チューリップ・コネクタ・ホストの紹介
  • 24 Jan 2024
  • 1 読む分
  • 寄稿者

チューリップ・コネクタ・ホストの紹介


Article Summary

この記事では、Tulip Connector Hostのより技術的な側面について説明します。この記事は、情報技術(IT)のバックグラウンドを持つ個人向けのガイドを目的としています。

Tulip Connector Hostとは何ですか?

Tulipコネクターは、Tulipアプリがデータベース、API、マシンなどの外部システムとインターフェースできるように設計されています。コネクターモジュールに関する情報は、こちらの記事をご覧ください:コネクタ入門

Tulip Connector Hostは、これらの外部サービスとの接続を作成するTulipプラットフォームの一部です。

Tulipのコネクターモジュールを使用するには、コネクターホストがコネクターホストから外部システムへアウトバウンドし、外部システムへインバウンドする接続を確立できなければなりません。

Tulip Connector Host ソフトウェアはどこで動作しますか?

最初の、そして最も一般的な導入オプションは、クラウドコネクタホストです。クラウドコネクタホストはTulipサブスクリプションに含まれ、Tulipプラットフォームと一緒に展開され、コネクタページで「クラウドコネクタホスト」として使用できます。

これは、このコネクタホストからの接続要求が、Tulipのクラスレスドメイン間ルーティング(CIDR)ブロック内のIPアドレスから来ることを意味します。これにより、お客様はTulip Connector Hostからサービスへのアクセスをホワイトリストに登録できます。オンプレミスでTulip Platform全体を実行するお客様の場合、Connector HostはTulip Platformと同じIPアドレスからリクエストを行います。

ネットワーク要件の詳細については、こちらの記事をご覧ください。

2番目の、あまり一般的ではない導入オプションは、オンプレミス・コネクタホストです。この場合、顧客は、TulipのCIDRブロックからの着信接続を許可する必要性を排除するために、自社のネットワークインフラストラクチャ内でConnector Hostのオンプレミスバージョンをホストすることを選択します。その代わりに、Connector Hostはお客様のネットワークからTulipへの受信接続を作成します。

オンプレミス・コネクタ・ホスト(OPCH)には、考慮すべきいくつかの重要な点があります。オンプレミスオプションの詳細については、こちらの記事をご覧ください。

下図は、OPCH が一般的に推奨される場合のガイダンスを示しています。Connector Host - Cloud or On-Prem General Guidance.png

Cloud Connector Host が私のシステムにアクセスできるようにするには、どのポートを開く必要がありますか?

Connector Host とお客様の外部システム間のネットワーク接続は、エンドユーザであるお客様によって完全に管理されます。ご不明な点がございましたら、社内チームにお問い合わせください。しかし、多くの一般的なサービスのデフォルトポートは、お客様の便宜のために以下にリストされています:

データベース

  • PostgreSQL:TCP/5432
  • Microsoft SQL Server:TCP/1433
  • オラクル:TCP/1521

HTTP

  • HTTP: TCP/80
  • HTTPS: TCP/443

マシン・プロトコル

  • OPC UA: TCP/4840
  • ケプウェアOPC UA: TCP/49320
  • MTConnectTCP/5000またはTCP/80

DB、API、またはOPC UAサーバーへのアクセスをTulip Cloud Connector Hostに開く際のセキュリティ上の問題は何ですか?

DB、API、OPC UAサーバーをTulipに接続する推奨の方法は、Tulip Cloud Connector Hostからの着信アクセスを許可することです。その際、セキュリティを継続的に確保するために、セキュリティのベストプラクティスに従うことが重要です。

  • ファイアウォールを開いて、TulipのIPアドレス(ここにリストされています)だけを許可してください。
  • 信頼できる認証局を使用してSSL/TLS暗号化を使用してトラフィックを暗号化します。これにより、一般的なMitM(Man in the Middle)攻撃の多くに対処できます。
  • APIとDBに強力な認証スキームを使用する。これはAPIやDBのタイプに依存するが、強力なパスワード認証情報は最低限受け入れられるソリューションの一例である。
  • DB、API、OPC UAサーバー内のユーザーのアクセスを制限する。これには、読み取り専用ユーザーと、様々なスキーマ、テーブル、エンドポイント、タグなどへのアクセスの両方が含まれます。
  • 悪意のあるリクエストを監視し、警告し、排除する高度な監視機能を備えたインフラ上でリソースをホスティングする。これは、多くのタイプのDDoS攻撃に対応します。

:::(Info) (注)これらの提案は、出発点としてとらえるべきです。このアドバイスは、個別のセキュリティ計画に取って代わるものではありません:

その他ご不明な点がございましたら、アカウントマネージャー、または画面右上のヘルプボタンを使用して、サポートリクエストまたはライブチャットオプションから弊社サポートチームまでお問い合わせください。


お探しのものは見つかりましたか?

community.tulip.coで質問を投稿したり、他のユーザーが同じような質問に直面していないか確認することもできます!


この記事は役に立ちましたか?