- Primer paso.
- Edificio
- Diseño de aplicaciones
- Impulsar el valor empresarial con la investigación de usuarios
- Mejores prácticas de diseño de aplicaciones
- Solución Tulipán Credo
- Arquitecturas componibles frente a monolíticas actualizar
- How to Design a Tulip Solution
- Cómo crear aplicaciones componibles
- Cómo diseñar una base eficaz
- Buenas prácticas para nombrar elementos en Tulip
- Cómo añadir formas a los pasos de una aplicación
- Editor de aplicaciones
- Introducción a Tulip App Editor
- Creación de una nueva aplicación Tulip
- Cómo utilizar los atajos de teclado en el Editor y el Reproductor de aplicaciones
- Función multilingüe en Tulipán
- Pasos
- Widgets
- ¿Qué es un widget?
- Widgets de entrada
- Widgets integrados
- Widgets de botones
- Cómo configurar los widgets
- Añadir widgets de entrada a los pasos actualizar
- ¿Qué es un widget de tabla interactiva?
- Product Docs Template
- Cómo incrustar vídeos
- Cómo integrar análisis en una aplicación
- Trabajar con archivos
- Rellenar dinámicamente widgets de selección única o múltiple
- Cómo utilizar el widget de casilla de verificación
- Cómo añadir un widget de código de barras
- Cómo añadir un widget de cuadrícula a un paso
- Cómo copiar/pegar contenido dentro de una aplicación y entre aplicaciones
- Cómo añadir un widget de medidor a tu Step
- Widgets personalizados actualizar
- Creación de un formulario de firma Paso
- Validación de datos con widgets de entrada actualizar
- Descripción general del widget de historial de registros
- Detalles técnicos de los pasos del formulario
- Cómo añadir imágenes a una aplicación
- Cómo utilizar el widget de firma electrónica
- Formato de números en las aplicaciones actualizar
- Disparador
- ¿Qué son los desencadenantes?
- Disparadores de nivel de paso
- Activadores a nivel de aplicación
- Activadores de widgets
- Guía para la transición de aplicaciones
- Capture App Screenshot
- Disparadores de temporizador
- Cómo añadir activadores de dispositivos
- Cómo añadir disparadores con condiciones (sentencias If/Else)
- Lista de acciones y transiciones en el editor de activadores
- ¿Cuáles son los 10 desencadenantes más comunes?
- Cómo establecer el color del widget desde un activador
- Cómo enviar correos electrónicos
- Cómo configurar usuarios de Tulip para notificaciones por SMS
- Cómo imprimir pasos desde un activador
- Cómo utilizar el editor de expresiones en el editor de aplicaciones
- Detalles técnicos del editor de expresiones
- Lista completa de expresiones en el editor de aplicaciones
- Uso de expresiones de fecha y hora
- Expresiones de encasillamiento
- Uso de expresiones con matrices y objetos
- Trabajar con el tiempo en los desencadenadores
- Formatos de fecha y hora personalizados compatibles
- Cómo completar una aplicación
- Cómo escanear códigos de barras y códigos QR con la cámara del dispositivo
- Cómo añadir una expresión regular a un activador
- Uso de App Info en Tulip Apps
- Cómo llamar a una función de conector utilizando disparadores
- Variablen
- Solución de problemas
- Dati (hinduismo deusa)
- Conector
- ¿Qué son los conectores?
- Cómo crear un conector
- Introducción a los hosts de Tulip Connector
- Cómo ejecutar una función de conector en varios entornos
- Conector Snapshotting
- Comprender las matrices y los objetos en las salidas de funciones de conector
- Visualización de listas interactivas de registros de tablas o salida de conectores en aplicaciones
- Resolución de problemas con los conectores
- Compartir conectores entre espacios de trabajo
- Conector Entrada Codificación Control
- Cómo crear una base de datos de prueba para una función de conector
- Cómo instalar los conectores rápidos
- Conectores HTTP
- Cómo crear y configurar una función de conector HTTP
- Cómo dar formato a las salidas del conector HTTP
- Uso de conectores HTTP en aplicaciones
- Captura de errores del conector HTTP
- Registro de errores del conector y guía de reintentos
- OAuth 1.0
- ¿Qué es OAuth2.0?
- Configuración y detalles técnicos de OAuth2.0
- Conectores SQL
- Conexiones MQTT
- Integración de conectores
- Analítica
- ¿Qué son los análisis?
- Introducción a Analytics Builder
- Cómo crear un nuevo análisis
- Tipos de visualización actualizar
- Explicación de los tipos de plantillas
- Cómo utilizar la plantilla universal
- Formato de números en Analytics
- Introducción a las capas de gráficos actualizar
- ¿Qué es un gráfico de control?
- Alertas para gráficos de control
- Cómo integrar análisis en una aplicación
- Cómo analizar datos de varias aplicaciones
- Uso de datos de máquina en el editor de análisis
- Comprender los intervalos de fechas
- Lista de campos del panel contextual de análisis
- Cómo utilizar el editor de expresiones en el editor de análisis
- Detalles técnicos del editor de expresiones
- Lista completa de expresiones en el editor de análisis
- Cómo modificar una App Analytic
- ¿Qué es una capa de previsión?
- Ejemplo de análisis
- Cómo calcular el rendimiento de la primera pasada con un análisis numérico
- Cómo crear análisis basados en tablas
- Cómo analizar las listas de control de calidad con un análisis de "variables múltiples
- Cómo comparar defectos por tipo y por día utilizando el campo "Comparar por".
- Cómo ver las estadísticas de duración de ciclo por usuario con un análisis de tabla
- Cómo crear un diagrama de Pareto de defectos comunes
- Cómo crear su primer cuadro de mando de taller
- Cómo compartir análisis o cuadros de mando
- Cómo crear cuadros de mando
- Visión
- Primeros pasos con Vision
- Centro de visión
- Funcionalidad de Tulip Vision
- Pautas y limitaciones del escaneado de códigos de barras por visión
- Uso del detector de color
- Uso del detector de cambios
- Uso del detector de plantilla
- Uso del widget de cámara de visión en aplicaciones
- Uso de la función de instantáneas de Vision
- Utilización de los detectores Datamatrix y de códigos de barras
- Uso del detector de reconocimiento óptico de caracteres (OCR)
- Utilizar una captura de pantalla como fuente de cámara para la visión
- Tulip Vision Integrationen
- Solución de problemas de visión
- Supervisión de los equipos
- Introducción a la supervisión de máquinas
- Cómo configurar su primera máquina
- Cómo utilizar las salidas de la máquina en los activadores
- Cómo crear su primera fuente de datos OPC UA
- Cómo crear su primer conector MQTT
- Cómo añadir un widget de máquina a una aplicación
- Cómo preparar sus máquinas para conectarse a Tulip
- Cómo añadir atributos de máquina, motivos de inactividad y estados
- Escribir en atributos de máquina mediante protocolos OPC UA/MQTT actualizar
- Uso de dispositivos Edge para ejecutar el host del conector On Prem
- Uso de Edge MC para ejecutar OPC UA
- Cómo utilizar la API de atributos de máquina
- Cómo configurar los tipos de máquinas
- Cómo añadir y configurar máquinas
- Cómo crear su primer disparador de máquina
- Recomendaciones para la arquitectura de supervisión de máquinas con Tulip
- Industrias reguladas
- Fundamentos de la creación de aplicaciones GxP
- Buenas prácticas para la creación de aplicaciones GxP
- Resumen de las capacidades GxP de Tulip
- Recogida de datos GxP
- Correcciones de los datos del proceso y revisión de los mismos
- Funciones de pausa y reanudación
- Uso del widget de historial de registros para ver los cambios en los registros de la tabla
- Cómo exportar datos de una aplicación a CSV
- Revisión de datos para el cumplimiento de GxP
- Validación de datos con widgets de entrada actualizar
- Personalizar los roles de usuario actualizar
- Cómo utilizar el widget de firma electrónica
- Copiloto de primera línea
- Uso y precios de Frontline Copilot
- Widget de chat para operadores
- Página de configuración de Frontline Copilot
- Tulip AI Composer
- Traducir acción desencadenante
- Extraer texto de una imagen actualizar
- Respuesta Pregunta de datos/documento Acciones desencadenantes
- Clasificar la acción desencadenante
- Entrada de voz a texto
- Chat con Mesas
- Preguntas frecuentes sobre la gobernanza de Frontline Copilot
- Automatizaciones
- Introducción a las automatizaciones
- Visión general del editor de automatizaciones
- Cómo configurar automatizaciones programadas
- Cómo utilizar las versiones automatizadas
- Cómo utilizar el historial de ejecución de automatizaciones
- Límites de automatización
- Solución de gestión de inventario con automatizaciones
- Advertencia de bucle en las automatizaciones
- Exportación e importación
- Diseño de aplicaciones
- Ejecutar aplicaciones
- Cómo utilizar el reproductor Tulip
- Cómo ejecutar una aplicación en Tulip Player actualizar
- Elegir entre las aplicaciones Tulip Web Player o Tulip Player
- Cómo cambiar entre varias cuentas de Tulipán
- Cómo utilizar Tulip Player en Apple iOS y iPadOS
- Idiomas admitidos en Tulip
- How to access your Tulip Player/Instance in an iFrame
- Cómo ejecutar aplicaciones Tulip en distintos dispositivos
- Cómo solucionar problemas del reproductor Tulip Player
- Dispositivos recomendados para ejecutar Tulip Player actualizar
- Cómo reiniciar Tulip Player si la pantalla se queda en blanco
- Cómo exportar datos de una aplicación a CSV
- Gestión de
- Configuración de su instancia de Tulip
- Gestión de usuarios
- Introducción: Gestión de usuarios
- Añadir y gestionar usuarios
- Actualización de campos de usuarios y operadores individuales de Tulip desde aplicaciones
- Personalizar los roles de usuario actualizar
- Crear y gestionar grupos de usuarios
- Autorización y control de acceso mediante SAML
- Cómo añadir una nueva tarjeta RFID de operador mediante un lector RFID
- Gestión de aplicaciones
- Intro: Gestión de aplicaciones
- Descripción general de la publicación de aplicaciones
- Añadir y gestionar aplicaciones
- Crear y gestionar versiones de aplicaciones
- Establezca aprobaciones para sus aplicaciones
- Cambiar los permisos de edición de aplicaciones individuales
- Restaurar una versión de desarrollo de una aplicación a partir de una versión publicada
- Comparar versiones de aplicaciones
- Cómo recuperar aplicaciones archivadas
- Gestione su oficina
- Gestión del espacio de trabajo
- Gestión de jugadores
- Reproductor Linux
- Características del reproductor por plataforma actualizar
- Comportamiento del cierre de sesión del jugador
- Cómo ocultar el menú de desarrollador en Tulip Player
- Cómo desactivar las actualizaciones automáticas de Tulip Player
- Resolución de errores de la base de datos de reserva
- Uso de Tulip Player con diferentes cuentas de Windows
- Implantaciones empresariales de Tulip Player
- Resumen de estaciones e interfaces actualizar
- Cómo solucionar problemas del reproductor Tulip Player
- Developers
- Connect to Software
- Connectors
- ¿Qué son los conectores?
- Cómo crear un conector
- Introducción a los hosts de Tulip Connector
- Configuración y detalles técnicos de OAuth2.0
- Cómo ejecutar una función de conector en varios entornos
- Conector Snapshotting
- Comprender las matrices y los objetos en las salidas de funciones de conector
- Conector Entrada Codificación Control
- Cómo crear y configurar una función de conector HTTP
- Cómo dar formato a las salidas del conector HTTP
- Uso de conectores HTTP en aplicaciones
- Cómo escribir una función de conector SQL
- Visión general de las funciones MQTT
- Cómo crear su primer conector MQTT
- Guías para la integración de ecosistemas
- Integración con Amazon Bedrock
- Integración con AWS - Obtención de todas las tablas de Tulip y escritura en S3
- Integración con AWS - Envío de datos a AWS a través de API Gateway y Lambda
- Integración AWS - Obtener datos de Tulip Tables
- Integración con AWS - Obtención de todas las tablas Tulip en una función Lambda
- Ejemplo de script Glue ETL para cargar datos de la tabla Tulipán
- Integración IoT Sitewise
- Gestión diaria ajustada con AWS
- Integración de Microsoft Azure Machine Learning
- Integración de Microsoft Fabric
- Integración de Rockwell FactoryTalk Optix
- Integración de Snowflake con Fabric - Fetch Tulip Tables to Snowflake
- Connectors
- Connect to Hardare
- Edge Devices
- Borde IO
- Rand MC
- Kit de máquina
- Pasarela IO
- Anuncio de fin de venta de la pasarela de E/S
- Configuración de una pasarela de E/S Tulip
- Cómo registrar una pasarela de E/S
- Restablecer los valores de fábrica de la pasarela de E/S
- Cómo Activar el Soporte Remoto de la Pasarela de E/S
- Cómo utilizar entradas analógicas en la pasarela de E/S
- Cómo utilizar el controlador serie genérico en I/O Gateway
- Especificaciones técnicas de la pasarela de E/S Tulip
- Fabrik-Kit
- Guía de inicio rápido del kit de fábrica
- Materiales del kit de fábrica e información sobre adquisiciones
- Configuración de la tira de luces Edge IO
- Prueba de la unidad del sensor de haz de rotura
- Cómo configurar un pedal en Tulipán
- Pruebas unitarias de los sensores de temperatura y humedad
- Cómo incluir dispositivos del kit de fábrica en las aplicaciones
- Configuración inicial del kit de iluminación Tulip
- Cómo utilizar el kit de iluminación Tulipán
- Conexión de los dispositivos USB del kit de fábrica (código de barras, pedal, temperatura/humedad)
- Configuración del sensor de haz de rotura
- Prueba unitaria del kit de iluminación
- Especificaciones técnicas del kit de iluminación Tulip
- Montaje de la pila de luces
- Gestión de dispositivos Edge
- Cómo activar HTTPS en su dispositivo Edge
- Cómo configurar el Portal de Dispositivos
- Cómo gestionar los dispositivos Edge en Tulip
- Versiones de firmware compatibles
- Cómo gestionar las actualizaciones automáticas de los dispositivos Edge
- Cómo configurar los ajustes de red en tu dispositivo Tulip Edge
- Cómo configurar la interfaz LAN de un dispositivo Edge
- Cómo obtienen su dirección IP los dispositivos Tulip Edge
- Cómo configurar los ajustes SNMP para dispositivos Edge
- Cómo encontrar la versión del sistema operativo de tu dispositivo Edge
- Preguntas frecuentes sobre el dispositivo Tulip Edge
- Dispositivo Edge Portal HTTPS
- Casos prácticos para dispositivos finales
- Dispositivos Edge y FlowFuse
- Cómo activar y configurar el broker MQTT del dispositivo Edge
- Cómo configurar un puente MQTT en un dispositivo Edge
- Uso de Edge MC para ejecutar OPC UA
- Cómo utilizar GPIO en Edge IO
- Uso de Node-RED con Edge MC
- Uso de Node-RED con Edge IO
- Cómo: Utilizar Serial con Edge IO
- Uso de dispositivos Edge para ejecutar el host del conector On Prem
- Comunícate con las máquinas mediante el Connector Host y Node-RED de Edge MC
- Qué puedes hacer con Tulip + IoT
- Solución de problemas de los dispositivos Tulip Edge
- Dispositivos compatibles
- Lista de dispositivos Plug and Play compatibles con Tulip
- Creación y asistencia de controladores de dispositivos
- Soporte de controladores de dispositivos en Tulip
- Cómo configurar un escáner de códigos de barras
- Uso del controlador serie
- Cómo integrar una impresora Zebra con Tulip
- Uso del controlador de impresora de red Zebra
- Uso del controlador de la impresora de etiquetas Zebra Serie GK
- Uso del controlador USB Bobe Box
- Uso del controlador In-Sight 2000 de Cognex
- Cómo configurar Cognex y Tulip
- Uso del controlador del medidor de PH MT SevenExcellence
- Uso del controlador ADC genérico
- Uso del controlador del termómetro Omega HH806
- Uso del calibrador digital
- Cómo configurar el termómetro Bluetooth General TS05
- Uso del controlador TCP DataMan de Cognex
- Configuración del Mitutoyo U-WAVE Receiver para Windows Tulip Player
- Utilización del controlador de escala Brecknell PS25
- Uso del controlador RFID
- Uso del controlador Kolver EDU 2AE/TOP/E
- Uso del controlador del pedal USB
- Uso del controlador de protocolo abierto Torque
- Uso del controlador de la báscula USB Dymo M10
- Uso del controlador In-Sight de Cognex
- Uso del controlador Telnet
- Uso del controlador de E/S genérico
- Cómo configurar un controlador de par Kolver
- Utilización del controlador de calibre multicanal Insize
- Uso del controlador de la balanza USB Dymo S50
- Configuración de DataWedge Android de Zebra
- Utilice el calibrador digital Mitutoyo con el destornillador de onda en U Mitutoyo
- Cómo añadir una báscula Ohaus y almacenar el resultado en una variable
- Pruebas unitarias de los sensores de temperatura y humedad
- Troubleshoot
- Nodo-RED
- Visión general de Node-RED
- Instrucciones
- Casos prácticos
- Cómo configurar dispositivos Modbus
- Cómo configurar dispositivos Banner PICK-IQ con Edge IO
- Cómo enviar datos a máquinas desde dispositivos periféricos utilizando etiquetas Node-RED y Tulip
- Comunícate con las máquinas mediante el Connector Host y Node-RED de Edge MC
- Conexión de un sensor de 4-20 mA con Edge IO y Node-RED
- Gestión de estados de máquina y recuentos de piezas con Edge IO y Node-RED
- Conexión de un osciloscopio analógico con Edge IO y Node-RED
- Conexión de Phidgets con cable con Edge MC y Node-RED
- Edge Devices
- Escribir componentes reutilizables
- Trabajar con API
- Edge Driver SDK
- Connect to Software
- Documentación técnica e informática
- Calendario de actos de mantenimiento actualizar
- Cómo conseguir el apoyo de Tulipán actualizar
- Infraestructura informática
- Guía de bienvenida a Tulip IT
- Configuración de la lista de direcciones IP permitidas
- Resumen de las opciones de seguridad de Tulipán
- Guía de seguridad informática de Tulipán actualizar
- Introducción a los hosts de Tulip Connector
- Tulip & Device Architecture
- Compatibilidad con la versión de host del conector local Nuevo
- Activación de las rotaciones de registro para el contenedor Connector Host local existente
- Recomendaciones para la arquitectura de supervisión de máquinas con Tulip
- Detalles de la máquina virtual Tulip On-Premise
- Componentes de la plataforma Tulip y diagrama de red
- Implementación de Tulip en AWS GovCloud
- Cómo utilizar un servidor proxy con Tulip Player en Windows
- Visión general de los hosts de conectores locales
- Requisitos de red para la implantación de Tulip Cloud actualizar
- Formulario W-9 de Tulipán
- ¿Cuáles son las políticas y la infraestructura de seguridad cibernética de Tulip?
- LDAP/SAML/SSO
- Cómo utilizar el Tulip Partner Portal
- Guías
- Hacia la transformación digital
- Use Cases by Solution
- Ejemplos
- Cómo obtener visibilidad en tiempo real de las órdenes de trabajo por estación de trabajo
- Tutorial de la aplicación Auditoría 5S
- Cómo crear una aplicación de informe de rechazos automatizada
- Cómo planificar su primera aplicación de operaciones en primera línea
- Cómo realizar el seguimiento de las auditorías de máquinas en una tabla
- Cómo automatizar sus órdenes de trabajo en una aplicación de operaciones de primera línea
- Cómo utilizar las aplicaciones de fabricación en entornos muy heterogéneos
- Cómo crear una aplicación digital de instrucciones de trabajo
- Cómo seguir la genealogía de los productos mediante tablas
- Cómo añadir una báscula Ohaus y almacenar el resultado en una variable
- Cómo deducir de una tabla de inventario al finalizar una operación
- Cómo utilizar la "plantilla de interfaz de usuario" de las instrucciones de trabajo
- Cómo crear una matriz de competencias con campos de usuario
- Cómo crear una tabla de lista de materiales (BOM)
- Cómo gestionar su inventario mediante tablas
- Cómo pasar datos dinámicos entre varias aplicaciones con campos de usuario
- Cómo navegar entre varias aplicaciones creando una "aplicación de enrutamiento"
- 📄 Seguimiento de pedidos
- 📄 Seguimiento de los defectos
- Biblioteca
- Uso de la biblioteca Tulip actualizar
- Laboratory Operation App Suite
- Colecciones de la biblioteca
- Aplicaciones de la biblioteca
- Ejemplos pedagógicos
- Ejemplos funcionales
- Andon Ejemplo funcional
- Ejemplo funcional de inspección
- Tulipán Ejemplo funcional de datos
- Ejemplo funcional de Duro PLM
- Technicon - Robots universales Ejemplo funcional
- United Manufacturing Hub - Ejemplo funcional
- Aplicación de ejemplo de gráfico de control
- Galería de fotos
- Prueba unitaria de IA - Documento de preguntas y respuestas
- Soluciones para aplicaciones
- Suite de aplicaciones de GMAO
- Zerokey solutions
- Visibilidad del rendimiento
- Paquete de aplicaciones de informes electrónicos por lotes (eBR)
- CAPA Lite de PCG
- 5 Por qué la causa raíz con la IA
- Notificación sencilla de defectos con IA
- Generador de casos empresariales
- Reunión de inicio de turno
- Kanban App Suite
- Cuadro de mandos OEE sencillo
- Solución Arena BOM
- Paquete de aplicaciones de gestión de equipos
- Lista de control sencilla
- Suite de gestión de listas de control
- Solución sencilla para la gestión de la asistencia
- Aplicaciones de la biblioteca Pack & Ship
- Gestión CAPA
- Aplicación de cámara móvil
- Calculadora OEE
- Cuadro de mando de la producción horaria
- Toma retroactiva de material
- Cuadro de mandos de eventos de calidad
- Aplicación de rendimiento de primera pasada
- Pick to Light
- Soluciones de formación
- Inventario de sistemas digitales
- Seguimiento de la ubicación con visión
- Gestión de acceso a sistemas digitales
- Gestión del material
- Gestor de herramientas y activos
- Gestión de eventos de calidad
- Avance escalonado con sensor fotoeléctrico de seguridad
- Cronómetro digital
- Lista de control de auditoría
- Aplicación ERP Katana
- Evaluación básica de alto nivel
- Gestión de listas de materiales
- Gestor de incidentes de seguridad
- Composable Lean
- Composable Mobile
- Cómo solicitarlo
- Paquete de aplicaciones eDHR
- Plantilla de formación
- Suite de aplicaciones de gestión de eventos de calidad
- Batch Packaging Template App
- Dashboard Layout UI Template
- Panel de control de la máquina
- Plantilla de seguimiento de defectos
- Configuración de color
- Ejemplo de instrucciones de trabajo
- Plantilla de diseño
- Gestión de la formación
- Plantillas de instrucciones de trabajo
- Plantilla de instrucciones de trabajo
- Plantilla de lista de selección
- Plantillas básicas para crear aplicaciones Tulipán
- Cuadro de mando de flujo de viajeros y material
- Plantilla de seguimiento de pedidos
- Ejemplos pedagógicos
- MES compostable
- Sistema MES para el sector farmacéutico.
- Conectores y pruebas unitarias
- Prueba de unidad Planeus actualizar
- Conector COPA-DATA Nuevo
- Conector Veeva
- Conector Inkit
- Conector MRPeasy
- Conector Oracle Fusion
- Conector LabVantage y prueba unitaria
- Conector de chat de Google
- Conector de Salesforce
- Visión general de Litmus
- Conector eMaint
- Conector eLabNext
- Conector Acumatica ERP
- Conector CETEC
- Conector PagerDuty
- Integración de NiceLabel
- Visión general de la integración de Aras
- Integración SDA
- Prueba de la Unidad de Banda Nymi
- Integración de Arena actualizar
- Pruebas unitarias del escáner de código de barras
- Pruebas unitarias del pedal
- Primeros pasos con Tulip on RealWear Headset
- Conector Airtable
- Conector Shippo
- Integración del barman
- Conector SAP S/4 HANA Cloud
- Pruebas unitarias del escáner RFID
- Conector Jira
- Prueba de unidad de impresora de etiquetas Zebra
- Conector Google Translate
- MSFT Power Automate
- Conector OpenAI
- Conector de Google Calendar
- Prueba unitaria de la API de Tulip
- Prueba unitaria de Duro PLM
- Prueba unitaria de HiveMQ
- Integración con NetSuite
- Prueba unitaria de Cognex
- Integración con PowerBI Desktop
- Prueba de la unidad ProGlove
- Integración de Fivetran
- Integración de ParticleIO
- Conector Google Drive
- Conector copo de nieve actualizar
- Conector SAP SuccessFactors
- ZeroKey Integration
- Conector Google Geocode
- Conector Google Sheets
- Cómo integrar Tulip con Slack
- Prueba de la unidad HighByte Intelligence Hub
- Prueba unitaria de LandingAI
- Prueba de la unidad LIFX (luces inalámbricas)
- Conector del calendario de Microsoft
- Conector M365 Dynamics F&O
- Conector Microsoft Outlook
- Conector Microsoft Teams
- Conectar la API Microsoft Graph a Tulip con Oauth2
- Conector Microsoft Excel
- NetSuite Apps y Conector
- Conector OpenBOM
- Pruebas unitarias de la balanza
- Conector InfluxDB
- Conector Augury
- Conector ilert
- Conector Schaeffler Optime
- Conector Atlas de MongoDB
- Conector MaintainX
- Conector Twilio
- Conector SendGrid
- Conector Solace
- Cómo diseñar aplicaciones Tulip para los auriculares RealWear
- Conector OnShape
- Widgets personalizados
- Widget personalizado de programación Nuevo
- Widget de cronología
- Widget de visor de árboles json
- Widget de gestión de tareas Kanban
- Widget de insignia
- Widget de temporizador avanzado
- Widget personalizado de botón segmentado
- Widget personalizado de indicador dinámico
- Widget Snackbar
- Prueba de la unidad de detección de cambios
- Indicador de color de estado Prueba de la unidad
- Comprobación de la longitud de entrada Prueba unitaria
- Prueba unitaria del widget personalizado de calculadora
- Prueba unitaria del widget de anotación de imágenes
- Widgets del Cuadro de Mando Lean
- Prueba de la unidad Looper
- Prueba de unidad de cronómetro
- Número Unidad de entrada Prueba
- Prueba de unidad de teclado numérico
- Calibradores radiales
- Prueba de unidad de menú paso a paso
- Widget SVG
- Prueba unitaria de introducción de texto
- Sugerencia de herramienta Prueba de unidad
- Instrucciones de trabajo Puntos de atención Prueba de unidad
- Prueba de unidad escrita del widget de firma electrónica
- Prueba unitaria de ZPL Viewer
- Widget de gráfico lineal simple
- Widget personalizado de estanterías
- Widget deslizante
- Widget personalizado NFPA Diamond
- Widget personalizado Pass - Fail
- Widget personalizado Simpler Timer
- Widgets de integración de presencia Nymi
- Automatizaciones
- Check Expired Training
- Alerta y escalado de eventos: Gestión de eventos atrasados
- Notificación horaria del estado de la producción
- Actualización del estado de los equipos de mantenimiento
- Restablecimiento del estado del equipo
- Restablecimiento del estado de calibración
- Recordatorio de comprobación del estado de la máquina
- Automatización de la actualización de la tabla de inventario
- Automatización del conector Slack
- Comprobador del recuento de piezas
Guía de seguridad informática de Tulipán
Esta es la guía de todas las políticas de seguridad de Tulip.
Este artículo está dividido en dos secciones. La primera, "Seguridad de la Aplicación", discute las consideraciones de seguridad a nivel de aplicación, incluyendo la administración y acceso del usuario final, seguridad de los datos del usuario, e interfaces usando Conectores. La segunda sección, "Seguridad de la Infraestructura", discute la seguridad de la infraestructura utilizada por los empleados de Tulip para ejecutar y administrar la aplicación Tulip dentro de nuestros Proveedores de Nube.
Seguridad de la Aplicación
Acceso a la Red
Todos los accesos de los usuarios finales a la aplicación Tulip (incluyendo la interfaz del Administrador, el tiempo de ejecución de Tulip Player, y todos los accesos a los dispositivos) se realizan a direcciones IP conocidas utilizando encriptación TLS. Las direcciones IP para nuestras diferentes regiones están disponibles en nuestro artículo Requisitos de red.
El cifrado utiliza los cifrados más fuertes disponibles por el cliente. Los servicios de Tulip que manejan datos de producción reciben una A+ de la prueba Qualys SSL Labs. Los navegadores modernos que se conectan a Tulip utilizarán Elliptic-Curve Diffie-Hellman Ephemeral (ECDHE) para el intercambio de claves añadiendo perfect forward secrecy (PFS), RSA para la autenticación, AES de 128 bits en Galois/Counter Mode para el cifrado, y SHA256 para MAC. Las suites de cifrado obsoletas están prohibidas; nuestros servidores se negarán a utilizar cualquier suite más débil que RSA_WITH_3DES_EDE_CBC_SHA.
Es responsabilidad de los usuarios finales garantizar la seguridad de sus dispositivos cliente, redes, proxies, etc.
Gestión de identidades de usuario
Tulip dispone de una funcionalidad integrada de gestión de usuarios que permite al usuario final controlar el acceso y los permisos dentro de la aplicación Tulip. Se requiere que las contraseñas cumplan con un mínimo de complejidad y se hash del lado del cliente con SHA256 antes de la transmisión al servidor (cifrado con TLS), momento en el que las contraseñas se salan y se hash con bcrypt estándar de la industria antes de ser escrito en el almacenamiento persistente.
Los usuarios de empresa también pueden utilizar un proveedor de identidad externo (LDAP o SAML) para controlar el acceso a la aplicación Tulip, lo que evita la funcionalidad de gestión de usuarios integrada en Tulip.
Es responsabilidad del usuario final garantizar la seguridad del proveedor de identidad externo y garantizar una comunicación segura entre Tulip y el proveedor de identidad.
Los intentos de inicio de sesión con credenciales incorrectas desconectarán a los usuarios después de 10 intentos durante 10 minutos antes de permitir intentos adicionales de inicio de sesión.
Tulip proporciona un registro exportable de todos los inicios de sesión exitosos y fallidos. Para cada inicio de sesión, hacemos un seguimiento de:* Marca de tiempo* ID de usuario* Nombre de usuario* Dirección de correo electrónico* Activo/Inactivo* Éxito o fallo* Motivo del fallo (si procede)* Dirección IP* Tulip o Player* Rol (por espacio de trabajo)* ID de estación (si es Player)* Nombre de estación (si es Player)* ID de dispositivo (si es Player)* Nombre de dispositivo (si es Player)
Inicio de sesión único y autenticación
Tulip garantiza inicios de sesión independientes para cada administrador. La autenticación para el Tulip Player se realiza en una base por dispositivo basado en un secreto compartido generado aleatoriamente. Una vez que un dispositivo está autenticado con Tulip, un operador puede utilizarlo entrando utilizando una tarjeta RFID o sus credenciales.
Datos del usuario
Tulip no permite el acceso directo a las bases de datos internas y limita el acceso según los permisos dentro de la aplicación Tulip. Todas las llamadas a las bases de datos están parametrizadas para evitar ataques de inyección. Se realizan copias de seguridad diarias de las bases de datos.
Las imágenes de los usuarios, los vídeos y otros activos ajenos a las bases de datos se guardan en almacenamiento de objetos y se cifran en reposo. Los usuarios recuperan estos datos con URL firmadas de un solo uso.
Salida de datos y conexiones externas
Tulip permite a los usuarios configurar conexiones a servicios externos como API HTTP, bases de datos SQL, servidores OPC UA y proveedores SMTP y SMS. Estas conexiones están aisladas dentro de la aplicación Tulip para evitar la introducción de vulnerabilidades de seguridad en Tulip, sin embargo, los usuarios finales deben asumir la responsabilidad de garantizar que la información transmitida a través de estos servicios sea tratada adecuadamente. Esto incluye garantizar un cifrado adecuado para las conexiones API y de bases de datos y asegurarse de que los datos sensibles o regulados no se envían a un destino no regulado.
Para una discusión centrada en el cliente sobre la posibilidad de vulnerabilidades de seguridad, echa un vistazo a nuestro artículo sobre Tulip Connector Hosts
Seguridad de la infraestructura
Derechos de Acceso de los Empleados de Tulip
El acceso a los sistemas internos y de producción de Tulip está estrictamente controlado y proporcionado sólo a los empleados según sea necesario. Tulip termina el acceso físico y lógico del personal a los sistemas de información de Tulip a más tardar en la fecha de separación.
Autenticación a la Infraestructura
Tulip exige el uso de contraseñas seguras y autenticación de 2 factores para todas las cuentas de empleados de Tulip que tengan acceso a datos de clientes, incluidos los requisitos de longitud mínima de contraseña, bloqueo, período de caducidad, complejidad, encriptación, cambio de contraseñas predeterminadas y uso de contraseñas temporales. Las credenciales de las cuentas de usuario (por ejemplo, ID de inicio de sesión, contraseña) nunca se comparten.
Proveedores de alojamiento en la nube de terceros
Tulip utiliza Amazon Web Services (AWS) y Microsoft Azure (AZ) para proporcionar el hardware, software, redes, almacenamiento y tecnología relacionada necesarios para ejecutar nuestro servicio. Los sitios de clientes individuales están restringidos a un único proveedor elegido por Tulip por defecto, sin embargo, los clientes pueden solicitar el despliegue en la nube de un proveedor en particular si surge la necesidad.
La infraestructura de TI que se nos proporciona está diseñada y gestionada en consonancia con las mejores prácticas de seguridad y una variedad de normas de seguridad de TI, incluyendo: SOC 1/SSAE 16/ISAE 3402 (anteriormente SAS 70), SOC 2, SOC 3, FISMA, DIACAP, y FedRAMP, DOD CSM Niveles 1-5, PCI DSS Nivel 1, ISO 9001 / ISO 27001, ITAR, FIPS 140-2, MTCS Nivel 3. Tulip evalúa continuamente las políticas de nuestros proveedores de alojamiento para garantizar el cumplimiento de nuestras normas internas.
Información adicional para cada proveedor está disponible en los siguientes enlaces:
Cortafuegos/IDS/IPS
Todos los servidores de Tulip están detrás de un firewall que limita la administración desde fuera de una dirección IP controlada por Tulip. Dispositivos de red, incluyendo cortafuegos y otros dispositivos de frontera, se ponen en marcha por nuestros proveedores de alojamiento para supervisar y controlar las comunicaciones en el límite externo de la red y en los límites internos clave dentro de la red. Estos dispositivos fronterizos emplean conjuntos de reglas, listas de control de acceso (ACL) y configuraciones para imponer el flujo de información a servicios específicos del sistema de información. Tulip utiliza herramientas de supervisión diseñadas para detectar actividades y condiciones inusuales o no autorizadas en los puntos de comunicación de entrada y salida. Estas herramientas supervisan el uso del servidor y de la red, las actividades de exploración de puertos, el uso de aplicaciones y los intentos de intrusión no autorizados. Nuestros proveedores de nube ofrecen una protección significativa contra los problemas tradicionales de seguridad de la red, como los ataques distribuidos de denegación de servicio (DDoS), los ataques del hombre en el medio (MITM), la suplantación de IP, el rastreo de paquetes y el escaneado de puertos. Implementamos controles de seguridad adicionales, como sistemas IDS e IPS en los puntos de entrada a nuestros entornos de nube.
Actualizaciones de seguridad
Tulip hace un esfuerzo de buena fe para parchear todos los problemas críticos y de alta seguridad poco después de que se publique un parche. Utilizamos pruebas automatizadas para la gestión de vulnerabilidades que permite la detección temprana.
Seguridad de Bases de Datos
Las bases de datos se encuentran dentro de cada proveedor de nube y están abiertas sólo al tráfico desde dentro de la VPC de Tulip. Las claves de autenticación se generan aleatoriamente. La parametrización se utiliza para evitar ataques de inyección. Los datos están encriptados en reposo.
Pruebas de penetración
Tulip realiza periódicamente pruebas de penetración de terceros. Además, utilizamos el análisis estático de nuestra base de código para comprobar continuamente si existen vulnerabilidades comunes.
Entornos de desarrollo y pruebas
Los entornos de desarrollo y pruebas están física y lógicamente separados de los entornos de producción.
Incidentes de seguridad
Los incidentes de seguridad en los sistemas de información de Tulip se registran y se tratan inmediatamente. Estos registros seguros se revisan regularmente y se mantienen durante un mínimo de doce (12) meses. El equipo de operaciones técnicas de Tulip emplea procedimientos de diagnóstico estándar de la industria para impulsar la resolución durante los eventos que afectan al negocio. Los operadores de personal proporcionan cobertura 24x7x365 para detectar incidentes y gestionar el impacto y la resolución. Se mantiene la documentación para ayudar e informar al personal de operaciones en la gestión de incidentes o problemas. Si la resolución de un problema requiere colaboración, el equipo de operaciones llamará a personal adicional y colaborará utilizando tecnología de conferencia electrónica que registra la comunicación para su revisión. Las autopsias se convocan después de cualquier problema operativo significativo, independientemente de su impacto externo, e identifican la causa raíz y las mejoras tecnológicas o de procedimiento adicionales para aplicar medidas preventivas adicionales para evitar que se repita. Tulip ha implantado varios métodos de comunicación interna para ayudar a todos los empleados a comprender sus funciones y responsabilidades individuales y para comunicar los acontecimientos significativos en el momento oportuno. Estos métodos incluyen programas de orientación y formación para los empleados recién contratados; reuniones periódicas de todos los empleados para actualizaciones sobre el rendimiento empresarial y otros asuntos; y medios electrónicos como videoconferencias, mensajes de correo electrónico y la publicación de información a través de los canales de comunicación interna de Tulip.
Recuperación de datos y redundancia
Todas las copias de seguridad de los Datos del Cliente se almacenan en al menos dos instalaciones separadas y pueden recuperarse en caso de pérdida de cualquiera de los centros de datos individuales. Las copias de seguridad se almacenan utilizando AWS S3 o Azure Storage, que almacena todos los datos de copia de seguridad de forma redundante en múltiples regiones geográficas y proporciona una durabilidad del 99,999999999% y una disponibilidad del 99,99%.
Gestión de cambios
Tulip implementa procedimientos documentados de gestión de cambios que proporcionan un enfoque coherente para controlar, implementar y documentar los cambios (incluidos los cambios de emergencia) para Tulip Information Systems que incluye registros inmutables de todos los cambios de código e infraestructura y la revisión sistemática de los cambios. Las actualizaciones del código y la infraestructura de Tulip se realizan para minimizar cualquier impacto en el cliente y su uso de los servicios, incluyendo el uso de estrategias de despliegue de tiempo de inactividad cero y la programación del tiempo de inactividad en torno a los horarios de producción del cliente para evitar la interrupción del servicio durante las horas de trabajo. Tulip se comunicará con los clientes cuando el tiempo de inactividad no planificado pueda afectar al uso de los servicios de Tulip por parte de los clientes, o en el improbable caso de que el tiempo de inactividad deba producirse durante el horario laboral.
Disponibilidad
Los centros de datos de nuestros proveedores de alojamiento están construidos en clusters en varias regiones del mundo. Todos los centros de datos están en línea y dando servicio a los clientes; ningún centro de datos está "frío". En caso de fallo, los procesos automatizados alejan el tráfico de datos de los clientes de la zona afectada. Las aplicaciones centrales se despliegan en una configuración N+1, de modo que en caso de fallo de un centro de datos, hay capacidad suficiente para permitir el equilibrio de carga del tráfico hacia los sitios restantes. Los sistemas de alimentación eléctrica de los centros de datos están diseñados para ser totalmente redundantes y mantenerse sin afectar a las operaciones, 24 horas al día, 7 días a la semana, 365 días al año. Los sistemas de alimentación ininterrumpida (SAI) proporcionan energía de reserva en caso de fallo eléctrico para las cargas críticas y esenciales de la instalación. Los centros de datos utilizan generadores para proporcionar energía de reserva a toda la instalación.