Chemin de mise à niveau pour les déploiements à haute disponibilité à l'aide de l'image Docker de la passerelle d'application

Chemin de mise à niveau pour les déploiements à l'aide de l'image Docker de la passerelle d'application.

Cloud Gate a mis à jour son mode de chiffrement des blocs, qui modifie la façon dont les données sont chiffrées. La modification est en cours de déploiement dans trois versions de correctif, R1, R2 et R3, afin que vous puissiez effectuer la mise à niveau sans interruption de service.

Note

Ce chemin de mise à niveau s'applique uniquement lorsque vous avez activé la haute disponibilité et que vous utilisez des déploiements sur plusieurs noeuds.

Si vous utilisez la haute disponibilité avec plusieurs passerelles d'application et un équilibreur de charge, vous devez suivre un chemin de mise à niveau spécifique. Si vous effectuez les mises à niveau dans un ordre incorrect ou si vous manquez une mise à niveau, vous pouvez rencontrer les problèmes suivants :

  • Redirections inattendues vers la page de connexion IAM, car Cloud Gate n'a pas déchiffré son témoin de session.
  • Échecs après la connexion, car Cloud Gate n'est pas en mesure de déchiffrer son témoin d'état ou les données retournées par IAM.
  • Déconnexions incomplètes, car Cloud Gate ne peut pas déchiffrer les données envoyées par GIA.

Version de correctif R1

La version de correctif R1 est chiffrée suivant l'ancien mode de chiffrement par blocs, mais elle ajoute une logique de basculement à l'opération de déchiffrement de Cloud Gate. Si Cloud Gate ne parvient pas à déchiffrer à l'aide du mode de chiffrement par blocs courant, il réessaie d'utiliser le nouveau mode de chiffrement par blocs. Ce basculement permet à Cloud Gate de maintenir la rétro compatibilité avec les données de session créées par les anciens clients Cloud Gate et prend en charge le déchiffrement des nouvelles données de session créées par les clients Cloud Gate exécutant la version de correctif R2 ou R3 de ce chemin de mise à niveau.

Version de correctif R2

La version de correctif R2 chiffre et déchiffre suivant le nouveau mode de chiffrement par blocs. Le déchiffrement prend en charge le basculement à l'ancien mode d'opération de chiffrement par blocs. La version de correctif R2 n'est pas compatible avec les clients Cloud Gate d'avant la version de correctif R1. Ces anciens clients Cloud Gate ne peuvent pas déchiffrer les nouvelles données de session créées par les clients Cloud Gate de version R2.

Version de correctif R3

La version de correctif R3 supprime toute la prise en charge de l'ancien mode d'opération de chiffrement par blocs. Un déploiement existant doit être mis à niveau depuis la version de correctif R2 pour éviter les problèmes de déchiffrement.

Téléchargement de versions de correctifs

Le tableau montre comment la version de correctif est liée à la version de la passerelle en nuage et à l'image Docker de la passerelle d'application. Ouvrez un ticket de soutien et demandez que le correctif approprié soit mis à votre disposition. Voir Demandes de soutien.

Note

Seuls les téléchargements de version de correctif pour R1 et R2 sont actuellement disponibles. Lorsque la version R3 sera disponible, cette page sera mise à jour.
Version de correctif Version de Cloud Gate Sous-version de Cloud Gate Passerelle d'application Docker
R1 22.1 22.1-2,201,171,005 22.1-2,201,040,708
R2 22.2 22.2-2,203,141,550 22.2-2,202,180,045
R3 À annoncer À annoncer À annoncer

Remplacement de configuration

Vous pouvez désactiver la modification de chiffrement dans Cloud Gate à l'aide du paramètre de configuration :encryptWithGcm. Il s'agit d'un paramètre booléen réglé à false pour désactiver la modification du chiffrement.

Après avoir effectué la modification, redémarrez le serveur NGINX. Par exemple, dans un déploiement WTSS, utilisez

/u01/data/idcs-cloudgate/bin/cg-reload.

Exemple de fichier cloudgate.config

{
  "cloudgateConfig" : {
    "version"                 : "2.9",
    "comment"                 : "Sample Cloud Gate Configuration (HTTPS)",
    "enabled"                 : true,
...
    "general" : {
      "encryptWithGcm": false,
...
    },
...
}