ADC
Merci pour vos commentaires

Ce article a été traduit automatiquement. (Clause de non responsabilité)

Configurer les HSM Thales Luna dans une configuration haute disponibilité sur ADC

La configuration des HSM Thales Luna en haute disponibilité (HA) garantit un service ininterrompu même si tous les appareils, sauf un, ne sont pas disponibles. Dans une configuration HA, chaque HSM rejoint un groupe HA en mode actif. Les HSM Thales Luna dans une configuration HA fournissent un équilibrage de charge de tous les membres du groupe afin d’augmenter les performances et le temps de réponse tout en garantissant un service haute disponibilité. Pour plus d’informations, contactez le service commercial et le support de Thales Luna.

Conditions préalables :

  • Au moins deux appareils Thales Luna HSM. Tous les périphériques d’un groupe HA doivent avoir une authentification PED (chemin d’accès approuvé) ou une authentification par mot de passe. Une combinaison d’authentification de chemin d’accès approuvé et d’authentification de mot de passe dans un groupe HA n’est pas prise en charge.
  • Les partitions de chaque périphérique HSM doivent avoir le même mot de passe même si l’étiquette (nom) est différente.
  • Toutes les partitions de HA doivent être affectées au client (appliance Citrix ADC).

Après avoir configuré un client Thales Luna sur ADC, comme décrit dans Configurer un client Thales Luna sur ADC, effectuez les étapes suivantes pour configurer les HSM Thales Luna dans HA :

  1. Sur l’invite Citrix ADC shell, lancez lunacm (/usr/safenet/lunaclient/bin)

    Exemple :

    root@ns# cd /var/safenet/safenet/lunaclient/bin/ root@ns# ./lunacm
  2. Identifiez les ID de slot des partitions. Pour répertorier les emplacements (partitions) disponibles, tapez :

    lunacm:> slot list

    Exemple :

    Slot Id -> 0 HSM Label -> trinity-p1 HSM Serial Number -> 481681014 HSM Model -> LunaSA 6.2.1 HSM Firmware Version -> 6.10.9 HSM Configuration -> Luna SA Slot (PED) Signing With Cloning Mode HSM Status -> OK Slot Id -> 1 HSM Label -> trinity-p2 HSM Serial Number -> 481681018 HSM Model -> LunaSA 6.2.1 HSM Firmware Version -> 6.10.9 HSM Configuration -> Luna SA Slot (PED) Signing With Cloning Mode HSM Status -> OK Slot Id -> 2 HSM Label -> neo-p1 HSM Serial Number -> 487298014 HSM Model -> LunaSA 6.2.1 HSM Firmware Version -> 6.10.9 HSM Configuration -> Luna SA Slot (PED) Signing With Cloning Mode HSM Status -> OK Slot Id -> 3 HSM Label -> neo-p2 HSM Serial Number -> 487298018 HSM Model -> LunaSA 6.2.1 HSM Firmware Version -> 6.10.9 HSM Configuration -> Luna SA Slot (PED) Signing With Cloning Mode HSM Status -> OK Slot Id -> 7 HSM Label -> hsmha HSM Serial Number -> 1481681014 HSM Model -> LunaVirtual HSM Firmware Version -> 6.10.9 HSM Configuration -> Luna Virtual HSM (PED) Signing With Cloning Mode HSM Status -> N/A - HA Group Slot Id -> 8 HSM Label -> newha HSM Serial Number -> 1481681018 HSM Model -> LunaVirtual HSM Firmware Version -> 6.10.9 HSM Configuration -> Luna Virtual HSM (PED) Signing With Cloning Mode HSM Status -> N/A - HA Group Current Slot Id: 0
  3. Créez le groupe HA. La première partition est appelée partition primaire. Vous pouvez ajouter plusieurs partitions secondaires.

    lunacm:> hagroup createGroup -slot <slot number of primary partition> -label <group name> -password <partition password > lunacm:> hagroup createGroup -slot 1 -label gp12 -password ******
  4. Ajoutez les membres secondaires (partitions HSM). Répétez cette étape pour que toutes les partitions soient ajoutées au groupe HA.

    lunacm:> hagroup addMember -slot <slot number of secondary partition to be added> -group <group name> -password <partition password>

    Code :

    lunacm:> hagroup addMember -slot 2 -group gp12 -password ******
  5. Activer le mode HA uniquement.

    lunacm:> hagroup HAOnly –enable
  6. Activer le mode de récupération actif.

    lunacm:.>hagroup recoveryMode –mode active
  7. Définissez l’intervalle de récupération automatique (en secondes). Le délai par défaut est de 60 secondes.

    lunacm:.>hagroup interval –interval <value in seconds>

    Exemple :

    lunacm:.>hagroup interval –interval 120
  8. Définissez le nombre de tentatives de récupération. Une valeur de -1 permet un nombre infini de nouvelles tentatives.

    lunacm:> hagroup retry -count <xxx>

    Exemple :

    lunacm:> hagroup retry -count 2
  9. Copiez la configuration de Chrystoki.conf vers le répertoire de configuration SafeNet.

    cp /etc/Chrystoki.conf /var/safenet/config/
  10. Redémarrez l’appliance ADC.

    reboot

Après avoir configuré Thales Luna HSM dans HA, reportez-vous à la section Autre configuration ADC pour plus de configuration sur ADC.

La version officielle de ce document est en anglais. Certains contenus de la documentation Cloud Software Group ont été traduits de façon automatique à des fins pratiques uniquement. Cloud Software Group n'exerce aucun contrôle sur le contenu traduit de façon automatique, qui peut contenir des erreurs, des imprécisions ou un langage inapproprié. Aucune garantie, explicite ou implicite, n'est fournie quant à l'exactitude, la fiabilité, la pertinence ou la justesse de toute traduction effectuée depuis l'anglais d'origine vers une autre langue, ou quant à la conformité de votre produit ou service Cloud Software Group à tout contenu traduit de façon automatique, et toute garantie fournie en vertu du contrat de licence de l'utilisateur final ou des conditions d'utilisation des services applicables, ou de tout autre accord avec Cloud Software Group, quant à la conformité du produit ou service à toute documentation ne s'applique pas dans la mesure où cette documentation a été traduite de façon automatique. Cloud Software Group ne pourra être tenu responsable de tout dommage ou problème dû à l'utilisation de contenu traduit de façon automatique.
Configurer les HSM Thales Luna dans une configuration haute disponibilité sur ADC