Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

Freigabe Netzwerk

  •  Die Ports der BPE müssen in der Firewall offen sein: standardmässig sind dies 8085 für TEST und 8088 für PROD
  •  HTTP-Betreib Betrieb der BPE intern (unverschlüsselte Kommunikation), App ist so nur intern im Netz verwendbar (nur Android wird unterstützt)
    •  Testmöglichkeit: vom Handy aus prüfen ob auf Swagger zugreifen kann
    •  Swagger Zugriff: URL des Servers eingeben und danach /swagger
      •  Es kann sein, dass nach Benutzername und Passwort gefragt wird
  •  HTTPS-Betrieb der BPE mit offiziellen oder selbst-signierten (nicht empfohlen, nur Android-Betrieb möglich) SSL-Zertifikaten via:
    •  Reverse Proxy (empfohlen) - Variante 1 (Voraussetzung für iOS)
      •  falls der Kunde die REST3 Schnittstelle hat, wird diese Variante schon freigeschalten sein
  •  BPE mit HTTPS Variante 2 (individuelle Konfiguration, nicht empfohlen, weitere Infos unten)

Variante 1 - Reverse Proxy mit offiziellem Zertifikat

Diese Variante wird seitens I-AG als bevorzugte Lösung kommuniziert. Die Empfehlung deckt sich mit der für Webshops propagierten Standardlösung. Die HTTPS-Kommunikation endet beim Reverse Proxy; die Kommunikation zwischen Reverse Proxy und BPE erfolgt (meist) mit unverschlüsseltem HTTP. 

(plus) Erhöhte Sicherheit aufgrund vorgeschaltetem Reverse Proxy
(plus) Zentrale SSL-/Zertifikatsverwaltung auf Reverse Proxy (keine self-signed Zertifikate)
(plus) BPE muss sich nicht um SSL-Thematik kümmern
(plus) Keine zusätzliche Konfiguration in BPE nötig (Betrieb in "normalem" HTTP)
(minus) Zusätzliche Infrastruktur nötig

Variante 2 - BPE mit HTTPS mit self-signed Zertifikat

Note

Grosses Sicherheitsrisiko! Wird nur mit Android und der Einstellung “Allow unsecured connection” unterstützt. Bessere Variante wäre alles HTTP (auch nur Android unterstützt).

Die HTTPS-Kommunikation endet bei der BPE. Dazu muss HTTPS in der Konfigurationsdatei der BPE /wiki/spaces/TD/pages/15598374.

(plus) Einfaches Setup
(plus) Keine zusätzliche Infrastruktur nötig
(plus) Verwendung von self-signed Zertifikaten möglich (werden durch Identity Server innerhalb der BPE automatisch erzeugt)
(minus) Konfiguration der BPE muss angepasst werden (Betrieb in HTTPS)
(minus) BPE ist, je nach Konfiguration, direkt vom Internet aus erreichbar
(minus) Bei Verwendung von self-signed Zertifikaten stark erhöhte Angreifbarkeit
(minus) Erstellung und Konfiguration von offiziellen SSL-Zertifikaten potentiell schwierig (Erfahrung mit Boissons Liechti)

Hinterlegung BPE-Endpunkte im VinX I-AG (Backend)

  •  Auf Adresse des Kunden unter Reiter Mobile die relevanten BPE-Endpunkte (URL) konfigurieren.
    •  wenn der Reverse-Proxy hinterlegt ist und in der App nicht auf das Backend mit der Server-IP oder Hostname zugegriffen werden kann, kann via Website “whatismyip” die öffentliche IP vom Kundenserver ausfindig gemacht und im Backend hinterlegt werden. Wichtig ist, dass für I-AG der Proxy freigegeben ist und man im Netz von der I-AG ist (vor Ort im Büro). Die öffentliche IP funktioniert nicht im internen Netz beim Kunden. Somit muss dies auf der I-AG Adresse hinterlegt werden für Testzwecke.
Info

Wenn im Backend eine Anpassung vorgenommen wird, muss der Job “Lizenzabgleich-ControlCenter” ausgeführt werden.