Zugriff auf den Lizenzserver

Der Server muss in der Lage sein, auf die URL https://licensing.svc.frontlineworker.com/app zuzugreifen, die in IP 13.69.62.84 aufgelöst wird. Möglicherweise müssen Sie diese IP-Adresse in Ihrer Unternehmensfirewall auf die Whitelist setzen. Eine Zeitüberschreitung würde anzeigen, dass die Verbindung blockiert ist.

Hinweis: Ohne eine Verbindung zum Lizenzserver können Sie den Server nicht nutzen.

Wenn Sie dies mit einem Browser auf dem Server testen, stellen Sie bitte sicher, dass entweder kein Proxy erforderlich ist oder dass unser Anwendungsserver so konfiguriert ist, dass er einen geeigneten Proxy verwendet. Verfügbare Optionen zur Proxy-Konfiguration beim Aufruf der Java VM finden Sie hier: https://docs.oracle.com/javase/8/docs/technotes/guides/net/proxies.html

Der Anwendungsserver muss (von den Frontline-Clients und anderen Computern, die auf die Weboberfläche zugreifen) über einen vollqualifizierten Hostnamen erreichbar sein (der auch eine IP-Adresse sein kann, die sich nicht ändert).

SSL

Hinweis: SSL ist für Frontline obligatorisch

Die Verwendung von SSL-verschlüsseltem Webverkehr (HTTPS) ist eine Voraussetzung für Frontline.

Bei Cloud-Installationen wird die erforderliche Vertrauenswürdigkeit durch die Verwendung von Zertifikaten hergestellt, die von einer vertrauenswürdigen Stammzertifizierungsstelle ausgestellt wurden.

Bei einer On-Premises-Installation muss diese Vertrauensstellung durch die lokale Infrastruktur aufgebaut werden, z.B. benötigt der lokale Server ein Zertifikat, das von allen lokalen Benutzern als vertrauenswürdig eingestuft wird. Die lokale IT-Abteilung muss ein Zertifikat für den Server ausstellen, das vom Frontline Command Center verwendet werden kann. Wir benötigen ein Standard-X509-Zertifikat, wie es auch in anderen Webdiensten verwendet wird. Es gibt zwei gängige Szenarien, um dies zu erreichen:

  • Vom Kunden bereitgestellter Keystore: In diesem Szenario stellt der Kunde einen privaten Schlüssel und ein Zertifikat für den Server in Form eines kennwortgeschützten PKCS12-Keystores (PFX) bereit. Das Passwort (für den Keystore und den privaten Schlüssel) wird entweder bei der Einrichtung an TeamViewer übergeben oder von der lokalen IT-Abteilung auf dem konfigurierten Server konfiguriert.
  • Vom Kunden signiertes Zertifikat: In diesem Szenario stellt TeamViewer einen standardmäßigen X509 Certificate Signing Request (CSR) unter Verwendung des bereitgestellten Hostnamens für den Server bereit. Die lokale IT-Abteilung signiert diese Anfrage und stellt TeamViewer das resultierende Zertifikat entweder im DER- oder PEM-Format zur Verfügung. TeamViewer konfiguriert dann den Server für die Verwendung dieses Zertifikats.

In beiden Fällen liegt es in der Verantwortung des Kunden, die Benutzercomputer so zu konfigurieren, dass sie dem resultierenden Zertifikat im Browser vertrauen.

Unsere Software benötigt die folgenden Kommunikationsports. Bei Bedarf können alternative Ports konfiguriert werden:

Zweck Richtung Protokoll Hafen Erforderlich

HTTPS/WWS

Eingehend

TCP + Websocket

443 (konfigurierbar)

Ja

Wi-Fi-Konnektivität

Anmerkung: DHCP erforderlich. Android unterstützt offiziell keine statischen IP-Adressen. Bitte beziehen Sie IP-Adressen über DHCP.

Unterstützte Wi-Fi-Funktionen

Thema Wahl Bemerkungen

Netzwerktyp

  • 2,4 GHz
  • 5 GHz

Sicherheit

  • Offen
  • WEP
  • WPA/WPA 2
  • WPA-EAP
  • IEEE802,1-fach

Netzwerke, die auf eine Portalseite angewiesen sind, um Zugriff zu erhalten (z. B. Eingabe von Anmeldeinformationen in einem Webformular), werden nicht unterstützt. 

EAP/IEEE802.1X-Sicherheit

EAP-Methode 

  • PEAP
  • Passwort
  • TLS (TLS)
  • TTLS

EAP-Phasen-Methode 2

  • AGB
  • MSCHAP
  • MSCHAPV2
  • BREI

Anforderungen an das Zertifikat

  • Client-Zertifikat 
  • Server-Zertifikat 
  • <= 2048 Bit
  • <= 3072 Bit 
  • <= 4096 Bit 
  • >4096 Bit 

Einige Geräte unterstützen keine Clientzertifikate mit einer Stärke von mehr als 3072 Bit.

Identitäts-Einstellungen 

  • Benutzeridentität
  • Benutzer-Passwort
  • Anonyme Identität

FaaS

Frontline Command Center (FCC) verwendet das Konzept von Function-as-a-Service (FaaS), um Funktionen zu unterstützen, die in verschiedenen Teilen des Produkts verwendet werden. Dies reduziert den individuellen Wartungsaufwand für Server und zentralisiert die Verarbeitungskomponenten. Diese Komponenten speichern keine Daten.

Für Frontline-Cloud-Dienste verwenden wir OpenFaaS, ein serverloses Framework, das innerhalb von Kubernetes Cluster bereitgestellt werden kann. Derzeit sind drei Komponenten im Einsatz: Proglove, PDFMake und Imagemagick.

Proglove ist ein Bildgenerator, der zum Erstellen von QR-Pairing-Codes und Barcodes verwendet wird. Diese Codes können dann verwendet werden, um ProGlove-Geräte mit dem Frontline Workplace zu verbinden.

PDFMake ist eine JavaScript-Bibliothek, die zum Generieren von PDF-Dateien verwendet wird. Eine Anwendung hierfür ist die Erstellung eines Serviceberichts in xAssist.

ImageMagick ist eine Software-Suite, die für die Bildbearbeitung verwendet wird. Es wird hauptsächlich verwendet, um Bilder von einer Größe auf eine andere zu skalieren.

Hinweis: Standardmäßig sollte die URL https://functions.svc.frontlineworker.com/function/ für die Verwendung dieser Funktionen zugänglich sein.