Alcune distribuzioni richiedono un accesso protetto ai trigger. NiceLabel Automation consente di attivare misure di sicurezza che consentono l'accesso ai trigger solo ai dispositivi di rete affidabili. La configurazione della sicurezza dipende dal tipo di trigger. Alcuni dei tipi di trigger consentono la configurazione dell’accesso di sicurezza per impostazione predefinita. Per tutti i trigger basati sul protocollo TCP/IP è possibile definire tutti i dettagli all'interno del firewall Windows.
Configurazione del firewall
Quando si usano trigger basati su TCP/IP, come Trigger server TCP/IP, Trigger server HTTP o Trigger servizio Web assicurarsi di consentire alle applicazioni esterne di connettersi ai trigger. Ciascun trigger viene eseguito all'interno del servizio NiceLabel Automation, il cui accesso è regolato dal firewall Windows.
Nota
Per impostazione predefinita, il firewall Windows è configurato per consentire tutte le connessioni in entrata al servizio NiceLabel Automation. Ciò semplifica la configurazione e l'esecuzione delle prove sui trigger, ma può comportare un accesso non autorizzato.
Se la distribuzione NiceLabel Automation nell'azienda è soggetta a rigide norme di sicurezza, è necessario aggiornare le regole del firewall in base ad esse.
Ad esempio:
-
È possibile impostare il firewall in modo che accetti il traffico in entrata solo da origini conosciute.
-
È possibile consentire i dati in entrata solo sulle porte predefinite.
-
È possibile consentire la connessione solo da determinati utenti.
-
È possibile definire le interfacce sulle quali la connessione in entrata verrà accettata.
Per apportare modifiche nel firewall Windows, aprire la console di gestione Windows Firewall con sicurezza avanzata in Pannello di controllo > Sistema e sicurezza -> Windows Firewall -> Impostazioni avanzate.
Nota
Se NiceLabel Automation è collegato ai prodotti NiceLabel Control Center, assicurarsi di aver attivato la connessione in entrata sulla porta 56415/TCP. Se si chiude questa porta, non sarà possibile gestire NiceLabel Automation da Control Center.
Concessione dell'accesso in base alle autorizzazioni di accesso al file
Il trigger di file viene eseguito al verificarsi dell'evento time-stamp-change nei file monitorati. È necessario collocare in una cartella i file di trigger, ai quali il servizio NiceLabel Automation può accedere. L'account dell'utente in cui è in esecuzione il servizio deve poter accedere ai file. Simultaneamente, le autorizzazioni di accesso alla posizione determinano anche quale utente e/o applicazione può salvare il file di trigger. È opportuno impostare le autorizzazioni di accesso in modo tale che solo gli utenti autorizzati possano salvare i file.
Consentire l'accesso in base all'indirizzo IP e al nome dell'host
È possibile proteggere l'accesso al trigger Server TCP/IP con due elenchi di indirizzi IP e nomi di host.
-
Il primo elenco, 'Consenti connessioni dai seguenti host', contiene gli indirizzi IP o i nomi di host dei dispositivi che possono inviare dati al trigger. Se l'indirizzo IP di un dispositivo è elencato qui, esso è abilitato all’invio di dati al trigger.
-
Il secondo elenco, 'Rifiuta connessioni dai seguenti host', contiene gli indirizzi IP o i nomi di host dei dispositivi che non possono inviare dati. Se l'indirizzo IP di un dispositivo è elencato qui, esso non è abilitato all’invio di dati al trigger.
Consentire l'accesso in base ai nomi utente e alle password
È possibile proteggere l'accesso al trigger Server HTTP attivando l'autenticazione dell'utente. Quando è attivata, ciascuna richiesta HTTP inviata al trigger Server HTTP deve includere la combinazione 'nome utente e password' che corrisponde alla combinazione definita.
Consentire l'accesso in base all'appartenenza al gruppo di applicazioni
È possibile proteggere l'accesso al trigger del server HTTP aggiungendo utenti a un gruppo di applicazioni in Control Center. Con questa opzione attivata, solo ai membri autenticati di questo gruppo è consentito accedere al trigger.