SMTP セットアップの構成

Tableau Server は、システム障害についてサーバー管理者にメールを送信し、サブスクライブしたビューおよびデータ主導アラートについてサーバー ユーザーにメールを送信することができます。ただし、最初に Tableau Server がメールの送信に使用する SMTP サーバーを設定する必要があります。SMTP を構成した後は手順を完了して通知を構成しますが (サーバー イベント通知の構成)、その後サーバーを起動または再起動するとメール通知が起動し、これで通知が正しく設定されたことが確認されます。

SMTP の構成には Tableau Server サービスの再起動が必要です。

セキュア SMTP

SMTP で TLS を有効にして構成するには、このトピックの説明に従って TSM CLI を使用する必要があります。Tableau Server では、STARTTLS (便宜的または明示的な TLS) のみがサポートされています。

組織が TLS 接続の検証にパブリック証明書を使用しない場合は、プライベート証明書を Tableau Server にアップロードして信頼できる接続を検証することができます。詳細については、tsm security custom-cert add コマンドを参照してください。

また、証明書の検証プロセスを無効にすることによってのみ、SMTP TLS で暗号化を構成することもできます。詳細については、 下記の「TSM CLI の使用」タブの「構成ファイルリファレンス」セクションを参照してください。

  1. ブラウザーで TSM を開きます。

    https://<tsm-computer-name>:8850詳細については、「Tableau サービス マネージャーの Web UI へのサインイン」を参照してください。

  2. [構成] タブで [通知] をクリックし、[メール サーバー] をクリックします。

  3. 自分の組織の SMTP 構成情報を次のように入力します。

  4. 構成情報を入力したら、[保留中の変更を保存] をクリックします。

  5. ページ上部の [変更を保留中] をクリックします。

  6. [変更を適用して再起動] をクリックします。

  7. tsm email test-smtp-connection を実行し、接続構成を表示して検証します。tsm email test-smtp-connection を参照してください。

SMTP の初期の構成では、次の構成ファイル テンプレートを使用して json ファイルを作成することをお勧めします。また、tsm configuration set で説明されている構文と共に以下の単一構成キーを設定することもできます。

  1. 以下の json テンプレートをファイルにコピーします。

    重要: 以下のテンプレートには、ほとんどの展開に共通するオプションが含まれています。テンプレートをテキスト ファイルにコピーした後、SMTP サーバー要件のオプション値を編集する必要があります。オプションの削除や追加が必要になる場合があります。サポートされているすべての SMTP キー オプションの詳細については、後続のリファレンス セクションを参照してください。

    {
    “configKeys”: {
    	"svcmonitor.notification.smtp.server": "SMTP server host name",
    	"svcmonitor.notification.smtp.send_account": "SMTP user name",
    	"svcmonitor.notification.smtp.port": 443,
    	"svcmonitor.notification.smtp.password": "SMTP user account password",
    	"svcmonitor.notification.smtp.ssl_enabled": true,
    	"svcmonitor.notification.smtp.from_address": "From email address",
    	"svcmonitor.notification.smtp.target_addresses": "To email address1,address2",
    	"svcmonitor.notification.smtp.canonical_url": "Tableau Server URL"
    	}
    }
  2. tsm settings import -f file.json を実行し、適切な値を指定した json ファイルを Tableau サービス マネージャーに渡して Tableau Server の SMTP を構成します。Tableau サービス マネージャーによってエンティティの値が検証されます。

  3. tsm pending-changes apply コマンドを実行して変更を適用します。tsm pending-changes apply を参照してください。

  4. tsm email test-smtp-connection を実行し、接続構成を表示して検証します。tsm email test-smtp-connection を参照してください。

SMTP CLI 構成リファレンス

次の表は、TSM の CLI で SMTP を構成する際に使用できるすべてのオプションをリストしたものです。

オプション説明
svcmonitor.notification.smtp.serverSMTP サーバーのアドレス。

例:

"svcmonitor.notification.smtp.server": "mail.example.com"

svcmonitor.notification.smtp.send_accountSMTP アカウントのユーザー名。
svcmonitor.notification.smtp.portSMTP サーバーのポート番号。既定は 25 です。
svcmonitor.notification.smtp.passwordSMTP サーバー アカウントのパスワード。

例:

"svcmonitor.notification.smtp.password":"password"

svcmonitor.notification.smtp.ssl_enabledSMTP サーバーへの接続が暗号化されるかどうかを指定します。既定は false です。
svcmonitor.notification.smtp.ssl_required

有効にすると、Tableau Server は TLS を使用しない SMTP サーバーへの接続を拒否します。svcmonitor.notification.smtp.ssl_enabledオプションも true に設定する必要があります。

既定は false です。

svcmonitor.notification.smtp.ssl_check_server_identity

true に設定すると、Tableau Server は RFC 2595(新しいウィンドウでリンクが開く) で指定されている SMTP サーバー ID を確認します。サーバーの証明書の内容に基づきこの追加確認を行うのは、中間者攻撃を防ぐことが目的です。

既定は false です。

svcmonitor.notification.smtp.ssl_trust_all_hosts

TLS を使用する場合、すべてのメール サーバーからの証明書を信頼し、証明書の信頼チェーンの有効性を無視します。このキーを true に設定すると、TLS は SMTP ホストへのトラフィックの暗号化にのみ使用されます。

既定は false です。

svcmonitor.notification.smtp.ssl_ciphers

暗号スイートの既定とサポート対象のセットは、Tableau Server でインストールされている JDK のバージョンによって定義されます。サポート対象の暗号と既定の暗号のリストについては、以下のTLS 暗号セクションを参照してください。

Tableau Server が SMTP TLS 接続に使用する暗号スイートを更新するには、この値に暗号スイートを空白で区切ったリストを入力します。たとえば、"TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256 TLS_DHE_DSS_WITH_AES_128_GCM_SHA256 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384" のように使用します。

svcmonitor.notification.smtp.ssl_versions

このバージョンの Tableau Server で有効な既定の TLS バージョンは TLSv1、TLSv1.1、TLSv1.2、TLSv1.3 です。

TLS バージョンのサポートは、Tableau Server でインストールされている JDK のバージョンによって定義されます。

サポートされている TLS のバージョンは SSLv2Hello, SSLv3, TLSv1, TLSv1.1, TLSv1.2, TLSv1.3 です。

Tableau Server が SMTP TLS 接続に使用するバージョンを更新するには、この値にバージョンを空白で区切ったリストを入力します。たとえば、"TLSv1.2 TLSv1.3" のように使用します。

svcmonitor.notification.smtp.from_addressシステム障害が発生した場合に通知を送信する電子メール アドレス。電子メール アドレスは有効な構文 (ITalerts@bigco.com や noreply@mycompany など) でなければなりませんが、Tableau Server 上の実際のメール アカウントである必要はありません。(一部の SMTP サーバーでは、実際のメール アカウントが必要となる場合があります)。

: サイトごとにシステム全体のメール アドレスを上書きできます。詳細については、サイトとはを参照してください。

例:

"svcmonitor.notification.smtp.from_address": "donot-reply@example.com"

svcmonitor.notification.smtp.target_addresses通知を受信する電子メール アドレス。メール通知が有効化されている場合、1 つ以上のアドレスを含める必要があります。複数のアドレスはコンマで区切ります。

例:

"svcmonitor.notification.smtp.target_addresses": "iluvdata@example.com"

svcmonitor.notification.smtp.canonical_urlTableau Server の URL。http:// または https:// を入力してから Tableau Server の名前または IP アドレスを入力します。サブスクリプション メールのフッターで使用します。

例:

"svcmonitor.notification.smtp.canonical_url": "http://myserver.example.com"

TLS 暗号

以下は、Tableau Server に含まれる JDK でサポートされている TLS 暗号のリストです。このバージョンの Tableau Server では、これらの暗号はすべて既定で有効になっています。上記の表の説明に従い、svcmonitor.notification.smtp.ssl_ciphers オプションを空白で区切ったリストを入力することで、SMTP 構成の暗号のカスタム リストを指定することができます。

TLS_RSA_WITH_AES_128_CBC_SHA256

TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384

TLS_DHE_DSS_WITH_AES_256_GCM_SHA384

TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256

TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384

TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA

TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA

TLS_RSA_WITH_AES_256_CBC_SHA256

TLS_RSA_WITH_AES_128_GCM_SHA256

TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384

TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256

TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

TLS_DHE_DSS_WITH_AES_128_CBC_SHA256

TLS_DHE_DSS_WITH_AES_256_CBC_SHA

TLS_DHE_RSA_WITH_AES_128_CBC_SHA256

TLS_DHE_RSA_WITH_AES_256_CBC_SHA256

TLS_RSA_WITH_AES_256_GCM_SHA384

TLS_EMPTY_RENEGOTIATION_INFO_SCSV

TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384

TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

TLS_DHE_DSS_WITH_AES_256_CBC_SHA256

TLS_RSA_WITH_AES_256_CBC_SHA

TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256

TLS_DHE_RSA_WITH_AES_256_CBC_SHA

TLS_DHE_DSS_WITH_AES_128_GCM_SHA256

TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

TLS_ECDH_RSA_WITH_AES_128_CBC_SHA

TLS_DHE_RSA_WITH_AES_256_GCM_SHA384

TLS_DHE_RSA_WITH_AES_128_CBC_SHA

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256

TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256

TLS_ECDH_RSA_WITH_AES_256_CBC_SHA

TLS_DHE_DSS_WITH_AES_128_CBC_SHA

TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA

TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

TLS_RSA_WITH_AES_128_CBC_SHATLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384TLS_AES_256_GCM_SHA384
TLS_AES_128_GCM_SHA256 
フィードバックをお送りいただき、ありがとうございます。フィードバックは正常に送信されました。ありがとうございます!