管理

カスタマ フィートバック

Silk Central 20.0 以降では、Silk Central 向上プログラム に参加できます。 このプログラムに参加し、テスト管理エクスペリエンスの向上にご協力お願いします。このプログラムに参加すると、このインスタンスのユーザーによるソフトウェアとサービスの使用方法に関する情報を Silk Central が収集し、その傾向と使用方法のパターンの識別に役立てます。

次のことは行いません:
  • 名前、住所などの個人の特定を可能にする情報の収集
  • すべてのコンテンツ関連データの収集
  • スクリプト、パスワード、その他のデータ ファイルの収集
  • 作業の妨げとなるメッセージの表示

セキュリティの強化: ローカルホストの強制使用

Silk Central 20.0 以降では、フロントエンド サーバー、アプリケーション サーバー、チャート サーバーの JMX サービスにリモートからアクセスできないようにするため、デフォルトではマシンのアドレスをループバック アドレス(127.0.0.1)に制限されるようになっています。

また、アプリケーション サーバーとチャート サーバーのサービスは、通常、ローカルのフロントエンド サーバーによってのみ使用されるため、新しいインストールでは、これらもループバック アドレスに制限されるようになっています。

セキュリティの強化: 実行サーバーとのセキュアな通信

Silk Central 20.0 以降では、Silk Central 実行サーバーのセットアップからインストールを実行する際に、セキュアな通信を選択できるようになりました。Silk Central 実行サーバーのセットアップで、Enable secure communication をオンにすると、ユーザーの Silk Central サイトからダウンロードできるキーストア ファイルを指定する必要があります。キーストア ファイルは、Silk Central データベースを使って作成され、アプリケーション サービスの証明書と実行サービス用の秘密キーが含まれます。実行サービスを開始すると、一致する秘密キーを持つアプリケーション サービスだけが、その実行サービスと接続することが許可されます。

セキュアな通信をオンにして実行サーバーをセットアップすると、Windows ファイアウォールのセキュア ポート 19125 だけがオープンされます。実行サーバーの JMX サービス(ポート 18144)は利用できません。