查看 Apigee Edge 說明文件。
前往
Apigee X說明文件。 資訊
問題
用戶端應用程式取得 503 Service Unavailable
的 HTTP 狀態碼,以及
傳回錯誤代碼 messaging.adaptors.http.flow.SslHandshakeFailed
做為 API 的回應
呼叫。
錯誤訊息
用戶端應用程式會取得下列回應代碼:
HTTP/1.1 503 Service Unavailable
此外,您也可能會看到下列錯誤訊息:
{ "fault":{ "faultstring":"SSL Handshake failed sun.security.validator.ValidatorException: PKIX path building failed: sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested target", "detail":{ "errorcode":"messaging.adaptors.http.flow.SslHandshakeFailed" } } }
可能原因
你可能會收到含有錯誤代碼 503 Service Unavailable
的狀態碼
messaging.adaptors.http.flow.SslHandshakeFailed
(SSL 期間失敗)
Apigee Edge 訊息處理器與後端伺服器之間的握手過程,以便進行多次
理由。faultstring
中的錯誤訊息通常指出
可能造成這項問題的嚴重原因。
依據在 faultstring
中觀察到的錯誤訊息,您必須使用
以適當技巧解決問題。本教戰手冊說明如何排解問題
如果您在 faultstring
中觀察到錯誤訊息 SSL Handshake failed
sun.security.validator.ValidatorException: PKIX path building failed:
sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification
path to requested target
,
這個錯誤發生於 Apigee Edge 訊息處理器與 呼叫後端伺服器:
- 如果 Apigee Edge 訊息處理器的 truststore:
- 含有與後端伺服器完整不符的憑證鏈結 憑證鏈結,或
- 不含後端伺服器的完整憑證鏈結
- 如果後端伺服器提供的憑證鏈結:
- 包含 完整網域名稱 (FQDN),與 目標端點
- 含有錯誤或不完整的憑證鏈結
這個問題的可能原因如下:
原因 | 說明 | 適用的疑難排解操作說明 |
---|---|---|
訊息處理者信任儲存庫中的憑證或憑證鏈結有誤/不完整 | 憑證和/或其鏈結儲存在 Apigee Edge 訊息處理器的信任存放區與後端伺服器的憑證鏈結不符,或是不含後端伺服器的完整憑證鏈結。 | 邊緣私人與公有雲使用者 |
後端伺服器憑證中的 FQDN 與目標端點中的主機名稱不符 | 後端伺服器提供的憑證所含 FQDN 與目標端點中指定的主機名稱不符。 | 邊緣私人與公有雲使用者 |
後端伺服器提供的憑證或憑證鏈結不正確/不完整 | 後端伺服器提供的憑證鏈結不正確或不完整。 | 邊緣私人與公有雲使用者 |
常見的診斷步驟
請使用下列其中一項工具/技巧診斷這個錯誤:
API Monitoring
程序 #1:使用 API 監控功能
如何使用 API Monitoring 診斷錯誤:
- 以下列使用者身分登入 Apigee Edge UI: 擔任適當角色
切換到您要調查問題的機構。
- 前往「Analyze」(分析) >「API 監控 >調查頁面。
- 請選取您發現錯誤的確切時間範圍。
根據「時間」繪製「Fault Code」指標。
選取含有錯誤程式碼的儲存格
messaging.adaptors.http.flow.SslHandshakeFailed
,如圖所示 如下:( 查看較大的圖片)
錯誤程式碼相關資訊
messaging.adaptors.http.flow.SslHandshakeFailed
會顯示為 如下所示:( 查看較大的圖片)
按一下「查看記錄」 ,然後展開失敗要求的資料列。
( 查看較大的圖片)
- 在「Logs」(記錄檔) 視窗中,記下下列詳細資料:
- 要求訊息 ID
- 狀態碼:
503
- 錯誤來源:
target
- 錯誤代碼:
messaging.adaptors.http.flow.SslHandshakeFailed
Trace
程序 2:使用追蹤工具
如何使用追蹤工具診斷錯誤:
- 啟用追蹤工作階段,並
- 等待傳回錯誤代碼的
503 Service Unavailable
錯誤messaging.adaptors.http.flow.SslHandshakeFailed
即將發生,或 - 如果可以重現問題,請發出 API 呼叫以重現問題
503 Service Unavailable
- 等待傳回錯誤代碼的
確保已啟用「Show all FlowInfos」:
- 請選取其中一個失敗的要求,然後檢查追蹤記錄。
- 瀏覽追蹤記錄的各個階段,找出失敗的部分。
錯誤通常會在「目標要求流程已開始」階段之後出現 如下所示:
( 查看較大的圖片)
- 請留意追蹤記錄中的下列值:
- 錯誤:
SSL Handshake failed sun.security.validator.ValidatorException: PKIX path building failed: sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested target
- error.cause:
PKIX path building failed: sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested target
- error.class:
com.apigee.errors.http.server.ServiceUnavailableException
- 這個錯誤值
SSL Handshake failed sun.security.validator.ValidatorException: PKIX path building failed: sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested target
表示 SSL 握手失敗。 因為 Apigee Edge 的訊息處理器無法驗證後端伺服器的 憑證
- 錯誤:
- 前往追蹤記錄中的「AX」AX(已記錄 Analytics 資料) 階段,並按一下該階段。
向下捲動至「Phase Details Error Headers」部分 X-Apigee-fault-code 和 X-Apigee-fault-source 的值,以及 X-Apigee-Message-ID,如下所示:
( 查看較大的圖片)
- 請記下 X-Apigee-fault-code、X-Apigee-fault-source 的值。 和 X-Apigee-Message-ID:
錯誤標頭 | 值 |
---|---|
X-Apigee-fault-code | messaging.adaptors.http.flow.SslHandshakeFailed |
X-Apigee-fault-source | target |
X-Apigee-Message-ID | MESSAGE_ID |
NGINX
程序 #3:使用 NGINX 存取記錄檔
如何使用 NGINX 存取記錄診斷錯誤:
- 如果您是 Private Cloud 使用者,可以透過 NGINX 存取記錄檔判斷
取得 HTTP
503 Service Unavailable
的重要資訊 查看 NGINX 存取記錄:
/opt/apigee/var/log/edge-router/nginx/ORG~ENV.PORT#_access_log
- 搜尋是否有任何
503
錯誤和錯誤代碼 在特定時間範圍內的messaging.adaptors.http.flow.SslHandshakeFailed
(如果 ),或是仍有任何要求因503
而失敗。 如果在 X-Apigee-fault-code 比對中發現任何
503
錯誤messaging.adaptors.http.flow.SslHandshakeFailed
的值,那麼 判斷 X-Apigee-fault-source. 的價值。NGINX 存取記錄中的 503 錯誤示例:
( 查看較大的圖片)
上述 NGINX 存取記錄的範例項目如下 X-Apigee-fault-code 和 X-Apigee-fault-code
標頭 值 X-Apigee-fault-code messaging.adaptors.http.flow.SslHandshakeFailed
X-Apigee-fault-source target
訊息處理器記錄
程序 #4:使用訊息處理器記錄
- 利用 API Monitoring、Trace 工具,確定其中一個失敗要求的訊息 ID。 或 NGINX 存取記錄 (如常見診斷步驟中所述)。
在訊息處理器記錄中搜尋特定要求訊息 ID (
/opt/apigee/var/log/edge-message-processor/logs/system.log
)。你可能會觀察到 下列錯誤:org:myorg env:test api:MyProxy rev:1
messageid:myorg-28247-3541813-1
NIOThread@1 ERROR HTTP.CLIENT - HTTPClient$Context.handshakeFailed() : SSLClientChannel[Connected: Remote:X.X.X.X:443 Local:192.168.194.140:55102]@64596 useCount=1 bytesRead=0 bytesWritten=0 age=233ms lastIO=233ms isOpen=true handshake failed, message: General SSLEngine problem上述錯誤表示訊息處理器之間的 SSL 交握失敗 和後端伺服器
其後就會發生例外狀況,並提供詳細堆疊追蹤,如下所示:
org:myorg env:test api:MyProxy rev:1
messageid:myorg-28247-3541813-1
NIOThread@1 ERROR ADAPTORS.HTTP.FLOW - RequestWriteListener.onException() : RequestWriteListener.onException(HTTPRequest@1522922c) javax.net.ssl.SSLHandshakeException: General SSLEngine problem at sun.security.ssl.Handshaker.checkThrown(Handshaker.java:1478) at sun.security.ssl.SSLEngineImpl.checkTaskThrown(SSLEngineImpl.java:535) ... <snipped> Caused by: javax.net.ssl.SSLHandshakeException: General SSLEngine problem at sun.security.ssl.Alerts.getSSLException(Alerts.java:203) at sun.security.ssl.SSLEngineImpl.fatal(SSLEngineImpl.java:1728) ... <snipped>Caused by: sun.security.validator.ValidatorException: PKIX path building failed: sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested target
at sun.security.validator.PKIXValidator.doBuild(PKIXValidator.java:397) at sun.security.validator.PKIXValidator.engineValidate(PKIXValidator.java:302) ... <snipped>請注意,因下列原因導致握手失敗:
Caused by: sun.security.validator.ValidatorException: PKIX path building failed: sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested target
這表示 SSL 握手失敗,因為 Apigee Edge 的訊息處理器 無法驗證後端伺服器的憑證。
原因:訊息處理者信任儲存庫中的憑證不正確/不完整,或憑證鏈結有誤
診斷
- 針對使用 API 觀察到的錯誤判斷「錯誤程式碼」和「錯誤來源」 Monitoring、Trace 工具或 NGINX 存取記錄,詳情請參閱「常用 診斷步驟。
- 如果「Fault Code」為
messaging.adaptors.http.flow.SslHandshakeFailed
,則 請使用下列其中一種方法判斷錯誤訊息: - 如果錯誤訊息為
sun.security.validator.ValidatorException: PKIX path building failed: sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested target"
,表示 SSL 握手。 導致失敗,因為 Apigee Edge 的訊息處理器無法驗證後端伺服器的 憑證
您可以分兩個階段偵錯這個問題:
- 第 1 階段:決定後端伺服器的憑證鏈結
- 第 2 階段:比較儲存在訊息處理器信任存放區中的憑證鏈結
第 1 階段
第 1 階段:決定後端伺服器的憑證鏈結
使用下列其中一種方法確認後端伺服器的憑證鏈結:
openssl
對後端伺服器的主機執行 openssl
指令
如下:
openssl s_client -connect BACKEND_SERVER_HOST_NAME:PORT#
記下上述指令輸出內容中的憑證鏈結:
opensl 指令輸出內容中的後端伺服器憑證鏈結範例:
Certificate chain 0 s:/CN=mocktarget.apigee.net i:/C=US/O=Google Trust Services LLC/CN=GTS CA 1D4 1 s:/C=US/O=Google Trust Services LLC/CN=GTS CA 1D4 i:/C=US/O=Google Trust Services LLC/CN=GTS Root R1 2 s:/C=US/O=Google Trust Services LLC/CN=GTS Root R1 i:/C=US/O=Google Trust Services LLC/CN=GTS Root R1
tcpdump
- 如果您是公用雲端使用者,請擷取 後端伺服器
- 如果您是 Private Cloud 使用者,可以擷取 TCP/IP 接收封包最好拍攝圖片 並在後端伺服器中解密,做為封包。
使用下列參數 tcpdump 指令來擷取 TCP/IP 封包:
tcpdump -i any -s 0 host IP_ADDRESS -w FILE_NAME
使用以下程式碼分析 TCP/IP 封包: Wireshark 工具或 介紹自己熟悉的類似工具
Tcpdump 範例分析
( 查看較大的圖片)
- 封包 #43:訊息處理器 (來源) 傳送了
Client Hello
訊息傳送到後端伺服器 (目的地)。 - 包裝 #44:後端伺服器確認已收到
Client Hello
訊息。 - Packet #45:後端伺服器會傳送
Server Hello
訊息與其憑證 - 包裝 #46:訊息處理者確認已收到
Server Hello
訊息和憑證。 封包 #47:訊息處理器傳送
FIN, ACK
在「Packet #48」中,後面接著RST, ACK
。這表示後端伺服器憑證驗證作業 訊息處理器失敗。原因是訊息處理器 與後端伺服器憑證相符或無法信任的任何憑證 包含用戶端憑證和後端伺服器憑證 (訊息處理者) 信任存放區。
您可以返回並檢查 Packet 45,找出要使用的憑證 後端伺服器傳送的鏈結
( 查看較大的圖片)
- 在這個範例中,您可以看到伺服器已傳送分葉憑證
開頭是
common name (CN) = mocktarget.apigee.net
,後面加上 具有CN= GTS CA 1D4
和根憑證的中繼憑證 搭配CN = GTX Root R1
。
如果您確定伺服器的認證驗證失敗,請 請參閱「第 2 階段:比較後端伺服器的憑證」 以及憑證儲存在訊息處理器信任存放區中的憑證
- 封包 #43:訊息處理器 (來源) 傳送了
第 2 階段
第 2 階段:比較後端伺服器的憑證和儲存於 訊息處理者的信任存放區
- 決定後端伺服器的憑證鏈結。
- 使用以下程式碼判斷儲存在訊息處理器信任存放區中的憑證:
步驟如下:
從
TrustStore
元素取得信任儲存庫參照名稱TargetEndpoint
的SSLInfo
區段中。我們來看看
TargetEndpoint
中的SSLInfo
部分範例 設定:<TargetEndpoint name="default"> ... <HTTPTargetConnection> <Properties /> <SSLInfo> <Enabled>true</Enabled> <ClientAuthEnabled>true</ClientAuthEnabled> <KeyStore>ref://myKeystoreRef</KeyStore> <KeyAlias>myKey</KeyAlias> <TrustStore> ref://myCompanyTrustStoreRef </TrustStore> </SSLInfo> </HTTPTargetConnection> ... </TargetEndpoint>
- 在上述範例中,
TrustStore
參照名稱是myCompanyTruststoreRef
。 在 Edge UI 中,選取「Environments」(環境) >「參考資料。請記下 特定信任儲存庫參考資料的「參考資料」欄。這將成為 信任儲存庫名稱
( 查看較大的圖片)
在上述範例中,信任儲存庫名稱是:
myCompanyTruststoreRef:
myCompanyTruststore
取得儲存在信任存放區的憑證 (在前一個步驟中決定) 使用下列 API:
取得 KeyStore 或信任儲存庫的所有憑證。這個 API 會列出 專屬憑證
公有雲使用者:
curl -v -X GET https//api.enterprise.apigee.com/v1/organizations/ORGANIZATION_NAME/environments/ENVIRONMENT_NAME/keystores/KEYSTORE_NAME/certs -H "Authorization: Bearer $TOKEN"
Private Cloud 使用者:
curl -v -X GET http://MANAGEMENT_HOST:PORT_#/v1/organizations/ORGANIZATION_NAME/environments/ENVIRONMENT_NAME/keystores/KEYSTORE_NAME/certs -H "Authorization: Bearer $TOKEN"
地點:
- ORGANIZATION_NAME 是機構名稱
- ENVIRONMENT_NAME 是環境的名稱。
- KEYSTORE_NAME 是 KeyStore 的名稱
- $TOKEN 已設定為您的 OAuth 2.0 存取權杖,如下列所述: 取得 OAuth 2.0 存取權杖
- 本例中使用的
curl
選項說明 使用 curl
輸出內容範例:
範例信任存放區
myCompanyTruststore
中的憑證如下:[ "serverCert" ]
-
取得 KeyStore 或 Truststore 中特定憑證的認證詳細資料。
這個 API 會傳回
信任儲存庫
公有雲使用者:
curl -v -X GET https//api.enterprise.apigee.com/v1/organizations/ORGANIZATION_NAME/environments/ENVIRONMENT_NAME/keystores/KEYSTORE_NAME/certs/CERT_NAME -H "Authorization: Bearer $TOKEN"
Private Cloud 使用者
curl -v -X GET http://MANAGEMENT_HOST:PORT_#>/v1/organizations/ORGANIZATION_NAME/environments/ENVIRONMENT_NAME/keystores/KEYSTORE_NAME/certs/CERT_NAME -H "Authorization: Bearer $TOKEN"
地點:
- ORGANIZATION_NAME 是機構名稱
- ENVIRONMENT_NAME 是環境的名稱。
- KEYSTORE_NAME 是 KeyStore 的名稱
- CERT_NAME 是憑證的名稱
- $TOKEN 已設定為您的 OAuth 2.0 存取權杖,如下列所述: 取得 OAuth 2.0 存取權杖
- 本例中使用的
curl
選項說明 使用 curl
輸出內容範例
serverCert
顯示的主題和核發機構詳細資料如下:分葉/實體證明:
"subject": "CN=mocktarget.apigee.net", "issuer": "CN=GTS CA 1D4, O=Google Trust Services LLC, C=US",
中繼憑證:
"subject" : "CN=GTS CA 1D4, O=Google Trust Services LLC, C=US", "issuer" : "CN=GTS Root R1, O=Google Trust Services LLC, C=US",
驗證在步驟 1 中取得的實際伺服器憑證和憑證 儲存在信任的存放區中。如果兩者不相符 導致問題發生的原因
以上述範例來說,一次只看一個憑證:
- 分葉憑證:
從後端伺服器:
s:/CN=mocktarget.apigee.net i:/C=US/O=Google Trust Services LLC/CN=GTS CA 1D4
透過訊息處理者 (用戶端) 信任儲存庫:
"subject": "CN=mocktarget.apigee.net", "issuer": "CN=GTS CA 1D4, O=Google Trust Services LLC, C=US",
儲存在信任存放區中的分葉憑證與後端的相符 伺服器
- 中繼憑證:
從後端伺服器:
s:/C=US/O=Google Trust Services LLC/CN=GTS CA 1D4 i:/C=US/O=Google Trust Services LLC/CN=GTS Root R1
透過訊息處理者 (用戶端) 信任儲存庫:
"subject" : "CN=GTS CA 1D4, O=Google Trust Services LLC, C=US", "issuer" : "CN=GTS Root R1, O=Google Trust Services LLC, C=US",
儲存在信任存放區的中繼憑證 後端伺服器
- 根憑證:
從後端伺服器:
s:/C=US/O=Google Trust Services LLC/CN=GTS Root R1 i:/C=US/O=Google Trust Services LLC/CN=GTS Root R1
訊息處理者的 信任儲存庫
由於信任儲存庫中缺少根憑證,因此 訊息處理器會擲回下列例外狀況:
sun.security.validator.ValidatorException: PKIX path building failed: sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested target
且傳回
503 Service Unavailable
及錯誤代碼messaging.adaptors.http.flow.SslHandshakeFailed
至用戶端 應用程式。
- 分葉憑證:
解析度
- 確認您已有正確且完整的後端伺服器憑證鏈結。
- 如果您是公用雲端使用者,請按照 更新 Cloud 的 TLS 憑證,以便將憑證更新為 Apigee Edge 的 訊息處理器信任儲存庫。
- 如果您是 Private Cloud 使用者,請按照 更新私有雲的 TLS 憑證,以便將憑證更新為 Apigee Edge 的訊息處理器信任存放區。
原因:後端伺服器憑證中的 FQDN 和目標端點中的主機名稱不符
如果後端伺服器提供的憑證鏈結包含 FQDN,因此與
如果在目標端點中指定的主機名稱,Apigee Edge 的訊息程序會傳回錯誤
SSL Handshake failed sun.security.validator.ValidatorException: PKIX path building failed:
sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification
path to requested target
。
診斷
- 檢查您要在 API Proxy 中觀察的特定目標端點
並記下後端伺服器的主機名稱:
TargetEndpoint 範例:
<TargetEndpoint name="default"> … <HTTPTargetConnection> <Properties /> <SSLInfo> <Enabled>true</Enabled> <TrustStore>ref://myTrustStoreRef</TrustStore> </SSLInfo> <URL>https://backend.company.com/resource</URL> </HTTPTargetConnection> </TargetEndpoint>
在上述範例中,後端伺服器的主機名稱為
backend.company.com
。 使用
openssl
判斷後端伺服器憑證中的 FQDN 指令,如下所示:openssl s_client -connect BACKEND_SERVER_HOST_NAME>:PORT_#>
例如:
openssl s_client -connect backend.company.com:443
檢查
Certificate chain
部分,並記下指定為 同時也是 CN 規範的一份子。Certificate chain 0 s:/
CN=backend.apigee.net
i:/C=US/O=Google Trust Services LLC/CN=GTS CA 1D4 1 s:/C=US/O=Google Trust Services LLC/CN=GTS CA 1D4 i:/C=US/O=Google Trust Services LLC/CN=GTS Root R1 2 s:/C=US/O=Google Trust Services LLC/CN=GTS Root R1 i:/C=US/O=Google Trust Services LLC/CN=GTS Root R1在上述範例中,後端伺服器的 FQDN 為
backend.apigee.net
。- 如果從步驟 1 取得的後端伺服器主機名稱,且取得了 FQDN 導致錯誤的原因就是步驟 2。
- 在上述範例中,目標端點中的主機名稱為
backend.company.com
。但後端伺服器憑證中的 FQDN 名稱 為backend.apigee.net
。由於兩者不相符,因此會出現這則錯誤訊息。
解析度
如要解決這個問題,您可以採用下列其中一種方法:
正確的 FQDN
使用正確的 FQDN、有效且完整的憑證更新後端伺服器的 KeyStore 鏈結:
- 如果沒有包含正確 FQDN 的後端伺服器憑證, 然後從適當的憑證授權單位 (憑證授權單位) 取得適當的憑證。
- 取得有效且完整的憑證鏈結,並以正確的 FQDN 取得 分葉或實體憑證中與主機名稱完全相同的後端伺服器 將後端的 KeyStore 更新為 完成憑證鏈結。
正確的後端伺服器
使用正確的後端伺服器的主機名稱更新目標端點:
- 如果主機名稱未在目標端點中指定,請更新 目標端點擁有與後端 FQDN 相符的正確主機名稱 伺服器憑證
儲存 API Proxy 變更。
在上述範例中,如果後端伺服器主機名稱有誤, 使用後端伺服器憑證中的 FQDN 進行修正 就是
backend.apigee.net
,如下所示:<TargetEndpoint name="default"> … <HTTPTargetConnection> <Properties /> <SSLInfo> <Enabled>true</Enabled> <TrustStore>ref://myTrustStoreRef</TrustStore> </SSLInfo> <URL>https://backend.apigee.net/resource</URL> </HTTPTargetConnection> </TargetEndpoint>
原因:後端伺服器提供的憑證或憑證鏈結有誤
診斷
- 執行
openssl
指令,取得後端伺服器的憑證鏈結 回應後端伺服器的主機名稱,如下所示:openssl s_client -connect BACKEND_SERVER_HOST_NAME:PORT_#
請注意上述指令輸出內容中的
Certificate chain
。opensl 指令輸出內容中的後端伺服器憑證鏈結範例:
Certificate chain 0 s:/
CN=mocktarget.apigee.net
i:/C=US/O=Google Trust Services LLC/CN=GTS CA 1D4 1 s:/C=US/O=Google Trust Services LLC/CN=GTS CA 1D4 i:/C=US/O=Google Trust Services LLC/CN=GTS Root R1 - 確認您具備下列所述的正確且完整的憑證鏈結: 驗證憑證鏈結。
如果您沒有後端伺服器的有效完整憑證鏈結, 這就是問題的原因
在上方所示的範例後端伺服器憑證鏈結中,根憑證是 因此,您會收到這個錯誤。
解析度
使用有效且完整的憑證鏈結更新後端伺服器的 KeyStore:
- 在後端伺服器的 KeyStore 中更新有效的完整憑證鏈結。
如果問題仍未解決,請前往 必須收集診斷資訊。
必須收集診斷資訊
如果按照上述說明操作後仍無法解決問題,請收集下列資訊 診斷資訊並與 Apigee Edge 支援團隊聯絡:
- 如果您是公有雲使用者,請提供下列資訊:
- 機構名稱
- 環境名稱
- API Proxy 名稱
- 完成
curl
指令來重現錯誤 - 顯示錯誤的追蹤檔
openssl
指令的輸出內容:openssl s_client -connect BACKEND_SERVER_HOST_NAME:PORT_#
- 在後端伺服器上擷取的 TCP/IP 封包
- 如果您是 Private Cloud 使用者,請提供下列資訊:
- 觀察到完整的錯誤訊息
- API Proxy 組合
- 顯示錯誤的追蹤檔
- 訊息處理器記錄
/opt/apigee/var/log/edge-message-processor/logs/system.log
openssl
指令的輸出內容:openssl s_client -connect BACKEND_SERVER_HOST_NAME:PORT_#
- 在後端伺服器或訊息處理器擷取的 TCP/IP 封包。
- 輸出紙 取得 KeyStore 或 Truststore API 的所有憑證,以及 每個透過 Cloud VPN 閘道取得的 從 KeyStore 或 Truststore API 取得憑證詳細資料。