Rubrique précédente: Certificats et fichiers clés

Rubrique suivante: Configuration de Microsoft Internet Explorer pour l'accès à CA Enterprise Log Manager en mode FIPS

Limitations de la prise en charge de la norme FIPS

Les fonctionnalités CA Enterprise Log Manager suivantes et les interopérations de produit ne prennent pas en charge les opérations en mode FIPS :

Accès d'ODBC et de JDBC au magasin de journaux d'événements

ODBC et JDBC sous CA Enterprise Log Manager utilise un SDK sous-jacent qui ne prend pas en charge les opérations en mode FIPS. Les administrateurs de réseaux fédérés qui exigent des opérations FIPS doivent désactiver manuellement le service ODBC sur chaque serveur CA Enterprise Log Manager. Consultez le Manuel d'implémentation, à la section relative à la désactivation de l'accès d'ODBC et de JDBC au magasin de journaux d'événements.

Partage d'un serveur CA EEM

CA Enterprise Log Manager r12.1 SP1 utilise CA EEM r8.4 SP3, qui est compatible avec la norme FIPS. L'activation du mode FIPS sur le serveur CA Enterprise Log Manager désactive la communication entre le produit CA EEM partagé et les produits qui ne prennent pas en charge CA EEM r8.4 SP3.

CA IT PAM, par exemple, n'est pas compatible avec la norme FIPS. Si vous procédez à la mise à niveau de votre serveur CA Enterprise Log Manager vers le mode FIPS, un échec d'intégration avec CA IT PAM se produit.

Vous pouvez partager un serveur CA EEM entre CA Enterprise Log Manager r12.1 SP1 et CA IT PAM r2.1 SP2 et r2.1 SP3 uniquement en mode non FIPS.

Si votre installation de CA IT PAM ne partage pas le même serveur CA EEM, CA Enterprise Log Manager r12.1 SP1 peut s'exécuter en mode FIPS et il peut communiquer avec CA IT PAM ; toutefois, ces canaux de communication ne sont pas compatibles avec la norme FIPS.

Correspondance des modes de fonctionnement requise pour les liaisons LDAP

La réussite de la communication avec un magasin d'utilisateurs externes dépend de ce qui suit :

Interruptions SNMP

Vous pouvez utiliser SNMP V2 ou SNMP V3 pour envoyer des événements SNMP. Les deux sont pris en charge en mode non FIPS.

Si la norme FIPS est activée sur le serveur de destination des interruptions SNMP, vous devez activer la sécurité V3, puis choisir SHA comme protocole d'authentification et AES comme protocole de chiffrement. Effectuez ces sélections dans la page Destination de l'assistant de planification des alertes d'action.