Configuração de firewall e rede
Se o status da "Conexão em tempo real" no aplicativo mostrar um estado desconectado, verifique se a porta 443 está liberada para os domínios listados abaixo.
Como plataforma crítica de comunicação e gerenciamento de incidentes, a Cosafe exige uma conexão persistente e de alta prioridade com nossa infraestrutura em nuvem para garantir que alarmes e informações sejam entregues sem demora.
Em ambientes corporativos, é essencial adicionar nossos domínios à lista de permissões de seus sistemas de segurança (firewalls, proxies e filtros da web) para evitar o bloqueio acidental de tráfego de emergência.
Requisitos gerais de rede
A Cosafe utiliza tráfego criptografado via HTTPS e WebSockets.
Todo o tráfego é de saída, do cliente para a nuvem.
- Porta: TCP 443 (HTTPS / WSS)
- Protocolo: TLS 1.2 ou superior
- Método: A lista de permissões baseada em domínio (FQDN) é altamente recomendada em vez de regras baseadas em IP devido à nossa infraestrutura de nuvem dinâmica.
Lista de permissões de domínio por componente
Certifique-se de que seu administrador de TI ou de rede adicione os seguintes domínios à lista de permissões da sua organização.
1. Aplicativo web e painel de administração
Esses domínios são necessários para acessar a interface do Cosafe por meio de um navegador da web e para tarefas administrativas.
app.cosafe.com– Interface web principaladmin.cosafe.com– Painel de administraçãoapi.cosafe.com– API Centralapi.se-sto.prod.cosafe.com– API da região de Estocolmoapi.sa-east-1.prod.cosafe.com– API da região de São Paulostatic.cosafe.com– Imagens, scripts e CSS
2. Academia Cosafe
Para que os usuários acessem materiais de treinamento e guias de integração.
academy.cosafe.comapi.cosafe.comapi.se-sto.prod.cosafe.comapi.sa-east-1.prod.cosafe.com
3. Aplicativo para computador (Windows e macOS)
O aplicativo para desktop requer domínios adicionais para gerenciar notificações em tempo real por meio do serviço Pushy.
api.cosafe.seapi.se-sto.prod.cosafe.comapi.sa-east-1.prod.cosafe.comstatic.cosafe.comapi.pushy.me– Sinalização de notificações*.pushy.io(recomendado)- ou especificamente
mqtt-{timestamp}.pushy.io(túnel MQTT em tempo real)
- ou especificamente
4. Aplicativo móvel (iOS e Android)
Para garantir que o aplicativo móvel possa sincronizar dados e receber sinais de alarme enquanto estiver conectado à rede Wi-Fi corporativa.
api.cosafe.seapi.se-sto.prod.cosafe.comapi.sa-east-1.prod.cosafe.comapi.cosafe.com.br– Obrigatório para usuários da América Latinastatic.cosafe.com
Configurações de segurança avançadas
Inspeção SSL/TLS (Inspeção profunda de pacotes)
Recomendamos enfaticamente isentar (ignorar) os domínios Cosafe da inspeção SSL/TLS.
Quebrar o túnel criptografado para inspecionar o tráfego pode causar os seguintes problemas:
- Latência – O atraso adicional é crítico durante alertas de emergência.
- Interrupção do WebSocket – Muitos proxies não conseguem lidar corretamente com túneis WebSocket persistentes, fazendo com que o aplicativo se desconecte do servidor de alarme em tempo real.
- Fixação de certificado – Alguns componentes podem usar a fixação de certificado para segurança adicional, o que fará com que o aplicativo falhe se encontrar um certificado gerado por proxy.
Tempo limite do proxy
Certifique-se de que o Tempo limite de inatividade para WebSockets em *.cosafe.com e *.pushy.io esteja definido com um valor alto (por exemplo, 30 minutos ou mais).
Isso impede que o firewall feche prematuramente a conexão que o aplicativo usa para receber alarmes.
Conectividade específica para dispositivos móveis
Se seus usuários estiverem em uma rede Wi-Fi corporativa gerenciada, você também deve adicionar à lista de permissões os endpoints de notificação oficiais da Apple e do Google.
Sem esses recursos, os dispositivos não receberão notificações push enquanto o aplicativo estiver sendo executado em segundo plano.
-
Apple (APNs):
*.apple.com- Portas TCP: 5223, 443
-
Google (FCM):
*.googleapis.com- Portas TCP: 443, 5228–5230