-
fipsアプライアンスの初回構成
-
-
-
-
-
-
-
-
-
-
-
-
-
这些内容是机器动态翻译的。
柴油Inhalt ist eine maschinelle Übersetzung, die dynamiserstellt wurde。(Haftungsausschluss)
文章a été贸易自动化manière动态。(非条款responsabilité)
埃斯特artículo lo ha traducido una máquina de forma dinámica。(通报法律)
此内容已经过机器动态翻译。放弃
このコンテンツは動的に機械翻訳されています。免責事項
이콘텐츠는동적으로기계번역되었습니다。책임 부인
我爱它,我爱它,我爱它。(通报法律)
前言è statto tradotto dinamicamente contraduzione automatica。(Esclusione di responsabilita))
这篇文章是机器翻译的。
Dieser Artikel wurde maschinell übersetzt。(Haftungsausschluss)
这篇文章是été贸易自动化。(非条款responsabilité)
Este artículo ha sido traducido automáticamente。(通报法律)
この記事は機械翻訳されています。免責事項
이기사는기계번역되었습니다。책임 부인
我爱你,我爱你。(通报法律)
这篇文章已经过机器翻译.放弃
Questo articolo è statto tradotto automaticamente。(Esclusione di responsabilita))
翻译失败!
fipsアプライアンスの初回構成
注
- Fips常见问题は次の場所にあります:FIPS常见问题解答。
構成ユーティリティへのHTTPSアクセスおよびセキュアなリモートプロシージャコールには,証明書とキーのペアが必要です。rpcノードは,構成およびセッション情報のシステム間通信に使用される内部システムエンティティです。アプライアンスごとに1つのrpcノードが存在します。このノードに格納されるパスワードは,接続するアプライアンスによって提供されるパスワードと比較して調べられます。各アプライアンスがほかのCitrix ADCアプライアンスと通信するには,それらのアプライアンスについての知識(他のアプライアンスでの認証方法など)が必要です。RPCノードはこの情報を保持しており,それにはほかのCitrix ADCアプライアンスのIPアドレスや,認証に使用されるパスワードなどが含まれます。
Citrix ADC MPXアプライアンス仮想アプライアンスでは,証明書とキーのペアは内部サービスに自動的にバインドされます。FIPSアプライアンスでは,FIPSカードのハードウェアセキュリティモジュール(HSM)に証明書とキーのペアをインポートする必要があります。そのためには,FIPSカードを構成し,証明書とキーのペアを作成して,それを内部サービスにバインドする必要があります。
cliを使用してセキュアなhttpsの構成
cliを使用してセキュアなhttpsを構成するには,次の手順を実行します
アプライアンスのfipsカードでハードウェアセキュリティモジュール(hsm)を初期化します。hsmの初期化について詳しくは,”hsmの構成を参照してください。
アプライアンスが高可用性セットアップの一部である場合は,simを有効にします。プライマリアプライアンスおよびセカンダリアプライアンス上でのsimの有効化について詳しくは,”高可用性セットアップでのfipsアプライアンスの構成を参照してください。
fipsキーをアプライアンスのfipsカードのhsmにインポートします。コマンドプロンプトで入力します。
导入SSL fipskey serverkey -key ns-server。重要通知PEM
証明書とキーのペアを追加します。コマンドプロンプトで入力します。
添加certkey server -cert ns-server。cert -fipskey serverkey
前の手順で作成した証明書キーを次の内部サービスにバインドします。コマンドプロンプトで入力します。
绑定SSL服务nshttps-127.0.0.1-443 -certkeyname服务器
绑定SSL服务nshttps-::11-443 -certkeyname服务器
guiを使用して安全なhttpsを構成する
guiを使用して安全なhttpsを構成するには,次の手順に従います。
アプライアンスのfipsカードでハードウェアセキュリティモジュール(hsm)を初期化します。hsmの初期化について詳しくは,”hsmの構成を参照してください。
- アプライアンスが高可用性セットアップの一部である場合は,セキュア情報システム(SIM)を有効にします。プライマリアプライアンスおよびセカンダリアプライアンス上でのsimの有効化について詳しくは,”高可用性セットアップでのfipsアプライアンスの構成を参照してください。
- fipsキーをアプライアンスのfipsカードのhsmにインポートします。fipsキーのインポートについて詳しくは,”既存のfipsキーのインポートを参照してください。
- [流量管理]> [SSL] >[证书]に移動します。
- 詳細ペインで,[安装]をクリックします。
- [安装证书]ダイアログボックスで,証明書の詳細を入力します。
- [创建]をクリックしてから,[关闭]をクリックします。
- [交通管理]>[负载平衡]>[服务]の順に移動します。
- 詳細ペインの[行动]タブで,[内部服务]をクリックします。
- 一覧から
nshttps - 127.0.0.1 - 443
を選択し,[打开]をクリックします。 - [可以]ペインの[SSL设置]タブで,手順7で作成した証明書を選択して【添加】をクリックし,[好]をクリックします。
- 一覧から
nshttps -:: 11 - 443
を選択し,[打开]をクリックします。 - [可以]ペインの[SSL设置]タブで,手順7で作成した証明書を選択して【添加】をクリックし,[好]をクリックします。
- [ok]をクリックします。
cliを使用してセキュアrpcを構成する
命令行を使用してセキュアrpcを設定するには,次の手順に従います。
アプライアンスのfipsカードでハードウェアセキュリティモジュール(hsm)を初期化します。hsmの初期化について詳しくは,”hsmの構成を参照してください。
安全な情報システム(sim)を有効にします。プライマリアプライアンスおよびセカンダリアプライアンス上でのsimの有効化について詳しくは,”高可用性セットアップでのfipsアプライアンスの構成を参照してください。
fipsキーをアプライアンスのfipsカードのhsmにインポートします。コマンドプロンプトで入力します。
导入SSL fipskey serverkey -key ns-server。重要通知PEM
証明書とキーのペアを追加します。コマンドプロンプトで入力します。
添加certkey server -cert ns-server。cert -fipskey serverkey
証明書とキーのペアを次の内部サービスにバインドします。コマンドプロンプトで入力します。
绑定SSL服务nsrpc -127.0.0.1-3008 -certkeyname服务器
绑定SSL服务nskrpcs-127.0.0.1-3009 -certkeyname服务器
绑定SSL服务nsrpcs-::1l-3008 -certkeyname服务器
セキュアrpcモードを有効にします。コマンドプロンプトで入力します。
设置ns rpcnode \
-secure YES rpcノードのパスワードの変更の詳細については,”rpcノードのパスワードを変更を参照してください。
guiを使用してセキュアrpcを構成する
guiを使用してセキュアrpcを設定するには,次の手順に従います。
- アプライアンスのfipsカードでハードウェアセキュリティモジュール(hsm)を初期化します。hsmの初期化について詳しくは,”hsmの構成を参照してください。
- 安全な情報システム(sim)を有効にします。プライマリアプライアンスおよびセカンダリアプライアンス上でのsimの有効化について詳しくは,”高可用性セットアップでのfipsアプライアンスの構成を参照してください。
- fipsキーをアプライアンスのfipsカードのhsmにインポートします。fipsキーのインポートについて詳しくは,”既存のfipsキーのインポートを参照してください。
- [流量管理]> [SSL] >[证书]に移動します。
- 詳細ペインで,[安装]をクリックします。
- [安装证书]ダイアログボックスで,証明書の詳細を入力します。
- [创建]をクリックしてから,[关闭]をクリックします。
- [交通管理]>[负载平衡]>[服务]の順に移動します。
- 詳細ペインの[行动]タブで,[内部服务]をクリックします。
- 一覧からnsrpc -127.0.0.1-3008を選択し,[打开]をクリックします。
- [可以]ペインの[SSL设置]タブで,手順7で作成した証明書を選択して【添加】をクリックし,[好]をクリックします。
- 一覧からnskrpcs-127.0.0.1-3009を選択し,[打开]をクリックします。
- [可以]ペインの[SSL设置]タブで,手順7で作成した証明書を選択して【添加】をクリックし,[好]をクリックします。
- 一覧から
nsrpcs -:: 11 - 3008
を選択し,[打开]をクリックします。 - [可以]ペインの[SSL设置]タブで,手順7で作成した証明書を選択して【添加】をクリックし,[好]をクリックします。
- [ok]をクリックします。
- 【系统】>[网络]> [RPC]の順に選択します。
- 詳細ペインでIPアドレスを選択して,[打开]をクリックします。
- [配置RPC节点]ダイアログボックスで,[Secure]を選択します。
- [ok]をクリックします。
共有
共有
此预览产品文档为Citrix机密。
您同意根据Citrix Beta/Tech预览协议的条款对该文件进行保密。
预览文档中描述的任何特性或功能的开发、发布和时间仍然由我们全权决定,并可在不通知或协商的情况下进行更改。
本文档仅供参考,并不是交付任何材料、代码或功能的承诺、承诺或法律义务,也不应作为Citrix产品购买决策的依据。
如果不同意,选择“不同意”退出。