Befolgen Sie die folgenden Schritte, um sicherzustellen, dass Ihre Interaktionen mit SystemLink sicher sind.

  1. Nutzen Sie Firewalls, um offene Ports auf jene zu beschränken, die für Ihre Umgebung erforderlich sind. Der folgenden Tabelle können Sie die Ports und Host-Namen entnehmen, die von SystemLink Server verwendet werden.
    Hinweis Der Hostname ist für alle Hosts im SystemLink Server gleich. Informationen zu SystemLink TDM finden Sie unter Einrichten eines SystemLink-Servers.
    Host Ports Beschreibung Beispiel
    Host-Name 443, 4505, 4506

    Der Host-Name, mit dem sich Endbenutzer bei der Webanwendung anmelden, um mit SystemLink zu arbeiten. Dieser Host-Name wird beim Konfigurieren der Umleitungs-URL mit Ihrem OpenID Connect-Anbieter verwendet.

    Der API-Host-Name, den Testrechner am Endpunkt nutzen, um SystemLink-Daten zu senden und abzurufen.

    Der Host-Name zum Abhören von Salt-Ports, der für den Verbindungsaufbau und das Senden von Salt-Befehlen an Testrechner verwendet wird. Stellen Sie sicher, dass Sie Firewalls und entsprechende CIDR-Blöcke konfigurieren, damit Salt-Ports nicht dem öffentlichen Internet zugänglich gemacht werden können.

    app.sle.corp.com
    Hinweis Wenn Ihre Hosts ungültige Host-Namen haben, kann SystemLink keine Daten von verwalteten Zielsystemen empfangen. Ebenso wenig können Benutzer auf die Webanwendung zugreifen.
  2. Aktualisieren Sie die Sicherheitsfunktionen in der Produktionsumgebung.
    1. Deaktivieren Sie Cross-Origin Resource Sharing (CORS).
    2. Lassen Sie nur Anfragen vom Host-Namen der App und anderen vertrauenswürdigen Web-Clients für den Zugriff auf den Host-Namen der API zu.
  3. Optional: Verwenden Sie HTTPS für die Kommunikation zwischen Ihrem SystemLink-Server und dem OpenID Connect-Anbieter.
    Tipp Ein SystemLink Server erfordert keine OpenID Connect-Authentifizierung. Weitere Informationen zur Verwendung von OpenID Connect für SystemLink finden Sie unter Single Sign-on with OpenID Connect im SystemLink Operations Handbook.
  4. Legen Sie für den Administratorbenutzer auf verwalteten NI Linux Real-Time-Zielsystemen ein starkes Passwort fest.

    Diese Zugangsdaten sind unter folgenden Umständen erforderlich:

    • Beim Erstellen einer SSH-Verbindung mit einem Zielsystem.
    • Wenn ein SystemLink Server seiner Gruppe verwalteter Systeme ein Linux-Real-Time-Zielsystem hinzufügt.
  5. Konfigurieren Sie bei Bedarf Ihre über das Netzwerk verbundene MongoDB-Instanz, damit die TLS-Kommunikation verwendet werden kann. In der Dokumentation zu MongoDB finden Sie Informationen zur Aktivierung von TLS.
  6. Richten Sie das SSL-Zertifikat für SystemLink Server ein. Weitere Informationen finden Sie unter Network Security im SystemLink Operations Handbook.