Las funciones de CA Enterprise Log Manager y las inter operaciones del producto siguientes no son compatibles con las operaciones en modo FIPS:
ODBC y JDBC en CA Enterprise Log Manager se basa en un SDK subyacente que no es compatible con las operaciones en modo FIPS. Los administradores de redes federadas que necesitan realizar operaciones en modo FIPS deben desactivar manualmente el servicio ODBC en cada servidor de CA Enterprise Log Manager. Consulte la sección acerca de la desactivación de los accesos de ODBC y JDBC al almacén de registro de eventos de la Guía de implementación.
CA Enterprise Log Manager r12.1 SP1 utiliza CA EEM r8.4 SP3, que es compatible con FIPS. La activación del modo FIPS en el servidor de CA Enterprise Log Manager desactiva la comunicación entre CA EEM compartido y cualquier producto que no sea compatible con CA EEM r8.4 SP3.
Por ejemplo, CA IT PAM no es compatible con FIPS. Si se actualiza el servidor de CA Enterprise Log Manager al modo FIPS, se producirá un error en la integración con CA IT PAM.
Sólo se puede compartir un servidor de CA EEM entre CA Enterprise Log Manager r12.1 SP1 y CA IT PAM r2.1 SP2 y r2.1 SP3 en modo no FIPS.
Si la instalación de CA IT PAM no comparte el mismo servidor de CA EEM, CA Enterprise Log Manager r12.1 SP1 puede ejecutarse en modo FIPS y puede comunicarse con CA IT PAM. Sin embargo, estos canales de comunicación no son compatibles con FIPS.
La comunicación correcta con un almacén de usuarios externo depende de lo siguiente:
Nota: Cuando se utilizan comunicaciones no cifradas entre el servidor de CA EEM y el almacén de usuarios externo, o cuando el servidor de CA EEM y el almacén de usuarios se encuentran en modos FIPS diferentes, la compatibilidad con los estándares de FIPS no estará disponible.
Se pueden enviar eventos de SNMP mediante SNMP V2 o SNMP V3. Ambos son compatibles con el modo no FIPS.
Si el servidor de destino de mensajes SNMP está activado en modo FIPS, en la página Destino del Asistente de programación de alertas de acción se deberá seleccionar Seguridad de V3 y, a continuación, SHA como el protocolo de autenticación y AES como el protocolo de cifrado.
| Copyright © 2010 CA. Todos los derechos reservados. | Enviar correo electrónico a CA Technologies acerca de este tema |