Percorso di aggiornamento per le distribuzioni High Availability mediante l'immagine Docker del gateway applicazioni

Percorso di aggiornamento per le distribuzioni mediante l'immagine Docker del gateway applicazioni.

Cloud Gate ha aggiornato la modalità di funzionamento della cifratura a blocchi, che cambia la modalità di cifratura dei dati. È in corso il rollout della modifica su tre release di patch, R1, R2 e R3, in modo da poter eseguire l'upgrade senza interruzioni del servizio.

Nota

Questo percorso di aggiornamento si applica solo quando è stata abilitata l'alta disponibilità e si utilizzano distribuzioni multi-nodo.

Se si utilizza l'alta disponibilità con più gateway applicazioni e si utilizza un load balancer, è necessario seguire un percorso di upgrade specifico. Se si eseguono gli aggiornamenti nell'ordine errato o non si esegue un aggiornamento, è possibile che si verifichino problemi, ad esempio:

  • Reindirizzamenti imprevisti alla pagina di accesso IAM a causa della mancata decifrazione del cookie di sessione da parte di Cloud Gate.
  • Errori dopo l'accesso perché Cloud Gate non è in grado di decifrare il proprio cookie di stato o i dati restituiti da IAM.
  • Logout incompleti perché Cloud Gate non è in grado di decifrare i dati inviati da IAM.

R1 Release della patch

La release della patch R1 esegue la cifratura utilizzando la vecchia modalità di operazione di cifratura a blocchi, ma aggiunge la logica di failover all'operazione di decifrazione di Cloud Gate. Se Cloud Gate non riesce a decifrare utilizzando la modalità di operazione di cifratura blocco corrente, tenta di nuovo utilizzando la nuova modalità di operazione di cifratura blocco. Questo failover consente a Cloud Gate di mantenere la compatibilità con le versioni precedenti con i dati di sessione creati dai client Cloud Gate precedenti e di supportare la decifrazione dei nuovi dati di sessione creati dai client Cloud Gate che eseguono la release della patch R2 o R3 di questo percorso di upgrade.

R2 Release della patch

La release della patch R2 esegue la cifratura e la decifrazione utilizzando la nuova modalità operativa di cifratura a blocchi. La decifrazione supporta il failover utilizzando la vecchia modalità di funzionamento della cifratura a blocchi. La release della patch R2 non è compatibile con i client Cloud Gate prima della release della patch R1. Questi client Cloud Gate meno recenti non possono decifrare i dati della nuova sessione creati dai client Cloud Gate della release R2.

R3 Release della patch

La release della patch R3 rimuove tutto il supporto per la vecchia modalità operativa di cifratura a blocchi. Una distribuzione esistente deve essere aggiornata dalla release della patch R2 per evitare problemi di decifrazione.

Download delle release delle patch

La tabella mostra in che modo la release della patch si riferisce alla release Cloud Gate e all'immagine Docker del gateway applicazioni. Aprire un ticket di supporto e chiedere di rendere disponibile la patch appropriata. Vedere Richieste di supporto.

Nota

Sono attualmente disponibili solo i download delle release di patch per R1 e R2. Quando R3 è disponibile, questa pagina verrà aggiornata.
Release di patch Release Cloud Gate Build Cloud Gate Docker gateway applicazioni
R1 22,1 22.1.49-2201171005 22.1.49-2201040708
R2 22,2 22.2.63-2203141550 22.2.57-2202180045
R3 Da annunciare Da annunciare Da annunciare

Sostituzione configurazione

È possibile disabilitare la modifica della cifratura in Cloud Gate utilizzando l'impostazione di configurazione:encryptWithGcm. Si tratta di un'impostazione booleana impostata su false per disabilitare la modifica della cifratura.

Dopo aver apportato la modifica, riavviare il server NGINX. Ad esempio, in una distribuzione WTSS, utilizzare

/u01/data/idcs-cloudgate/bin/cg-reload.

Esempio di file cloudgate.config

{
  "cloudgateConfig" : {
    "version"                 : "2.9",
    "comment"                 : "Sample Cloud Gate Configuration (HTTPS)",
    "enabled"                 : true,
...
    "general" : {
      "encryptWithGcm": false,
...
    },
...
}