Argomento precedente: Informazioni sui certificati e i file di chiave

Argomento successivo: Configurazione di Microsoft Internet Explorer per l'accesso a CA User Activity Reporting Module in modalità FIPS

Limitazioni del supporto FIPS

Le seguenti funzionalità di CA User Activity Reporting Module e interoperabilità di prodotto non supportano operazioni in modalità FIPS:

Accesso ODBC e JDBC al deposito eventi di log

In CA User Activity Reporting Module, l'accesso ODBC e JDBC si basa su un SDK che non supporta modalità operative FIPS. Gli amministratori di reti federate che richiedono operazioni FIPS devono disabilitare manualmente il servizio ODBC su tutti i server CA User Activity Reporting Module. Consultare la sezione relativa alla disabilitazione dell'accesso ODBC e JDBC al deposito eventi di log della Guida all'implementazione.

Condivisione di un server CA EEM

CA User Activity Reporting Module r12.1 SP1 utilizza CA EEM r8.4 SP3, compatibile con FIPS. L'abilitazione della modalità FIPS sul server CA User Activity Reporting Module disabilita la comunicazione tra il server CA EEM condiviso e qualsiasi prodotto che non supporta CA EEM r8.4 SP3.

Ad esempio, CA IT PAM non è compatibile con FIPS. Se si esegue l'aggiornamento del server CA User Activity Reporting Module in modalità FIPS, l'integrazione con CA IT PAM non verrà eseguita.

È possibile eseguire la condivisione di un server CA EEM tra CA User Activity Reporting Module r12.1 SP1 e CA IT PAM r2.1 SP2 e r2.1 SP3 solo in modalità Non FIPS.

Se l' installazione di CA IT PAM dell'utente non condivide lo stesso server di CA EEM, CA User Activity Reporting Module r12.1 SP1 potrà essere eseguito in modalità FIPS e comunicare con CA IT PAM ma tali canali di comunicazione non saranno compatibili con FIPS.

Corrispondenza di modalità operative per le operazioni di binding

La corretta comunicazione con un archivio utenti esterno dipende da quanto segue:

Trap SNMP

È possibile inviare eventi SNMP utilizzando SNMP V2 o SNMP V3. Entrambi i protocolli sono supportati in modalità Non FIPS.

Se il server di destinazione dei trap SNMP è abilitato per FIPS, è necessario optare per la Protezione V3, quindi scegliere SHA come protocollo di autenticazione e AES come protocollo di crittografia. Effettuare le proprie selezioni nella pagina Destinazione della procedura guidata di pianificazione avvisi.