Ruta de cambio de versión para despliegues de alta disponibilidad mediante la imagen de Docker de gateway de aplicación

Ruta de cambio de versión para despliegues mediante la imagen de Docker de gateway de aplicación.

Cloud Gate ha actualizado su modo de operación de cifrado de bloques, que cambia cómo se cifran los datos. El cambio se implementa mediante tres versiones de parches, R1, R2 y R3, para que pueda cambiar de versión sin interrupciones de servicio.

Nota

Esta ruta de cambio de versión solo se aplica si ha activado la alta disponibilidad y utiliza despliegues de varios nodos.

Si utiliza la alta disponibilidad con varios gateways de aplicación y utiliza un equilibrador de carga, debe seguir una ruta de cambio de versión específica. Si realiza los cambios de versión en un orden incorrecto o no realiza un cambio de versión, podría tener problemas, como:

  • Redirecciones inesperadas a la página de conexión de IAM debido a que Cloud Gate no ha desencriptado su cookie de sesión.
  • Fallos después de la conexión, debido a que Cloud Gate no puede descifrar su cookie de estado o los datos devueltos por IAM.
  • Desconexiones incompletas debido a que Cloud Gate no puede descifrar los datos enviados por IAM.

Versión de parche R1

La versión de parche R1 realiza el cifrado mediante el modo de operación de cifrado de bloques antiguo, pero agrega la lógica de failover a la operación de descifrado de Cloud Gate. Si Cloud Gate no puede realizar el descifrado con el modo de operación de cifrado de bloques actual, vuelve a intentarlo con el nuevo modo de operación de cifrado de bloques. Este failover permite a Cloud Gate mantener la compatibilidad con datos de sesión creados por clientes de Cloud Gate anteriores y soporta el descifrado de nuevos datos de sesión creados por clientes de Cloud Gate que ejecutan la versión de parche R2 o R3 de esta ruta de cambio de versión.

Versión de parche R2

La versión de parche R2 realiza el cifrado y el descifrado con el nuevo modo de operación de cifrado de bloques. El descifrado soporta el failover mediante el modo de operación de cifrado de bloques antiguo. La versión de parche R2 no es compatible con clientes de Cloud Gate anteriores a la versión de parche R1. Estos clientes de Cloud Gate anteriores no pueden descifrar los datos de la nueva sesión creados por los clientes de Cloud Gate de la versión R2.

Versión de parche R3

La versión de parche R3 elimina todo el soporte para el modo de operación de cifrado de bloques antiguo. Un despliegue existente debe cambiar de versión desde la versión de parche R2 para evitar incidencias de descifrado.

Descargas de versiones de parches

En la tabla se muestra cómo se relaciona la versión de parche con la versión de Cloud Gate y con la imagen de Docker del gateway de aplicación. Abra un ticket de soporte y solicite que se ponga el parche adecuado a su disposición. Consulte Open a Support Request.

Nota

Actualmente, solo están disponibles las descargas de las versiones de parches R1 y R2. Cuando esté disponible la R3, se actualizará esta página.
Versión de parche Versión de Cloud Gate Compilación de Cloud Gate Docker de gateway de aplicación
R1 22,1 22,1-2.201.171.005 22,1-2.201.040.708
R2 22,2 22,2-2.203.141.550 22,2-2.202.180.045
R3 Próximo anuncio Próximo anuncio Próximo anuncio

Sustitución de configuración

Puede desactivar el cambio de cifrado en Cloud Gate mediante el valor de configuración:encryptWithGcm. Se trata de un valor booleano definido en false para desactivar el cambio de cifrado.

Después de realizar el cambio, reinicie el servidor NGINX. Por ejemplo, en un despliegue de WTSS, utilice

/u01/data/idcs-cloudgate/bin/cg-reload.

Ejemplo de un archivo cloudgate.config

{
  "cloudgateConfig" : {
    "version"                 : "2.9",
    "comment"                 : "Sample Cloud Gate Configuration (HTTPS)",
    "enabled"                 : true,
...
    "general" : {
      "encryptWithGcm": false,
...
    },
...
}