Chemin de mise à niveau pour les déploiements haute disponibilité avec l'image Docker de passerelle d'application
Chemin de mise à niveau pour les déploiements à l'aide de l'image Docker de passerelle d'application.
Cloud Gate a mis à jour son mode de fonctionnement de cryptage de bloc, ce qui modifie la façon dont les données sont cryptées. La modification est déployée sur trois versions de patch (R1, R2 et R3) afin que vous puissiez effectuer la mise à niveau sans interruption de service.
Ce chemin de mise à niveau s'applique uniquement lorsque vous avez activé la haute disponibilité et que vous utilisez des déploiements à plusieurs noeuds.
Si vous utilisez la haute disponibilité avec plusieurs passerelles d'application, ainsi qu'un équilibreur de charge, vous devez suivre un chemin de mise à niveau spécifique. Si vous effectuez les mises à niveau dans le mauvais ordre ou que vous en manquez une, vous risquez de rencontrer des problèmes, tels que les suivants :
- Redirections inattendues vers la page de connexion IAM en raison de l'échec du déchiffrement du cookie de session par Cloud Gate
- Echec après la connexion car Cloud Gate ne peut pas décrypter le cookie d'état ou les données renvoyées par IAM
- Déconnexions incomplètes car Cloud Gate ne peut pas décrypter les données envoyées par IAM
Version de patch R1
La version de patch R1 effectue le cryptage à l'aide de l'ancien mode de fonctionnement de cryptage de bloc, mais ajoute une logique de basculement à l'opération de décryptage de Cloud Gate. Si Cloud Gate ne parvient pas à réaliser le décryptage à l'aide du mode de fonctionnement de cryptage de bloc en cours, il réessaie d'utiliser le nouveau mode. Ce basculement permet à Cloud Gate de maintenir la compatibilité amont avec les données de session créées par d'anciens clients Cloud Gate et de prendre en charge le décryptage des nouvelles données de session créées par les clients Cloud Gate exécutant la version de patch R2 ou R3 de ce chemin de mise à niveau.
Version de patch R2
La version de patch R2 effectue le cryptage et le décryptage à l'aide du nouveau mode de fonctionnement de cryptage de bloc. Le décryptage prend en charge le basculement à l'aide de l'ancien mode de fonctionnement de cryptage de bloc. La version de patch R2 n'est pas compatible avec les clients Cloud Gate antérieurs à la version de patch R1. Ces anciens clients Cloud Gate ne peuvent pas décrypter les données de session créées par les clients Cloud Gate version R2.
Version de patch R3
La version de patch R3 enlève toute prise en charge de l'ancien mode de fonctionnement de cryptage de bloc. Les déploiements existants doivent être mis à niveau à partir de la version de patch R2 pour éviter les problèmes de décryptage.
Téléchargements de version de patch
Le tableau présente les relations de la version de patch avec la version de Cloud Gate, ainsi qu'avec l'image Docker de passerelle d'application. Ouvrez un ticket d'assistance et demandez la mise à disposition du patch approprié. Voir Open a Support Request.
Seuls les téléchargements de version de patch pour R1 et R2 sont actuellement disponibles. Lorsque R3 sera disponible, cette page sera mise à jour.
Version de patch | Version de Cloud Gate | Build de Cloud Gate | Docker de passerelle d'application |
---|---|---|---|
R1 | 22,1 | 22,1-2 201 171 005 | 22,1-2 201 040 708 |
R2 | 22,2 | 22,2-2 203 141 550 | 22,2-2 202 180 045 |
R3 | A venir | A venir | A venir |
Remplacement de configuration
Vous pouvez désactiver la modification du cryptage dans Cloud Gate à l'aide du paramètre de configuration encryptWithGcm
. Il s'agit d'un paramètre booléen défini sur false
pour désactiver la modification du cryptage.
Une fois la modification terminée, redémarrez le serveur NGINX. Par exemple, dans un déploiement WTSS, utilisez :
/u01/data/idcs-cloudgate/bin/cg-reload.
Exemple de fichier cloudgate.config
{
"cloudgateConfig" : {
"version" : "2.9",
"comment" : "Sample Cloud Gate Configuration (HTTPS)",
"enabled" : true,
...
"general" : {
"encryptWithGcm": false,
...
},
...
}