Come monitorare

Edge per Private Cloud v. 4.16.05

Questo documento descrive le tecniche di monitoraggio dei componenti supportati da un server il deployment di Apigee Edge.

Attivazione dell'autenticazione JMX e Impostazione della password JMX

Il processo di monitoraggio per server di gestione, processore di messaggi, Qpid e Postgres utilizzare JMX. JMX è attivato per impostazione predefinita e per l'accesso remoto non è necessaria una password.

Per attivare l'autenticazione JMX, ogni componente ha un'azione change_jmx_auth che puoi utilizzare per attivare/disattivare l'autenticazione e impostare le credenziali JMX.

Per attivare l'autenticazione JMX, utilizza il seguente comando:

>  /<inst_root>/apigee/apigee-service/bin/apigee-service comp change_jmx_auth optionsOrConfigFile

dove:

  • comp è edge-management-server, edge-message-processor, edge-router, edge-qpid-server, o edge-postgres-server.
  • Le opzioni sono:
    • -u: nome utente
    • -p: password
    • -e: y (abilita) o n (disabilita)
  • Il file di configurazione include:
    • JMX_USERNAME=nomeutente
    • JMX_ENABLED=y/n
    • JMX_PASSWORD=password (se non impostato o non trasmesso con -p, ti viene richiesto)

Ad esempio, per utilizzare le opzioni della riga di comando:

> /<inst_root>/apigee/apigee-service/bin/apigee-service edge-management-server change_jmx_auth -u foo -p bar -e y

Se hai un file di configurazione:

> /<inst_root>/apigee/apigee-service/bin/apigee-service edge-management-server change_jmx_auth -f configFile

Se esegui Edge su più nodi, esegui questo comando su tutti i nodi, specificando lo stesso nome utente e password.

Per disabilitare in un secondo momento l'autenticazione JMX, utilizza il comando:

> /<inst_root>/apigee/apigee-service/bin/apigee-service edge-management-server change_jmx_auth -e n

Server di gestione

Utilizzo JConsole per monitorare il controllo di integrità del sistema e le informazioni sull'elaborazione

Utilizza JConsole (uno strumento conforme a JMX) per gestire e monitorare il controllo di integrità e le statistiche relative all'elaborazione. Con JConsole puoi utilizzare le statistiche JMX esposte da Management Server (o da qualsiasi server) e visualizzarle in un'interfaccia grafica. Per ulteriori informazioni sull'utilizzo di JConsole, vedi http://docs.oracle.com/javase/8/docs/technotes/guides/management/jconsole.html.

Utilizza JConsole e il seguente URL del servizio per monitorare gli attributi JMX (MBean) offerti tramite JMX.

service:jmx:rmi:///jndi/rmi://<ip address>:<port>/platform

dove <indirizzo IP> è l'indirizzo IP del server di gestione (o rispettivo server). Per impostazione predefinita, la porta per il server di gestione è 1099.

La tabella seguente mostra le statistiche JMX generiche:

JMX MBean

Attributi JMX

Memoria

HeapMemoryUsage

NonHeapMemoryUsage

Utilizzo

Nota:i valori degli attributi verranno visualizzati in quattro valori: commit, init, max e used.

Utilizzo dell'API Edge Application controlli

Puoi eseguire il controllo delle API sul server di gestione (o su qualsiasi server) richiamando quanto segue Comando CURL:

curl http://<host>:8080/v1/servers/self/up

Dove, &lt;host&gt; è l'indirizzo IP di gestione Server.

Questa chiamata restituisce "true" e "false". Se il valore è true, significa che il nodo è attivo e il servizio Java è in esecuzione.

Se non ricevi una risposta HTTP 200 (OK), Edge non è in grado di rispondere alle richieste sulla porta 8080.

Risoluzione dei problemi

  1. Accedi al server ed esegui il seguente comando:
    /<inst_root>/apigee/apigee-service/bin/apigee-service edge-management-server status
  2. Se il servizio non è in esecuzione, avvialo:
    /<inst_root>/apigee/apigee-service/bin/apigee-service edge-management-server start

Utilizzo di Edge Applicazione - Controlli di utenti, organizzazione e deployment

Il server di gestione svolge un ruolo vitale nel tenere insieme tutti gli altri pacchetti in ogni ambiente on-premise. dell'installazione. Puoi verificare lo stato di utenti, organizzazione e deployment sul server di gestione utilizzando questi comandi:

curl -u userEmail:password http://localhost:8080/v1/users
curl -u userEmail:password http://localhost:8080/v1/organizations
curl -u userEmail:password http://localhost:8080/v1/organizations/orgname/deployments

Sul sistema dovrebbe essere visualizzato il messaggio "Deployment eseguito" stato di tutte le chiamate. Se il problema persiste, esegui la seguenti:

  1. Controlla i log del server di gestione (in <inst_root>/apigee/var/log/edge-management-server) per individuare eventuali errori.
  2. Effettua una chiamata al server di gestione per verificare se funziona correttamente.
  3. Rimuovi il server dall'ELB e riavvia il server di gestione.
    /&lt;inst_root&gt;/apigee/apigee-service/bin/apigee-service riavvio di edge-management-server

Router

Puoi eseguire il controllo delle API sul router (o su qualsiasi server) richiamando il seguente CURL :

curl http://<host>:8081/v1/servers/self/up

Dove, host è l'indirizzo IP del router.

Questa chiamata restituisce il valore "true" e "false". Se il valore è true, significa che il nodo è attivo e il servizio Java è in esecuzione.

Se non ricevi una risposta HTTP 200 (OK), Edge non è in grado di rispondere alla porta 8081 richieste.

Risoluzione dei problemi

  1. Accedi al server ed esegui questi comandi:
    /&lt;inst_root&gt;/apigee/apigee-service/bin/apigee-service stato del router perimetrale
  2. Avvia il servizio non ancora in esecuzione
    /&lt;inst_root&gt;/apigee/apigee-service/bin/apigee-service avvio router perimetrale
  3. Se il servizio è in esecuzione, verifica che funzioni. Monitora lo stato del cluster controllando il valore memberCount rispetto a reachableCount e avvisa tutte le istanze con "memberCount != reachableCount".
    curl -v -u <userEmail>:<password> http://localhost:port/v1/cluster

    Dove port = 8081 per Router e 8082 per Message Processor. L'output del comando CURL riportato sopra è mostrato di seguito:
    {
    "memberCount" : 12,
    "pod" : "rea1gw001",
    "reachableCount" : 12,
    "region" : "us-east-1",
    "types" : [ "management-server" ]
    * Connessione 0 all'host ms05apigee lasciata intatta
    * Chiusura della connessione 0
    }
  4. Se non funziona, esegui questo comando per esaminare l'errore o trovare il membro che ha commesso una violazione.
    curl http://localhost:port/v1/cluster/members

    8081 per il router e 8082 per il processore di messaggi. L'output precedente Il comando CURL avrà questo aspetto:
    {
    &quot;lastChange&quot; : 0,
    "latenza" : 0,
    "stato" : "CONNESSA",
    "uuid" : "9c4c8bde-0015-4dc5-82d2-59fb326c4074"
    }, {
    "indirizzo" : "/192.168.5.209:4526",
    &quot;clusterType&quot; : "router,processore di messaggi",
    &quot;lastChange&quot; : 1350658037228,
    "latenza" : 3,
    "pod" : "rea1gw001",
    "regione" : "us-east-1",
    "serverType" : "processore messaggi",
    "stato" : "CONNESSA",
    "uuid" : "f1c663a1-2bb8-469f-b5fd-69a5c5aa91c5"
    }, {
    "indirizzo" : "/192.168.5.29:4526",
    &quot;clusterType&quot; : "router,processore di messaggi",
    &quot;lastChange&quot; : 1350623005057,
    "latenza" : 1,
    "pod" : "rea1gw001",
    "regione" : "us-east-1",
    "serverType" : "processore messaggi",
    "stato" : " DISCONNESSO",
    "uuid" : "4cfe932b-f644-4581-b1ae-df338af9c7ce"
    }, {
    "indirizzo" : "/192.168.4.182:4526",
    &quot;clusterType&quot; : "router,processore di messaggi",
    &quot;lastChange&quot; : 1350657730535,
    "latenza" : 1,
    "pod" : "rea1gw001",
    "regione" : "us-east-1",
    "serverType" : "processore messaggi",
    "stato" : "CONNESSA",
    "uuid" : "cba063d5-b8a4-409f-9e0b-f5d403e02091"
    }
  5. Tieni presente che l'indirizzo IP 192.168.5.29 è disconnesso. Riavvia il server
    /&lt;inst_root&gt;/apigee/apigee-service/bin/apigee-service riavvio del router perimetrale

    Nota: se un router è disconnesso, rimuovilo dalla rete ELB e quindi riavvialo.
  6. Dopo il riavvio, verifica che funzioni
    curl -v http://localhost:port/v1/cluster

    Dove port è 8081 per il router e 8082 per il processore di messaggi.

processore di messaggi

Utilizzo JConsole per monitorare il controllo di integrità del sistema e le informazioni sull'elaborazione

Procedi come descritto sopra per il server di gestione.

Nota: assicurati di utilizzare la porta 1101.

Utilizzo dell'API Edge Application controlli

Segui le istruzioni riportate sopra per il router.

Nota: assicurati di utilizzare la porta 8082.

Utilizzo dei controlli del flusso dei messaggi JMX

Segui le istruzioni sopra descritte per il server di gestione.

Nota: assicurati di utilizzare la porta 1101.

Server Qpid

Utilizzo di JConsole per monitorare il controllo di integrità del sistema e le informazioni sull'elaborazione

Segui le istruzioni sopra descritte per il server di gestione.

Nota: assicurati di utilizzare la porta 1102.

Utilizzo dei controlli dell'API Edge Application

Segui le istruzioni sopra descritte per il server di gestione.

Nota: assicurati di utilizzare la porta 8083. Il seguente comando CURL è è supportato anche per Qpid Server:

curl http://<qpid_IP>:8083/v1/servers/self

Server Postgres

Utilizzo JConsole per monitorare il controllo di integrità del sistema e le informazioni sull'elaborazione

Segui le istruzioni sopra descritte per il server di gestione.

Nota: assicurati di utilizzare la porta 1103.

Utilizzo dei controlli dell'API Edge Application

Segui le istruzioni sopra descritte per il server di gestione.

Nota: assicurati di utilizzare la porta 8084. Il seguente comando CURL è è supportato anche dal server Postgres:

curl http://<postgres_IP>:8084/v1/servers/self

Utilizzo di Edge Controlli dell'organizzazione e dell'ambiente delle applicazioni

Puoi controllare i nomi dell'organizzazione e dell'ambiente inseriti nel server Postgres utilizzando i seguenti comandi CURL:

curl http:// <postgres_IP>:8084/v1/servers/self/organizations

Nota: assicurati di utilizzare la porta 8084.

Il sistema deve mostrare il nome dell'organizzazione e dell'ambiente.

Utilizzo di axstatus di Edge Application verifica

Puoi verificare lo stato dei server di analisi inviando il seguente CURL .

curl -u userEmail:password http://<host>:<port>/v1/organizations/<orgname>/environments/<envname>/provisioning/axstatus

Il sistema dovrebbe visualizzare lo stato RIUSCITA per tutti i server di analisi. L'output del CURL precedente come mostrato di seguito:

{
  "environments" : [ {
    "components" : [ {
      "message" : "success at Thu Feb 28 10:27:38 CET 2013",
      "name" : "pg",
      "status" : "SUCCESS",
      "uuid" : "[c678d16c-7990-4a5a-ae19-a99f925fcb93]"
     }, {
      "message" : "success at Thu Feb 28 10:29:03 CET 2013",
      "name" : "qs",
      "status" : "SUCCESS",
      "uuid" : "[ee9f0db7-a9d3-4d21-96c5-1a15b0bf0adf]"
     } ],
    "message" : "",
    "name" : "prod"
   } ],
  "organization" : "acme",
  "status" : "SUCCESS"
}

Database PostgreSQL

Utilizzo dello script check_postgres.pl

Per monitorare il database PostgreSQL, puoi utilizzare uno script di monitoraggio standard, check_postgres.pl disponibile all'indirizzo http://bucardo.org/wiki/Check_postgres.

Nota: lo script check_postgres.pl deve essere installato in ogni nodo Postgres.

Prima di eseguire lo script:

  1. Assicurati di aver installato perl-Time-HiRes.x86_64, un modulo Perl che implementa sveglia, sleep, gettimeofday e timer di intervallo ad alta risoluzione. Ad esempio, puoi installarlo utilizzando il seguente comando:
    yum install perl-Time-HiRes.x86_64

L'output predefinito delle chiamate API che utilizzano lo script check_postgres.pl è compatibile con Nagios. Dopo il giorno installi lo script, effettua i seguenti controlli:

  1. Dimensioni del database: controlla le dimensioni del database:
    check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres -include=apigee -action database_size --warning='800 GB' --critical='900 GB'
  2. Connessione in entrata al database: controlla il numero di connessioni in entrata a il database e confronta con il numero massimo consentito di connessioni:
    check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres -action backend
  3. Disponibilità e prestazioni del database: controlla se il database è in esecuzione disponibili:
    check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres -action connection
  4. Spazio su disco: consente di controllare lo spazio su disco:
    check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres -action disk_space --warning='80%' --critical='90%'
  5. Organizzazioni/ambienti di cui è stato eseguito il provisioning: controlla il numero di organizzazioni e ambienti di cui è stato eseguito il provisioning in un nodo Postgres:
    check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres -action=custom_query --query="select count(*) as result from pg_tables where schemaname='analytics' and tablename like '%fact'" --warning='80' --critical='90' --valtype=integer

Nota: consulta la pagina http://bucardo.org/check_postgres/check_postgres.pl.html se hai bisogno di aiuto per l'utilizzo dei comandi precedenti.

Controlli DB

Puoi verificare che nel database PostgreSQL vengano create le tabelle corrette. Accedi a PostgreSQL un database utilizzando:

psql -h /opt/apigee/var/run/apigee-postgresql/ -U apigee -d apigee

quindi esegui:

\d analytics."<org>.<env>.fact"

Controlla lo stato di integrità di Postgres di elaborazione

Puoi eseguire il controllo dell'API sulla macchina postgres chiamando il seguente comando CURL:

http://<postgres_IP>:8084/v1/servers/self/health/

Nota: assicurati di utilizzare la porta 8084.

Restituisce lo stato "ATTIVO" quando il processo postgres è attivo. Se il database processo non è attivo e in esecuzione, restituisce lo stato "INACTIVE".

Risorse Postgres

Apache Cassandra

Utilizzo di JConsole: monitoraggio delle statistiche delle attività

Utilizza JConsole e il seguente URL del servizio per monitorare gli attributi JMX (MBean) offerti tramite JMX.

service:jmx:rmi:///jndi/rmi://<ip address>:7199/jmxrmi

dove <indirizzo IP> è l'IP di Cassandra server web.

JMX è abilitato per impostazione predefinita per Cassandra e l'accesso JMX remoto a Cassandra non richiede una password.

Per attivare l'autenticazione JMX e aggiungere una password:

  1. Modifica /&lt;inst_root&gt;/apigee/customer/application/cassandra.properties. Se il file non esiste, crealo.
  2. Aggiungi quanto segue al file:
    conf_cassandra-env_com.sun.management.jmxremote.authenticate=true
  3. Salva il file.
  4. Copia i seguenti file dalla directory $JAVA_HOME in /&lt;inst_root&gt;/apigee/data/apigee-cassandra/:
    cp ${JAVA_HOME}/lib/management/jmxremote.password.template $APIGEE_ROOT/data/apigee-cassandra/jmxremote.password

    cp ${JAVA_HOME}/lib/management/jmxremote.access $APIGEE_ROOT/data/apigee-cassandra/jmxremote.access
  5. Modifica jmxremote.password e aggiungi nome utente e password al file:
    Cassandra password

    dove password è la password JMX.
  6. Modifica jmxremote.access e aggiungi il seguente ruolo:
    Cassandra lettura e scrittura
  7. Assicurati che i file siano di proprietà di "apigee" e che la modalità file sia 400:
    &gt; chown apigee:apigee /&lt;inst_root&gt;/apigee/data/apigee-cassandra/jmxremote.*
    &gt; chmod 400 /<inst_root>/apigee/data/apigee-cassandra/jmxremote.*
  8. Esegui configure su Cassandra:
    > /<inst_root>/apigee/apigee-service/bin/apigee-service apigee-cassandra configura
  9. Riavvia Cassandra:
    &gt; /<inst_root>/apigee/apigee-service/bin/apigee-service apigee-cassandra riavvia

Per disattivare l'autenticazione in un secondo momento:

  1. Modifica /&lt;inst_root&gt;/apigee/customer/application/cassandra.properties.
  2. Rimuovi dal file la seguente riga:
    conf_cassandra-env_com.sun.management.jmxremote.authenticate=true
  3. Esegui la configurazione su Cassandra:
    &gt; /<inst_root>/apigee/apigee-service/bin/apigee-service apigee-cassandra configura
  4. Riavvia Cassandra:
    &gt; /<inst_root>/apigee/apigee-service/bin/apigee-service apigee-cassandra riavvia

Statistiche JMX Cassandra

MBean JMX

Attributi JMX

ColumnFamilies/apprepo/environments

ColumnFamilies/apprepo/organizations

ColumnFamilies/apprepo/apiproxy_revisions

ColumnFamilies/apprepo/apiproxies

ColumnFamilies/audit/audits

ColumnFamilies/audit/audits_ref

PendingTasks

MemtableColumnsCount

MemtableDataSize

ReadCount

RecentReadLatencyMicros

TotalReadLatencyMicros

WriteCount

RecentWriteLatencyMicros

TotalWriteLatencyMicros

TotalDiskSpaceUsed

LiveDiskSpaceUsed

LiveSSTableCount

BloomFilterFalsePositives

RecentBloomFilterFalseRatio

BloomFilterFalseRatio

Utilizzo dell'utilità nodetool per gestire i nodi del cluster

L'utilità nodetool, un'interfaccia a riga di comando per Cassandra, viene utilizzata per gestire i nodi del cluster. L'utilità si trova in <inst_root>/apigee/apigee-cassandra/bin.

Per ulteriori informazioni sull'utilità nodetool, vedi http://www.datastax.com/docs/1.0/references/nodetool.

È possibile effettuare le seguenti chiamate su tutti i nodi del cluster Cassandra:

  1. Informazioni generiche sullo squillo (possibili anche per un singolo nodo Cassandra): cerca la "Su" e "Normale" per tutti i nodi.
    [host]# nodetool -h localhost fai squillare

    L'output del comando precedente è simile all'esempio seguente:
    Indirizzo DC Stato rack personale, caricamento Token
    192.168.124.201 dc1 ra1 In alto normale 1.67 MB 33,33% 0
    192.168.124.202 dc1 ra1 In alto normale 1.68 MB 33,33% 56713727820156410577229101238628035242
    192.168.124.203 dc1 ra1 In alto normale 1.67 MB 33,33% 113427455640312821154458202477256070484
  2. Informazioni generali sui nodi (chiamata per nodo)
    nodetool -h localhost info

    L'output del comando precedente è simile all'esempio seguente:
    Token : 0
    Gossip attivo : vero
    Caricamento : 1,67 MB
    N. generazione : 1361968765
    Uptime (secondi) : 78108
    Memoria heap (MB) : 46,80 / 772,00
    Data center : dc1
    Rack : ra1
    Eccezioni : 0
  3. Stato del server dell'usato (API client di pubblicazione)
    host]# nodetool -h localhost statusthrift

    L'output del comando precedente mostra lo stato "in esecuzione".
  4. Stato delle operazioni di flusso di dati: osserva il traffico di Cassandra nodes
    nodetool -h localhost netstats 192.168.124.203

    L'output del comando precedente è simile all'esempio seguente:
    Modalità: NORMALE
    Niente streaming in /192.168.124.203
    Nessuno streaming da /192.168.124.203
    Nome pool attivo in attesa completato
    Comandi n/a 0 1688
    Risposte n/a 0 292277

Monitoraggio di Cassandra (UI)

Consulta l'URL di datastax opscenter: http://www.datastax.com/products/opscenter.

Risorsa Cassandra

Fai riferimento al seguente URL: http://www.datastax.com/docs/1.0/operations/monitoring.

Apache ZooKeeper

Controllo dello stato di ZooKeeper

  1. Assicurati che il processo ZooKeeper sia in esecuzione. ZooKeeper scrive un file PID in &lt;inst_root&gt;/apigee/var/run/apigee-zookeeper/apigee-zookeeper.pid.
  2. Testa le porte di ZooKeeper per assicurarti di poter stabilire una connessione TCP alle porte 2181 e 3888 su ogni server ZooKeeper.
  3. Assicurati di poter leggere i valori del database ZooKeeper. Connettiti utilizzando ZooKeeper libreria client (o /&lt;inst_root&gt;/apigee/apigee-zookeeper/bin/zkCli.sh) e leggere un valore dal database.
  4. Controlla lo stato:
    &gt; /<inst_root>/apigee/apigee-service/bin/apigee-service apigee-zookeeper

Utilizzo di quattro lettere di ZooKeeper

ZooKeeper può essere monitorato tramite un piccolo insieme di comandi (parole di quattro lettere) che vengono inviati la porta 2181 utilizzando netcat (nc) o telnet.

Per ulteriori informazioni sui comandi ZooKeeper, vedi: http://zookeeper.apache.org/doc/r3.1.2/zookeeperAdmin.html#sc_zkCommands.

Ad esempio:

  • srvr: elenca i dettagli completi per il server.
  • stat: elenca brevi dettagli per il server e i client connessi.

I seguenti comandi possono essere inviati alla porta ZooKeeper:

  1. Esegui il comando ruok di quattro lettere per verificare se il server è in esecuzione in uno stato diverso da errore. Una risposta positiva restituisce "imok".
    echo ruok | nc <host> 2181

    Restituisce:
    imok
  2. Esegui il comando a quattro lettere stat per elencare le prestazioni del server e i client connessi statistiche.
    statistiche eco | nc <host> 2181

    Resi:
    Versione di Zookeeper: 3.4.5-1392090, costruito il 30/09/2012 17:52 GMT
    Clienti:
    /0:0:0:0:0:0:0:1:33467[0](queued=0,recved=1,sent=0)
    /192.168.124.201:42388[1](queued=0,recved=8433,sent=8433)
    /192.168.124.202:42185[1](queued=0,recved=1339,sent=1347)
    /192.168.124.204:39296[1](queued=0,recved=7688,sent=7692)
    Latenza min/media/max: 0/0/128
    Ricevuti: 26144
    Inviato: 26160
    Connessioni: 4
    Eccellente: 0
    Zxid: 0x2000002c2
    Modalità: follower
    Conteggio dei nodi: 283

    Nota: a volte è importante controllare se ZooKeeper è in Modalità: leader, un follower o un osservatore.
  3. Se netcat (nc) non è disponibile, puoi utilizzare Python in alternativa. Crea un file chiamato zookeeper.py che contiene quanto segue:
    ora importazione, socket,
    sys c = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
    c.connect((sys.argv[1], 2181))
    c.send(sys.argv[2])
    time.sleep(0.1)
    stampa c.recv(512)


    Ora esegui le seguenti linee Python:
    python zookeeper.py 192.168.124.201 ruok
    python zookeeper.py 192.168.124.201 stat

OpenLDAP

Test del livello LDAP

Puoi monitorare OpenLDAP per verificare se le richieste specifiche vengono gestite correttamente. Nel altre parole, verifica se una ricerca specifica restituisce il risultato corretto.

  1. Utilizza ldapsearch (yum install openldap-clients) per richiedere una query sulla voce dell'amministratore di sistema. Questa voce viene utilizzata per autenticare tutte le chiamate API.
    ldapsearch -b &quot;uid=admin,ou=users,ou=global,dc=apigee,dc=com&quot; -x -W -D "cn=manager,dc=apigee,dc=com" -H ldap://localhost:10389 -LLL

    Ti verrà quindi richiesta la password di amministratore LDAP:
    Inserisci la password LDAP:

    Dopo aver inserito la password, vedrai una risposta nel modulo:
    dn: uid=admin,ou=users,ou=global,dc=apigee,dc=com
    objectClass: OrganizationPerson
    objectClass: person
    objectClass: inetOrgPerson
    objectClass: top
    UID: amministratore
    cn: amministratore
    sn: amministratore
    userPassword:: e1NTSEF9bS9xbS9RbVNXSFFtUWVsU1F0c3BGL3BQMkhObFp2eDFKUytmZVE9PQ=
    =
    posta: opdk@apigee.com
  2. Controlla se il server di gestione è ancora connesso al problema LDAP:
    curl -u &lt;userEMail&gt;:&lt;password&gt; http://localhost:8080/v1/users/&lt;ADMIN&gt;

    Resi:
    {
    &quot;emailId&quot; : <AMMINISTRAZIONE>,
    "nome" : "amministratore",
    "cognome" : "amministratore"
    }

Puoi anche monitorare le cache OpenLDAP, utili per ridurre il numero di accessi al disco. migliorando quindi le prestazioni del sistema. Monitorare e quindi ottimizzare le dimensioni della cache Il server OpenLDAP può influire notevolmente sulle prestazioni del server di directory. Puoi visualizzare i file di log (<inst_root>/apigee/var/log) per ottenere informazioni sulla cache.