Upgradepfad für High-Availability-Deployments mit dem Docker-Image des App-Gateways
Upgradepfad für Deployments mit dem Docker-Image von App-Gateways.
Cloud Gate hat seinen Block-Cipher-Betriebsmodus aktualisiert. Dadurch ändert sich die Art der Datenverschlüsselung. Die Änderung wird über drei Patchreleases - R1, R2 und R3 - bereitgestellt, sodass Sie ein Upgrade ohne Serviceunterbrechungen durchführen können.
Dieser Upgradepfad gilt nur, wenn Sie High Availability aktiviert haben und Deployments mit mehreren Knoten nutzen.
Wenn Sie High Availability mit mehreren App-Gateways und einem Load Balancer verwenden, müssen Sie einem bestimmten Upgradepfad folgen. Wenn Sie die Upgrades in der falschen Reihenfolge ausführen oder ein Upgrade verpassen, können folgende Probleme auftreten:
- Unerwartete Umleitungen zur IAM-Anmeldeseite, da Cloud Gate sein Sessioncookie nicht entschlüsseln konnte.
- Fehler nach der Registrierung, weil Cloud Gate sein Statuscookie oder die von IAM zurückgegebenen Daten nicht entschlüsseln kann
- Unvollständige Abmeldungen, weil Cloud Gate die von IAM gesendeten Daten nicht entschlüsseln konnte.
R1-Patchrelease
Das Patchrelease R1 verschlüsselt mit dem alten Block-Cipher-Betriebsmodus, fügt dem Entschlüsselungsvorgang von Cloud Gate jedoch die Failover-Logik hinzu. Wenn der Entschlüsselungsvorgang durch Cloud Gate mit dem aktuellen Block-Cipher-Modus nicht erfolgreich verläuft, wird erneut versucht, den neuen Block-Cipher-Modus zu verwenden. Bei diesem Failover wird Cloud Gate die Abwärtskompatibilität mit Sessiondaten aufrechterhalten, welche von älteren Cloud Gate-Clients erstellt wurden, und unterstützt die Entschlüsselung neuer Sessiondaten, auf denen das Patchrelease R2 oder R3 dieses Upgradepfads ausgeführt wird.
R2-Patchrelease
Das Patchrelease R2 verschlüsselt und entschlüsselt mit dem neuen Block-Cipher-Betriebsmodus. Bei der Entschlüsselung wird das Failover mit dem alten Block-Cipher-Modus unterstützt. Das R2-Patchrelease ist mit Cloud Gate-Clients vor dem Patchrelease R1 nicht abwärtskompatibel. Diese älteren Cloud Gate-Clients sind nicht in der Lage, die neuen Sessiondaten zu entschlüsseln, die von Cloud Gate-Clients von R2-Release erstellt wurden.
R3-Patchrelease
Mit dem Patchrelease R3 wird die Unterstützung für den alten Block-Cipher-Betriebsmodus entfernt. Ein vorhandenes Deployment muss ein Upgrade vom Patchrelease R2 ausführen, um Entschlüsselungsprobleme zu vermeiden.
Patchreleasedownloads
In der Tabelle wird gezeigt, wie Patchrelease mit dem Cloud Gate-Release und dem Docker-Image des App-Gateways zusammenhängt. Öffnen Sie ein Supportticket, und bitten Sie um die Bereitstellung des entsprechenden Patches. Siehe Supportanfragen.
Derzeit sind nur die Patchreleasedownloads für R1 und R2 verfügbar. Wenn R3 verfügbar ist, wird diese Seite aktualisiert.
| Patchrelease | Cloud Gate-Release | Cloud Gate-Build | App-Gateway-Docker |
|---|---|---|---|
| R1 | 22,1 | 22.1.49-2201171005 | 22.1.49-2201040708 |
| R2 | 22,2 | 22.2.63-2203141550 | 22.2.57-2202180045 |
| R3 | Wird angekündigt | Wird angekündigt | Wird angekündigt |
Konfigurations-Override
Sie können die Verschlüsselungsänderung in Cloud Gate mit der Konfigurationseinstellung encryptWithGcm deaktivieren. Diese boolesche Einstellung ist auf false gesetzt, um die Verschlüsselungsänderung zu deaktivieren.
Nachdem Sie die Änderung vorgenommen haben, starten Sie den NGINX-Server neu. Beispiel: Verwenden Sie bei einem WTSS-Deployment Folgendes:
/u01/data/idcs-cloudgate/bin/cg-reload.
Beispiel für eine cloudgate.config-Datei
{
"cloudgateConfig" : {
"version" : "2.9",
"comment" : "Sample Cloud Gate Configuration (HTTPS)",
"enabled" : true,
...
"general" : {
"encryptWithGcm": false,
...
},
...
}