ADC

Composants requis

Avant de pouvoir utiliser un nCipher nShield Connect avec NetScaler, assurez-vous que les prérequis suivants sont remplis :

  • Un périphérique nCipher nShield Connect est installé sur le réseau, prêt à être utilisé et accessible à NetScaler. Autrement dit, l’adresse du NSIP est ajoutée en tant que client autorisé sur le HSM.
  • Un monde de sécurité utilisable existe. Security World est une architecture de gestion des clés unique utilisée par la gamme de HSM nCipher nShield. Il protège et gère les clés en tant que jetons de clé d’application, permettant une capacité de clé illimitée, ainsi que la sauvegarde et la récupération automatiques des clés. Pour plus d’informations sur la création d’un monde de sécurité, consultez le guide de démarrage rapide de nShield Connect de nCipher. Vous pouvez également trouver le guide sur le CD fourni avec le module nCipher HSM à l’adresse CipherTools-Linux-Dev-XX.xx/Document/NSHIELD_Connect_Quick_Start_Guide.pdf. Remarque : Softcard les clés protégées par token/OCS ne sont actuellement pas prises en charge sur NetScaler.
  • Des licences sont disponibles pour prendre en charge le nombre de clients connectés au nCipher HSM. L’ADC et le serveur de fichiers distant (RFS) sont des clients du HSM.
  • Un RFS est installé sur le réseau et est accessible à NetScaler.
  • Le périphérique nCipher nShield Connect, le RFS et NetScaler peuvent établir des connexions entre eux via le port 9004.
  • Vous utilisez NetScaler version 10.5 build 52.1115.e ou version ultérieure.
  • L’appliance NetScaler ne contient pas de carte FIPS Cavium. Important : NCipher HSM n’est pas pris en charge sur les appliances FIPS MPX 9700/10500/12500/15500.
Composants requis

Dans cet article