Conditions préalables

Avant de pouvoir utiliser un Thales nShield Connect avec un Citrix ADC, assurez-vous que les conditions préalables suivantes sont remplies :

  • Un périphérique Thales nShield Connect est installé sur le réseau, prêt à l’emploi et accessible au Citrix ADC. Autrement dit, l’adresse du NSIP est ajoutée en tant que client autorisé sur le HSM.
  • Un monde de sécurité utilisable existe. Security World est une architecture unique de gestion des clés utilisée par la gamme Thales nShield de HSM. Il protège et gère les clés en tant que jetons de clé d’application, permettant une capacité de clé illimitée, ainsi que la sauvegarde et la récupération automatiques des clés. Pour plus d’informations sur la création d’un Security World, consultez le Guide de démarrage rapide de nShield Connect de Thales. Vous pouvez également trouver le guide dans le CD fourni avec le module Thales HSM à l’adresse CipherTools-Linux-dev-xx.xx.xx/Document/NSHIELD_Connect_Quick_Start_Guide.pdf. Remarque : Les clés protégées par carte Softcard ou jeton/OCS ne sont actuellement pas prises en charge sur Citrix ADC.
  • Des licences sont disponibles pour prendre en charge le nombre de clients qui seront connectés au HSM de Thales. Les ADC et RFS sont des clients du HSM.
  • Un serveur de fichiers distant (RFS) est installé sur le réseau et est accessible à Citrix ADC.
  • Le périphérique Thales nShield Connect, le RFS et le Citrix ADC peuvent initier des connexions entre eux via le port 9004.
  • Vous utilisez NetScaler version 10.5 build 52.1115.e ou version ultérieure.
  • L’appliance Citrix ADC ne contient pas de carte FIPS Cavium. Important : Thales HSM n’est pas pris en charge sur les appliances FIPS MPX 9700/10500/12500/15500.

Conditions préalables