Skip to main content

Sécuriser la couche réseau

Les communications d'un navigateur vers Server et entre les composants de Server sont transmises via des connexions Internet à l'aide du protocole d'interconnexion de réseaux TCP/IP. Les services écoutent les connexions sur des ports spécifiques. Pour sécuriser la couche réseau, nous vous recommandons d'autoriser les connexions via votre pare-feu uniquement sur ces ports.

Ports et protocoles Alteryx TCP requis

Les composants de Server utilisent ces ports par défaut pour se connecter à l'utilisateur et à d'autres services du système. Vous pouvez modifier les ports et protocoles par défaut en fonction de vos besoins de déploiement locaux. Reportez-vous à la section Configuration système requise pour plus d'informations sur les connexions requises pour Server.

Alteryx Server écoute les communications externes sur les ports suivants :

  • Port 80  : le nœud contrôleur écoute les connexions de la couche de service (nœuds worker) sur le port TCP/80. Les communications de la couche de service comprennent un protocole propriétaire chiffré avec AES256. Si Server n'est pas configuré pour un fonctionnement avec HTTPS, les nœuds d'interface utilisateur Server peuvent également écouter les connexions HTTP en clair à l'interface utilisateur Web et à l'API de Server sur le port TCP/80. Pour plus d'informations, consultez les pages d'aide sur la Sécurisation du niveau du système d'exploitation et la Configuration de Server .

  • Port 443  : le(s) nœud(s) de l'interface utilisateur de Server écoutent les connexions à l'interface utilisateur Web et à l'API compatibles TLS sur le port TCP/443.

  • Port 27018  : l'instance MongoDB intégrée écoute les connexions sur le port TCP/27018. Dans le cas d'un déploiement de Server tout-en-un, l'accès est requis uniquement pour les communications localhost/127.0.0.1. Nous vous recommandons de refuser l'accès depuis le réseau, sauf si vous devez activer l'accès administratif direct depuis un autre hôte vers la base de données MongoDB de sauvegarde de Server. Dans un déploiement multinœuds, vous devez autoriser l'accès réseau sur ce port depuis les autres nœuds vers la machine hébergeant la base de données (généralement le contrôleur).

ServiceProtocolePort

Interface utilisateur

HTTP/HTTPS

80/443

Planificateur

Propriétaire

80

Couche de service

Propriétaire

80

Base de données

TCP

27018