Edge per Private Cloud v. 4.16.05
Questo documento descrive le tecniche di monitoraggio dei componenti supportati da un server il deployment di Apigee Edge.
Attivazione dell'autenticazione JMX e Impostazione della password JMX
Il processo di monitoraggio per server di gestione, processore di messaggi, Qpid e Postgres utilizzare JMX. JMX è attivato per impostazione predefinita e per l'accesso remoto non è necessaria una password.
Per attivare l'autenticazione JMX, ogni componente ha un'azione change_jmx_auth che puoi utilizzare per attivare/disattivare l'autenticazione e impostare le credenziali JMX.
Per attivare l'autenticazione JMX, utilizza il seguente comando:
> /<inst_root>/apigee/apigee-service/bin/apigee-service comp change_jmx_auth optionsOrConfigFile
dove:
- comp è edge-management-server, edge-message-processor, edge-router, edge-qpid-server, o edge-postgres-server.
- Le opzioni sono:
- -u: nome utente
- -p: password
- -e: y (abilita) o n (disabilita)
- Il file di configurazione include:
- JMX_USERNAME=nomeutente
- JMX_ENABLED=y/n
- JMX_PASSWORD=password (se non impostato o non trasmesso con -p, ti viene richiesto)
Ad esempio, per utilizzare le opzioni della riga di comando:
> /<inst_root>/apigee/apigee-service/bin/apigee-service edge-management-server change_jmx_auth -u foo -p bar -e y
Se hai un file di configurazione:
> /<inst_root>/apigee/apigee-service/bin/apigee-service edge-management-server change_jmx_auth -f configFile
Se esegui Edge su più nodi, esegui questo comando su tutti i nodi, specificando lo stesso nome utente e password.
Per disabilitare in un secondo momento l'autenticazione JMX, utilizza il comando:
> /<inst_root>/apigee/apigee-service/bin/apigee-service edge-management-server change_jmx_auth -e n
Server di gestione
Utilizzo JConsole per monitorare il controllo di integrità del sistema e le informazioni sull'elaborazione
Utilizza JConsole (uno strumento conforme a JMX) per gestire e monitorare il controllo di integrità e le statistiche relative all'elaborazione. Con JConsole puoi utilizzare le statistiche JMX esposte da Management Server (o da qualsiasi server) e visualizzarle in un'interfaccia grafica. Per ulteriori informazioni sull'utilizzo di JConsole, vedi http://docs.oracle.com/javase/8/docs/technotes/guides/management/jconsole.html.
Utilizza JConsole e il seguente URL del servizio per monitorare gli attributi JMX (MBean) offerti tramite JMX.
service:jmx:rmi:///jndi/rmi://<ip address>:<port>/platform
dove <indirizzo IP> è l'indirizzo IP del server di gestione (o rispettivo server). Per impostazione predefinita, la porta per il server di gestione è 1099.
La tabella seguente mostra le statistiche JMX generiche:
JMX MBean |
Attributi JMX |
---|---|
Memoria |
HeapMemoryUsage |
NonHeapMemoryUsage |
|
Utilizzo |
|
Nota:i valori degli attributi verranno visualizzati in quattro valori: commit, init, max e used. |
Utilizzo dell'API Edge Application controlli
Puoi eseguire il controllo delle API sul server di gestione (o su qualsiasi server) richiamando quanto segue Comando CURL:
curl http://<host>:8080/v1/servers/self/up
Dove, <host> è l'indirizzo IP di gestione Server.
Questa chiamata restituisce "true" e "false". Se il valore è true, significa che il nodo è attivo e il servizio Java è in esecuzione.
Se non ricevi una risposta HTTP 200 (OK), Edge non è in grado di rispondere alle richieste sulla porta 8080.
Risoluzione dei problemi
- Accedi al server ed esegui il seguente comando:
/<inst_root>/apigee/apigee-service/bin/apigee-service edge-management-server status - Se il servizio non è in esecuzione, avvialo:
/<inst_root>/apigee/apigee-service/bin/apigee-service edge-management-server start
Utilizzo di Edge Applicazione - Controlli di utenti, organizzazione e deployment
Il server di gestione svolge un ruolo vitale nel tenere insieme tutti gli altri pacchetti in ogni ambiente on-premise. dell'installazione. Puoi verificare lo stato di utenti, organizzazione e deployment sul server di gestione utilizzando questi comandi:
curl -u userEmail:password http://localhost:8080/v1/users curl -u userEmail:password http://localhost:8080/v1/organizations curl -u userEmail:password http://localhost:8080/v1/organizations/orgname/deployments
Sul sistema dovrebbe essere visualizzato il messaggio "Deployment eseguito" stato di tutte le chiamate. Se il problema persiste, esegui la seguenti:
- Controlla i log del server di gestione (in <inst_root>/apigee/var/log/edge-management-server) per individuare eventuali errori.
- Effettua una chiamata al server di gestione per verificare se funziona correttamente.
- Rimuovi il server dall'ELB e riavvia il server di gestione.
/<inst_root>/apigee/apigee-service/bin/apigee-service riavvio di edge-management-server
Router
Puoi eseguire il controllo delle API sul router (o su qualsiasi server) richiamando il seguente CURL :
curl http://<host>:8081/v1/servers/self/up
Dove, host è l'indirizzo IP del router.
Questa chiamata restituisce il valore "true" e "false". Se il valore è true, significa che il nodo è attivo e il servizio Java è in esecuzione.
Se non ricevi una risposta HTTP 200 (OK), Edge non è in grado di rispondere alla porta 8081 richieste.
Risoluzione dei problemi
- Accedi al server ed esegui questi comandi:
/<inst_root>/apigee/apigee-service/bin/apigee-service stato del router perimetrale - Avvia il servizio non ancora in esecuzione
/<inst_root>/apigee/apigee-service/bin/apigee-service avvio router perimetrale - Se il servizio è in esecuzione, verifica che funzioni. Monitora lo stato del cluster controllando il valore memberCount rispetto a reachableCount e avvisa tutte le istanze con "memberCount != reachableCount".
curl -v -u <userEmail>:<password> http://localhost:port/v1/cluster
Dove port = 8081 per Router e 8082 per Message Processor. L'output del comando CURL riportato sopra è mostrato di seguito:
{
"memberCount" : 12,
"pod" : "rea1gw001",
"reachableCount" : 12,
"region" : "us-east-1",
"types" : [ "management-server" ]
* Connessione 0 all'host ms05apigee lasciata intatta
* Chiusura della connessione 0
} - Se non funziona, esegui questo comando per esaminare l'errore o trovare
il membro che ha commesso una violazione.
curl http://localhost:port/v1/cluster/members
8081 per il router e 8082 per il processore di messaggi. L'output precedente Il comando CURL avrà questo aspetto:
{
"lastChange" : 0,
"latenza" : 0,
"stato" : "CONNESSA",
"uuid" : "9c4c8bde-0015-4dc5-82d2-59fb326c4074"
}, {
"indirizzo" : "/192.168.5.209:4526",
"clusterType" : "router,processore di messaggi",
"lastChange" : 1350658037228,
"latenza" : 3,
"pod" : "rea1gw001",
"regione" : "us-east-1",
"serverType" : "processore messaggi",
"stato" : "CONNESSA",
"uuid" : "f1c663a1-2bb8-469f-b5fd-69a5c5aa91c5"
}, {
"indirizzo" : "/192.168.5.29:4526",
"clusterType" : "router,processore di messaggi",
"lastChange" : 1350623005057,
"latenza" : 1,
"pod" : "rea1gw001",
"regione" : "us-east-1",
"serverType" : "processore messaggi",
"stato" : " DISCONNESSO",
"uuid" : "4cfe932b-f644-4581-b1ae-df338af9c7ce"
}, {
"indirizzo" : "/192.168.4.182:4526",
"clusterType" : "router,processore di messaggi",
"lastChange" : 1350657730535,
"latenza" : 1,
"pod" : "rea1gw001",
"regione" : "us-east-1",
"serverType" : "processore messaggi",
"stato" : "CONNESSA",
"uuid" : "cba063d5-b8a4-409f-9e0b-f5d403e02091"
} - Tieni presente che l'indirizzo IP 192.168.5.29 è disconnesso. Riavvia il server
/<inst_root>/apigee/apigee-service/bin/apigee-service riavvio del router perimetrale
Nota: se un router è disconnesso, rimuovilo dalla rete ELB e quindi riavvialo. - Dopo il riavvio, verifica che funzioni
curl -v http://localhost:port/v1/cluster
Dove port è 8081 per il router e 8082 per il processore di messaggi.
processore di messaggi
Utilizzo JConsole per monitorare il controllo di integrità del sistema e le informazioni sull'elaborazione
Procedi come descritto sopra per il server di gestione.
Nota: assicurati di utilizzare la porta 1101.
Utilizzo dell'API Edge Application controlli
Segui le istruzioni riportate sopra per il router.
Nota: assicurati di utilizzare la porta 8082.
Utilizzo dei controlli del flusso dei messaggi JMX
Segui le istruzioni sopra descritte per il server di gestione.
Nota: assicurati di utilizzare la porta 1101.
Server Qpid
Utilizzo di JConsole per monitorare il controllo di integrità del sistema e le informazioni sull'elaborazione
Segui le istruzioni sopra descritte per il server di gestione.
Nota: assicurati di utilizzare la porta 1102.
Utilizzo dei controlli dell'API Edge Application
Segui le istruzioni sopra descritte per il server di gestione.
Nota: assicurati di utilizzare la porta 8083. Il seguente comando CURL è è supportato anche per Qpid Server:
curl http://<qpid_IP>:8083/v1/servers/self
Server Postgres
Utilizzo JConsole per monitorare il controllo di integrità del sistema e le informazioni sull'elaborazione
Segui le istruzioni sopra descritte per il server di gestione.
Nota: assicurati di utilizzare la porta 1103.
Utilizzo dei controlli dell'API Edge Application
Segui le istruzioni sopra descritte per il server di gestione.
Nota: assicurati di utilizzare la porta 8084. Il seguente comando CURL è è supportato anche dal server Postgres:
curl http://<postgres_IP>:8084/v1/servers/self
Utilizzo di Edge Controlli dell'organizzazione e dell'ambiente delle applicazioni
Puoi controllare i nomi dell'organizzazione e dell'ambiente inseriti nel server Postgres utilizzando i seguenti comandi CURL:
curl http:// <postgres_IP>:8084/v1/servers/self/organizations
Nota: assicurati di utilizzare la porta 8084.
Il sistema deve mostrare il nome dell'organizzazione e dell'ambiente.
Utilizzo di axstatus di Edge Application verifica
Puoi verificare lo stato dei server di analisi inviando il seguente CURL .
curl -u userEmail:password http://<host>:<port>/v1/organizations/<orgname>/environments/<envname>/provisioning/axstatus
Il sistema dovrebbe visualizzare lo stato RIUSCITA per tutti i server di analisi. L'output del CURL precedente come mostrato di seguito:
{ "environments" : [ { "components" : [ { "message" : "success at Thu Feb 28 10:27:38 CET 2013", "name" : "pg", "status" : "SUCCESS", "uuid" : "[c678d16c-7990-4a5a-ae19-a99f925fcb93]" }, { "message" : "success at Thu Feb 28 10:29:03 CET 2013", "name" : "qs", "status" : "SUCCESS", "uuid" : "[ee9f0db7-a9d3-4d21-96c5-1a15b0bf0adf]" } ], "message" : "", "name" : "prod" } ], "organization" : "acme", "status" : "SUCCESS" }
Database PostgreSQL
Utilizzo dello script check_postgres.pl
Per monitorare il database PostgreSQL, puoi utilizzare uno script di monitoraggio standard, check_postgres.pl disponibile all'indirizzo http://bucardo.org/wiki/Check_postgres.
Nota: lo script check_postgres.pl deve essere installato in ogni nodo Postgres.
Prima di eseguire lo script:
- Assicurati di aver installato perl-Time-HiRes.x86_64, un modulo Perl che implementa sveglia, sleep, gettimeofday e timer di intervallo ad alta risoluzione. Ad esempio, puoi installarlo utilizzando il seguente comando:
yum install perl-Time-HiRes.x86_64
L'output predefinito delle chiamate API che utilizzano lo script check_postgres.pl è compatibile con Nagios. Dopo il giorno installi lo script, effettua i seguenti controlli:
- Dimensioni del database: controlla le dimensioni del database:
check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres -include=apigee -action database_size --warning='800 GB' --critical='900 GB' - Connessione in entrata al database: controlla il numero di connessioni in entrata a
il database e confronta con il numero massimo consentito di connessioni:
check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres -action backend - Disponibilità e prestazioni del database: controlla se il database è in esecuzione
disponibili:
check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres -action connection - Spazio su disco: consente di controllare lo spazio su disco:
check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres -action disk_space --warning='80%' --critical='90%' - Organizzazioni/ambienti di cui è stato eseguito il provisioning: controlla il numero di organizzazioni e ambienti di cui è stato eseguito il provisioning in un nodo Postgres:
check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres -action=custom_query --query="select count(*) as result from pg_tables where schemaname='analytics' and tablename like '%fact'" --warning='80' --critical='90' --valtype=integer
Nota: consulta la pagina http://bucardo.org/check_postgres/check_postgres.pl.html se hai bisogno di aiuto per l'utilizzo dei comandi precedenti.
Controlli DB
Puoi verificare che nel database PostgreSQL vengano create le tabelle corrette. Accedi a PostgreSQL un database utilizzando:
psql -h /opt/apigee/var/run/apigee-postgresql/ -U apigee -d apigee
quindi esegui:
\d analytics."<org>.<env>.fact"
Controlla lo stato di integrità di Postgres di elaborazione
Puoi eseguire il controllo dell'API sulla macchina postgres chiamando il seguente comando CURL:
http://<postgres_IP>:8084/v1/servers/self/health/
Nota: assicurati di utilizzare la porta 8084.
Restituisce lo stato "ATTIVO" quando il processo postgres è attivo. Se il database processo non è attivo e in esecuzione, restituisce lo stato "INACTIVE".
Risorse Postgres
- http://www.postgresql.org/docs/9.0/static/monitoring.html
- http://www.postgresql.org/docs/9.0/static/diskusage.html
- http://bucardo.org/check_postgres/check_postgres.pl.html
Apache Cassandra
Utilizzo di JConsole: monitoraggio delle statistiche delle attività
Utilizza JConsole e il seguente URL del servizio per monitorare gli attributi JMX (MBean) offerti tramite JMX.
service:jmx:rmi:///jndi/rmi://<ip address>:7199/jmxrmi
dove <indirizzo IP> è l'IP di Cassandra server web.
JMX è abilitato per impostazione predefinita per Cassandra e l'accesso JMX remoto a Cassandra non richiede una password.
Per attivare l'autenticazione JMX e aggiungere una password:
- Modifica /<inst_root>/apigee/customer/application/cassandra.properties. Se il file non esiste, crealo.
- Aggiungi quanto segue al file:
conf_cassandra-env_com.sun.management.jmxremote.authenticate=true - Salva il file.
- Copia i seguenti file dalla directory $JAVA_HOME in
/<inst_root>/apigee/data/apigee-cassandra/:
cp ${JAVA_HOME}/lib/management/jmxremote.password.template $APIGEE_ROOT/data/apigee-cassandra/jmxremote.password
cp ${JAVA_HOME}/lib/management/jmxremote.access $APIGEE_ROOT/data/apigee-cassandra/jmxremote.access - Modifica jmxremote.password e
aggiungi nome utente e password al file:
Cassandra password
dove password è la password JMX. - Modifica jmxremote.access e
aggiungi il seguente ruolo:
Cassandra lettura e scrittura - Assicurati che i file siano di proprietà di "apigee" e che la modalità file sia 400:
> chown apigee:apigee /<inst_root>/apigee/data/apigee-cassandra/jmxremote.*
> chmod 400 /<inst_root>/apigee/data/apigee-cassandra/jmxremote.* - Esegui configure su
Cassandra:
> /<inst_root>/apigee/apigee-service/bin/apigee-service apigee-cassandra configura - Riavvia Cassandra:
> /<inst_root>/apigee/apigee-service/bin/apigee-service apigee-cassandra riavvia
Per disattivare l'autenticazione in un secondo momento:
- Modifica /<inst_root>/apigee/customer/application/cassandra.properties.
- Rimuovi dal file la seguente riga:
conf_cassandra-env_com.sun.management.jmxremote.authenticate=true - Esegui la configurazione su Cassandra:
> /<inst_root>/apigee/apigee-service/bin/apigee-service apigee-cassandra configura - Riavvia Cassandra:
> /<inst_root>/apigee/apigee-service/bin/apigee-service apigee-cassandra riavvia
Statistiche JMX Cassandra
MBean JMX |
Attributi JMX |
---|---|
ColumnFamilies/apprepo/environments ColumnFamilies/apprepo/organizations ColumnFamilies/apprepo/apiproxy_revisions ColumnFamilies/apprepo/apiproxies ColumnFamilies/audit/audits ColumnFamilies/audit/audits_ref |
PendingTasks |
MemtableColumnsCount |
|
MemtableDataSize |
|
ReadCount |
|
RecentReadLatencyMicros |
|
TotalReadLatencyMicros |
|
WriteCount |
|
RecentWriteLatencyMicros |
|
TotalWriteLatencyMicros |
|
TotalDiskSpaceUsed |
|
LiveDiskSpaceUsed |
|
LiveSSTableCount |
|
BloomFilterFalsePositives |
|
RecentBloomFilterFalseRatio |
|
BloomFilterFalseRatio |
Utilizzo dell'utilità nodetool per gestire i nodi del cluster
L'utilità nodetool, un'interfaccia a riga di comando per Cassandra, viene utilizzata per gestire i nodi del cluster. L'utilità si trova in <inst_root>/apigee/apigee-cassandra/bin.
Per ulteriori informazioni sull'utilità nodetool, vedi http://www.datastax.com/docs/1.0/references/nodetool.
È possibile effettuare le seguenti chiamate su tutti i nodi del cluster Cassandra:
- Informazioni generiche sullo squillo (possibili anche per un singolo nodo Cassandra): cerca la
"Su" e "Normale" per tutti i nodi.
[host]# nodetool -h localhost fai squillare
L'output del comando precedente è simile all'esempio seguente:
Indirizzo DC Stato rack personale, caricamento Token
192.168.124.201 dc1 ra1 In alto normale 1.67 MB 33,33% 0
192.168.124.202 dc1 ra1 In alto normale 1.68 MB 33,33% 56713727820156410577229101238628035242
192.168.124.203 dc1 ra1 In alto normale 1.67 MB 33,33% 113427455640312821154458202477256070484 - Informazioni generali sui nodi (chiamata per nodo)
nodetool -h localhost info
L'output del comando precedente è simile all'esempio seguente:
Token : 0
Gossip attivo : vero
Caricamento : 1,67 MB
N. generazione : 1361968765
Uptime (secondi) : 78108
Memoria heap (MB) : 46,80 / 772,00
Data center : dc1
Rack : ra1
Eccezioni : 0 - Stato del server dell'usato (API client di pubblicazione)
host]# nodetool -h localhost statusthrift
L'output del comando precedente mostra lo stato "in esecuzione". - Stato delle operazioni di flusso di dati: osserva il traffico di Cassandra
nodes
nodetool -h localhost netstats 192.168.124.203
L'output del comando precedente è simile all'esempio seguente:
Modalità: NORMALE
Niente streaming in /192.168.124.203
Nessuno streaming da /192.168.124.203
Nome pool attivo in attesa completato
Comandi n/a 0 1688
Risposte n/a 0 292277
Monitoraggio di Cassandra (UI)
Consulta l'URL di datastax opscenter: http://www.datastax.com/products/opscenter.
Risorsa Cassandra
Fai riferimento al seguente URL: http://www.datastax.com/docs/1.0/operations/monitoring.
Apache ZooKeeper
Controllo dello stato di ZooKeeper
- Assicurati che il processo ZooKeeper sia in esecuzione. ZooKeeper scrive un file PID in <inst_root>/apigee/var/run/apigee-zookeeper/apigee-zookeeper.pid.
- Testa le porte di ZooKeeper per assicurarti di poter stabilire una connessione TCP alle porte 2181 e 3888 su ogni server ZooKeeper.
- Assicurati di poter leggere i valori del database ZooKeeper. Connettiti utilizzando ZooKeeper libreria client (o /<inst_root>/apigee/apigee-zookeeper/bin/zkCli.sh) e leggere un valore dal database.
- Controlla lo stato:
> /<inst_root>/apigee/apigee-service/bin/apigee-service apigee-zookeeper
Utilizzo di quattro lettere di ZooKeeper
ZooKeeper può essere monitorato tramite un piccolo insieme di comandi (parole di quattro lettere) che vengono inviati la porta 2181 utilizzando netcat (nc) o telnet.
Per ulteriori informazioni sui comandi ZooKeeper, vedi: http://zookeeper.apache.org/doc/r3.1.2/zookeeperAdmin.html#sc_zkCommands.
Ad esempio:
- srvr: elenca i dettagli completi per il server.
- stat: elenca brevi dettagli per il server e i client connessi.
I seguenti comandi possono essere inviati alla porta ZooKeeper:
- Esegui il comando ruok di quattro lettere per verificare se il server è in esecuzione in uno stato diverso da errore. Una risposta positiva restituisce "imok".
echo ruok | nc <host> 2181
Restituisce:
imok - Esegui il comando a quattro lettere stat per elencare le prestazioni del server e i client connessi
statistiche.
statistiche eco | nc <host> 2181
Resi:
Versione di Zookeeper: 3.4.5-1392090, costruito il 30/09/2012 17:52 GMT
Clienti:
/0:0:0:0:0:0:0:1:33467[0](queued=0,recved=1,sent=0)
/192.168.124.201:42388[1](queued=0,recved=8433,sent=8433)
/192.168.124.202:42185[1](queued=0,recved=1339,sent=1347)
/192.168.124.204:39296[1](queued=0,recved=7688,sent=7692)
Latenza min/media/max: 0/0/128
Ricevuti: 26144
Inviato: 26160
Connessioni: 4
Eccellente: 0
Zxid: 0x2000002c2
Modalità: follower
Conteggio dei nodi: 283
Nota: a volte è importante controllare se ZooKeeper è in Modalità: leader, un follower o un osservatore. - Se netcat (nc) non è disponibile, puoi utilizzare Python in alternativa. Crea un file
chiamato zookeeper.py che
contiene quanto segue:
ora importazione, socket,
sys c = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
c.connect((sys.argv[1], 2181))
c.send(sys.argv[2])
time.sleep(0.1)
stampa c.recv(512)
Ora esegui le seguenti linee Python:
python zookeeper.py 192.168.124.201 ruok
python zookeeper.py 192.168.124.201 stat
OpenLDAP
Test del livello LDAP
Puoi monitorare OpenLDAP per verificare se le richieste specifiche vengono gestite correttamente. Nel altre parole, verifica se una ricerca specifica restituisce il risultato corretto.
- Utilizza ldapsearch
(yum install openldap-clients)
per richiedere una query sulla voce
dell'amministratore di sistema. Questa voce viene utilizzata per autenticare tutte le chiamate API.
ldapsearch -b "uid=admin,ou=users,ou=global,dc=apigee,dc=com" -x -W -D "cn=manager,dc=apigee,dc=com" -H ldap://localhost:10389 -LLL
Ti verrà quindi richiesta la password di amministratore LDAP:
Inserisci la password LDAP:
Dopo aver inserito la password, vedrai una risposta nel modulo:
dn: uid=admin,ou=users,ou=global,dc=apigee,dc=com
objectClass: OrganizationPerson
objectClass: person
objectClass: inetOrgPerson
objectClass: top
UID: amministratore
cn: amministratore
sn: amministratore
userPassword:: e1NTSEF9bS9xbS9RbVNXSFFtUWVsU1F0c3BGL3BQMkhObFp2eDFKUytmZVE9PQ=
=
posta: opdk@apigee.com - Controlla se il server di gestione è ancora connesso al problema LDAP:
curl -u <userEMail>:<password> http://localhost:8080/v1/users/<ADMIN>
Resi:
{
"emailId" : <AMMINISTRAZIONE>,
"nome" : "amministratore",
"cognome" : "amministratore"
}
Puoi anche monitorare le cache OpenLDAP, utili per ridurre il numero di accessi al disco. migliorando quindi le prestazioni del sistema. Monitorare e quindi ottimizzare le dimensioni della cache Il server OpenLDAP può influire notevolmente sulle prestazioni del server di directory. Puoi visualizzare i file di log (<inst_root>/apigee/var/log) per ottenere informazioni sulla cache.