Chemin de mise à niveau pour les déploiements haute disponibilité avec l'image Docker de passerelle d'application

Chemin de mise à niveau pour les déploiements à l'aide de l'image Docker de passerelle d'application.

Cloud Gate a mis à jour son mode de fonctionnement de cryptage de bloc, ce qui modifie la façon dont les données sont cryptées. La modification est déployée sur trois versions de patch (R1, R2 et R3) afin que vous puissiez effectuer la mise à niveau sans interruption de service.

Remarque

Ce chemin de mise à niveau s'applique uniquement lorsque vous avez activé la haute disponibilité et que vous utilisez des déploiements à plusieurs noeuds.

Si vous utilisez la haute disponibilité avec plusieurs passerelles d'application, ainsi qu'un équilibreur de charge, vous devez suivre un chemin de mise à niveau spécifique. Si vous effectuez les mises à niveau dans le mauvais ordre ou que vous en manquez une, vous risquez de rencontrer des problèmes, tels que les suivants :

  • Redirections inattendues vers la page de connexion IAM en raison de l'échec du déchiffrement du cookie de session par Cloud Gate
  • Echec après la connexion car Cloud Gate ne peut pas décrypter le cookie d'état ou les données renvoyées par IAM
  • Déconnexions incomplètes car Cloud Gate ne peut pas décrypter les données envoyées par IAM

Version de patch R1

La version de patch R1 effectue le cryptage à l'aide de l'ancien mode de fonctionnement de cryptage de bloc, mais ajoute une logique de basculement à l'opération de décryptage de Cloud Gate. Si Cloud Gate ne parvient pas à réaliser le décryptage à l'aide du mode de fonctionnement de cryptage de bloc en cours, il réessaie d'utiliser le nouveau mode. Ce basculement permet à Cloud Gate de maintenir la compatibilité amont avec les données de session créées par d'anciens clients Cloud Gate et de prendre en charge le décryptage des nouvelles données de session créées par les clients Cloud Gate exécutant la version de patch R2 ou R3 de ce chemin de mise à niveau.

Version de patch R2

La version de patch R2 effectue le cryptage et le décryptage à l'aide du nouveau mode de fonctionnement de cryptage de bloc. Le décryptage prend en charge le basculement à l'aide de l'ancien mode de fonctionnement de cryptage de bloc. La version de patch R2 n'est pas compatible avec les clients Cloud Gate antérieurs à la version de patch R1. Ces anciens clients Cloud Gate ne peuvent pas décrypter les données de session créées par les clients Cloud Gate version R2.

Version de patch R3

La version de patch R3 enlève toute prise en charge de l'ancien mode de fonctionnement de cryptage de bloc. Les déploiements existants doivent être mis à niveau à partir de la version de patch R2 pour éviter les problèmes de décryptage.

Téléchargements de version de patch

Le tableau présente les relations de la version de patch avec la version de Cloud Gate, ainsi qu'avec l'image Docker de passerelle d'application. Ouvrez un ticket d'assistance et demandez la mise à disposition du patch approprié. Voir Open a Support Request.

Remarque

Seuls les téléchargements de version de patch pour R1 et R2 sont actuellement disponibles. Lorsque R3 sera disponible, cette page sera mise à jour.
Version de patch Version de Cloud Gate Build de Cloud Gate Docker de passerelle d'application
R1 22,1 22,1-2 201 171 005 22,1-2 201 040 708
R2 22,2 22,2-2 203 141 550 22,2-2 202 180 045
R3 A venir A venir A venir

Remplacement de configuration

Vous pouvez désactiver la modification du cryptage dans Cloud Gate à l'aide du paramètre de configuration encryptWithGcm. Il s'agit d'un paramètre booléen défini sur false pour désactiver la modification du cryptage.

Une fois la modification terminée, redémarrez le serveur NGINX. Par exemple, dans un déploiement WTSS, utilisez :

/u01/data/idcs-cloudgate/bin/cg-reload.

Exemple de fichier cloudgate.config

{
  "cloudgateConfig" : {
    "version"                 : "2.9",
    "comment"                 : "Sample Cloud Gate Configuration (HTTPS)",
    "enabled"                 : true,
...
    "general" : {
      "encryptWithGcm": false,
...
    },
...
}