Contexto
Algunos clientes informaron problemas al acceder a la app de MENU a través de la web desde redes corporativas (por ejemplo, bancos, seguros, entidades gubernamentales). Se realizaron pruebas internas dentro de algunas redes corporativas que confirmaron lo siguiente:
- Las llamadas a nuestro dominio alojado (menu.app y el dominio del cliente) estaban bien.
- Los dominios de terceros a los que se llamó a través de la app web se bloquearon parcialmente (por ejemplo, Google para mapas, Amazon para activos en S3, etc.).
Esto ocasionó problemas en el momento de registrarse o realizar pedidos.
Análisis
Muchas empresas de mayor envergadura tienen instalados servidores proxy abiertos (también conocidos como proxy saliente, de salida y de reenvío) que filtran el tráfico saliente de internet por contenido o dominio de destino. Con este enfoque, intentan evitar la filtración de datos o garantizar el desempeño de los empleados.
Con la reciente introducción de la función Foodspot, la app de MENU se usa con más frecuencia dentro de dichas redes corporativas.
Solución
La solución es configurar el filtrado correctamente, de manera que la app para clientes de MENU pueda acceder a todos los recursos necesarios. Habitualmente, estas empresas proporcionan formularios o un proceso definido para que sus empleados excluyan dichos recursos externos no críticos.
Sin embargo, en muchos casos, esto no será posible. Si el filtrado se basa en el dominio de destino, existe una alta probabilidad de que dominios como google.com, amazon.com o facebook.com se filtren por otros motivos y no se puedan excluir solo por acceder a MENU.
Solución alternativa
Como solución alternativa, los usuarios pueden realizar pedidos con la app móvil o web por medio de una red privada, por ejemplo, conectándose directamente a un operador de servicios de telecomunicaciones público, en lugar de usar la red restringida de su empleador.
Comentarios
0 comentarios
Inicie sesión para dejar un comentario.