Skip to main content

ネットワークレイヤーの保護

ブラウザから Server への通信や Server コンポーネント間の通信は、TCP/IP インターネットワーキングプロトコルを使用したインターネット接続を介して送信されます。サービスは特定のポートで接続をリッスンします。ネットワークレイヤーを保護するために、これらのポートのみでファイアウォールを介した接続を許可することをお勧めします。

必要な Alteryx TCP ポートおよびプロトコル

Server コンポーネントは、ユーザーや他のシステムサービスと接続するためにこれらの既定のポートを使用します。ローカル展開のニーズに応じて、既定のポートおよびプロトコルを変更することができます。Server に必要な接続の詳細については、システム要件を参照してください。

Alteryx Server は、以下のポートで外部通信をリッスンします。

  • ポート 80: コントローラーノードは、サービスレイヤー (ワーカーノード) からの接続を TCP/80 でリッスンします。サービスレイヤーの通信は、AES256 で暗号化された独自のプロトコルで行われます。Server が HTTPS での運用向けに設定されていない場合、Server UI ノードは Server の Web UI と API へのプレーンテキスト HTTP 接続を TCP/80 でリッスンすることもできます。詳細については、オペレーティングシステムレイヤーの保護および Server の設定に関するヘルプページを参照してください。

    コントローラーに対してHTTPSが有効になっている場合、サービスレイヤーはTCP/443経由でコントローラーノードに接続されます。この場合、サービスレイヤーの既定の通信には、TCP/80は使用されません。

  • ポート 443: Server UI ノードは、TCP/443 で TLS 対応の Web UI および API 接続をリッスンします。

    コントローラーに対してHTTPSが有効になっている場合、サービスレイヤーもTCP/443経由でコントローラーノードに接続され、コンポーネント間の内部通信を暗号化します。

  • ポート 27018: 組み込み MongoDB のインスタンスは、TCP/27018 で接続をリッスンします。オールインワンの Server 展開では、localhost/127.0.0.1 の通信にのみアクセスが必要なため、他のホストから Server のバッキング MongoDB への直接管理アクセスを有効にする必要がある場合を除き、ネットワークからのアクセスを拒否することをお勧めします。マルチノード展開の場合は、このポートで、他のノードからデータベースをホストするマシン (通常はコントローラー) へのネットワークアクセスを許可する必要があります。

Service (サービス)プロトコルポート

UI

HTTP/HTTPS

80/443

スケジューラー (Scheduler)

独自

80

サービスレイヤー

独自

80/443

データベース

TCP

27018