Upgradepfad für High-Availability-Deployments mit dem Docker-Image des App-Gateways

Upgradepfad für Deployments mit dem Docker-Image des App-Gateways.

Cloud Gate hat seinen Block-Cipher-Betriebsmodus aktualisiert. Dadurch ändert sich die Art der Datenverschlüsselung. Die Änderung wird über drei Patchreleases - R1, R2 und R3 - bereitgestellt, sodass Sie ein Upgrade ohne Serviceunterbrechungen durchführen können.

Hinweis

Dieser Upgradepfad gilt nur, wenn Sie High Availability aktiviert haben und Deployments mit mehreren Knoten verwenden.

Wenn Sie High Availability mit mehreren App-Gateways und einem Load Balancer verwenden, müssen Sie einem bestimmten Upgradepfad folgen. Wenn Sie die Upgrades in der falschen Reihenfolge ausführen oder ein Upgrade verpassen, können folgende Probleme auftreten:

  • Unerwartete Umleitungen zur IAM-Anmeldeseite, da Cloud Gate sein Session Cookie nicht entschlüsseln kann.
  • Fehler nach der Anmeldung, weil Cloud Gate sein Status Cookie oder die von IAM zurückgegebenen Daten nicht entschlüsseln kann.
  • Unvollständige Abmeldungen, weil Cloud Gate die von IAM gesendeten Daten nicht entschlüsseln kann.

R1-Patchrelease

Das Patchrelease R1 verschlüsselt mit dem alten Block-Cipher-Betriebsmodus, fügt dem Entschlüsselungsvorgang von Cloud Gate jedoch die Failover-Logik hinzu. Wenn der Entschlüsselungsvorgang durch Cloud Gate mit dem aktuellen Block-Cipher-Modus nicht erfolgreich verläuft, wird erneut versucht, den neuen Block-Cipher-Modus zu verwenden. Bei diesem Failover kann Cloud Gate die Abwärtskompatibilität mit Sessiondaten aufrechterhalten, die von älteren Cloud Gate-Clients erstellt wurden, und die Entschlüsselung neuer Sessiondaten unterstützen, die von Cloud Gate-Clients erstellt werden, auf denen das Patchrelease R2 oder R3 dieses Upgradepfads ausgeführt wird.

R2-Patchrelease

Das Patchrelease R2 verschlüsselt und entschlüsselt mit dem neuen Block-Cipher-Betriebsmodus. Bei der Entschlüsselung wird das Failover mit dem alten Block-Cipher-Modus unterstützt. Das Patchrelease R2 ist mit Cloud Gate-Clients vor dem Patchrelease R1 nicht abwärts kompatibel. Diese älteren Cloud Gate-Clients können die neuen Sessiondaten, die von Cloud Gate-Clients des Release R2 erstellt werden, nicht entschlüsseln.

R3-Patchrelease

Mit dem Patchrelease R3 wird die Unterstützung für den alten Block-Cipher-Betriebsmodus entfernt. Ein vorhandenes Deployment muss ein Upgrade vom Patchrelease R2 ausführen, um Entschlüsselungsprobleme zu vermeiden.

Release-Downloads für Patches

In der Tabelle wird dargestellt, wie sich das Patchrelease auf das Cloud Gate-Release und das Docker-Image des App-Gateways bezieht. Öffnen Sie ein Supportticket, und bitten Sie um die Bereitstellung des entsprechenden Patches. Siehe Supportanfrage erstellen.

Hinweis

Derzeit sind nur die Patchreleasedownloads für R1 und R2 verfügbar. Wenn R3 verfügbar ist, wird diese Seite aktualisiert.
Patchrelease Cloud Gate-Release Cloud Gate-Building App-Gateway-Docker
R1 22,1 22,1-2.201.171.005 22,1-2.201.040.708
R2 22,2 22,2-2.203.141.550 22,2-2.202.180.045
R3 Wird angekündigt Wird angekündigt Wird angekündigt

Konfigurations-Override

Sie können die Verschlüsselungsänderung in Cloud Gate mit der Konfigurationseinstellung encryptWithGcm deaktivieren. Dies ist eine boolesche Einstellung, die auf false gesetzt ist, um die Verschlüsselungsänderung zu deaktivieren.

Nachdem Sie die Änderung vorgenommen haben, starten Sie den NGINX-Server neu. Beispiel: Verwenden Sie bei einem WTSS-Deployment Folgendes:

/u01/data/idcs-cloudgate/bin/cg-reload.

Beispiel für eine cloudgate.config-Datei

{
  "cloudgateConfig" : {
    "version"                 : "2.9",
    "comment"                 : "Sample Cloud Gate Configuration (HTTPS)",
    "enabled"                 : true,
...
    "general" : {
      "encryptWithGcm": false,
...
    },
...
}