Accès au serveur de licences

Le serveur doit être en mesure d’accéder à l’URL https://licensing.svc.frontlineworker.com/app, qui correspond à l’adresse IP 13.69.62.84. Vous devrez peut-être ajouter cette adresse IP à la liste blanche de votre pare-feu d’entreprise. Un délai d’attente indique que la connexion est bloquée.

Note: Sans connexion au serveur de licences, vous ne pourrez pas utiliser le serveur.

Si vous testez cela à l’aide d’un navigateur sur le serveur, assurez-vous qu’aucun proxy n’est requis ou que notre serveur d’applications est configuré pour utiliser un proxy approprié. Les options disponibles concernant la configuration du proxy lors de l’appel de la machine virtuelle Java sont disponibles ici : https://docs.oracle.com/javase/8/docs/technotes/guides/net/proxies.html

Le serveur d’applications doit être accessible (à partir des clients de première ligne et des autres machines qui accéderont à l’interface Web) par un nom d’hôte complet (qui peut également être une adresse IP qui ne change pas).

Protocole SSL (T

Note: SSL est obligatoire pour Frontline

L’utilisation du trafic Web crypté SSL (HTTPS) est une exigence pour Frontline.

Pour les installations dans le cloud, la confiance requise est établie à l’aide de certificats émis par une autorité de certification racine approuvée.

Pour une installation sur site, cette confiance doit être établie par l’infrastructure locale, par exemple le serveur local nécessite un certificat approuvé par tous les utilisateurs locaux. Le service informatique local doit émettre un certificat pour le serveur qui peut être utilisé par le centre de commande de première ligne. Nous avons besoin d’un certificat X509 standard tel qu’il est utilisé dans d’autres services Web. Il existe deux scénarios courants pour l’obtenir :

  • Magasin de clés fourni par le client : Dans ce scénario, le client fournit une clé privée et un certificat pour le serveur sous la forme d’un magasin de clés PKCS12 (PFX) protégé par mot de passe. Le mot de passe (pour le magasin de clés et la clé privée) est soit donné à TeamViewer lors de l’installation, soit configuré par le service informatique local sur le serveur configuré.
  • Certificat signé par le client : Dans ce scénario, TeamViewer fournit une demande de signature de certificat (CSR) X509 standard à l’aide du nom d’hôte fourni pour le serveur. Le service informatique local signera cette demande et fournira à TeamViewer le certificat résultant au format DER ou PEM. TeamViewer configurera ensuite le serveur pour qu’il utilise ce certificat.

Dans les deux cas, il est de la responsabilité du client de configurer les machines des utilisateurs pour qu’elles approuvent le certificat résultant dans le navigateur.

Notre logiciel nécessite les ports de communication suivants. D’autres ports peuvent être configurés si nécessaire :

But Direction Protocole Port Obligatoire

HTTPS/WWS (en anglais seulement)

Entrants

TCP + Websocket

443 (configurable)

Oui

Connectivité Wi-Fi

Note: DHCP requis. Android ne prend pas officiellement en charge les adresses IP statiques. Veuillez obtenir les adresses IP via DHCP.

Fonctionnalités Wi-Fi prises en charge

Sujet Choix Remarques

Type de réseau

  • 2,4 GHz
  • 5Ghz

Sécurité

  • Ouvrir
  • WEP (en anglais seulement)
  • WPA/WPA 2
  • WPA-EAP (en anglais seulement)
  • IEEE802,1X

Les réseaux qui s’appuient sur une page de portail pour obtenir l’accès (par exemple, la saisie d’informations d’identification sur un formulaire Web) ne sont pas pris en charge. 

Sécurité EAP/IEEE802.1X

Méthode EAP

  • LE PEAP
  • Mot de passe
  • TLS (en anglais seulement)
  • TTLS (en anglais seulement)

Phase du PAE Méthode 2

  • GTC
  • MSCHAP (en anglais seulement)
  • MSCHAPV2
  • BOUILLIE

Exigences relatives aux certificats

  • Certificat client
  • Certificat de serveur
  • <= 2048 bits
  • <= 3072 bits 
  • <= 4096 bits 
  • >4096 bits 

Certains périphériques ne prennent pas en charge les certificats client d’une puissance supérieure à 3072 bits.

Paramètres d’identité

  • Identité de l’utilisateur
  • Mot de passe de l’utilisateur
  • Identité anonyme

FaaS (en anglais seulement)

Frontline Command Center (FCC) utilise le concept de Function-as-a-Service (FaaS) pour prendre en charge les fonctionnalités utilisées dans diverses parties du produit. Cela réduit les efforts de maintenance individuels du serveur et centralise les composants de traitement. Ces composants ne stockent aucune donnée.

Pour les services cloud de première ligne, nous utilisons OpenFaaS, qui est un framework sans serveur qui peut être fourni au sein de Kubernetes Cluster. Trois composants sont actuellement utilisés : Proglove, PDFMake et Imagemagick.

Proglove est un générateur d’images utilisé pour créer des codes d’appariement QR et des codes-barres. Ces codes peuvent ensuite être utilisés pour connecter les appareils ProGlove au lieu de travail de première ligne.

PDFMake est une bibliothèque JavaScript utilisée pour générer des fichiers PDF. Une application de ceci est lors de la création d’un rapport de service dans xAssist.

ImageMagick est une suite logicielle utilisée pour la manipulation d’images. Il est principalement utilisé pour mettre à l’échelle des images d’une taille à l’autre.

Note: Par défaut, l’URL https://functions.svc.frontlineworker.com/function/ doit être accessible pour l’utilisation de ces fonctionnalités.