Requisitos previos

Antes de poder utilizar Thales nShield Connect con Citrix ADC, asegúrese de que se cumplen los siguientes requisitos previos:

  • Un dispositivo Thales nShield Connect está instalado en la red, listo para usar y accesible para Citrix ADC. Es decir, la dirección NSIP se agrega como un cliente autorizado en el HSM.
  • Existe un mundo de seguridad utilizable. Security World es una arquitectura única de gestión de claves utilizada por la línea Thales nShield de HSM. Protege y administra las claves como tokens de clave de aplicación, lo que permite una capacidad de clave ilimitada y copia de seguridad y recuperación automáticas de claves. Para obtener más información sobre cómo crear un mundo de seguridad, consulte la Guía de inicio rápido de nShield Connect de Thales. También puede encontrar la guía en el CD proporcionado con el módulo HSM de Thales en CipherTools-Linux-Dev-xx.xx/Document/NSHIELD_Connect_Quick_Start_Guide.pdf. Nota: Las claves protegidas de Softcard o Token/OCS no se admiten actualmente en el Citrix ADC.
  • Las licencias están disponibles para admitir el número de clientes que se conectarán al HSM de Thales. El ADC y RFS son clientes del HSM.
  • Un servidor de archivos remoto (RFS) está instalado en la red y es accesible para Citrix ADC.
  • El dispositivo Thales nShield Connect, el RFS y el Citrix ADC pueden iniciar conexiones entre sí a través del puerto 9004.
  • Está mediante NetScaler versión 10.5 build 52.1115.e o posterior.
  • El dispositivo Citrix ADC no contiene una tarjeta FIPS Cavium. Importante: Thales HSM no es compatible con los dispositivos FIPS MPX 9700/10500/12500/15500.

Requisitos previos