Voraussetzungen

Bevor Sie Thales nShield Connect mit einem Citrix ADC verwenden können, stellen Sie sicher, dass die folgenden Voraussetzungen erfüllt sind:

  • Ein Thales nShield Connect-Gerät ist im Netzwerk installiert, einsatzbereit und für den Citrix ADC zugänglich. Das heißt, die NSIP-Adresse wird als autorisierter Client auf dem HSM hinzugefügt.
  • Eine nutzbare Sicherheitswelt existiert. Security World ist eine einzigartige Schlüsselverwaltungsarchitektur, die von der Thales NShield Linie von HSMs verwendet wird. Es schützt und verwaltet Schlüssel als Anwendungsschlüssel-Token, ermöglicht unbegrenzte Schlüsselkapazität und automatische Sicherung und Wiederherstellung von Schlüsseln. Weitere Informationen zum Erstellen einer Security World finden Sie im NShield Connect Quick Start Guide from Thales. Die Anleitung finden Sie auch auf der CD, die mit dem Thales HSM-Modul geliefert wird, unter CipherTools-linux-dev-xx.xx.xx/document/nShield_Connect_Quick_Start_Guide.pdf. Hinweis: Softcard- oder Token/OCS-geschützte Schlüssel werden im Citrix ADC derzeit nicht unterstützt.
  • Es stehen Lizenzen zur Verfügung, um die Anzahl der Clients zu unterstützen, die mit dem Thales HSM verbunden werden. Der ADC und RFS sind Clients des HSM.
  • Ein Remote-Dateiserver (RFS) ist im Netzwerk installiert und ist für den Citrix ADC zugänglich.
  • Das Thales nShield Connect-Gerät, das RFS und das Citrix ADC können Verbindungen miteinander über Port 9004 initiieren.
  • Sie verwenden NetScaler Version 10.5 Build 52.1115.e oder höher.
  • Die Citrix ADC Appliance enthält keine FIPS Cavium-Karte. Wichtig: Thales HSM wird auf den MPX 9700/10500/12500/15500 FIPS-Appliances nicht unterstützt.

Voraussetzungen