FIPS 140-2 認証を受けている暗号化モジュールを使用して FIPS 要件に準拠するように、NSX-T Data Center を構成できます。これらのモジュールは、NIST の暗号モジュール認証プログラム (CMVP) による FIPS 140-2 標準で検証されています。
コンプライアンス レポートを使用すると、FIPS コンプライアンスに対する例外を確認できます。詳細については、「コンプライアンス状態レポートの表示」を参照してください。
次の認証済みモジュールが使用されています。
- VMware OpenSSL FIPS オブジェクト モジュール バージョン 2.0.20-vmw:Certificate #3857
- BC-FJA (Bouncy Castle FIPS Java API) バージョン 1.0.2.1:Certificate #3673
- VMware IKE 暗号モジュール バージョン 1.1.0:Certificate #3435
- VMware VPN 暗号モジュール バージョン 2.0:Certificate #4286
VMware が FIPS 140-2 の認定を受けている暗号化モジュールの詳細については、https://www.vmware.com/security/certifications/fips.htmlを参照してください。
デフォルトでは、ロード バランサは FIPS モードがオフになっているモジュールを使用します。ロード バランサで使用されるモジュールの FIPS モードをオンに変更できます。詳細については、「ロード バランサのグローバル FIPS コンプライアンス モードの構成」を参照してください。
NSX Controller への South バウンド接続と North バウンド接続の詳細:
- NSX Manager アプライアンスのコントローラ コンポーネントと他のノード間の South バウンド接続では、X509 証明書ベースの認証で FIPS 140-2 認定の OpenSSL アルゴリズムが使用されます。この接続では、AES 128 ビット、256 ビット、または 384 ビットの暗号化キーを使用する TLS 1.2 ベースの暗号スイートがサポートされています。
- NSX Manager アプライアンスのコントローラ機能と管理機能は同じノードで実行されます。したがって、NSX Manager アプライアンスのコントローラ コンポーネントとマネージャ コンポーネントの間に North バウンドのノード間通信はありません。