Palomuurin ja verkon konfigurointi
Jos sovelluksen Reaaliaikainen yhteys -tilassa näkyy katkaistu yhteys, varmista, että portti portti 443 on sallittu alla luetelluille verkkotunnuksille.
Kriittisenä viestintä- ja tapaustenhallinta-alustana Cosafe vaatii jatkuvan ja korkean prioriteetin yhteyden pilvi-infrastruktuuriimme varmistaakseen, että hälytykset ja tiedot toimitetaan viivytyksettä.
Yritysympäristöissä on tärkeää lisätä verkkotunnuksemme sallittujen listalle turvajärjestelmissäsi (palomuurit, välityspalvelimet ja verkkosuodattimet), jotta hätäliikenteen estäminen vahingossa ei tapahdu.
Yleiset verkkovaatimukset
Cosafe käyttää salattua liikennettä HTTPS:n ja WebSocketsin kautta.
Kaikki liikenne on lähtevää asiakkaalta pilveen.
- Portti: TCP 443 (HTTPS / WSS)
- Protokolla: TLS 1.2 tai uudempi
- Menetelmä: Dynaamisen pilvi-infrastruktuurimme vuoksi verkkotunnuspohjaista sallittujen osoitteiden listausta (FQDN) suositellaan vahvasti IP-pohjaisten sääntöjen sijaan.
Verkkotunnusten sallittujen luettelo komponentin mukaan
Varmista, että IT- tai verkonvalvojasi lisää seuraavat verkkotunnukset organisaatiosi sallittujen luetteloon.
1. Verkkosovellus ja hallintapaneeli
Näitä verkkotunnuksia tarvitaan Cosafe-käyttöliittymän käyttämiseen verkkoselaimen kautta ja hallinnollisiin tehtäviin.
app.cosafe.com– Pääkäyttöliittymäadmin.cosafe.com– Ylläpitäjän kojelautaapi.cosafe.com– Keskitetty APIapi.se-sto.prod.cosafe.com– Tukholman alueen API- "api.sa-east-1.prod.cosafe.com" – São Paulon alueen sovellusliittymä
static.cosafe.com– Kuvat, skriptit ja CSS
2. Cosafe-akatemia
Käyttäjille koulutusmateriaalien ja perehdytysoppaiden käyttöoikeus.
academy.cosafe.comapi.cosafe.comapi.se-sto.prod.cosafe.comapi.sa-east-1.prod.cosafe.com
3. Työpöytäsovellus (Windows ja macOS)
Työpöytäsovellus vaatii lisäverkkotunnuksia reaaliaikaisten ilmoitusten hallintaan Pushy-palvelun kautta.
api.cosafe.seapi.se-sto.prod.cosafe.comapi.sa-east-1.prod.cosafe.comstatic.cosafe.comapi.pushy.me– Ilmoitussignaali*.pushy.io(suositeltu)- tai erityisesti
mqtt-{timestamp}.pushy.io(reaaliaikainen MQTT-tunneli)
- tai erityisesti
4. Mobiilisovellus (iOS ja Android)
Jotta mobiilisovellus voi synkronoida tietoja ja vastaanottaa hälytyssignaaleja ollessaan yhteydessä yrityksen Wi-Fi-verkkoon.
api.cosafe.seapi.se-sto.prod.cosafe.comapi.sa-east-1.prod.cosafe.comapi.cosafe.com.br– Pakollinen Latinalaisen Amerikan käyttäjillestatic.cosafe.com
Lisäasetukset suojauksesta
SSL/TLS-tarkastus (syvä pakettitarkastus)
Suosittelemme vahvasti Cosafe-verkkotunnusten vapauttamista (ohittamista) SSL/TLS-tarkastuksesta.
Salatun tunnelin murtaminen liikenteen tarkastamiseksi voi aiheuttaa seuraavia ongelmia:
- Latenssi – Lisätty viive on kriittinen hätähälytysten aikana
- WebSocket-katkos – Monet välityspalvelimet eivät pysty käsittelemään pysyviä WebSocket-tunneleita oikein, minkä seurauksena sovellus katkaisee yhteyden reaaliaikaiseen hälytyspalvelimeen.
- Varmenteen kiinnittäminen – Jotkin komponentit saattavat käyttää kiinnittämistä lisäturvallisuuden takaamiseksi, mikä aiheuttaa sovelluksen kaatumisen, jos se kohtaa välityspalvelimen luoman varmenteen.
Välityspalvelimen aikakatkaisut
Varmista, että WebSocketsin Jopaa-aikakatkaisu *.cosafe.com- ja *.pushy.io-osoitteissa on asetettu suureen arvoon (esimerkiksi 30 minuuttia tai enemmän).
Tämä estää palomuuria sulkemasta ennenaikaisesti yhteyttä, jota sovellus käyttää saapuvien hälytysten kuuntelemiseen.
Mobiililaitekohtainen yhteys
Jos käyttäjäsi käyttävät hallittua yrityksen Wi-Fi-verkkoa, sinun on myös lisättävä sallittujen luetteloon Applen ja Googlen viralliset ilmoituspäätepisteet.
Ilman näitä laitteet eivät vastaanota push-ilmoituksia sovelluksen ollessa käynnissä taustalla.
-
Apple (APN):
*.apple.com- TCP-portit: 5223, 443
-
Google (FCM):
*.googleapis.com- TCP-portit: 443, 5228–5230