Introduction aux hôtes du connecteur Tulip
  • 24 Jan 2024
  • 4 Minutes à lire
  • Contributeurs

Introduction aux hôtes du connecteur Tulip


Résumé de l’article

Cet article couvre les aspects plus techniques de Tulip Connector Hosts. Il est destiné à servir de guide aux personnes ayant une formation en technologie de l'information (TI).

Qu'est-ce que le Tulip Connector Host ?

Les Connecteurs Tulip sont conçus pour permettre à vos applications Tulip de s'interfacer avec des systèmes externes tels que des bases de données, des API et des machines. Des informations sur notre module Connecteurs peuvent être trouvées dans cet article : Introduction aux Connecteurs

Le Connecteur Hôte de Tulip est la partie de la plateforme Tulip qui crée des connexions avec ces services externes.

Pour que le module Connecteurs de Tulip puisse être utilisé, un Hôte du Connecteur doit être capable d'établir une connexion avec le système externe qui soit sortante du Hôte du Connecteur et entrante vers le système externe.

Où le logiciel Tulip Connector Host fonctionne-t-il ?

La première option de déploiement, et la plus courante, est un Cloud Connector Host. Un Cloud Connector Host est inclus dans votre abonnement Tulip et est déployé avec la plateforme Tulip et est disponible sur la page des connecteurs en tant que "Cloud Connector Host".

Cela signifie que les demandes de connexion de ce Connecteur Hôte proviendront d'une adresse IP dans le bloc CIDR (Classless Inter-Domain Routing) de Tulip. Cela permet aux clients de mettre sur liste blanche l'accès du Connecteur Tulip à leur service. Pour les clients qui utilisent l'ensemble de la plateforme Tulip sur site, l'hôte du connecteur fera des requêtes à partir de la même adresse IP que la plateforme Tulip, ce qui dépend de votre configuration de déploiement particulière.

Pour plus d'informations sur les exigences de mise en réseau, consultez cet article.

La seconde option de déploiement, moins courante, est un hôte de connecteur sur site. Dans ce cas, un client choisit d'héberger une version sur site du Connector Host au sein de sa propre infrastructure réseau afin de ne pas avoir à autoriser les connexions entrantes à partir du bloc CIDR de Tulip. Au lieu de cela, l'hôte du connecteur créera une connexion sortante à partir de votre réseau qui est entrante versTulip.

Il y a plusieurs considérations clés à prendre en compte pour un On-Premise Connector Host (OPCH). Veuillez consulter cet article en détail pour en savoir plus sur l'option sur site.

Le diagramme ci-dessous indique quand un OPCH est généralement recommandé.Connector Host - Cloud or On-Prem General Guidance.png

Quels ports dois-je ouvrir pour permettre au Cloud Connector Host d'accéder à mon système ?

La connexion réseau entre le Connector Host et votre système externe est entièrement gérée par vous en tant que client final. Si vous avez des questions, vous devez contacter vos équipes internes. Toutefois, les ports par défaut pour de nombreux services courants sont répertoriés ci-dessous pour votre commodité :

Bases de données :

  • PostgreSQL : TCP/5432
  • Microsoft SQL Server : TCP/1433
  • Oracle : TCP/1521

HTTP :

  • HTTP : TCP/80
  • HTTPS : TCP/443

Protocoles machine :

  • OPC UA : TCP/4840
  • Kepware OPC UA : TCP/49320
  • MTConnect : TCP/5000 ou TCP/80

Quels sont les problèmes de sécurité liés à l'ouverture de l'accès à ma base de données, mon API ou mon serveur OPC UA à Tulip Cloud Connector Host ?

La manière recommandée de connecter une base de données, une API ou un serveur OPC UA à Tulip est d'autoriser l'accès entrant depuis le Cloud Connector Host de Tulip. En faisant cela, il est important de suivre les meilleures pratiques de sécurité pour assurer une sécurité continue.

  • Ouvrez votre pare-feu aux seules adresses IP de Tulip ( listées ici).
  • Encryptez le trafic en utilisant le cryptage SSL/TLS en utilisant des autorités de certification de confiance. Cela permet d'éviter de nombreuses attaques de type "Man in the Middle" (MitM).
  • Utilisez des schémas d'authentification forte pour vos API et vos bases de données. Cela dépend du type d'API ou de base de données, mais un mot de passe fort est un exemple de solution minimale acceptable.
  • Limiter l'accès des utilisateurs aux bases de données, aux API et aux serveurs OPC UA. Cela comprend à la fois les utilisateurs en lecture seule et l'accès à divers schémas, tables, points de terminaison, balises, etc.
  • Hébergez vos ressources sur une infrastructure dotée d'une surveillance avancée permettant de contrôler, d'alerter et de rejeter les requêtes malveillantes. Cela permet de lutter contre de nombreux types d'attaques DDoS.

:::(Info) (REMARQUE) Ces suggestions doivent être considérées comme un point de départ ; ces conseils ne remplacent pas une planification personnalisée de la sécurité :: :

Si vous avez d'autres questions, veuillez contacter votre gestionnaire de compte ou notre équipe d'assistance par le biais de l'option Demande d'assistance ou Chat en direct en utilisant le bouton Aide en haut à droite de l'écran.


Vous avez trouvé ce que vous cherchiez ?

Vous pouvez également vous rendre sur community.tulip.co pour poser votre question ou voir si d'autres personnes ont rencontré une question similaire !


Cet article vous a-t-il été utile ?