FIPS 140-2 認証を受けている暗号化モジュールを使用して FIPS 準拠モードで実行するように、NSX-T Data Center を構成できます。これらのモジュールは、NIST の暗号モジュール認証プログラム (CMVP) による FIPS 140-2 標準で検証されています。

コンプライアンス レポートを使用すると、FIPS コンプライアンスに対する例外を確認できます。詳細については、コンプライアンス状態レポートの表示を参照してください。

次の認証済みモジュールが使用されています。
  • VMware OpenSSL FIPS オブジェクト モジュール バージョン 2.0.9:Certificate #2839
  • VMware OpenSSL FIPS オブジェクト モジュール バージョン 2.0.20-vmw:Certificate #3550
  • BC-FJA (Bouncy Castle FIPS Java API) バージョン 1.0.1:Certificate #3152
  • VMware IKE 暗号モジュール バージョン 1.1.0:Certificate #3435
  • VMware VPN 暗号モジュール バージョン 1.0:Certificate #3542

VMware が FIPS 140-2 の認定を受けている暗号化モジュールの詳細については、https://www.vmware.com/security/certifications/fips.htmlを参照してください。

デフォルトでは、ロード バランサは FIPS モードがオフになっているモジュールを使用します。ロード バランサで使用されるモジュールの FIPS モードをオンに変更できます。詳細については、ロード バランサのグローバル FIPS コンプライアンス モードの構成を参照してください。

NSX Controller への South バウンド接続と North バウンド接続の詳細:
  • NSX Manager アプライアンスのコントローラ コンポーネントと他のノード間の South バウンド接続では、X509 証明書ベースの認証で FIPS 140-2 認定の OpenSSL アルゴリズムが使用されます。この接続では、AES 128 ビット、256 ビット、または 384 ビットの暗号化キーを使用する TLS 1.2 ベースの暗号スイートがサポートされています。
  • NSX Manager アプライアンスのコントローラ機能と管理機能は同じノードで実行されます。したがって、NSX Manager アプライアンスのコントローラ コンポーネントとマネージャ コンポーネントの間に North バウンドのノード間通信はありません。