Citrix ADC

fipsアプライアンスの初回構成

構成ユーティリティへのHTTPSアクセスおよびセキュアなリモートプロシージャコールには,証明書とキーのペアが必要です。rpcノードは,構成およびセッション情報のシステム間通信に使用される内部システムエンティティです。アプライアンスごとに1つのrpcノードが存在します。このノードに格納されるパスワードは,接続するアプライアンスによって提供されるパスワードと比較して調べられます。各アプライアンスがほかのCitrix ADCアプライアンスと通信するには,それらのアプライアンスについての知識(他のアプライアンスでの認証方法など)が必要です。RPCノードはこの情報を保持しており,それにはほかのCitrix ADCアプライアンスのIPアドレスや,認証に使用されるパスワードなどが含まれます。

Citrix ADC MPXアプライアンス仮想アプライアンスでは,証明書とキーのペアは内部サービスに自動的にバインドされます。FIPSアプライアンスでは,FIPSカードのハードウェアセキュリティモジュール(HSM)に証明書とキーのペアをインポートする必要があります。そのためには,FIPSカードを構成し,証明書とキーのペアを作成して,それを内部サービスにバインドする必要があります。

cliを使用してセキュアなhttpsの構成

cliを使用してセキュアなhttpsを構成するには,次の手順を実行します

  1. アプライアンスのfipsカードでハードウェアセキュリティモジュール(hsm)を初期化します。hsmの初期化について詳しくは,”hsmの構成を参照してください。

  2. アプライアンスが高可用性セットアップの一部である場合は,simを有効にします。プライマリアプライアンスおよびセカンダリアプライアンス上でのsimの有効化について詳しくは,”高可用性セットアップでのfipsアプライアンスの構成を参照してください。

  3. fipsキーをアプライアンスのfipsカードのhsmにインポートします。コマンドプロンプトで入力します。

    导入SSL fipskey serverkey -key ns-server。重要通知PEM

  4. 証明書とキーのペアを追加します。コマンドプロンプトで入力します。

    添加certkey server -cert ns-server。cert -fipskey serverkey

  5. 前の手順で作成した証明書キーを次の内部サービスにバインドします。コマンドプロンプトで入力します。

    绑定SSL服务nshttps-127.0.0.1-443 -certkeyname服务器

    绑定SSL服务nshttps-::11-443 -certkeyname服务器

guiを使用して安全なhttpsを構成する

guiを使用して安全なhttpsを構成するには,次の手順に従います。

  1. アプライアンスのfipsカードでハードウェアセキュリティモジュール(hsm)を初期化します。hsmの初期化について詳しくは,”hsmの構成を参照してください。

  2. アプライアンスが高可用性セットアップの一部である場合は,セキュア情報システム(SIM)を有効にします。プライマリアプライアンスおよびセカンダリアプライアンス上でのsimの有効化について詳しくは,”高可用性セットアップでのfipsアプライアンスの構成を参照してください。
  3. fipsキーをアプライアンスのfipsカードのhsmにインポートします。fipsキーのインポートについて詳しくは,”既存のfipsキーのインポートを参照してください。
  4. [流量管理]> [SSL] >[证书]に移動します。
  5. 詳細ペインで,[安装]をクリックします。
  6. [安装证书]ダイアログボックスで,証明書の詳細を入力します。
  7. [创建]をクリックしてから,[关闭]をクリックします。
  8. [交通管理]>[负载平衡]>[服务]の順に移動します。
  9. 詳細ペインの[行动]タブで,[内部服务]をクリックします。
  10. 一覧からnshttps - 127.0.0.1 - 443を選択し,[打开]をクリックします。
  11. [可以]ペインの[SSL设置]タブで,手順7で作成した証明書を選択して【添加】をクリックし,[好]をクリックします。
  12. 一覧からnshttps -:: 11 - 443を選択し,[打开]をクリックします。
  13. [可以]ペインの[SSL设置]タブで,手順7で作成した証明書を選択して【添加】をクリックし,[好]をクリックします。
  14. [ok]をクリックします。

cliを使用してセキュアrpcを構成する

命令行を使用してセキュアrpcを設定するには,次の手順に従います。

  1. アプライアンスのfipsカードでハードウェアセキュリティモジュール(hsm)を初期化します。hsmの初期化について詳しくは,”hsmの構成を参照してください。

  2. 安全な情報システム(sim)を有効にします。プライマリアプライアンスおよびセカンダリアプライアンス上でのsimの有効化について詳しくは,”高可用性セットアップでのfipsアプライアンスの構成を参照してください。

  3. fipsキーをアプライアンスのfipsカードのhsmにインポートします。コマンドプロンプトで入力します。

    导入SSL fipskey serverkey -key ns-server。重要通知PEM

  4. 証明書とキーのペアを追加します。コマンドプロンプトで入力します。

    添加certkey server -cert ns-server。cert -fipskey serverkey

  5. 証明書とキーのペアを次の内部サービスにバインドします。コマンドプロンプトで入力します。

    绑定SSL服务nsrpc -127.0.0.1-3008 -certkeyname服务器

    绑定SSL服务nskrpcs-127.0.0.1-3009 -certkeyname服务器

    绑定SSL服务nsrpcs-::1l-3008 -certkeyname服务器

  6. セキュアrpcモードを有効にします。コマンドプロンプトで入力します。

    设置ns rpcnode \ -secure YES

    rpcノードのパスワードの変更の詳細については,”rpcノードのパスワードを変更を参照してください。

guiを使用してセキュアrpcを構成する

guiを使用してセキュアrpcを設定するには,次の手順に従います。

  1. アプライアンスのfipsカードでハードウェアセキュリティモジュール(hsm)を初期化します。hsmの初期化について詳しくは,”hsmの構成を参照してください。
  2. 安全な情報システム(sim)を有効にします。プライマリアプライアンスおよびセカンダリアプライアンス上でのsimの有効化について詳しくは,”高可用性セットアップでのfipsアプライアンスの構成を参照してください。
  3. fipsキーをアプライアンスのfipsカードのhsmにインポートします。fipsキーのインポートについて詳しくは,”既存のfipsキーのインポートを参照してください。
  4. [流量管理]> [SSL] >[证书]に移動します。
  5. 詳細ペインで,[安装]をクリックします。
  6. [安装证书]ダイアログボックスで,証明書の詳細を入力します。
  7. [创建]をクリックしてから,[关闭]をクリックします。
  8. [交通管理]>[负载平衡]>[服务]の順に移動します。
  9. 詳細ペインの[行动]タブで,[内部服务]をクリックします。
  10. 一覧からnsrpc -127.0.0.1-3008を選択し,[打开]をクリックします。
  11. [可以]ペインの[SSL设置]タブで,手順7で作成した証明書を選択して【添加】をクリックし,[好]をクリックします。
  12. 一覧からnskrpcs-127.0.0.1-3009を選択し,[打开]をクリックします。
  13. [可以]ペインの[SSL设置]タブで,手順7で作成した証明書を選択して【添加】をクリックし,[好]をクリックします。
  14. 一覧からnsrpcs -:: 11 - 3008を選択し,[打开]をクリックします。
  15. [可以]ペインの[SSL设置]タブで,手順7で作成した証明書を選択して【添加】をクリックし,[好]をクリックします。
  16. [ok]をクリックします。
  17. 【系统】>[网络]> [RPC]の順に選択します。
  18. 詳細ペインでIPアドレスを選択して,[打开]をクリックします。
  19. [配置RPC节点]ダイアログボックスで,[Secure]を選択します。
  20. [ok]をクリックします。
fipsアプライアンスの初回構成