Introdução aos Hosts do Conector Tulip
  • 24 Jan 2024
  • 3 Minutos para Ler
  • Contribuintes

Introdução aos Hosts do Conector Tulip


Article Summary

Este artigo aborda os aspectos mais técnicos dos Hosts do Tulip Connector. O objetivo deste artigo é ser um guia para pessoas com experiência em Tecnologia da Informação (TI).

O que é o Tulip Connector Host?

Os Tulip Connectors são projetados para permitir que seus Tulip Apps façam interface com sistemas externos, como bancos de dados, APIs e máquinas. Informações sobre nosso módulo Connectors podem ser encontradas neste artigo: Introdução aos Conectores

O Tulip Connector Host é a parte da plataforma Tulip que cria conexões com esses serviços externos.

Para que o módulo Connectors da Tulip possa ser utilizado, um Connector Host deve ser capaz de estabelecer uma conexão com o sistema externo que seja de saída do Connector Host e de entrada para o sistema externo.

Onde é executado o software Tulip Connector Host?

A primeira opção de implementação, e a mais comum, é um Cloud Connector Host. Um Cloud Connector Host está incluído em sua assinatura da Tulip e é implementado junto com a Plataforma Tulip e está disponível para uso na Página de Conectores como "Cloud Connector Host".

Isso significa que as solicitações de conexão desse Connector Host virão de um endereço IP no bloco Classless Inter-Domain Routing (CIDR) da Tulip. Isso permite que os clientes coloquem na lista branca o acesso do Tulip Connector Host ao seu serviço. Para clientes que executam toda a Plataforma Tulip no local, o Connector Host fará solicitações a partir do mesmo endereço IP da Plataforma Tulip, o que depende de sua configuração específica de implementação.

Para obter mais informações sobre os requisitos de rede, consulte este artigo

A segunda opção de implementação, menos comum, é um Connector Host no local. Nesse caso, o cliente opta por hospedar uma versão local do Connector Host em sua própria infraestrutura de rede para eliminar a necessidade de permitir conexões de entrada do bloco CIDR da Tulip. Em vez disso, o Connector Host criará uma conexão de saída de sua rede que é de entrada para aTulip.

Há várias considerações importantes a serem levadas em conta para um On-Premise Connector Host (OPCH). Leia este artigo em detalhes para saber mais sobre a opção no local.

O diagrama abaixo fornece algumas orientações sobre quando um OPCH é geralmente recomendado.Connector Host - Cloud or On-Prem General Guidance.png

Que portas preciso abrir para permitir que o Cloud Connector Host acesse meu sistema?

A conexão de rede entre o Connector Host e seu sistema externo é totalmente gerenciada por você, como cliente final. Se tiver dúvidas, entre em contato com suas equipes internas. No entanto, as portas padrão para muitos serviços comuns estão listadas abaixo para sua conveniência:

Bancos de dados:

  • PostgreSQL: TCP/5432
  • Microsoft SQL Server: TCP/1433
  • Oracle: TCP/1521

HTTP:

  • HTTP: TCP/80
  • HTTPS: TCP/443

Protocolos de máquina:

  • OPC UA: TCP/4840
  • Kepware OPC UA: TCP/49320
  • MTConnect: TCP/5000 ou TCP/80

Quais são os problemas de segurança de abrir o acesso ao meu servidor DB, API ou OPC UA para o Tulip Cloud Connector Host?

A maneira recomendada de conectar um servidor DB, API ou OPC UA à Tulip é permitir o acesso de entrada de um Tulip Cloud Connector Host. Ao fazer isso, é importante seguir as melhores práticas de segurança para garantir a segurança contínua.

  • Abra seu firewall apenas para os endereços IP da Tulip ( listados aqui).
  • Criptografe o tráfego com criptografia SSL/TLS usando autoridades de certificação confiáveis. Isso resolve muitos dos ataques comuns de Man in the Middle (MitM).
  • Use esquemas de autenticação fortes para suas APIs e bancos de dados. Isso dependerá do tipo de API ou BD, mas credenciais de senha fortes seriam um exemplo de solução minimamente aceitável.
  • Limite o acesso de usuários em seus bancos de dados, APIs e servidores OPC UA. Isso inclui usuários somente de leitura e acesso a vários esquemas, tabelas, pontos de extremidade, tags etc.
  • Hospede seus recursos em uma infraestrutura que tenha monitoramento avançado para monitorar, alertar e descartar solicitações mal-intencionadas. Isso aborda muitos tipos de ataques DDoS.

:::(Info) (OBSERVAÇÃO) Essas sugestões devem ser consideradas como um ponto de partida; esse conselho não substitui o planejamento de segurança personalizado:

Se tiver outras dúvidas, entre em contato com o gerente da sua conta ou com a nossa equipe de suporte por meio da opção Solicitação de suporte ou Chat ao vivo usando o botão Ajuda no canto superior direito da tela.


Encontrou o que estava procurando?

Você também pode acessar community.tulip.co para postar sua pergunta ou ver se outras pessoas tiveram uma dúvida semelhante!


Este artigo foi útil?