ADC
Danke für das Feedback

Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)

Thales Luna HSMs in einem Hochverfügbarkeitssetup auf ADC konfigurieren

Die Konfiguration von Thales Luna HSMs in einer Hochverfügbarkeit (HA) gewährleistet einen unterbrechungsfreien Service, auch wenn alle, außer eines der Geräte, nicht verfügbar sind. In einem HA-Setup schließt sich jeder HSM im Aktiv-Aktiv-Modus einer HA-Gruppe an. Thales Luna HSMs in einem HA-Setup bieten einen Lastenausgleich aller Gruppenmitglieder, um die Leistung und Reaktionszeit zu erhöhen und gleichzeitig die Gewährleistung eines Hochverfügbarkeitsdienstes zu gewährleisten. Für weitere Informationen wenden Sie sich an den Verkauf und Support von Thales Luna.

Voraussetzungen:

  • Mindestens zwei Thales Luna HSM-Geräte. Alle Geräte in einer HA-Gruppe müssen entweder eine PED-Authentifizierung (vertrauenswürdiger Pfad) oder eine Kennwortauthentifizierung aufweisen. Eine Kombination aus Trusted Path Authentication und Passwortauthentifizierung in einer HA-Gruppe wird nicht unterstützt.
  • Partitionen auf jedem HSM-Gerät müssen dasselbe Passwort haben, auch wenn die Bezeichnung (Name) unterschiedlich ist.
  • Alle Partitionen in HA müssen dem Client zugewiesen werden (NetScaler Appliance).

Nachdem Sie einen Thales Luna-Client auf dem ADC konfiguriert haben, wie unter Konfigurieren eines Thales Luna-Clients auf dem ADCbeschrieben, führen Sie die folgenden Schritte aus, um Thales Luna HSMs in HA zu konfigurieren:

  1. Starten Sie an der NetScaler Shell-Eingabeaufforderung lunacm (/usr/safenet/lunaclient/bin)

    Beispiel:

    root@ns# cd /var/safenet/safenet/lunaclient/bin/ root@ns# ./lunacm
  2. Identifizieren Sie die Slot-IDs der Partitionen. Um die verfügbaren Steckplätze (Partitionen) aufzulisten, geben Sie Folgendes ein:

    lunacm:> slot list

    Beispiel:

    Slot Id -> 0 HSM Label -> trinity-p1 HSM Serial Number -> 481681014 HSM Model -> LunaSA 6.2.1 HSM Firmware Version -> 6.10.9 HSM Configuration -> Luna SA Slot (PED) Signing With Cloning Mode HSM Status -> OK Slot Id -> 1 HSM Label -> trinity-p2 HSM Serial Number -> 481681018 HSM Model -> LunaSA 6.2.1 HSM Firmware Version -> 6.10.9 HSM Configuration -> Luna SA Slot (PED) Signing With Cloning Mode HSM Status -> OK Slot Id -> 2 HSM Label -> neo-p1 HSM Serial Number -> 487298014 HSM Model -> LunaSA 6.2.1 HSM Firmware Version -> 6.10.9 HSM Configuration -> Luna SA Slot (PED) Signing With Cloning Mode HSM Status -> OK Slot Id -> 3 HSM Label -> neo-p2 HSM Serial Number -> 487298018 HSM Model -> LunaSA 6.2.1 HSM Firmware Version -> 6.10.9 HSM Configuration -> Luna SA Slot (PED) Signing With Cloning Mode HSM Status -> OK Slot Id -> 7 HSM Label -> hsmha HSM Serial Number -> 1481681014 HSM Model -> LunaVirtual HSM Firmware Version -> 6.10.9 HSM Configuration -> Luna Virtual HSM (PED) Signing With Cloning Mode HSM Status -> N/A - HA Group Slot Id -> 8 HSM Label -> newha HSM Serial Number -> 1481681018 HSM Model -> LunaVirtual HSM Firmware Version -> 6.10.9 HSM Configuration -> Luna Virtual HSM (PED) Signing With Cloning Mode HSM Status -> N/A - HA Group Current Slot Id: 0
  3. Erstellen Sie die HA-Gruppe. Die erste Partition wird als primäre Partition bezeichnet. Sie können mehr als eine sekundäre Partition hinzufügen.

    lunacm:> hagroup createGroup -slot <slot number of primary partition> -label <group name> -password <partition password > lunacm:> hagroup createGroup -slot 1 -label gp12 -password ******
  4. Fügen Sie die sekundären Mitglieder (HSM-Partitionen) hinzu. Wiederholen Sie diesen Schritt für alle Partitionen, die der HA-Gruppe hinzugefügt werden sollen.

    lunacm:> hagroup addMember -slot <slot number of secondary partition to be added> -group <group name> -password <partition password>

    Code:

    lunacm:> hagroup addMember -slot 2 -group gp12 -password ******
  5. Aktivieren Sie den Modus „Nur HA“.

    lunacm:> hagroup HAOnly –enable
  6. Aktivieren Sie den aktiven Wiederherstellungsmodus.

    lunacm:.>hagroup recoveryMode –mode active
  7. Stellen Sie das Intervall für die automatische Wiederherstellung ein (in Sekunden). Die Standardeinstellung ist 60 Sekunden.

    lunacm:.>hagroup interval –interval <value in seconds>

    Beispiel:

    lunacm:.>hagroup interval –interval 120
  8. Stellen Sie die Anzahl der Wiederholungsversuche für die Wiederherstellung ein. Ein Wert von -1 ermöglicht eine unendliche Anzahl von Wiederholungen.

    lunacm:> hagroup retry -count <xxx>

    Beispiel:

    lunacm:> hagroup retry -count 2
  9. Kopieren Sie die Konfiguration aus Chrystoki.conf dem SafeNet-Konfigurationsverzeichnis.

    cp /etc/Chrystoki.conf /var/safenet/config/
  10. Starten Sie die ADC-Appliance neu.

    reboot

Nach der Konfiguration von Thales Luna HSM in HA finden Sie unter Andere ADC-Konfiguration für weitere Konfiguration auf dem ADC.

Die offizielle Version dieses Inhalts ist auf Englisch. Für den einfachen Einstieg wird Teil des Inhalts der Cloud Software Group Dokumentation maschinell übersetzt. Cloud Software Group hat keine Kontrolle über maschinell übersetzte Inhalte, die Fehler, Ungenauigkeiten oder eine ungeeignete Sprache enthalten können. Es wird keine Garantie, weder ausdrücklich noch stillschweigend, für die Genauigkeit, Zuverlässigkeit, Eignung oder Richtigkeit von Übersetzungen aus dem englischen Original in eine andere Sprache oder für die Konformität Ihres Cloud Software Group Produkts oder Ihres Diensts mit maschinell übersetzten Inhalten gegeben, und jegliche Garantie, die im Rahmen der anwendbaren Endbenutzer-Lizenzvereinbarung oder der Vertragsbedingungen oder einer anderen Vereinbarung mit Cloud Software Group gegeben wird, dass das Produkt oder den Dienst mit der Dokumentation übereinstimmt, gilt nicht in dem Umfang, in dem diese Dokumentation maschinell übersetzt wurde. Cloud Software Group kann nicht für Schäden oder Probleme verantwortlich gemacht werden, die durch die Verwendung maschinell übersetzter Inhalte entstehen können.
Thales Luna HSMs in einem Hochverfügbarkeitssetup auf ADC konfigurieren