Citrix ADC

Conditions préalables

Avant de pouvoir utiliser un Entrust NShield Connect avec un Citrix ADC, assurez-vous que les conditions préalables suivantes sont remplies :

  • Un appareil Entrust NShield Connect est installé sur le réseau, prêt à l’emploi et accessible à Citrix ADC. Autrement dit, l’adresse du NSIP est ajoutée en tant que client autorisé sur le HSM.
  • Un monde de sécurité utilisable existe. Security World est une architecture de gestion des clés unique utilisée par la gamme de HSM Entrust NShield. Il protège et gère les clés en tant que jetons de clé d’application, permettant une capacité de clé illimitée, ainsi que la sauvegarde et la récupération automatiques des clés. Pour plus d’informations sur la création d’un monde de sécurité, consultez le Guide de démarrage rapide de NShield Connect d’Entrust. Vous pouvez également trouver le guide dans le CD fourni avec le module Entrust HSM à l’adresse CipherTools-Linux-Dev-XX.xx.xx/Document/NShield_Connect_Quick_Start_Guide.pdf. Remarque : Softcard ou les clés protégées Token/OCS ne sont actuellement pas prises en charge sur Citrix ADC.
  • Des licences sont disponibles pour prendre en charge le nombre de clients connectés au HSM Entrust. L’ADC et le serveur de fichiers distant (RFS) sont des clients du HSM.
  • Un RFS est installé sur le réseau et est accessible à Citrix ADC.
  • Le périphérique Entrust NShield Connect, le RFS et Citrix ADC peuvent initier des connexions entre eux via le port 9004.
  • Vous utilisez NetScaler version 10.5 build 52.1115.e ou version ultérieure.
  • L’appliance Citrix ADC ne contient pas de carte FIPS Cavium. Important : Entrust HSM n’est pas pris en charge sur les appliances FIPS MPX 9700/10500/12500/15500.
Conditions préalables