Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

...

  •  Die Ports der BPE müssen in der Firewall offen sein: standardmässig sind dies 8085 für TEST und 8088 für PROD
  •  HTTP-Betreib der BPE intern (unverschlüsselte Kommunikation), App ist so nur intern im Netz verwendbar (nur Android wird unterstützt)
    •  Testmöglichkeit: vom Handy aus prüfen ob auf Swagger zugreifen kann
  •  HTTPS-Betrieb der BPE mit offiziellen oder selbst-signierten (nicht empfohlen, nur Android-Betrieb möglich) SSL-Zertifikaten /wiki/spaces/DEV/pages/4948059 via:
    •  Reverse Proxy (empfohlen) - Variante 1 (Voraussetzung für iOS)
    •  BPE mit HTTPS Variante 2 (individuelle Konfiguration, nicht empfohlen, weitere Infos unten)

Variante 1 - Reverse Proxy mit offiziellem Zertifikat

Diese Variante wird seitens I-AG als bevorzugte Lösung kommuniziert. Die Empfehlung deckt sich mit der für Webshops propagierten Standardlösung. Die HTTPS-Kommunikation endet beim Reverse Proxy; die Kommunikation zwischen Reverse Proxy und BPE erfolgt (meist) mit unverschlüsseltem HTTP. 

(plus) Erhöhte Sicherheit aufgrund vorgeschaltetem Reverse Proxy
(plus) Zentrale SSL-/Zertifikatsverwaltung auf Reverse Proxy (keine self-signed Zertifikate)
(plus) BPE muss sich nicht um SSL-Thematik kümmern
(plus) Keine zusätzliche Konfiguration in BPE nötig (Betrieb in "normalem" HTTP)
(minus) Zusätzliche Infrastruktur nötig

Variante 2 - BPE mit HTTPS mit self-signed Zertifikat

Note

Grosses Sicherheitsrisiko! Wird nur mit Android und der Einstellung “Allow unsecured connection” unterstützt. Bessere Variante wäre alles HTTP (auch nur Android unterstützt).

Die HTTPS-Kommunikation endet bei der BPE. Dazu muss HTTPS in der Konfigurationsdatei der BPE /wiki/spaces/TD/pages/15598374.

...