Percorso di aggiornamento per le distribuzioni High Availability mediante l'immagine Docker del gateway applicazioni

Percorso di aggiornamento per le distribuzioni che utilizzano l'immagine Docker del gateway applicazioni.

Cloud Gate ha aggiornato la sua modalità operativa di cifratura a blocchi, che modifica la modalità di cifratura dei dati. La modifica viene distribuita in tre release di patch, R1, R2 e R3, in modo da poter essere aggiornata senza interruzioni del servizio.

Nota

Questo percorso di aggiornamento si applica solo quando è stata abilitata l'alta disponibilità e si utilizzano distribuzioni su più nodi.

Se si utilizza l'alta disponibilità con più gateway applicazioni e un load balancer, è necessario seguire un percorso di upgrade specifico. Se si eseguono gli aggiornamenti nell'ordine sbagliato o si perde un aggiornamento, è possibile che si verifichino problemi, ad esempio:

  • Reindirizzamenti imprevisti alla pagina di accesso IAM a causa della mancata decifrazione del cookie di sessione da parte di Cloud Gate.
  • Errori dopo il collegamento, poiché Cloud Gate non è in grado di decifrare il relativo cookie di stato o i dati restituiti da IAM.
  • Logout incompleti, poiché Cloud Gate non è in grado di decifrare i dati inviati da IAM.

R1 Release di patch

La release della patch R1 esegue la cifratura utilizzando la vecchia modalità operativa di cifratura a blocchi, ma aggiunge la logica di failover all'operazione di decifrazione di Cloud Gate. Se Cloud Gate non riesce a decifrare utilizzando la modalità di funzionamento Cifratura a blocchi corrente, prova di nuovo utilizzando la nuova modalità di funzionamento Cifratura a blocchi. Questo failover consente a Cloud Gate di mantenere la compatibilità con i dati delle sessioni creati dai client Cloud Gate meno recenti e di supportare la decifrazione dei nuovi dati delle sessioni creati dai client Cloud Gate che eseguono la release di patch R2 o R3 di questo percorso di upgrade.

R2 Release di patch

La release della patch R2 cifra e decifra utilizzando la nuova modalità operativa di cifratura a blocchi. La decifrazione supporta il failover utilizzando la vecchia modalità di funzionamento della cifratura a blocchi. La release della patch R2 non è compatibile con i client Cloud Gate precedenti al rilascio della patch R1. Questi client Cloud Gate meno recenti non possono decifrare i nuovi dati di sessione creati dai client Cloud Gate di release R2.

R3 Release di patch

La release della patch R3 rimuove tutto il supporto per la vecchia modalità di funzionamento della cifratura a blocchi. Per evitare problemi di decifrazione, è necessario eseguire l'upgrade di una distribuzione esistente dalla release della patch R2.

Download di release di patch

La tabella mostra il modo in cui la release delle patch si riferisce alla release Cloud Gate e all'immagine Docker del gateway applicazioni. Aprire un ticket di supporto e chiedere di disporre della patch appropriata. Vedere Richieste di supporto.

Nota

Sono attualmente disponibili solo i download delle release di patch per R1 e R2. Quando è disponibile R3, questa pagina verrà aggiornata.
Release di patch Rilascio Cloud Gate Build Cloud Gate Docker del gateway applicazioni
R1 22,1 22,1-2.201.171.005 22,1-2.201.040.708
R2 22,2 22,2-2.203.141.550 22,2-2.202.180.045
R3 Da annunciare Da annunciare Da annunciare

Sostituzione configurazione

È possibile disabilitare la modifica alla cifratura in Cloud Gate utilizzando l'impostazione di configurazione:encryptWithGcm. Si tratta di un'impostazione booleana impostata su false per disabilitare la modifica della cifratura.

Dopo aver apportato la modifica, riavviare il server NGINX. Ad esempio, in una distribuzione WTSS, utilizzare

/u01/data/idcs-cloudgate/bin/cg-reload.

Esempio di file cloudgate.config

{
  "cloudgateConfig" : {
    "version"                 : "2.9",
    "comment"                 : "Sample Cloud Gate Configuration (HTTPS)",
    "enabled"                 : true,
...
    "general" : {
      "encryptWithGcm": false,
...
    },
...
}