Acceso al servidor de licencias

El servidor debe poder acceder a la URL https://licensing.svc.frontlineworker.com/app, que se resuelve en IP 13.69.62.84. Es posible que deba incluir esta IP en la lista blanca de su firewall corporativo. Un tiempo de espera indicaría que la conexión está bloqueada.

Nota: Sin una conexión con el servidor de licencias, no podrá utilizar el servidor.

Si está probando esto utilizando un navegador en el servidor, asegúrese de que no se requiere ningún proxy o de que nuestro servidor de aplicaciones está configurado para usar un proxy apropiado. Las opciones disponibles con respecto a la configuración del proxy al invocar la máquina virtual Java se pueden encontrar aquí: https://docs.oracle.com/javase/8/docs/technotes/guides/net/proxies.html

El servidor de aplicaciones debe ser accesible (desde los clientes de primera línea y otras máquinas que accederán a la interfaz web) mediante un nombre de host completo (que también podría ser una dirección IP que no cambie).

SSL (en inglés)

Nota: SSL es obligatorio para Frontline

El uso de tráfico web encriptado SSL (HTTPS) es un requisito para Frontline.

En el caso de las instalaciones en la nube, la confianza necesaria se establece mediante el uso de certificados emitidos por una entidad de certificación raíz de confianza.

Para una instalación local, esta confianza debe ser establecida por la infraestructura local, por ejemplo, el servidor local requiere un certificado en el que confíen todos los usuarios locales. El departamento de TI local debe emitir un certificado para el servidor que pueda ser utilizado por el Frontline Command Center. Necesitamos un certificado X509 estándar como el que se usa en otros servicios web. Hay dos escenarios comunes para obtenerlo:

  • Almacén de claves suministrado por el cliente: En este escenario, el cliente proporciona una clave privada y un certificado para el servidor en forma de almacén de claves PKCS12 (PFX) protegido con contraseña. La contraseña (para el almacén de claves y la clave privada) se proporciona a TeamViewer durante la configuración o la configura el departamento de TI local en el servidor configurado.
  • Certificado firmado por el cliente: En este escenario, TeamViewer proporcionará una solicitud de firma de certificado (CSR) X509 estándar utilizando el nombre de host proporcionado para el servidor. El departamento de TI local firmará esta solicitud y proporcionará a TeamViewer el certificado resultante en formato DER o PEM. A continuación, TeamViewer configurará el servidor para que utilice este certificado.

En ambos casos, es responsabilidad del cliente configurar los equipos de usuario para que confíen en el certificado resultante en el navegador.

Nuestro software requiere los siguientes puertos de comunicación. Se pueden configurar puertos alternativos si es necesario:

Propósito Dirección Protocolo Puerto Obligatorio

HTTPS/WWS

Entrantes

TCP + Websocket

443 (se puede configurar)

Conectividad Wi-Fi

Nota: Se requiere DHCP. Android no admite oficialmente direcciones IP estáticas. Obtenga las direcciones IP a través de DHCP.

Funciones Wi-Fi compatibles

Tema Elección Observaciones

Tipo de red

  • 2,4 GHz
  • 5Ghz

Seguridad

  • Abrir
  • WEP (en inglés)
  • WPA/WPA 2
  • WPA-EAP
  • IEEE802.1X

No se admiten las redes que dependen de una página del portal para obtener acceso (por ejemplo, escribir credenciales en un formulario web). 

Seguridad EAP/IEEE802.1X

Método EAP

  • PEAP
  • Contraseña
  • TLS
  • TTLS

Método de fase EAP 2

  • GTC
  • MSCHAP
  • MSCHAPV2
  • PAPILLA

Requisitos del certificado

  • Certificado de cliente 
  • Certificado de servidor
  • <= 2048 bits
  • <= 3072 bits 
  • <= 4096 bits 
  • >4096 bits 

Algunos dispositivos no admiten certificados de cliente por encima de la intensidad de 3072 bits.

Configuración de identidad 

  • Identidad del usuario
  • Contraseña de usuario
  • Identidad anónima

FaaS

Frontline Command Center (FCC) utiliza el concepto de Function-as-a-Service (FaaS) para admitir las funcionalidades utilizadas en varias partes del producto. Esto reduce los esfuerzos individuales de mantenimiento del servidor y centraliza los componentes de procesamiento. Estos componentes no almacenan ningún dato.

Para los servicios en la nube de primera línea, utilizamos OpenFaaS, que es un marco sin servidor que se puede entregar dentro de Kubernetes Cluster. Actualmente hay tres componentes en uso, Proglove, PDFMake e Imagemagick.

Proglove es un generador de imágenes que se utiliza para crear códigos de emparejamiento QR y códigos de barras. Estos códigos se pueden utilizar para conectar los dispositivos ProGlove al lugar de trabajo de primera línea.

PDFMake es una biblioteca de JavaScript que se utiliza para generar archivos PDF. Una aplicación de esto es cuando se crea un informe de servicio en xAssist.

ImageMagick es un paquete de software utilizado para la manipulación de imágenes. Se utiliza principalmente para escalar imágenes de un tamaño a otro.

Nota: De forma predeterminada, la https://functions.svc.frontlineworker.com/function/ de URL debe ser accesible para el uso de estas funciones.