SystemLinkに安全にアクセスできることを確認するには、以下の手順に従ってください。

  1. ファイアウォールを使用して、環境に必要なポートのみを開きます。以下の表に、SystemLinkサーバが使用するポートとホスト名を示します。
    メモ SystemLinkサーバのホストの名前はすべて同じです。SystemLink TDMについては、「SystemLinkサーバを設定する」を参照してください。
    ホスト ポート 説明
    ホスト名 443、4505、4506

    SystemLinkと対話するためにエンドユーザがログインするWebアプリケーションのホスト名です。このホスト名は、OpenID ConnectプロバイダでリダイレクトURLを構成する際に使用されます。

    エンドポイントテスタがSystemLinkデータの送受信に使用するAPIホスト名です。

    接続を確立し、Saltコマンドをテスタに送信するために使用されるSaltポートでリスンするホスト名です。Saltの機能により、Salt ポートがパブリック インターネットに公開されないように、ファイアウォールと適切なCIDRブロックを構成してください。

    app.sle.corp.com
    メモ ホストに無効なホスト名が設定されている場合、SystemLinkは管理対象のターゲットからデータを受信できません。また、ユーザはWebアプリケーションにアクセスできなくなります。
  2. 本稼働環境で、セキュリティ機能を更新します。
    1. クロスオリジンリソース共有 (CORS) を無効にします。
    2. アプリケーションのホスト名とその他の信頼されたWebクライアントからの要求のみがAPIホスト名にアクセスできるようにします。
  3. オプション: SystemLinkサーバとOpenID Connectプロバイダ間の通信にはHTTPSを使用します。
    ヒント SystemLinkサーバはOpenID Connect認証を必要としません。SystemLinkでのOpenID Connectの使用に関する詳細は、『SystemLink Operations Handbook (操作ハンドブック)』の「Single Sign-on with OpenID Connect」を参照してください。
  4. 管理下のNI Linux Real-Timeターゲットの管理者ユーザには強力なパスワードを割り当ててください。

    これらの資格情報は、以下の場合に必要となります。

    • ターゲットへのSSH接続を作成する場合。
    • SystemLinkサーバが、Linux Real-Timeターゲットを管理下システムのコレクションに追加する場合。
  5. 必要に応じて、リモート接続されたMongoDBインスタンスがTLS通信を使用するように構成します。TLSを有効にする方法については、MongoDBのドキュメントを参照してください。
  6. SystemLinkサーバのSSL証明書を設定します。詳細については、『SystemLink Operations Handbook (操作ハンドブック)』の「Network Security」を参照してください。