- Impression
Introduction aux hôtes du connecteur Tulip
Vue d'ensemble
Cet article couvre les aspects les plus techniques de Tulip Connector Hosts. Il s'agit d'un guide destiné aux personnes ayant une formation en technologies de l'information (TI).
Qu'est-ce que le Tulip Connector Host ?
Les connecteurs Tulip sont conçus pour permettre à vos applications Tulip de s'interfacer avec des systèmes externes tels que des bases de données, des API et des machines. Vous trouverez des informations sur notre module Connecteurs dans cet article : Introduction aux connecteurs
Le Tulip Connector Host est la partie de la plateforme Tulip qui crée les connexions avec ces services externes.
Pour que le module Connecteurs de Tulip puisse être utilisé, un Connector Host doit être en mesure d'établir une connexion avec le système externe, qui soit sortante depuis le Connector Host et entrante vers le système externe.
Où s'exécute le logiciel Tulip Connector Host ?
La première option de déploiement, et la plus courante, est le connecteur hôte dans le nuage. Il est déployé parallèlement à la plateforme Tulip et peut être utilisé sur la page des connecteurs sous le nom de "Cloud Connector Host".
Cela signifie que les demandes de connexion de ce Connector Host proviendront d'une adresse IP dans le bloc CIDR (Classless Inter-Domain Routing) de Tulip. Cela permet aux clients de mettre sur liste blanche l'accès à leur service depuis le Tulip Connector Host. Pour les clients qui utilisent l'ensemble de la plateforme Tulip sur site, le Connector Host fera des demandes à partir de la même adresse IP que la plateforme Tulip, ce qui dépend de la configuration particulière de votre déploiement.
Pour plus d'informations sur les exigences de mise en réseau, consultez cet article.
La deuxième option de déploiement, moins courante, est un Connector Host sur site. Dans ce cas, le client choisit d'héberger une version sur site du Connector Host au sein de sa propre infrastructure de réseau afin de ne pas avoir à autoriser les connexions entrantes à partir du bloc CIDR de Tulip. Au lieu de cela, le Connecteur Hôte créera une connexion sortante à partir de votre réseau qui entrera dansTulip.
Il y a plusieurs éléments clés à prendre en compte pour un Connector Host sur site. Veuillez consulter cet article en détail pour en savoir plus sur l'option sur site.
Quels ports dois-je ouvrir pour permettre au Cloud Connector Host d'accéder à mon système ?
La connexion réseau entre le Connector Host et votre système externe est entièrement gérée par vous, en tant que client final. Si vous avez des questions, vous devez vous adresser à vos équipes internes. Toutefois, les ports par défaut de nombreux services courants sont répertoriés ci-dessous pour votre commodité :
Bases de données :
- PostgreSQL : TCP/5432
- Microsoft SQL Server : TCP/1433
- Oracle : TCP/1521
HTTP :
- HTTP : TCP/80
- HTTPS : TCP/443
Protocoles machine :
- OPC UA : TCP/4840
- Kepware OPC UA : TCP/49320
- MTConnect : TCP/5000 ou TCP/80
Quels sont les problèmes de sécurité liés à l'ouverture de l'accès à ma base de données, mon API ou mon serveur OPC UA à l'hôte Tulip Cloud Connector ?
La manière recommandée de connecter une base de données, une API ou un serveur OPC UA à Tulip est d'autoriser l'accès entrant depuis un hôte Tulip Cloud Connector. Pour ce faire, il est important de suivre les meilleures pratiques en matière de sécurité afin de garantir une sécurité continue.
- Ouvrez votre pare-feu aux seules adresses IP de Tulip ( listées ici).
- Chiffrez le trafic en utilisant le cryptage SSL/TLS en faisant appel à des autorités de certification de confiance. Cela permet de contrer un grand nombre d'attaques courantes de type "Man in the Middle" (MitM).
- Utilisez des schémas d'authentification forte pour vos API et vos bases de données. Cela dépendra du type d'API ou de BD, mais un mot de passe fort serait un exemple de solution minimale acceptable.
- Limitez l'accès des utilisateurs à vos bases de données, API et serveurs OPC UA. Cela inclut à la fois les utilisateurs en lecture seule et l'accès aux divers schémas, tables, points de terminaison, balises, etc.
- Hébergez vos ressources sur une infrastructure qui dispose d'une surveillance avancée pour contrôler, alerter et rejeter les requêtes malveillantes. Cela permet de lutter contre de nombreux types d'attaques DDoS.
:::(Info) (NOTE) Ces suggestions doivent être considérées comme un point de départ ; ces conseils ne remplacent pas une planification personnalisée de la sécurité. :: :
Si vous avez d'autres questions, veuillez contacter votre gestionnaire de compte ou notre équipe d'assistance par le biais de l'option Demande d'assistance ou Chat en direct en utilisant le bouton Aide en haut à droite de l'écran.
Vous avez trouvé ce que vous cherchiez ?
Vous pouvez également vous rendre sur community.tulip.co pour poser votre question ou voir si d'autres ont été confrontés à une question similaire !