interactifs.

pgsql.port

Valeur par défaut : 8060

Port sur lequel PostgreSQL écoute.

pgsql.preferred_host

Spécifie le nom de l’ordinateur du nœud sur lequel le référentiel préféré est installé. Cette valeur est utilisée si l’option --preferred ou -r est spécifiée avec la commande tsm topology failover-repository.

Exemple :

tsm configuration set -k pgsql.preferred_host -v "<host_name>"

Remarque : host_name est sensible à la casse et doit correspondre au nom du nœud tel qu’il apparaît dans tsm status -v.

pgsql.ssl.ciphersuite

Valeur par défaut : HIGH:MEDIUM:!aNULL:!MD5:!RC4

Spécifie les algorithmes de chiffrement autorisés pour SSL sur le référentiel.

Pour connaître les valeurs acceptables et les exigences de formatage, consultez ssl_ciphers(Le lien s’ouvre dans une nouvelle fenêtre) sur le site Web de Postgres.

pgsql.ssl.max_protocol_version

Valeur par défaut : TLSv1.3

Définit la version maximale du protocole SSL/TLS à utiliser lors de la connexion au référentiel via SSL.

Valeurs valides : TLSv1, TLSv1.1, TLSv1.2, TLSv1.3

pgsql.ssl.min_protocol_version

Valeur par défaut : TLSv1.2

Définit la version minimale du protocole SSL/TLS à utiliser lors de la connexion au référentiel via SSL.

Valeurs valides : TLSv1, TLSv1.1, TLSv1.2, TLSv1.3

pgsql.verify_restore.port

Valeur par défaut : 8061

Port utilisé pour vérifier l’intégrité de la base de données PostgreSQL. Consultez tsm maintenance backup pour plus d’informations.

ports.blocklist

Version : ajouté dans la version 2021.1

Valeur par défaut : aucun port bloqué dans la plage utilisée pour l’attribution automatique du port.

Utilisé pour spécifier les ports dans la plage d’affectation de port qui ne doivent pas être utilisés par Tableau lors de l’attribution dynamique des ports. Ce paramètre est utile lorsque vous savez qu’une autre application utilise un port dans la plage. Séparez plusieurs ports par des virgules, par exemple :

tsm configuration set -k ports.blocklist -v 8000,8089, 8090

Pour plus d’informations sur l’utilisation de la clé ports.blocklist, consultez Blocage de ports spécifiques dans la plage

recommendations.enabled

Valeur par défaut : true

Contrôle la fonction de recommandations, qui alimente les recommandations de sources de données et de tables (pour Tableau Desktop) et les recommandations de vues (pour Tableau Server). Les recommandations sont basées sur la popularité du contenu et sur les contenus fréquemment utilisés par d’autres utilisateurs ayant un profil similaire à l’utilisateur actuel.

recommendations.vizrecs.enabled

Valeur par défaut : true

Contrôle les recommandations de vues pour les utilisateurs de Tableau Server. Cette option est un enfant de recommendations.enabled et n’aura aucun effet si l’option parent est définie sur « false ». Lorsque l’option parent est définie sur « true », et que cette option est définie sur « false », les sources de données et les tables seront toujours recommandées aux utilisateurs de Tableau Desktop, mais les recommandations de vues sur Tableau Server seront désactivées.

redis.max_memory_in_mb

Valeur par défaut : 1024

Spécifie la taille en mégaoctets du cache de requête externe du serveur de cache.

refresh_token.absolute_expiry_in_seconds

Valeur par défaut : 31536000

Spécifie le nombre de secondes pour l’expiration absolue des jetons d’actualisation et des jetons d’accès personnels (PAT).

Les jetons d’actualisation sont utilisés par les clients connectés (Tableau Desktop, Tableau Prep Builder, Tableau Mobile, etc.) pour l’authentification auprès de Tableau Server après la connexion initiale.

Pour supprimer les limites, définissez la valeur sur -1. Pour désactiver les jetons d’actualisation et les PAT, consultez Désactiver l’authentification client automatique.

refresh_token.idle_expiry_in_seconds

Valeur par défaut : 1209600

Spécifie le nombre de secondes après lequel les jetons actualisation inactifs expirent. Les jetons d’actualisation sont utilisés par les clients connectés (Tableau Desktop, Tableau Prep Builder, Tableau Mobile, etc.) pour l’authentification auprès de Tableau Server après la connexion initiale. Pour supprimer les limites, définissez la valeur sur -1.

refresh_token.max_count_per_user

Valeur par défaut : 24

Spécifie le nombre maximum de jetons d’actualisation pouvant être émis pour chaque utilisateur. Si les sessions utilisateur expirent plus rapidement qu’attendu, augmentez cette valeur ou définissez-la sur -1 pour supprimer entièrement la limite du jeton d’actualisation.

rsync.timeout

Valeur par défaut : 600

Plus longue durée autorisée pour la synchronisation de fichiers, en secondes (600 secondes = 10 minutes). La synchronisation des fichiers se déroule dans le cadre d’une configuration à haute disponibilité, ou lors de la modification des processus afférents au référentiel et au moteur de données.

schedules.display_schedule_description_as_name

Valeur par défaut : false

Contrôle si un nom de programmation s’affiche lors de la création d’un abonnement ou d’une actualisation d’extrait (par défaut), ou si c’est le nom « description de la fréquence de programmation » décrivant la durée et la fréquence de la programmation qui s’affiche. Pour configurer Tableau Server de manière à afficher des noms sensibles aux fuseaux horaires pour les programmations, définissez cette valeur sur true.

Lorsque la valeur est true, la « description de la fréquence de programmation » s’affiche également après le nom de la programmation dans la page de la liste des programmations.

schedules.display_schedules_in_client_timezone

Valeur par défaut : true

Affiche la « description de la fréquence de programmation » dans le fuseau horaire de l’utilisateur lorsque la valeur est true (utilise le fuseau horaire du navigateur client pour calculer la « description de la fréquence de programmation » ).

schedules.ignore_extract_task_priority

Valeur par défaut (booléenne) : False

Ce paramètre contrôle si la priorité des tâches est prise en compte ou non pour déterminer le classement des travaux, qui détermine à son tour quand retirer les travaux de la file d’attente. Le paramètre true désactive la modification de la priorité des tâches pour les tâches, et seule la priorité de la programmation sera prise en compte pour déterminer le classement du travail.

searchserver.connection_timeout_milliseconds

Version : ajouté dans la version 2019.1. Obsolète dans la version 2022.3. Retiré dans la version 2023.3.

Valeur par défaut, en millisecondes : 100000

Spécifie, en millisecondes, le temps que les clients Rechercher et parcourir devront attendre avant d’établir une connexion au serveur Rechercher et parcourir.

Sur les ordinateurs Tableau Server particulièrement sollicités, ou si vous voyez des erreurs de journal « Échec du contrôle d’intégrité zookeeper. Refus de démarrer SOLR. », augmentez cette valeur.

Pour plus d’informations, consultez Délais d’expiration des sessions client.

searchserver.index.bulk_query_user_groups

Version : retiré dans la version 2022.3.

Valeur par défaut : true

Spécifie si l’interrogation des utilisateurs de site est effectuée en bloc lors de l’importation ou de la suppression d’utilisateurs avec un fichier CSV. Si définie sur true (par défaut), l’indexation est effectuée en bloc.

searchserver.javamemopts

Version : ajouté dans la version 2019.1. Retiré en 2023.3

Valeur par défaut : -Xmx512m -Xms512m -XX:+ExitOnOutOfMemoryError -XX:-UsePerfData

Détermine les options JVM pour SOLR.

De toutes les options configurables, la mémoire maximale de tas, configurée par le paramètre -Xmx, est la plus importante lors du réglage du serveur de recherche. Dans la plupart des cas, vous devriez le régler au niveau le plus élevé possible, jusqu’à 24 Go, en fonction de la mémoire physique disponible sur l’ordinateur Tableau Server. Pour changer uniquement la mémoire de tas maximum, spécifiez la chaîne par défaut entière, mais ne modifiez la valeur que pour -Xmx.

Les valeurs valides pour -Xmx dépendent de la mémoire disponible sur l’ordinateur Tableau Server, mais ne peuvent pas être supérieures à 24 Go. Pour plus d’informations, voir Mémoire maximum de tas du processus Rechercher et parcourir.

searchserver.startup.zookeeper_healthcheck_timeout_ms

Version : ajouté dans la version 2020.1. Retiré dans la version 2023.3.

Valeur par défaut, en millisecondes : 300000

Spécifie, en millisecondes, le temps que Tableau Server devrait attendre pour un contrôle d’intégrité zookeeper réussi au démarrage.

Sur les ordinateurs Tableau Server particulièrement sollicités, ou si vous voyez des erreurs de journal « Échec du contrôle d’intégrité zookeeper. Refus de démarrer SOLR. », augmentez cette valeur.

Pour plus d’informations, consultez Délai d’expiration du contrôle d’intégrité de la connexion Zookeeper au démarrage.

searchserver.zookeeper_session_timeout_milliseconds

Version : retiré dans la version 2022.3.

Valeur par défaut, en millisecondes : 100000

Spécifie, en millisecondes, le temps que les clients Rechercher et parcourir devront attendre avant d’établir une connexion au service de coordination (Zookeeper).

Pour plus d’informations, consultez Délais d’expiration des sessions client.

ServerExportCSVMaxRowsByCols

Version : ajouté dans la version 2020.3.

Valeur par défaut : 0 (pas de limite)

Spécifie le nombre maximal de cellules de données pouvant être téléchargées depuis Afficher les données dans un fichier CSV. Par défaut, il n’y a pas de limite. Spécifiez le nombre de cellules. Par exemple, pour fixer une limite de 3 millions : 

tsm configuration set -k ServerExportCSVMaxRowsByCols -v 3000000 
tsm pending-changes apply

service.jmx_enabled

Valeur par défaut : false

En choisissant la valeur true, vous activez les ports JMX en option pour la surveillance et la résolution des problèmes.

service.max_procs

Valeur par défaut : <number>

Nombre maximal de processus du serveur.

service.port_remapping.enabled

Valeur par défaut : true

Détermine si Tableau Server tentera ou non de remapper dynamiquement les ports lorsque les ports par défaut ou configurés ne sont pas disponibles. Défini sur false, ce paramètre désactive le remappage dynamique des ports.

session.ipsticky

Valeur par défaut : false

Rend les sessions client uniquement valides pour l’adresse IP qui a été utilisée pour la connexion. Si une requête est effectuée à partir d’une adresse IP différente de celle associée au jeton de session, le jeton de session est considéré comme non valide.

Dans certaines circonstances (par exemple, lorsque les ordinateurs accèdent à Tableau Server avec des adresses IP statiques et connues), ce paramètre peut améliorer la sécurité.

Remarque : Considérez avec attention si ce paramètre aidera la sécurité de votre serveur. Ce paramètre nécessite que le client dispose d’une adresse IP unique et une adresse IP qui reste la même pendant la durée de la session. Par exemple, différents utilisateurs qui sont derrière un proxy pourraient sembler avoir la même adresse IP (à savoir, l’adresse IP du proxy). Dans ce cas, un utilisateur pourrait avoir accès à la session d’un autre utilisateur. Dans d’autres circonstances, les utilisateurs pourraient avoir une adresse IP dynamique et celle-ci pourrait être modifiée pendant la session. Si tel est le cas, l’utilisateur doit à nouveau se connecter.

sheet_image.enabled

Valeur par défaut : true

Contrôle si vous pouvez obtenir des images pour les vues avec l’API REST. Pour plus d’informations, consultez Référence de l’API REST.

ssl.ciphersuite

Valeur par défaut : HIGH:MEDIUM:!EXP:!aNULL:!MD5:!RC4:!3DES:!CAMELLIA:!IDEA:!SEED

Spécifie les algorithmes de chiffrement autorisés pour SSL sur la passerelle.

Pour connaître les valeurs acceptables et les exigences de mise en forme, voir SSLCipherSuite(Le lien s’ouvre dans une nouvelle fenêtre) sur le site Web d’Apache.

ssl.client_certificate_login.blocklisted_signature_algorithms

Valeur par défaut :

  • Version 2020.4.0 : 

    sha1withrsaencryption,
    sha1withrsa

  • Version 2020.4.1 et ultérieure :

    sha1withrsaencryption,
    sha1withrsa,
    sha1withrsaandmgf1,
    sha1withdsa,
    sha1withecdsa

La valeur par défaut bloque les certificats avec l’algorithme de signature SHA-1. Spécifie les algorithmes de signature client bloqués pour SSL. Pour désactiver le blocage de tous les algorithmes de signature, exécutez cette clé avec un ensemble vide de guillemets.

Pour plus d’informations sur cette clé, voir l’article de la Base de connaissances Échec de SSL mutuel après la mise à niveau si les certificats sont signés avec SHA-1(Le lien s’ouvre dans une nouvelle fenêtre).

ssl.client_certificate_login.min_allowed.elliptic_curve_size

Valeur par défaut : 256

Spécifie la taille minimum de courbe elliptique requise pour les certificats clients ECDSA qui s’authentifient auprès de Tableau Server sur SSL mutuel. Si un client présente un certificat client ECDSA ne satisfaisant pas à cette taille de courbe minimum, la demande d’authentification échoue.

Cette option a été introduite dans Tableau Server version 2021.1.

ssl.client_certificate_login.min_allowed.rsa_key_size

Valeur par défaut : 2048

Spécifie la taille minimum de clé pour les certificats clients RSA qui s’authentifient auprès de Tableau Server sur SSL mutuel. Si un client présente un certificat client RSA ne satisfaisant pas à cette taille de clé minimum, la demande d’authentification échouera.

Cette option a été introduite dans Tableau Server version 2021.1.

ssl.protocols

Valeur par défaut : all +TLSv1.2 -SSLv2 -SSLv3 -TLSv1.3

Spécifie les protocoles SSL pris en charge par Tableau Server pour les connexions TLS de la passerelle. Les valeurs acceptables dérivent de la Directive Apache SSL Protocol(Le lien s’ouvre dans une nouvelle fenêtre). Nous vous recommandons de suivre la configuration du protocole SSL comme décrit dans Liste de contrôle pour une sécurité renforcée.

storage.monitoring.email_enabled

Valeur par défaut : false

Contrôle si les notifications par e-mail sont activées pour la surveillance de l’espace disque du serveur. Par défaut, les notifications par e-mail sont activées. Pour activer les notifications pour la surveillance de l’espace disque, définissez ce paramètre sur true.

SMTP doit être configuré pour l’envoi de notifications. Pour plus d’informations, consultez Configurer les paramètres SMTP.

storage.monitoring.warning_percent

Valeur par défaut : 20

Seuil d’avertissement de l’espace disque restant, en pourcentage de l’espace disque total. Si l’espace disque descend en-dessous de ce seuil, une notification d’avertissement est envoyée.

storage.monitoring.critical_percent

Valeur par défaut : 10

Seuil critique de l’espace disque restant, en pourcentage de l’espace disque total. Si l’espace disque descend en dessous de ce seuil, une notification critique est envoyée.

storage.monitoring.email_interval_interval_min

Valeur par défaut : 60

Intervalle d’envoi, en minutes, des notifications par e-mail lorsque la surveillance de l’espace disque est activée et qu’un seuil est franchi.

storage.monitoring.record_history_enabled

Valeur par défaut : true

Détermine si l’historique de l’espace disque libre est enregistré et disponible pour affichage dans les vues administratives. Pour désactiver le stockage de l’historique à des fins de surveillance, définissez storage.monitoring.record_history_enabled sur false.

subscriptions.enabled

Valeur par défaut : false

Contrôle le caractère configurable ou non des abonnements à l’échelle du système. Consultez la rubrique Configurer un site pour les abonnements.

subscriptions.timeout

Valeur par défaut : 1800

Durée, en secondes, pour que le rendu d’une vue dans une tâche d’abonnement à un classeur soit terminé avant l’expiration de la tâche. Si ce délai est atteint pendant qu’une vue est rendue, le rendu se poursuit, mais toute vue ultérieure dans le classeur n’est pas rendue, et le travail se termine par erreur. Dans le cas d’un classeur unique, cette valeur n’entraîne jamais l’arrêt du rendu suite à l’expiration du délai.

svcmonitor.notification.smtp.enabled

Valeur par défaut : false

Contrôle si les notifications par e-mail sont activées pour les événements de processus du serveur. Par défaut, des notifications sont envoyées lorsque les processus s’arrêtent, basculent ou redémarrent. Pour activer les notifications de processus du serveur, définissez ce paramètre sur true.

SMTP doit être configuré pour l’envoi de notifications. Pour plus d’informations, consultez Configurer les paramètres SMTP.

svcmonitor.notification.smtp.mime_use_multipart_mixed

Version : ajouté dans la version : 2020.1.8, 2020.2.5, 2020.3.1

Default value: false

Contrôle si les pièces jointes HTML MIME d’abonnement sont envoyées en tant que multipartie/connexes (par défaut) ou multipartie/mixtes.

Dans de rares cas, les clients de messagerie peuvent ne pas analyser correctement les e-mails envoyés par Tableau Server. Il est souvent possible de résoudre le problème en définissant cette propriété sur true. Les clients connus incluent iOS Mail et Microsoft Outlook (lorsqu’ils sont associés au chiffrement Exchange S/MIME).

tabadmincontroller.auth.expiration.minutes

Valeur par défaut : 120

Contrôle la durée de validité des cookies de session. Par défaut, elle est définie sur 120 minutes. Cette valeur détermine également la durée de validité des informations d’identification intégrées dans un fichier bootstrap du nœud. Pour plus d’informations, consultez tsm topology nodes get-bootstrap-file.

tdsservice.log.level

Version : ajouté dans la version 2020.3.0.

Valeur par défaut : info

Niveau d’enregistrement pour le service de propriétés de sources de données. Ce paramètre peut être configuré de manière dynamique, donc si n’effectuez pas d’autres modifications, vous n’avez pas à redémarrer Tableau Server. Pour plus d’informations, consultez Modifier les niveaux d’enregistrement.

tomcat.http.maxrequestsize

Valeur par défaut : 16380

Taille maximale (en octets) du contenu d’en-tête autorisé à passer par la passerelle Apache lors de requêtes HTTP. Les en-têtes qui dépassent la valeur définie pour cette option entraînent des erreurs du navigateur telles que l’erreur HTTP 413 (Entité de demande trop grande) ou des échecs d’authentification.

Une valeur basse pour tomcat.http.maxrequestsize peut entraîner des erreurs d’authentification. Les solutions de connexion unique qui s’intègrent à Active Directory (SAML et Kerberos) exigent souvent de grands jetons d’authentification dans les en-têtes HTTP. Veillez à tester les scénarios d’authentification HTTP avant le déploiement en production.

Nous recommandons de définir l’option gateway.http.request_size_limit sur la même valeur que celle définie pour cette option.

tomcat.http.proxyHost

Spécifie le nom d’hôte du proxy de transfert pour les demandes OpenID envoyées à l’IdP. Voir Configurer Tableau Server pour OpenID Connect.

tomcat.http.ProxyPort

Spécifie le port proxy de transfert pour les demandes OpenID envoyées à l’IdP. Voir Configurer Tableau Server pour OpenID Connect.

tomcat.https.proxyHost

Spécifie le nom d’hôte du proxy de transfert pour les demandes OpenID envoyées à l’IdP. Voir Configurer Tableau Server pour OpenID Connect.

tomcat.https.ProxyPort

Spécifie le port proxy de transfert pour les demandes OpenID envoyées à l’IdP. Voir Configurer Tableau Server pour OpenID Connect.

tomcat.https.port

Valeur par défaut : 8443

Port SSL pour Tomcat (non utilisé).

tomcat.server.port

Valeur par défaut : 8085

Port sur lequel Tomcat écoute pour les messages de fermeture.

tomcat.useSystemProxies

Valeur par défaut : false

Spécifie si les composants tomcat (OpenID) nécessitent un accès à la configuration du proxy de transfert sur le système d’exploitation Windows local. Voir Configurer Tableau Server pour OpenID Connect.

tomcatcontainer.log.level

Valeur par défaut : info

Niveau d’enregistrement pour les microservices dans le conteneur de microservices interactifs et le conteneur de microservices non interactifs. Ce paramètre peut être configuré de manière dynamique à partir de la version 2020.4. Si vous n’effectuez pas d’autres modifications, vous n’avez donc pas à redémarrer Tableau Server. Pour plus d’informations, consultez Modifier les niveaux d’enregistrement.

tsm.log.level

Valeur par défaut : info

Niveau d’enregistrement pour les services TSM. Ces journaux comprennent des informations qui peuvent être utiles si vous rencontrez des problèmes avec les services TSM : agent d’administration, contrôleur d’administration, service de fichiers client, contrôleur de cluster, gestionnaire de service et service de licence. Cette clé de configuration ne modifie pas le niveau d’enregistrement du service de coordination ou des processus de maintenance. Pour plus d’informations, consultez Modifier les niveaux d’enregistrement et Processus Tableau Server.

tsm.controlapp.log.level

Valeur par défaut : info

Niveau d’enregistrement pour les services control_<app>. Ces journaux comprennent des informations qui peuvent être utiles si vous rencontrez des problèmes de démarrage ou de reconfiguration d’un processus TSM ou Tableau Server. Pour plus d’informations, consultez Modifier les niveaux d’enregistrement.

usernotifications.reap_after_days

Valeur par défaut : 30

Nombre de jours après lesquels une notification utilisateur est supprimée du serveur.

vizportal.adsync.update_system_user

Valeur par défaut : false

Spécifie si les adresses électroniques et les noms d’affichage des utilisateurs sont modifiés (même lorsqu’ils sont modifiés dans Active Directory) lorsqu’un groupe Active Directory est synchronisé dans Tableau Server. Pour assurer que les adresses électroniques et les noms d’affichage des utilisateurs sont mis à jour pendant la synchronisation, réglez vizportal.adsync.update_system_user sur true, puis redémarrez le serveur.

Version : ajouté dans la version 2021.3.0.

Valeur par défaut : false

Spécifie si l’option Copier le lien doit inclure le paramètre « embed=y ». Depuis la version 2019.4, par défaut, il n’inclut pas ce paramètre. La définition de cette clé de configuration sur « true » modifie le comportement de manière à inclure le paramètre « embed=y ». Pour plus d’informations sur l’utilisation de l’option Copier le lien pour partager des liens à intégrer dans des pages Web, consultez Intégrer des vues dans des pages Web(Le lien s’ouvre dans une nouvelle fenêtre) dans l’aide de Tableau Desktop et de la création Web.

vizportal.commenting.delete_enabled

Valeur par défaut : true

Si défini sur true, permet aux utilisateurs de supprimer les commentaires sur les vues. Vous pouvez supprimer un commentaire si vous l’avez créé, que vous êtes le propriétaire du contenu ou le responsable du projet doté d’un rôle sur le site approprié, ou encore un administrateur. Pour connaître les rôles sur le site requis pour un accès complet de responsable de projet, consultez Administration au niveau des projets.

vizportal.csv_user_mgmt.index_site_users

Version : obsolète dans la version 2022.3. Retiré (entièrement supprimé) dans la version 2023.3.

Valeur par défaut : true

Spécifie si l’indexation des utilisateurs de site est effectuée utilisateur par utilisateur lors de l’importation ou de la suppression d’utilisateurs avec un fichier CSV. Lorsque la valeur est définie sur true(valeur par défaut), l’indexation est effectuée à chaque ajout ou suppression. Pour reporter l’indexation des utilisateurs de site jusqu’à ce que le fichier CSV tout entier ait été traité, définissez cette valeur sur false.

vizportal.csv_user_mgmt.bulk_index_users

Version : obsolète dans la version 2022.3. Retiré (entièrement supprimé) dans la version 2023.3.

Valeur par défaut : false

Spécifie si l’indexation des utilisateurs de site est effectuée en bloc lors de l’importation ou de la suppression d’utilisateurs avec un fichier CSV. Lorsqu’elle est définie sur false (par défaut) l’indexation est effectuée individuellement. Pour que l’indexation soit effectuée en bloc après le traitement du fichier CSV, définissez cette valeur sur true.

vizportal.log.level

Valeur par défaut : info

Niveau d’enregistrement pour les composants Java vizportal. Les journaux sont enregistrés dans C:\ProgramData\Tableau\Tableau Server\data\tabsvc\logs\vizportal\*.log.

Pour plus d’informations, consultez debug. Le niveau de débogage peut affecter considérablement les performances ; il est donc conseillé de n’utiliser ce paramètre que lorsque l’assistance Tableau vous demande de le faire.

Depuis la version 2020.4.0, ce paramètre peut être configuré de manière dynamique. Si vous n’effectuez pas d’autres modifications, vous n’avez pas à redémarrer Tableau Server. Pour plus d’informations, consultez Modifier les niveaux d’enregistrement.

vizportal.oauth.connected_apps.max_expiration_period_in_minutes

Version : ajouté dans la version 2021.4.

Valeur par défaut : 10

La durée maximale, en minutes, pendant laquelle le jeton Web JSON (JWT) est valide. Au moment de la vérification du jeton JWT, Tableau Server vérifie que la période spécifiée dans JWT ne dépasse pas cette valeur par défaut. Ce paramètre est utilisé lorsqu’une application connectée à Tableau a été configurée sur Tableau Server à l’aide de l’API REST de Tableau(Le lien s’ouvre dans une nouvelle fenêtre).

Par exemple, pour modifier la période maximale sur 5 minutes, exécutez la commande suivante :

tsm configuration set -k vizportal.oauth.external_authorization_server.max_expiration_period_in_minutes -v 5

vizportal.oauth.external_authorization.enabled

Version : ajouté dans la version 2021.4.

Valeur par défaut : false

Spécifie si l’option Activer l’accès OAuth pour l’intégration de contenu est activée pour Tableau Server. Utilisez cette option pour enregistrer un serveur d’autorisation externe (EAS) auprès de Tableau Server afin de pouvoir activer l’authentification unique (SSO) pour le contenu intégré dans une application personnalisée. Pour plus d’informations, consultez Enregistrer EAS pour activer SSO pour le contenu intégré .

Pour activer cette option, exécutez la commande suivante :

tsm configuration set -k vizportal.oauth.external_authorization.enabled -v true

vizportal.oauth.external_authorization_server.blocklisted_jws_algorithms

Version : ajouté dans la version 2021.4.

Valeur par défaut : ES256K

Lorsqu’un serveur d’autorisation externe (EAS) est enregistré ou qu’une application connectée est configurée, vous pouvez utiliser cette commande pour spécifier l’algorithme de signature utilisé dans l’en-tête du jeton Web JSON (JWT). Pour plus d’informations, consultez Enregistrer EAS pour activer SSO pour le contenu intégré ou Configurer les applications connectées à Tableau afin d’activer l’authentification unique pour le contenu intégré .

Par exemple, si nécessaire, vous pouvez exécuter la commande suivante pour supprimer l’algorithme :

tsm configuration set - k vizportal.oauth.external_authorization_server.blocklisted_jws_algorithms -v

Important : l’exemple de commande ci-dessus autorise des algorithmes de signature dangereux et ne doit être utilisé que pour résoudre les erreurs.

vizportal.oauth.external_authorization_server.issuer

Version : ajouté dans la version 2021.4.

Valeur par défaut : null

Obligatoire. Utilisez cette commande pour spécifier l’URL de l’émetteur. L’URL de l’émetteur est requise pour enregistrer le serveur d’autorisation externe (EAS) auprès de Tableau Server. Pour plus d’informations, consultez Enregistrer EAS pour activer SSO pour le contenu intégré .

Par exemple, si votre EAS est Okta, vous pouvez exécuter une commande de ce type :

tsm configuration set -k vizportal.oauth.external_authorization_server.issuer -v "https://dev-12345678.okta.com/oauth2/abcdefg9abc8eFghi76j5"

vizportal.oauth.external_authorization_server.jwks

Version : ajouté dans la version 2021.4.

Valeur par défaut : null

Lorsqu’un serveur d’autorisation externe (EAS) est enregistré, vous pouvez utiliser cette commande pour spécifier l’URL du jeu de clés Web JSON (JWKS). L’URL JWKS est requise si le fournisseur d’identité (IdP) n’expose pas le point de terminaison des métadonnées du serveur d’autorisation externe.

Par exemple, si votre IdP est Amazon Cognito, vous pouvez exécuter une commande de ce type :

tsm configuration set -k vizportal.oauth.external_authorization_server.jwks -v "https://cognito-idp.us-west-2.amazonaws.com/us-west-2_Ab129faBb/.well-known/jwks.json"

vizportal.oauth.external_authorization_server.max_expiration_period_in_minutes

Version : ajouté dans la version 2021.4.

Valeur par défaut : 10

La durée maximale, en minutes, pendant laquelle le jeton Web JSON (JWT) est valide. Au moment de la vérification du jeton JWT, Tableau Server vérifie que la période spécifiée dans JWT ne dépasse pas cette valeur par défaut. Ce paramètre est utilisé lorsqu’un EAS a été enregistré auprès de Tableau Server. Pour plus d’informations, consultez Enregistrer EAS pour activer SSO pour le contenu intégré .

Par exemple, pour modifier la période maximale sur 5 minutes, exécutez la commande suivante :

tsm configuration set -k vizportal.oauth.external_authorization_server.max_expiration_period_in_minutes -v 5

vizportal.openid.client_authentication

Spécifie la méthode d’authentification clients personnalisée pour OpenID Connect.

Pour configurer Tableau Server de manière à utiliser les IdP requérant client_secret_post, définissez cette valeur sur client_secret_post.

Un cas de figure serait par exemple la connexion à l’IdP Salesforce qui requiert ce paramètre.

vizportal.openid.essential_acr_values

Version : ajouté dans la version 2020.4.

Spécifie une liste de valeurs de référence de classe de contexte d’authentification (ACR) pour fournir l’IdP OpenID Connect en tant que demande de réclamation essentielle. L’IdP est chargé de vérifier que l’authentification répond aux critères attendus. Si la clé de configuration vizportal.openid.essential_acr_valuesest renseignée, Tableau Server agit comme partie de confiance et inspecte la revendication ACR dans la réponse du jeton. Tableau Server ne prévient que si la réclamation ACR ne correspond pas à la valeur de clé de configuration attendue.

Pour définir cette option, entrez les valeurs ACR par ordre de préférence, en les entourant de guillemets doubles. Vous devez séparer plusieurs valeurs par une virgule et un espace, comme dans cet exemple :

tsm configuration set -k vizportal.openid.essential_acr_values -v "value1, value2"

vizportal.openid.full_server_request_logging_enabled

Valeur par défaut : false

Spécifie s’il faut effectuer une journalisation complète de l’activité OpenID.

Définissez surtrue lors du dépannage des problèmes OpenID Connect pour collecter des journaux plus détaillés et vous permettre de mieux résoudre les problèmes.

Comme pour toutes les configurations liées à la journalisation, nous vous recommandons, une fois le dépannage et la collecte des journaux terminés, de réinitialiser cette clé à sa valeur par défaut (false). Cela limite la quantité d’informations enregistrées et réduit au minimum la taille des fichiers journaux.

vizportal.openid.voluntary_acr_values

Version : ajouté dans la version 2020.4.

Spécifie une liste des valeurs de référence de classe de contexte d’authentification (ACR) pour fournir l’IdP OpenID Connect en tant que demande de réclamation volontaire. L’IdP est chargé de vérifier que l’authentification répond aux critères attendus. Si la clé de configuration vizportal.openid.voluntary_acr_valuesest renseignée, Tableau Server agit comme partie de confiance et inspecte la revendication ACR dans la réponse du jeton. La demande d’authentification échoue si la réclamation ACR est manquante ou si la valeur de réclamation fournie ne correspond pas à la valeur de clé de configuration attendue.

Pour définir cette option, entrez les valeurs ACR par ordre de préférence, en les entourant de guillemets doubles. Vous devez séparer plusieurs valeurs par une virgule et un espace, comme dans cet exemple :

tsm configuration set -k vizportal.openid.voluntary_acr_values -v "value1, value2"

vizportal.rest_api.cors.allow_origin

Spécifie les origines (sites) qui sont autorisés à accéder aux points de terminaison d’API REST sur Tableau Server lorsque vizportal.rest_api.cors.enabled est défini sur true. Vous pouvez spécifier plus d’une origine en utilisant une virgule (,) pour séparer chaque entrée.

tsm configuration set -k vizportal.rest_api.cors.allow_origin -v https://mysite, https://yoursite

Si vizportal.rest_api.cors.enabled est défini sur false, les origines répertoriées par cette option sont ignorées. Pour plus d’informations, consultez Activation de CORS sur Tableau Server.

Remarque : vous pouvez utiliser un astérisque (*) comme caractère générique pouvant correspondre à tous les sites. Cette option n’est pas recommandée car elle autorise l’accès depuis toute origine ayant accès au serveur et peut présenter un risque de sécurité. N’utilisez pas d’astérisque (*) à moins que vous ne connaissiez les implications et les risques pour votre site.

vizportal.rest_api.cors.enabled

Valeur par défaut : false

Contrôle si Tableau Server autorise Cross Origin Resource Sharing (CORS). Lorsque cette valeur est définie sur true, le serveur autorise les navigateurs Web à accéder aux points de terminaison Tableau REST API. Vous pouvez utiliser cette option et REST API pour créer des portails personnalisés. Par défaut, cette fonctionnalité n’est pas activée. Pour spécifier les origines (sites) qui ont accès, utilisez l’option vizportal.rest_api.cors.allow_origin. Seules les origines spécifiées avec cette option sont autorisées à envoyer des demandes à Tableau Server REST API. Pour plus d’informations, consultez Activation de CORS sur Tableau Server.

vizportal.site_user_group_count_enabled

Version : ajouté dans la version 2022.3.5 et versions ultérieures, 2023.1.0 et versions ultérieures.

Valeur par défaut : false

Contrôle si la page Utilisateurs du site inclura une colonne indiquant le nombre de groupes pour chaque utilisateur.

vizqlserver.allow_insecure_scripts

Valeur par défaut : false

Permet la publication d’un classeur sur le serveur à partir de Tableau Desktop et son ouverture s’il contient des expressions SQL ou R qui sont potentiellement non sécurises (par exemple une expression SQL qui pourrait permettre une injection SQL). Lorsque ce paramètre est défini sur false (valeur par défaut), la publication d’un classeur ou son ouverture à partir du serveur engendre un message d’erreur et le blocage du classeur. Avant de définir cette valeur sur true, passez en revue l’article de la base de connaissances, Blocage ou autorisation de scripts non sécurisés dans Tableau Server(Le lien s’ouvre dans une nouvelle fenêtre).

vizqlserver.browser.render

Valeur par défaut : true

Les vues se situant sous le seuil défini par vizqlserver.browser.render_threshold ou vizqlserver.browser.render_threshold_mobile sont rendues par le navigateur Web du client au lieu du serveur. Pour plus d’informations, consultez la rubrique Configurer le rendu côté client.

vizqlserver.browser.render_threshold

Valeur par défaut : 100

La valeur par défaut représente un niveau de complexité élevé pour une vue affichée sur un PC. Les facteurs de complexité intègrent le nombre de repères, d’en-têtes, de lignes de référence et d’annotations. Les vues qui dépassent ce niveau de complexité sont rendues par le serveur au lieu du navigateur Web du PC.

vizqlserver.browser.render_threshold_mobile

Valeur par défaut : 60

La valeur par défaut représente un niveau de complexité élevé pour une vue affichée sur une tablette. Les facteurs de complexité intègrent le nombre de repères, d’en-têtes, de lignes de référence et d’annotations. Les vues qui dépassent ce niveau de complexité sont rendues par le serveur au lieu du navigateur Web de la tablette.

vizqlserver.clear_session_on_unload

Valeur par défaut : false

Détermine si les sessions VizQL sont ou non conservées en mémoire lorsqu’un utilisateur quitte une vue ou ferme son navigateur. La valeur par défaut (false) permet de conserver les sessions en mémoire. Pour fermer les sessions VizQL lorsque vous quittez une vue ou fermez un navigateur, définissez cette valeur sur true.

vizqlserver.force_maps_to_offline

Version : ajouté dans la version 2020.4.0.

Valeur par défaut : false

Détermine si Tableau Server s’exécute en mode hors connexion pour les cartes. Ceci est utile dans les environnements déconnectés où l’accès à Internet et au serveur cartographique est restreint. Pour activer le mode hors connexion pour les cartes, définissez cette valeur sur true. Pour plus d’informations sur l’installation et la configuration de Tableau Server dans les entreprises dépourvues d’accès à Internet, consultez Installation de Tableau Server dans un environnement déconnecté (air gap).

vizqlserver.geosearch_cache_size

Valeur par défaut : 5

Définit le nombre maximal de jeux de données de recherche géographique locale ou de langue qui peuvent être chargés simultanément dans la mémoire du serveur. Lorsque le serveur reçoit une demande de recherche géographique pour un jeu de données local/langue qui ne se trouve pas en mémoire, il le charge. Si le chargement du jeu de données dépasse la limite spécifiée, le jeu de données utilisé il y a le plus de temps est effacé de la mémoire, afin que le jeu demandé puisse être chargé. La valeur minimale est 1. Chaque valeur utilise environ 60 Mo en mémoire (si vous définissez la valeur sur 10, la mémoire utilisée sera de 600 Mo (60 * 10).

vizqlserver.initialsql.disabled

Valeur par défaut : false

Spécifiez s’il faut ignorer les expressions SQL initial pour toutes les sources de données. Définissez ce paramètre sur « true » pour ignorer SQL initial :

tsm configuration set -k vizqlserver.initialsql.disabled -v true

vizqlserver.log.level

Valeur par défaut : info

Niveau d’enregistrement pour les composants Java vizportal. Les journaux sont enregistrés dans C:\ProgramData\Tableau\Tableau Server\data\tabsvc\logs\vizqlserver\*.log.

Pour plus d’informations, consultez debug. L’utilisation du paramètre de débogage peut affecter vos performances et il est conseillé de ne l’utiliser que lorsque l’assistance Tableau vous demande de le faire.

Depuis la version 2020.3.0, ce paramètre peut être configuré de manière dynamique. Si vous n’effectuez pas d’autres modifications, vous n’avez pas à redémarrer Tableau Server. Pour plus d’informations, consultez Modifier les niveaux d’enregistrement.

vizqlserver.NumberOfWorkbookChangesBetweenAutoSaves

Valeur par défaut : 5

Configuration de la récupération automatique pour la création Web. Spécifie le nombre de modifications qu’un utilisateur doit faire pour déclencher l’enregistrement automatique. Prenez soin lorsque vous modifiez cette valeur. La fonctionnalité de récupération automatique peut avoir un impact sur les performances de la création Web et autres opérations liées aux visualisations sur Tableau Server. Nous vous recommandons d’ajuster cette valeur en apportant des ajustements incrémentiels dans le temps.

vizqlserver_<n>.port

Le port sur lequel l’instance de serveur VizQL (spécifié par « <n> » ) est en cours d’exécution.

vizqlserver.protect_sessions

Valeur par défaut : true

Lorsque la valeur true est activée, elle empêche la réutilisation de sessions VizQL après que l’utilisateur d’origine s’est déconnecté.

vizqlserver.querylimit

Valeur par défaut : 1800

Plus longue durée autorisée pour la mise à jour d’une vue (en secondes). 1800 secondes = 30 minutes. Cette option de configuration a un impact sur VizQL Server et sur le serveur de données.

vizqlserver.RecoveryAttemptLimitPerSession

Valeur par défaut : 3

Configuration de la récupération automatique pour la création Web. Le nombre maximum de tentatives de récupération de la même session. Prenez soin lorsque vous modifiez cette valeur. La fonctionnalité de récupération automatique peut avoir un impact sur les performances de la création Web et autres opérations liées aux visualisations sur Tableau Server. Nous vous recommandons d’ajuster cette valeur en apportant des ajustements incrémentiels dans le temps.

vizqlserver.session.expiry.minimum

Valeur par défaut : 5

Nombre de minutes d’inactivité avant la possible suppression d’une session VizQL si la mémoire du processus VizQL devient insuffisante.

vizqlserver.session.expiry.timeout

Valeur par défaut : 30

Nombre de minutes d’inactivité après la suppression d’une session VizQL.

vizqlserver.sheet_image_api.max_age_floor

Valeur par défaut : 1

Durée, en minutes, pour mettre en cache les images générées par la méthode Query View Image de l’API REST. Pour plus d’informations, consultez Référence de l’API REST(Le lien s’ouvre dans une nouvelle fenêtre) dans l’aide de l’API REST.

vizqlserver.showdownload

Valeur par défaut : true

Contrôle l’affichage de l’option Classeur Tableau du menu Télécharger dans les vues. S’il est défini sur false, l’option Classeur Tableau est indisponible.

Remarque : ce paramètre ne supprime pas l’option pour les utilisateurs en mode de modification sur le Web.

vizqlserver.showshare

Valeur par défaut : true

Contrôle l’affichage des options Partager dans les vues. Pour masquer ces options, définissez sur « false ».

Remarque : les utilisateurs peuvent écraser le paramètre serveur par défaut en activant le paramètre JavaScript ou URL « showShareOptions ».

vizqlserver.url_scheme_whitelist

Attribue un ou plusieurs schémas d’URL à la liste autorisée en cas d’utilisation d’actions d’URL(Le lien s’ouvre dans une nouvelle fenêtre) sur les vues et les tableaux de bord. Les modèles http, https, gopher, mailto, news, sms, tel, tsc et tsl sont autorisés par défaut. Cette commande peut contenir plusieurs valeurs séparées par des virgules et des espaces, comme dans cet exemple :

tsm configuration set -k vizqlserver.url_scheme_whitelist -v scheme1, scheme2

Les valeurs que vous spécifiez remplacent les paramètres précédents. Vous devez donc inclure la liste complète de schémas dans la commande set. (Vous ne pouvez pas modifier la liste de schémas en exécutant plusieurs fois la commande set.)

vizqlserver.web_page_objects_enabled

Valeur par défaut : true

Contrôle si ces objets Page Web dans les tableaux de bord peuvent afficher des URL cibles. Pour empêcher l’affichage de pages Web, définissez sur « false ».

vizqlserver.WorkbookTooLargeToCheckpointSizeKiB

Valeur par défaut : 5120

Configuration de la récupération automatique pour la création Web. Limite de taille (Ko) pour un classeur à enregistrement automatique. Les classeurs plus volumineux que cette valeur ne seront pas enregistrées automatiquement. Prenez soin lorsque vous modifiez cette valeur. La fonctionnalité de récupération automatique peut avoir un impact sur les performances de la création Web et autres opérations liées aux visualisations sur Tableau Server. Nous vous recommandons d’ajuster cette valeur en apportant des ajustements incrémentiels dans le temps.

Remarque : les anciennes versions de Server utilisent une valeur par défaut 1024

vizqlserver.workflow_objects_enabled

Valeur par défaut : true

Détermine si l’objet Workflow des actions externes Tableau peut être ajouté aux tableaux de bord.

webdataconnector.refresh.enabled

Obsolète. Utilisez tsm data-access web-data-connectors allow à la place.

Détermine si les actualisations des extraits pour les connecteurs de données Web (WDC) sont activés dans Tableau Server. Pour désactiver l’actualisation pour tous les WDC, définissez la valeur pour cette clé sur false, comme indiqué ci-dessous :

tsm configuration set --key webdataconnector.refresh.enabled --value false

Pour en savoir plus, consultez Connecteurs de données Web dans Tableau Server.

webdataconnector.whitelist.fixed

Obsolète. Utilisez tsm data-access web-data-connectors add à la place.

Spécifie un ou plusieurs connecteurs de données Web que vous pouvez utiliser pour accéder à des connexions de données accessibles via HTTP ou HTTPS. Cette commande est formatée sous forme de données JSON sur une seule ligne, avec échappement de tous les guillemets (") par utilisation d’une barre oblique inverse (\).

Par exemple, pour ajouter un WDC San Francisco Film Locations à la liste approuvée :

tsm configuration set --key webdataconnector.whitelist.fixed --value "'{\"https://tableau.data.world:443\": {\"properties\": { \"secondary_whitelist\": [\"(https://data.world/)(.*)\"] } } }'"

Pour en savoir plus, consultez Connecteurs de données Web dans Tableau Server.

webdataconnector.enabled

Obsolète. Utilisez tsm data-access web-data-connectors allow à la place.

Valeur par défaut : true

Si cette valeur est définie sur true, vous pouvez utiliser les commandes tsm pour gérer les connecteurs de données Web sur le serveur.

webdataconnector.whitelist.mode

Valeur par défaut : mixed

Détermine comment Tableau Server peut exécuter des connecteurs de données Web. Voici les modes pris en charge :

  • mixed. Les utilisateurs peuvent exécuter les connecteurs figurant sur une liste autorisée d’URL. À l’origine, ce mode permettait également aux utilisateurs d’exécuter des WDC importés. L’importation de WDC n’est plus prise en charge.
  • fixed. Les utilisateurs peuvent exécuter les connecteurs figurant sur une liste autorisée d’URL.
  • insecure. Les utilisateurs peuvent exécuter n’importe quel connecteurs.

Important : Utilisez l’option insecure uniquement pour le développement et le test. Étant donné que les connecteurs exécutent le code personnalisé, l’exécution de connecteurs qui n’ont pas été vérifiés pause un problème de sécurité.

wgserver.audit_history_expiration_days

Valeur par défaut : 183

Spécifie le nombre de jours avant suppression des enregistrements des événements de l’historique de la base de données PostgreSQL (base de données Tableau Server).

wgserver.authentication.legacy_identity_mode.enabled

Version : ajouté dans la version 2022.1

Valeur par défaut : false pour Tableau Server 2022.1 et versions ultérieures. Pour les déploiements Tableau Server antérieurs à 2022.1 et mis à niveau vers 2022.1 ou version ultérieure, la valeur par défaut est true.

Définissez sur false pour utiliser les pools d’identité.

Pour plus d’informations, consultez Dépanner les pools d’identités.

wgserver.authentication.identity_pools.default_pool_description

Version : ajouté dans la version 2023.1

Valeur par défaut : null

Si vous le souhaitez, vous pouvez ajouter une description pour le pool initial (configuré par TSM) à la page d’accueil de Tableau Server et la rendre visible pour tous les utilisateurs. Lorsqu’un ou plusieurs pools d’identités sont créés, cette description est ajoutée sous l’option de connexion principale et peut être utilisée pour orienter les utilisateurs appartenant au groupe initial (configuré par TSM) vers l’option de connexion correcte.

Par exemple, pour ajouter une description « C’est ici que les employés réguliers se connectent », vous pouvez utiliser la commande suivante :

tsm configuration set -k wgserver.authentication.identity_pools.default_pool_description -v “Regular employees sign in here"

Remarque : la description initiale du pool (configuré par TSM) est différente de la remarque Personnalisation de la connexion. La remarque de personnalisation de la connexion s’affiche sur la page d’accueil de Tableau Server sous toutes les options de connexion et sur la page où les utilisateurs de votre pool initial (configuré TSM) saisissent leur nom d’utilisateur et leur mot de passe.

wgserver.change_owner.enabled

Valeur par défaut : true

Permet de contrôler si la propriété d’un classeur, d’une source de données ou d’un projet peut être modifiée. Les autres options comprennent false et adminonly.

wgserver.clickjack_defense.enabled

Valeur par défaut : true

Défini sur true, ce paramètre empêche les personnes malveillantes de « détourner les clics » d’un utilisateur de Tableau Server. Dans une attaque par détournement de clic, la page cible s’affiche par transparence sur une seconde page et le pirate incite l’utilisateur à cliquer ou à entrer des informations sur la page cible alors que celui-ci pense interagir avec la seconde page.

Pour plus d’informations, consultez Protection contre les détournements de clics.

wgserver.domain.accept_list

Version : ceci a été ajouté dans la version 2020.4.0 et remplace wgserver.domain.whitelist.

Valeur par défaut : null

Permet la connexion depuis Tableau Server aux domaines Active Directory : secondaires. Un domaine secondaire est celui auquel Tableau Server se connecte pour la synchronisation utilisateur, mais est un domaine où Tableau Server n’est pas installé. Tableau Server tentera de se connecter à des domaines secondaires pour la synchronisation des utilisateurs et des groupes. Dans certains cas, il peut arriver que Tableau Server ne soit pas en mesure de se connecter au domaine secondaire, ce qui entraîne l’erreur « Domain not in accept list (errorCode=101015) ».

La configuration de l’option wgserver.domain.accept_list est requise par un correctif pour la vulnérabilité de sécurité, [Important] ADV-2020-003 : Authentification forcée par Tableau Server(Le lien s’ouvre dans une nouvelle fenêtre). En date de février 2020, le correctif pour cette vulnérabilité est inclus dans toutes les dernières versions et distributions de maintenance de Tableau Server.

Pour définir cette option, entrez le domaine secondaire en l’entourant de guillemets doubles. Les domaines multiples doivent être séparés par une virgule et un espace. Par exemple, tsm configuration set -k wgserver.domain.accept_list -v "example.org, domain.com".

La fonctionnalité de caractère générique n’est pas prise en charge. Par exemple, si Tableau se connecte à sub1.example.org et sub2.example.org, alors les deux domaines doivent être ajoutés.

La mise à jour de l’option wgserver.domain.accept_list entraîne le remplacement de la valeur existante. Par conséquent, si vous ajoutez un nouveau domaine à un ensemble existant de domaines stockés dans la valeur, incluez tous les domaines existants avec le nouveau domaine lorsque vous définissez l’option. Vous pouvez récupérer la liste complète des domaines existants en exécutant tsm configuration get –k wgserver.domain.accept_list.

wgserver.domain.allow_insecure_connection

Valeur par défaut : False

Ce paramètre s’applique uniquement à Windows. Cette option spécifie si Tableau Server se connectera à Active Directory via un canal non crypté. La valeur par défaut, False, applique un canal crypté. Si le canal LDAP n’est pas crypté, Tableau Server ne se connectera pas à Active Directory.

Votre infrastructure Active Directory doit gérer les certificats et approuver les ordinateurs liés au domaine. De ce fait, la communication de canal entre Tableau Server et les ressources Active Directory doit être cryptée. Nous vous déconseillons d’autoriser les communications non cryptées avec Active Directory, car cette configuration est vulnérable aux attaques de type « man-in-the-middle ».

Si vous effectuez une mise à niveau à Tableau Server 2021.2 ou version ultérieure et que votre canal LDAP n’est pas crypté, la mise à niveau échouera. Vous pouvez exécuter cette commande pour autoriser une connexion non sécurisée sur les anciennes versions de Tableau Server avant la mise à niveau. Si vous exécutez cette commande sur une version antérieure à 2021.2, vous devez inclure l’option --force-keys avec la commande.

wgserver.domain.fqdn

Valeur par défaut : valeur de %USERDOMAIN%

Nom de domaine qualifié complet du serveur Active Directory à utiliser.

wgserver.domain.password

Valeur par défaut : null

Spécifie le mot de passe du compte utilisateur utilisé pour la connexion LDAP. Consultez Référence de configuration du magasin d’identités externe.

wgserver.domain.username

Valeur par défaut : null

Spécifie le nom du compte utilisateur utilisé pour la connexion LDAP. Consultez Référence de configuration du magasin d’identités externe.

wgserver.domain.whitelist

Important : cette clé est obsolète depuis la version 2020.4.0. Utilisez wgserver.domain.accept_list à la place.

Valeur par défaut : null

Permet la connexion depuis Tableau Server aux domaines Active Directory : secondaires. Un domaine secondaire est celui auquel Tableau Server se connecte pour la synchronisation utilisateur, mais est un domaine où Tableau Server n’est pas installé. Tableau Server tentera de se connecter à des domaines secondaires pour la synchronisation des utilisateurs et des groupes. Dans certains cas, Tableau Server peut être incapable de se connecter au domaine secondaire, ce qui entraînera l’erreur « Domaine ne figurant pas sur la liste autorisée (errorCode-101015) ».

wgserver.extended_trusted_ip_checking

Valeur par défaut : false

Applique la correspondance des clients IP pour les demandes de tickets de confiance.

wgserver.ignore_domain_in_username_for_matching

Version : ajouté dans les versions 2021.4.21, 2022.1.17, 2022.3.9 et 2023.1.5

Valeur par défaut : false

Lorsque vous activez SAML, vous pouvez configurer Tableau Server de manière à ce qu’il ignore la partie domaine de l’attribut de nom d’utilisateur SAML lors de la mise en correspondance du nom d’utilisateur du fournisseur d’identité (IdP) avec un compte utilisateur sur Tableau Server. Vous pouvez ignorer la partie domaine de l’attribut de nom d’utilisateur lorsque vous avez déjà défini des utilisateurs dans Tableau Server qui correspondent à la partie préfixe d’un attribut de nom d’utilisateur, mais pas à la partie domaine de l’attribut de nom d’utilisateur. Pour plus d’informations, consultez le Ignorer le domaine lors de la correspondance avec l’attribut de nom d’utilisateur SAML dans la rubrique Exigences SAML.

Par exemple, pour ignorer le nom de domaine dans l’attribut de nom d’utilisateur SAML, exécutez la commande suivante :

tsm configuration set -k wgserver.ignore_domain_in_username_for_matching -v true

Important :

  • nous vous déconseillons d’ignorer le nom de domaine sans prendre de précautions. Plus spécifiquement, vérifiez que les noms d’utilisateur sont uniques dans les domaines configurés que vous avez créés dans votre IdP.
  • Cette commande ne fonctionne que dans les déploiements Tableau Server en legacy-identity-mode ou dans les déploiements qui n’ont pas été mis à jour via la migration d’identité(Le lien s’ouvre dans une nouvelle fenêtre) pour utiliser le service d’identité.

wgserver.restrict_options_method

Valeur par défaut : true

Contrôle si Tableau Server accepte les requêtes HTTP OPTIONS. Si cette option est définie sur true, le serveur renvoie une réponse HTTP 405 (Méthode non autorisée) pour les requêtes HTTP OPTIONS.

wgserver.saml.blocklisted_digest_algorithms

Version : ajouté dans la version 2021.1.

Valeur par défaut : SHA1

Spécifie les algorithmes de hachage qui ne sont autorisés pour aucune signature de certificat SAML, méthode digest d’assertion SAML ou méthode de signature appropriée. Si cette option est activée, les certificats ou les assertions signés et hachés avec un algorithme figurant sur la liste de blocage seront rejetés et échoueront.

SHA-1 peut être utilisé dans de nombreux cas à la fois du côté de Tableau et de l’IdP. Par exemple :

  • Certificats téléchargés avec TSM et utilisés par Tableau Server pour signer la demande envoyée à l’IdP.
  • Certificats dans les métadonnées de l’IdP et utilisés pour vérifier la réponse AuthnResponse (signature) reçue de l’IdP à l’aide de la clé publique dans le certificat.
  • Assertions entrantes signées et hachées avec SHA-1 (DigestMethod défini sur SHA-1 et SignatureMethod défini sur SHA-1).

La valeur par défaut a été remplacée par SHA1 dans Tableau Server 2021.2. Pour plus d’informations sur la mise à niveau à 2021.2 avec SAML configuré, consultez l’article de la base de connaissances, Tableau Server utilisant l’authentification SAML ne peut pas démarrer ou rejette la connexion après la mise à niveau à Tableau Server 2021.2.

wgserver.saml.forceauthn

Version : ajouté dans la version 2019.3.

Valeur par défaut : false

Lorsque le paramètre est défini sur true, si la session utilisateur de Tableau expire, Tableau Server réauthentifie l’utilisateur auprès de l’IdP. Cette option peut également être utilisée pour demander à l’IdP d’inviter l’utilisateur à se réauthentifier, même si l’utilisateur a une session IdP active.

wgserver.saml.idpattribute.username

Spécifie le nom de l’attribut dans lequel votre IdP SAML stocke les noms des utilisateurs. Par défaut, il est défini sur username. Si le nom d’attribut utilisé par votre IdP contient des espaces, mettez-le entre guillemets. Pour plus d’informations, consultez Configurer SAML à l’échelle du serveur ou Configurer le protocole SAML spécifique à un site.

wgserver.saml.iframed_idp.enabled

Valeur par défaut : false

La valeur par défaut « false » signifie que, lorsque les utilisateurs sélectionnent le bouton de connexion dans une vue intégrée, le formulaire de connexion de l’IdP s’ouvre dans une fenêtre contextuelle.

Si vous définissez cette valeur sur « true », et qu’un utilisateur SAML de serveur déjà connecté accède à une page Web comportant une vue intégrée, l’utilisateur n’a pas besoin de se connecter pour voir la vue.

Vous pouvez définir cette valeur sur « true » uniquement si l’IdP prend en charge la connexion dans un iframe. L’option iframe offrant moins de sécurité qu’une fenêtre contextuelle, tous les IdP ne la prennent pas en charge. Si la page de connexion de l’IdP met en œuvre la protection contre le détournement de clic, comme c’est le cas pour la plupart d’entre eux, la page de connexion ne peut pas s’afficher dans un iframe, et l’utilisateur ne peut pas se connecter.

Si votre IdP prend en charge la connexion via un iframe, vous devrez peut-être l’activer explicitement. Toutefois, même si vous pouvez utiliser cette option, elle désactive la protection contre le détournement de clic de Tableau Server pour SAML, et présente donc toujours un risque de sécurité.

wgserver.saml.maxassertiontime

Valeur par défaut : 3000

Précise le nombre maximal de secondes pendant lesquelles une assertion SAML est utilisable (à partir de sa création).

wgserver.saml.min_allowed.elliptic_curve_size

Valeur par défaut : 256

Version : ajouté dans la version 2021.1 mais n’inclut pas de valeur par défaut. Dans la version 2021.2, la valeur par défaut a été définie sur 256.

Cette option spécifie la taille de courbe ECDSA minimale autorisée pour le certificat utilisé dans le cadre de l’authentification SAML. Si vous téléchargez un certificat dont la taille de courbe ECDSA est inférieure à 256, TSM enregistre une erreur lorsque vous appliquez les modifications.

Si vous effectuez une mise à niveau à Tableau Server 2021.2 ou version ultérieure et que votre certificat SAML utilise une taille de courbe ECDSA inférieure à 256, Tableau Server ne démarrera pas après la mise à niveau. Nous vous recommandons de charger un nouveau certificat avec une taille de courbe ECDSA de 256 (au minimum) avant la mise à niveau. Sinon, vous pouvez exécuter cette commande pour définir une taille de courbe ECDSA inférieure sur les anciennes versions (pré-2021.1) de Tableau Server avant la mise à niveau. Si vous exécutez cette commande sur une version antérieure à 2021.1, vous devez inclure l’option --force-keys avec la commande. Pour plus d’informations sur la mise à niveau à 2021.2 avec SAML configuré, consultez l’article de la base de connaissances, Tableau Server utilisant l’authentification SAML ne peut pas démarrer ou rejette la connexion après la mise à niveau à Tableau Server 2021.2.

wgserver.saml.min_allowed.rsa_key_size

Valeur par défaut : 2048

Version : ajouté dans la version 2021.1 mais n’inclut pas de valeur par défaut. Dans la version 2021.2, la valeur par défaut a été définie sur 2048.

Cette option spécifie la longueur de clé RSA minimale autorisée pour le certificat dans le cadre de l’authentification SAML. Si vous téléchargez un certificat dont la longueur de clé RSA est inférieure à 2048, TSM enregistre une erreur lorsque vous appliquez les modifications.

Pour exécuter l’authentification SAML avec une longueur de clé RSA 1024 (non recommandé), définissez cette valeur sur 1024.

Si vous effectuez une mise à niveau à Tableau Server 2021.2 ou version ultérieure et que votre certificat SAML utilise une longueur de clé inférieure à 2048, Tableau Server ne démarrera pas après la mise à niveau. Nous vous recommandons de télécharger un nouveau certificat avec une longueur de clé de 2048 (au minimum) avant la mise à niveau. Sinon, vous pouvez exécuter cette commande pour définir une puissance de clé inférieure sur les anciennes versions (pré-2021.1) de Tableau Server avant la mise à niveau. Si vous exécutez cette commande sur une version antérieure à 2021.1, vous devez inclure l’option --force-keys avec la commande. Pour plus d’informations sur la mise à niveau à 2021.2 avec SAML configuré, consultez l’article de la base de connaissances, Tableau Server utilisant l’authentification SAML ne peut pas démarrer ou rejette la connexion après la mise à niveau à Tableau Server 2021.2.

wgserver.saml.responseskew

Valeur par défaut : 180

Définit la différence maximale (en secondes) entre l’heure de Tableau Server et l’heure de création de l’assertion (en fonction de l’heure du serveur IdP) pendant laquelle le message peut encore être traité.

wgserver.saml.sha256

Valeur par défaut : true

Lorsqu’elle est définie sur true, Tableau Server hache les signatures de messages et les synthèses avec SHA-256 dans les assertions SAML envoyées à l’IdP. Définissez cette option sur false uniquement si votre IdP rejette les assertions contenant un contenu haché SHA-256.

wgserver.session.apply_lifetime_limit

Valeur par défaut : false

Contrôle s’il y a une durée de vie pour les sessions serveur. Définissez cette valeur sur truepour configurer une durée de vie pour les sessions serveur.

wgserver.session.idle_limit

Valeur par défaut : 240

Nombre de minutes d’inactivité avant l’expiration de la connexion à l’application Web.

wgserver.session.lifetime_limit

Valeur par défaut : 1440

La durée, en minutes, d’une session serveur si une durée de vie de serveur est définie. Le paramètre par défaut est 1440 minutes (24 heures). Si wgserver.session.apply_lifetime_limit est false (paramètre par défaut), ceci est ignoré.

wgserver.unrestricted_ticket

Valeur par défaut : false

Spécifie s’il faut étendre l’accès aux ressources du serveur pour les utilisateurs authentifiés par des tickets approuvés. Le comportement par défaut permet aux utilisateurs d’accéder aux vues uniquement. Si vous définissez ce paramètre sur true, les utilisateurs disposant de tickets de confiance valides peuvent accéder aux ressources du serveur (projets, classeurs, etc.) comme s’ils s’étaient connectés avec leurs informations d’identification.

workerX.gateway.port

Valeur par défaut : 80 (443 si SSL)

Port externe qu’Apache écoute pour un workerX (où « worker » est le terme utilisé pour les nœuds de serveur suivants dans le cluster). worker0.gateway.port est le port externe de Tableau Server. Dans un environnement distribué, worker0 est le nœud initial de Tableau Server.

workerX.vizqlserver.procs

Valeur par défaut : <number>

Nombre de serveurs VizQL.

zookeeper.config.snapCount

Spécifie le nombre de transactions nécessaires pour que le service de coordination crée un instantané des journaux. Par défaut, cette valeur est de 100 000 transactions. Si votre service de coordination n’écrit pas suffisamment de transactions pour déclencher des instantanés, le nettoyage automatique des instantanés de plus de cinq jours n’a pas lieu et vous risquez de perdre de l’espace disque pour les journaux de transactions. Par défaut, les journaux et les instantanés sont enregistrés dans le répertoire de données Tableau Server.

Merci de vos commentaires !Avis correctement envoyé. Merci