Das folgende Bild zeigt die Architektur von panagenda OfficeExpert, einschließlich der erforderlichen Portkonfigurationen: 




OfficeExpert Virtuelle Appliance:

Ausgehend (ausgehend von der virtuellen Appliance):

  • HTTP / HTTPS zum Office365 Cloud-Mandanten zur Datenerfassung (TCP 80/443)
  • HTTPS zu Azure Key Vault bei Kunden azure Mieter (TCP 443)
  • Internet-Repository-URLs (Docker.panagenda.com €XNUMX, Betriebssystem-Sicherheitsupdates) (TCP 80/443)
  • Kafka / Tierpfleger zu Windows Proxy und Simulationsclients (TCP 29092/ 22181)

Eingehend (Zugriff auf virtuelle Appliance):

  • HTTP / HTTPS für Konfiguration und Berichte (TCP 80/443)
  • HTTPS für Azure Bot-Framework-Dienst (TCP 4443 !) - https:// :4443/bot/messages

Erlauben Sie einfach eingehenden TCP 4443 zu diesem bestimmten Endpunkt /bot/nachrichten nur! (über Firewalls, Azure AD-Proxy, ...)

Bitte beachten Sie, dass Sie auch eine unternehmenseigenes SSL-Zertifikat für die OfficeExpert ACE-Benachrichtigungs-Bot.

  • SSH zur Systemkonfiguration und Anwendungsoptimierung (TCP 22)
  • VNC für Systemkonfiguration und IBM Notes Client-Zugriff (TCP 5901)

  • Kafka / Tierpfleger von Windows Proxy und Simulationsclients (TCP 29092/ 22181)


OfficeExpert Windows-Proxy

Ausgehend (ausgehend vom Windows-Proxy):

  • Powershell zum Active Directory-Server, Azure Connect-Server, ADFS-Server (TCP 5985/ 5986)
  • Powershell zum Cloud-Mandanten (TCP 80/443)


Eingehend (Zugriff auf den Windows-Proxy):

  • Powershell vom Active Directory-Server, Azure Connect-Server, ADFS-Server (TCP 5985/ 5986)


OE-Simulationsmaschinen (Bots) 1-n

Ausgehend (ausgehend vom Simulationsclient):

  • Kafka / Tierpfleger zur virtuellen Appliance (TCP 29092/22181)
  • HTTP / HTTPS zum Office365 Cloud-Mandanten (TCP 80/443)