アプリケーション・ゲートウェイDockerイメージを使用した高可用性デプロイメントのアップグレード・パス

アプリケーション・ゲートウェイDockerイメージを使用したデプロイメントのアップグレード・パス。

Cloud Gateは、データの暗号化方法を変更するブロック暗号操作モードを更新しました。この変更は、サービスを中断することなくアップグレードできるように、R1、R2およびR3の3つのパッチ・リリースにわたってロールアウトされています。

ノート

このアップグレード・パスは、高可用性を有効にし、マルチ・ノード・デプロイメントを使用している場合にのみ適用されます。

複数のアプリケーション・ゲートウェイで高可用性を使用し、ロード・バランサを使用している場合は、特定のアップグレード・パスに従う必要があります。アップグレードを誤った順序で実行したり、アップグレードに失敗した場合は、次のような問題が発生する可能性があります:

  • Cloud GateがセッションCookieの復号化に失敗したため、IAMサインイン・ページへの予期しないリダイレクト。
  • Cloud Gateが状態CookieまたはIAMによって返されたデータを暗号化できないため、サインイン後に失敗します。
  • Cloud GateがIAMによって送信されたデータを復号化できないため、ログアウトが完了しません。

R1パッチ・リリース

R1パッチ・リリースでは、古いブロック暗号操作モードを使用して暗号化されますが、Cloud Gateの復号化操作にフェイルオーバー・ロジックが追加されます。Cloud Gateが現在のブロック暗号操作モードを使用して復号化に失敗した場合、新しいブロック暗号操作モードを使用して再試行します。このフェイルオーバーにより、クラウド・ゲートは、古いCloud Gateクライアントによって作成されたセッション・データとの下位互換性を維持でき、このアップグレード・パスのR2またはR3パッチ・リリースを実行しているCloud Gateクライアントによって作成された新しいセッション・データの暗号化をサポートします。

R2パッチ・リリース

R2パッチ・リリースは、新しいブロック暗号操作モードを使用して暗号化および復号化します。復号化では、古いブロック暗号操作モードを使用したフェイルオーバーがサポートされています。R2パッチ・リリースは、R1パッチ・リリースより前のCloud Gateクライアントとの下位互換性がありません。これらの古いCloud Gateクライアントは、R2リリースのCloud Gateクライアントによって作成された新しいセッション・データを復号化できません。

R3パッチ・リリース

R3パッチ・リリースでは、古いブロック暗号操作モードに対するすべてのサポートが削除されます。復号化の問題を回避するには、既存のデプロイメントをR2パッチ・リリースからアップグレードする必要があります。

パッチ・リリース・ダウンロード

この表は、パッチ・リリースとCloud Gateリリース、およびアプリケーション・ゲートウェイDockerイメージとの関係を示しています。サポート・チケットを開き、適切なパッチを使用可能にするように依頼します。サポート・リクエストを開くを参照してください。

ノート

現在使用できるのは、R1およびR2のパッチ・リリース・ダウンロードのみです。R3が使用できる場合は、このページが更新されます。
パッチ・リリース Cloud Gateリリース Cloud Gateビルド アプリケーション・ゲートウェイDocker
R1 22.1.49 22.1.49-2201171005 22.1.49-2201040708
R2 22.2.63 22.2.63-2203141550 22.2.57-2202180045
R3 発表予定 発表予定 発表予定

構成のオーバーライド

構成設定encryptWithGcmを使用して、Cloud Gateの暗号化の変更を無効にできます。これは、暗号化の変更を無効にするためにfalseに設定されるブール設定です。

変更したら、NGINXサーバーを再起動します。たとえば、WTSSデプロイメントでは次を使用します

/u01/data/idcs-cloudgate/bin/cg-reload.

cloudgate.configファイルの例

{
  "cloudgateConfig" : {
    "version"                 : "2.9",
    "comment"                 : "Sample Cloud Gate Configuration (HTTPS)",
    "enabled"                 : true,
...
    "general" : {
      "encryptWithGcm": false,
...
    },
...
}