Bestimmte Implementierungen erfordern sicheren Zugriff auf die Trigger. NiceLabel Automation ermöglicht es Ihnen, Sicherheitsmaßnahmen zu aktivieren, mit denen der Trigger-Zugriff nur von vertrauenswürdigen Netzwerkgeräten aus erfolgen kann. Die Sicherheitskonfiguration hängt von der Art des Triggers ab. Einige Trigger-Typen ermöglichen ohne weitere Schritte die Konfiguration des sicheren Zugriffs. Für alle Trigger, die auf dem TCP/IP-Protokoll basieren, können Sie außerdem alle Details innerhalb der Windows-Firewall definieren.
Firewall konfigurieren
Wenn Sie TCP/IP-basierte Trigger wie TCP/IP Server Trigger, HTTP Server Trigger oder Webdienst-Trigger verwenden, müssen Sie externen Anwendungen die Verbindung mit den Triggern erlauben. Jeder Trigger wird im NiceLabel Automation-Dienst ausgeführt; der Zugriff auf diesen Dienst wird von der Windows-Firewall reguliert.
Anmerkung
Standardmäßig ist die Windows-Firewall so konfiguriert, dass alle eingehenden Verbindungen zum NiceLabel Automation-Dienst erlaubt werden. Dies erleichtert Ihnen das Konfigurieren und Testen von Triggern, kann Sie aber andererseits angreifbar für unbefugten Zugriff machen.
Wenn die NiceLabel Automation-Implementierung in Ihrem Unternehmen strengen Sicherheitsrichtlinien unterliegt, müssen Sie die Firewall entsprechend diesen Vorgaben aktualisieren.
Zum Beispiel:
-
Sie können die Firewall so anpassen, dass sie nur eingehenden Datenverkehr von bekannten Quellen akzeptiert.
-
Sie können eingehende Daten nur über vordefinierte Ports zulassen.
-
Sie können ausschließlich Verbindungen von bestimmten Benutzern zulassen.
-
Sie können definieren, an welchen Schnittstellen Sie eingehende Verbindungen zulassen wollen.
Um Änderungen an der Windows-Firewall vorzunehmen, öffnen Sie die Verwaltungskonsole Windows-Firewall mit erweiterter Sicherheit unter Systemsteuerung > System und Sicherheit > Windows-Firewall > Erweiterte Einstellungen.
Anmerkung
Wenn NiceLabel Automation mit NiceLabel Control Center-Produkten verbunden ist, stellen Sie sicher, dass Sie eingehende Verbindungen an Port 56415/TCP aktivieren. Wenn Sie diesen Port schließen, können Sie NiceLabel Automation nicht über die Systemsteuerung verwalten.
Zugriff auf Basis von Dateizugriffsrechten erlauben
Der Dateitrigger wird bei Zeitstempel-Änderungsereignissen in der/den überwachten Datei(en) ausgelöst. Sie müssen die Trigger-Dateien in einem Ordner ablegen, auf den der NiceLabel Automation-Dienst zugreifen kann. Das Benutzerkonto, unter dem der Dienst ausgeführt wird, muss Zugriffsrechte für die Dateien haben. Gleichzeitig legen Zugriffsrechte für den Speicherort fest, welche Benutzer und welche Anwendungen die Trigger-Datei speichern können. Sie sollten die Zugriffsrechte so konfigurieren, dass nur autorisierte Benutzer Dateien speichern können.
Zugriff auf Basis von IP-Adresse und Hostnamen erlauben
Sie können den Zugriff auf den TCP/IP-Server-Trigger mithilfe von zwei Listen mit IP-Adressen und Hostnamen schützen.
-
Die erste Liste, „Verbindungen von den folgenden Hosts zulassen“, enthält IP-Adressen oder Hostnamen von Geräten, die Daten an den Trigger senden können. Wenn die IP-Adresse eines Geräts hier aufgelistet ist, kann dieses Gerät Daten an den Trigger senden.
-
Die zweite Liste, „Verbindungen von den folgenden Hosts nicht zulassen“, enthält IP-Adressen oder Hostnamen, die keine Daten senden dürfen. Wenn die IP-Adresse eines Geräts hier aufgelistet ist, kann dieses Gerät keine Daten an den Trigger senden.
Zugriff auf Basis von Benutzernamen und Passwörtern erlauben
Sie können den Zugriff auf den HTTP-Server-Trigger schützen, indem Sie die Benutzerauthentifizierung aktivieren. Wenn sie aktiviert ist, muss jede HTTP-Anfrage, die an den HTTP-Server-Trigger gesendet wird, die Kombination aus „Benutzernamen und Passwort“ enthalten, die der festgelegten Kombination entspricht.
Zugriff auf Basis von Anwendungsgruppen-Mitgliedschaft erlauben
Sie können den Zugriff auf den HTTP Server Trigger schützen, indem Sie Benutzer zu einer Anwendungsgruppe in Control Center hinzufügen. Wenn diese Option aktiviert ist, können nur authentifizierte Mitglieder dieser Gruppe auf den Trigger zugreifen.