Chemin de mise à niveau pour les déploiements haute disponibilité avec l'image Docker de passerelle d'application
Chemin d'accès de mise à niveau pour les déploiements à l'aide de l'image Docker de passerelle d'application
Cloud Gate a mis à jour son mode de fonctionnement de cryptage de bloc, ce qui modifie la façon dont les données sont cryptées. La modification est déployée sur trois versions de patch (R1, R2 et R3) afin que vous puissiez effectuer la mise à niveau sans interruption de service.
Ce chemin de mise à niveau s'applique uniquement lorsque vous avez activé une haute disponibilité et que Vous utilisez des déploiements à plusieurs noeuds.
Si vous utilisez la haute disponibilité avec plusieurs passerelles d'application, ainsi qu'un équilibreur de charge, vous devez suivre un chemin de mise à niveau spécifique. Si vous effectuez les mises à niveau dans le mauvais ordre ou que vous en manquez une, vous risquez de rencontrer des problèmes, tels que les suivants :
- Réacheminements inattendus vers la page de connexion IAM en raison de l'échec du décryptage de son cookie de session par Cloud Gate
- Echec après connexion car Cloud Gate ne peut ni décrypter le cookie d'état ni les données renvoyées par IAM.
- Déconnexions incomplètes car Cloud Gate ne peut pas décrypter les données envoyées par IAM.
Version de patch R1
La version de patch R1 effectue le cryptage à l'aide de l'ancien mode de fonctionnement de cryptage de bloc, mais ajoute une logique de basculement à l'opération de décryptage de Cloud Gate. Si Cloud Gate ne parvient pas à réaliser le décryptage à l'aide du mode de fonctionnement de cryptage de bloc en cours, il réessaie d'utiliser le nouveau mode. Ce basculement permette à Cloud Gate de maintenir la compatibilité amont avec la donnée de session créée par d'anciens clients Cloud Gate et d'assurer le décryptage des nouvelles données d'une session créées par des clients Cloud Gate exécutant la version R2 ou R3 de ce chemin de mise à niveau.
Version de patch R2
La version de patch R2 effectue le cryptage et le décryptage à l'aide du nouveau mode de fonctionnement de cryptage de bloc. Le décryptage prend en charge le basculement à l'aide de l'ancien mode de fonctionnement de cryptage de bloc. La version d'application de patch R2 ne bénéficie pas de La compatibilité amont avec Les clients Cloud Gate antérieursà la version d'application de patch R1. Ces anciens clients Cloud Gateway ne peuvent pas décrypter les données d'une session créées par R2 version Cloud Gate.
Version de patch R3
La version de patch R3 enlève toute prise en charge de l'ancien mode de fonctionnement de cryptage de bloc. Les déploiements existants doivent être mis à niveau à partir de la version de patch R2 pour éviter les problèmes de décryptage.
Téléchargements de version de patch
Le tableau présente les relations de la Version de patch avec la Version de Cloud Gateway, ainsi qu'avec l'image Docker de passerelle d'application. Ouvrez un ticket d'assistance et demandez la mise à disposition du patch approprié. Reportez-vous à Demandes d'assistance.
Seuls les téléchargements de version de patch pour R1 et R2 sont actuellement disponibles. Lorsque R3 sera disponible, cette page sera mise à jour.
| Version de patch | Version de Cloud Gate | Build de Cloud Gate | Docker de passerelle d'application |
|---|---|---|---|
| R1 | 22,1 | 22.1.49-2201171005 | 22.1.49-2201040708 |
| R2 | 22,2 | 22.2.63-2203141550 | 22.2.57-2202180045 |
| R3 | A venir | A venir | A venir |
Remplacement de configuration
Vous pouvez désactiver la modification du cryptage dans Cloud Gate à l'aide du paramètre de configuration encryptWithGcm. Il s'agit d'un paramètre booléen défini sur false pour désactiver la modification du cryptage.
Une fois la modification terminée, redémarrez le serveur NGINX. Par exemple, dans un déploiement WTSS, utilisez :
/u01/data/idcs-cloudgate/bin/cg-reload.
Exemple de fichier cloudgate.config
{
"cloudgateConfig" : {
"version" : "2.9",
"comment" : "Sample Cloud Gate Configuration (HTTPS)",
"enabled" : true,
...
"general" : {
"encryptWithGcm": false,
...
},
...
}