ネットワークレイヤーの保護
ブラウザから Server への通信や Server コンポーネント間の通信は、TCP/IP インターネットワーキングプロトコルを使用したインターネット接続を介して送信されます。サービスは特定のポートで接続をリッスンします。ネットワークレイヤーを保護するために、これらのポートのみでファイアウォールを介した接続を許可することをお勧めします。
必要な Alteryx TCP ポートおよびプロトコル
Server コンポーネントは、ユーザーや他のシステムサービスと接続するためにこれらの既定のポートを使用します。ローカル展開のニーズに応じて、既定のポートおよびプロトコルを変更することができます。Server に必要な接続の詳細については、システム要件を参照してください。
Alteryx Server は、以下のポートで外部通信をリッスンします。
ポート 80: コントローラーノードは、サービスレイヤー (ワーカーノード) からの接続を TCP/80 でリッスンします。サービスレイヤーの通信は、AES256 で暗号化された独自のプロトコルで行われます。Server が HTTPS での運用向けに設定されていない場合、Server UI ノードは Server の Web UI と API へのプレーンテキスト HTTP 接続を TCP/80 でリッスンすることもできます。詳細については、オペレーティングシステムレイヤーの保護および Server の設定に関するヘルプページを参照してください。
コントローラーに対してHTTPSが有効になっている場合、サービスレイヤーはTCP/443経由でコントローラーノードに接続されます。この場合、サービスレイヤーの既定の通信には、TCP/80は使用されません。
ポート 443: Server UI ノードは、TCP/443 で TLS 対応の Web UI および API 接続をリッスンします。
コントローラーに対してHTTPSが有効になっている場合、サービスレイヤーもTCP/443経由でコントローラーノードに接続され、コンポーネント間の内部通信を暗号化します。
ポート 27018: 組み込み MongoDB のインスタンスは、TCP/27018 で接続をリッスンします。オールインワンの Server 展開では、localhost/127.0.0.1 の通信にのみアクセスが必要なため、他のホストから Server のバッキング MongoDB への直接管理アクセスを有効にする必要がある場合を除き、ネットワークからのアクセスを拒否することをお勧めします。マルチノード展開の場合は、このポートで、他のノードからデータベースをホストするマシン (通常はコントローラー) へのネットワークアクセスを許可する必要があります。
UI | HTTP/HTTPS | 80/443 |
スケジューラー (Scheduler) | 独自 | 80 |
サービスレイヤー | 独自 | 80/443 |
データベース | TCP | 27018 |