VinX I-AG
- Auf Adresse des Kunden unter Mobile-Installationen die relevanten BPE-Endpunkte konfigurieren (Backends eintragen, Infrastruktur Kunde muss vorbereitet sein)
- Auf Adresse des Kunden unter Mobile-Lizenzen die benötigte Lizenzen und Module konfigurieren
- Optional: Control Center via Job-Konfiguration /wiki/spaces/SCAN/pages/4948281 aktualisieren
- Optional: Via Web-Tool QR-Codes für die Lizenzschlüssel des Kunden generieren
VinX Kunde
- BPE auf die neueste, freigegebene Version aktualisieren (für alle relevanten Systeme)
- VA auf die neueste, freigegebene Version aktualisieren
- In VA die Mobile Inventur-Tabelle sichtbar machen (siehe Kapitel Voraussetzungen)
- In VA die Mobile Inventur-Tabelle leeren, falls Daten enthalten
Infrastruktur Kunde
- Die Ports der BPE müssen in der Firewall offen sein: standardmässig sind dies
8085
für TEST und8088
für PROD - HTTP-Betreib der BPE intern (unverschlüsselte Kommunikation), App ist so nur intern im Netz verwendbar
- Testmöglichkeit: vom Handy aus prüfen ob auf Swagger zugreifen kann
- HTTPS-Betrieb der BPE mit offiziellen oder selbst-signierten (nicht empfohlen, nur Android-Betrieb möglich) SSL-Zertifikaten via:
- Reverse Proxy (empfohlen)
- BPE mit HTTPS (individuelle Konfiguration, nicht empfohlen, weitere Infos unten)
Variante 1 - Reverse Proxy
Diese Variante wird seitens I-AG als bevorzugte Lösung kommuniziert. Die Empfehlung deckt sich mit der für Webshops propagierten Standardlösung. Die HTTPS-Kommunikation endet beim Reverse Proxy; die Kommunikation zwischen Reverse Proxy und BPE erfolgt (meist) mit unverschlüsseltem HTTP.
Erhöhte Sicherheit aufgrund vorgeschaltetem Reverse Proxy
Zentrale SSL-/Zertifikatsverwaltung auf Reverse Proxy
BPE muss sich nicht um SSL-Thematik kümmern
Keine zusätzliche Konfiguration in BPE nötig (Betrieb in "normalem" HTTP)
Zusätzliche Infrastruktur nötig
Variante 2 - BPE mit HTTPS
Grosses Sicherheitsrisiko! Wird nur mit Android und der Einstellung “Allow unsecured connection” unterstützt. Bessere Variante wäre alles HTTP.
Die HTTPS-Kommunikation endet bei der BPE. Dazu muss HTTPS in der Konfigurationsdatei der BPE /wiki/spaces/TD/pages/15598374.
Einfaches Setup
Keine zusätzliche Infrastruktur nötig
Verwendung von self-signed Zertifikaten möglich (werden durch Identity Server innerhalb der BPE automatisch erzeugt)
Konfiguration der BPE muss angepasst werden (Betrieb in HTTPS)
BPE ist, je nach Konfiguration, direkt vom Internet aus erreichbar
Bei Verwendung von self-signed Zertifikaten stark erhöhte Angreifbarkeit
Erstellung und Konfiguration von offiziellen SSL-Zertifikaten potentiell schwierig (Erfahrung mit Boissons Liechti)