Edge for Private Cloud Version 4.16.05
In diesem Dokument werden die Monitoringtechniken von Komponenten beschrieben, die von einer lokalen Bereitstellung von Apigee Edge unterstützt werden.
JMX-Authentifizierung aktivieren und JMX-Passwort festlegen
Der Monitoringprozess für Management Server, Message Processor, Qpid und Postgres verwenden alle JMX. JMX ist standardmäßig aktiviert und für den Remote-JMX-Zugriff ist kein Passwort erforderlich.
Zum Aktivieren der JMX-Authentifizierung verfügt jede Komponente über die Aktion change_jmx_auth, mit der Sie die Authentifizierung aktivieren/deaktivieren und die JMX-Anmeldedaten festlegen.
Verwenden Sie den folgenden Befehl, um die JMX-Authentifizierung zu aktivieren:
> /<inst_root>/apigee/apigee-service/bin/apigee-service comp change_jmx_auth optionsOrConfigFile
Dabei gilt:
- comp ist entweder Edge-Management-Server, Edge-Nachrichtenprozessor, Edge-Router, Edge-Qpid-server oder Edge-Postgres-Server.
- Folgende Optionen sind verfügbar:
- -u: Nutzername
- -p: Passwort
- -e: y (aktivieren) oder n (auswählbar)
- Die Konfigurationsdatei enthält:
- JMX_USERNAME=Nutzername
- JMX_AKTIVIERT=y/n
- JMX_PASSWORT=Passwort (wenn das Passwort nicht festgelegt oder nicht mit -p übergeben wird, erhalten Sie eine Eingabeaufforderung)
So verwenden Sie Optionen in der Befehlszeile:
> /<inst_root>/apigee/apigee-service/bin/apigee-service edge-management-server change_jmx_auth -u foo -p bar -e y
Wenn Sie eine Konfigurationsdatei haben:
> /<inst_root>/apigee/apigee-service/bin/apigee-service edge-management-server change_jmx_auth -f configFile
Wenn Sie Edge auf mehreren Knoten ausführen, führen Sie diesen Befehl auf allen Knoten aus und geben Sie dabei denselben Nutzernamen und dasselbe Passwort an.
Verwenden Sie den folgenden Befehl, um später die JMX-Authentifizierung zu deaktivieren:
> /<inst_root>/apigee/apigee-service/bin/apigee-service edge-management-server change_jmx_auth -e n
Verwaltungsserver
Mit JConsole die Systemdiagnose des Systems überwachen und Informationen verarbeiten
Verwenden Sie die JConsole (ein JMX-kompatibles Tool), um Systemdiagnose- und Verarbeitungsstatistiken zu verwalten und zu überwachen. Mit der JConsole können Sie vom Management Server (oder einem anderen Server) bereitgestellte JMX-Statistiken abrufen und in einer grafischen Benutzeroberfläche darstellen. Weitere Informationen zur Verwendung der JConsole finden Sie unter http://docs.oracle.com/javase/8/docs/technotes/guides/management/jconsole.html.
Verwenden Sie JConsole und die folgende Dienst-URL, um die über JMX angebotenen JMX-Attribute (MBeans) zu überwachen.
service:jmx:rmi:///jndi/rmi://<ip address>:<port>/platform
Dabei ist <ip address> die IP-Adresse des Managementservers (oder des jeweiligen Servers). Standardmäßig ist der Port 1099 für den Verwaltungsserver festgelegt.
Die folgende Tabelle zeigt die allgemeinen JMX-Statistiken:
JMX-MBeans |
JMX-Attribute |
---|---|
Arbeitsspeicher |
HeapMemoryUsage |
NonHeapMemoryUsage |
|
Nutzung |
|
Hinweis: Attributwerte werden in vier Werten angezeigt: Commit, init, max und used. |
Edge Application API-Prüfungen verwenden
Sie können eine API-Prüfung auf dem Management Server (oder einem beliebigen Server) durchführen, indem Sie den folgenden CURL-Befehl aufrufen:
curl http://<host>:8080/v1/servers/self/up
Dabei ist <host> die IP-Adresse des Verwaltungsservers.
Dieser Aufruf gibt „true“ und „false“ zurück. Wenn „true“ festgelegt ist, ist der Knoten aktiv und der Java-Dienst wird ausgeführt.
Wenn Sie keine HTTP 200-Antwort (OK) erhalten, kann der Edge nicht auf Port 8080-Anfragen antworten.
Fehlerbehebung
- Melden Sie sich beim Server an und führen Sie den folgenden Befehl aus:
/<inst_root>/apigee/apigee-service/bin/apigee-service edge-management-server status - Wenn der Dienst nicht ausgeführt wird, starten Sie den Dienst:
/<inst_root>/apigee/apigee-service/bin/apigee-service, Edge-Management-Server, start
Edge-Anwendung verwenden – Nutzer-, Organisations- und Bereitstellungsprüfungen
Der Managementserver spielt eine entscheidende Rolle dabei, alle anderen Parzellen in jeder lokalen Installation zusammenzuhalten. Sie können den Nutzer-, Organisations- und Bereitstellungsstatus auf dem Verwaltungsserver mit den folgenden Befehlen prüfen:
curl -u userEmail:password http://localhost:8080/v1/users curl -u userEmail:password http://localhost:8080/v1/organizations curl -u userEmail:password http://localhost:8080/v1/organizations/orgname/deployments
Das System sollte für alle Aufrufe den Status „Bereitgestellt“ anzeigen. Wenn diese nicht funktionieren, gehen Sie so vor:
- Prüfen Sie die Management Server-Logs (unter <inst_root>/apigee/var/log/edge-management-server) auf Fehler.
- Rufen Sie den Verwaltungsserver auf, um zu prüfen, ob er ordnungsgemäß funktioniert.
- Entfernen Sie den Server aus dem ELB und starten Sie dann den Verwaltungsserver neu.
/<inst_root>/apigee/apigee-service/bin/apigee-service-Edge-Management-Server-Neustart
Router
Sie können eine API-Prüfung auf dem Router (oder einem beliebigen Server) durchführen, indem Sie den folgenden CURL-Befehl aufrufen:
curl http://<host>:8081/v1/servers/self/up
Dabei ist Host die IP-Adresse des Routers.
Dieser Aufruf gibt „true“ und „false“ zurück. Wenn „true“ festgelegt ist, ist der Knoten aktiv und der Java-Dienst wird ausgeführt.
Wenn Sie keine HTTP 200-Antwort (OK) erhalten, kann Edge nicht auf Port 8081-Anfragen antworten.
Fehlerbehebung
- Melden Sie sich beim Server an und führen Sie die folgenden Befehle aus:
/<inst_root>/apigee/apigee-service/bin/apigee-service-Edge-Router-Status - Wenn der Dienst nicht ausgeführt wird, starten Sie den Dienst.
/<inst_root>/apigee/apigee-service/bin/apigee-service, Edge-Router-Start, Start - Wenn der Dienst ausgeführt wird, testen Sie, ob er funktioniert. Sie überwachen den Clusterstatus, indem Sie „memberCount“ mit „reachableCount“ vergleichen und alle Instanzen mit „memberCount != reachableCount“
curl -v -u <userEmail>:<password> http://localhost:port/v1/cluster
Dabei gilt: Port 8081 für Router und 8082 für Message Processor. Die Ausgabe des obigen CURL-Befehls ist unten zu sehen:
{
"memberCount" : 12,
"pod" : "rea1gw001",
"reachableCount" : 12,
"region" : "us-east-1",
"types" : [ "management-server" ]
* Connection #0 to host }
apigee
* Connection #0 zu Host * Connection #0 zu Host - Wenn er nicht funktioniert, führen Sie den folgenden Befehl aus, um den Fehler zu untersuchen oder das betreffende Mitglied zu ermitteln.
curl http://localhost:port/v1/cluster/members
Dabei gilt Port – 8081 für Router und 8082 für Message Processor. Die Ausgabe des obigen CURL-Befehls,
5:4-n-1 - Beachten Sie, dass die IP-Adresse 192.168.5.29 nicht verbunden ist. Starten Sie den Server neu.
/<inst_root>/apigee/apigee-service/bin/apigee-service, Edge-Router-Neustart
Hinweis: Wenn ein Router nicht verbunden ist, entfernen Sie ihn vom ELB und starten Sie ihn dann neu. - Prüfen Sie nach dem Neustart, ob er funktioniert.
curl -v http://localhost:port/v1/cluster
Dabei ist port für Router 8081 und für Message Processor 8082.
Message Processor
Mit JConsole die Systemdiagnose des Systems überwachen und Informationen verarbeiten
Gehen Sie wie oben für den Verwaltungsserver beschrieben vor.
Hinweis: Verwenden Sie unbedingt Port – 1101.
Edge Application API-Prüfungen verwenden
Gehen Sie dann wie oben für den Router beschrieben vor.
Hinweis: Sie müssen Port 8082 verwenden.
JMX-Nachrichtenflussprüfungen verwenden
Gehen Sie wie oben für den Verwaltungsserver beschrieben vor.
Hinweis: Verwenden Sie unbedingt Port – 1101.
Qpid-Server
Mit JConsole die Systemdiagnose des Systems überwachen und Informationen verarbeiten
Gehen Sie wie oben für den Verwaltungsserver beschrieben vor.
Hinweis: Verwenden Sie unbedingt Port – 1102.
Edge Application API-Prüfungen verwenden
Gehen Sie wie oben für den Verwaltungsserver beschrieben vor.
Hinweis: Sie müssen Port 8083 verwenden. Der folgende CURL-Befehl wird auch für den Qpid-Server unterstützt:
curl http://<qpid_IP>:8083/v1/servers/self
Postgres-Server
Mit JConsole die Systemdiagnose des Systems überwachen und Informationen verarbeiten
Gehen Sie wie oben für den Verwaltungsserver beschrieben vor.
Hinweis: Verwenden Sie unbedingt Port – 1103.
Edge Application API-Prüfungen verwenden
Gehen Sie wie oben für den Verwaltungsserver beschrieben vor.
Hinweis: Sie müssen Port 8084 verwenden. Der folgende CURL-Befehl wird auch für Postgres Server unterstützt:
curl http://<postgres_IP>:8084/v1/servers/self
Organisations- und Umgebungsprüfungen von Edge-Anwendungen verwenden
Sie können nach Organisations- und Umgebungsnamen suchen, die auf dem Postgres-Server eingerichtet wurden, indem Sie die folgenden CURL-Befehle ausführen:
curl http:// <postgres_IP>:8084/v1/servers/self/organizations
Hinweis: Sie müssen Port 8084 verwenden.
Das System sollte den Namen der Organisation und der Umgebung anzeigen.
Axstatus-Prüfung der Edge-Anwendung verwenden
Sie können den Status der Analyseserver mit dem folgenden CURL-Befehl überprüfen.
curl -u userEmail:password http://<host>:<port>/v1/organizations/<orgname>/environments/<envname>/provisioning/axstatus
Das System sollte den Status SUCCESS für alle Analyseserver anzeigen. Die Ausgabe des obigen CURL-Befehls sieht so aus:
{ "environments" : [ { "components" : [ { "message" : "success at Thu Feb 28 10:27:38 CET 2013", "name" : "pg", "status" : "SUCCESS", "uuid" : "[c678d16c-7990-4a5a-ae19-a99f925fcb93]" }, { "message" : "success at Thu Feb 28 10:29:03 CET 2013", "name" : "qs", "status" : "SUCCESS", "uuid" : "[ee9f0db7-a9d3-4d21-96c5-1a15b0bf0adf]" } ], "message" : "", "name" : "prod" } ], "organization" : "acme", "status" : "SUCCESS" }
PostgreSQL-Datenbank
Skript „check_postgres.pl“ verwenden
Zum Überwachen der PostgreSQL-Datenbank können Sie das standardmäßige Monitoringskript check_postgres.pl verwenden, das unter http://bucardo.org/wiki/Check_postgres verfügbar ist.
Hinweis: Das Skript „check_postgres.pl“ muss in jedem Postgres-Knoten installiert werden.
Bevor Sie das Skript ausführen:
- Achten Sie darauf, dass Sie perl-Time-HiRes.x86_64 installiert haben, ein Perl-Modul, das hochauflösende Alarm-, Ruhemodus-, Gettimeofday- und Intervall-Timer implementiert. Sie können sie beispielsweise mit dem folgenden Befehl installieren:
yum install perl-Time-HiRes.x86_64
Die Standardausgabe der API-Aufrufe über das Skript check_postgres.pl ist mit Nagios kompatibel. Führen Sie nach der Installation des Skripts die folgenden Prüfungen durch:
- Datenbankgröße – überprüfen Sie die Datenbankgröße:
check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres --include=apigee -action database_size --warning='800 GB' --Critical='900 GB' - Eingehende Verbindung zur Datenbank – prüft die Anzahl der eingehenden Verbindungen zur Datenbank und vergleicht sie mit den maximal zulässigen Verbindungen:
check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres -action Back-Ends - Verfügbarkeit und Leistung der Datenbank – prüft, ob die Datenbank ausgeführt wird und verfügbar ist:
check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres -action Verbindung - Speicherplatz – prüft den Speicherplatz:
check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres -action disk_space --warning='80%' --critical='90%' - Onboarded organizations/environments – prüft die Anzahl der in einem Postgres-Knoten eingebundenen Organisation und Umgebung:
check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres -action=custom_query --query="select =custom_query --query="select count("-fact-tables) as result from pg_analytics
Hinweis: Falls Sie bei der Verwendung der oben genannten Befehle Hilfe benötigen, finden Sie weitere Informationen unter http://bucardo.org/check_postgres/check_postgres.pl.html.
Datenbankprüfungen
Sie können überprüfen, ob die richtigen Tabellen in der PostgreSQL-Datenbank erstellt werden. Melden Sie sich mit folgendem Befehl in der PostgreSQL-Datenbank an:
psql -h /opt/apigee/var/run/apigee-postgresql/ -U apigee -d apigee
und führen Sie dann folgenden Befehl aus:
\d analytics."<org>.<env>.fact"
Systemstatus des Postgres-Prozesses prüfen
Sie können eine API-Prüfung auf dem Postgres-Computer durchführen, indem Sie den folgenden CURL-Befehl aufrufen:
http://<postgres_IP>:8084/v1/servers/self/health/
Hinweis: Verwenden Sie Port 8084.
Sie gibt den Status "ACTIVE" zurück, wenn der Postgres-Prozess aktiv ist. Wenn der Postgres-Prozess nicht aktiv ist, gibt er den Status „INACTIVE“ zurück.
Postgres-Ressourcen
- http://www.postgresql.org/docs/9.0/static/monitoring.html
- http://www.postgresql.org/docs/9.0/static/diskusage.html
- http://bucardo.org/check_postgres/check_postgres.pl.html
Apache Cassandra
JConsole verwenden – Aufgabenstatistiken überwachen
Verwenden Sie JConsole und die folgende Dienst-URL, um die über JMX angebotenen JMX-Attribute (MBeans) zu überwachen.
service:jmx:rmi:///jndi/rmi://<ip address>:7199/jmxrmi
Dabei ist <ip address> die IP-Adresse des Cassandra-Servers.
JMX ist für Cassandra standardmäßig aktiviert und für den JMX-Remote-Zugriff auf Cassandra ist kein Passwort erforderlich.
So aktivieren Sie die JMX-Authentifizierung, um ein Passwort hinzuzufügen:
- Bearbeiten Sie /<inst_root>/apigee/customer/application/cassandra.properties. Wenn die Datei nicht vorhanden ist, erstellen Sie sie.
- Fügen Sie der Datei Folgendes hinzu:
conf_cassandra-env_com.sun.management.jmxremote.authenticate=true - Speichere die Datei.
- Kopieren Sie die folgenden Dateien aus dem Verzeichnis $JAVA_HOME nach /<inst_root>/apigee/data/apigee-cassandra/:
cp ${JAVA_HOME}/lib/management/jmxremote.password.template $APIGEE_ROOT/data/apigee-cassandra/jmx-remote.password/remote_cassandra/jmx-remote.password/remote_cassandra. - Bearbeiten Sie jmxremote.password und fügen Sie der Datei den Nutzernamen und das Passwort hinzu:
cassandra password
, wobei password das JMX-Passwort ist. - Bearbeiten Sie jmxremote.access und fügen Sie die folgende Rolle hinzu:
cassandra readwrite - Achten Sie darauf, dass die Dateien zu „apigee“ gehören und der Dateimodus 400 ist:
> chown apigee:apigee /<inst_root>/apigee/data/apigee-cassandra/jmxremote.*
> chmod 400 /<inst_root>/apigee/data/apigee-cassandra/jmxremote.* - Führen Sie configure für Cassandra aus:
> /<inst_root>/apigee/apigee-service/bin/apigee-service apigee-cassandra configure - Starten Sie Cassandra neu:
> /<inst_root>/apigee/apigee-service/bin/apigee-service apigee-cassandra Neustart
So deaktivieren Sie später die Authentifizierung:
- Bearbeiten Sie /<inst_root>/apigee/customer/application/cassandra.properties.
- Entfernen Sie die folgende Zeile in der Datei:
conf_cassandra-env_com.sun.management.jmxremote.authenticate=true - Führen Sie „Konfigurieren“ auf Cassandra aus:
> /<Inst_root>/apigee/apigee-service/bin/apigee-service apigee-cassandra Konfiguration - Starten Sie Cassandra neu:
> /<inst_root>/apigee/apigee-service/bin/apigee-service apigee-cassandra Neustart
Cassandra JMX-Statistiken
JMX-MBeans |
JMX-Attribute |
---|---|
ColumnFamilies/apprepo/environments ColumnFamilies/apprepo/organizations ColumnFamilies/apprepo/apiproxy_revisions ColumnFamilies/apprepo/apiproxies ColumnFamilies/audit/audits ColumnFamilies/audit/audits_ref |
PendingTasks |
MemtableColumnsCount |
|
MemtableDataSize |
|
ReadCount |
|
RecentReadLatencyMicros |
|
TotalReadLatencyMicros |
|
WriteCount |
|
RecentWriteLatencyMicros |
|
TotalWriteLatencyMicros |
|
TotalDiskSpaceUsed |
|
LiveDiskSpaceUsed |
|
LiveSSTableCount |
|
BloomFilterFalsePositives |
|
RecentBloomFilterFalseRatio |
|
BloomFilterFalseRatio |
Nodetool-Dienstprogramm zum Verwalten von Clusterknoten verwenden
Das nodetool-Dienstprogramm, eine Befehlszeilenschnittstelle für Cassandra, wird zur Verwaltung von Clusterknoten verwendet. Das Dienstprogramm finden Sie unter <inst_root>/apigee/apigee-cassandra/bin.
Weitere Informationen zum Dienstprogramm nodetool finden Sie unter http://www.datastax.com/docs/1.0/references/nodetool.
Die folgenden Aufrufe können auf allen Cassandra-Clusterknoten ausgeführt werden:
- Allgemeine Ringinformationen (auch für einzelnen Cassandra-Knoten möglich): Suchen Sie nach den „Oben“ und „Normal“ für alle Knoten.
[host]# nodetool -h localhost ring
Die Ausgabe des obigen Befehls sieht so aus:
Address DC Rack Status Load Owners Token
192.168.124.201 dc1 ra1 Up Normal 1.67 MB 74.212.332.81.381.81.28.38 MB 7.612.24.241.28.24.24.24.24 - Allgemeine Informationen zu Knoten (Aufruf pro Knoten)
nodetool -h localhost info
Die Ausgabe des obigen Befehls sieht wie unten aus:
Token : 0
Gossip aktiv: true
Last: 1,67 MB
Generationsnummer: 1361968765
ACK: 1361968765
ACK: 0 MB Exception : 8,781 - Status des Thrift-Servers (Bereitstellungs-Client-API)
host]# nodetool -h localhost statusthrift
In der Ausgabe des obigen Befehls wird der Status „Wird ausgeführt“ angezeigt. - Status von Datenstreamingvorgängen: Traffic für cassandra-Knoten beobachten
nodetool -h localhost netstats 192.168.124.203
Die Ausgabe des Befehls sieht so aus:
Mode: NORMAL
Nothing Streaming to /192.168.124.203
Cassandra-Monitoring (Benutzeroberfläche)
Weitere Informationen finden Sie in der Opscenter-URL von datastax: http://www.datastax.com/products/opscenter.
Cassandra-Ressource
Rufen Sie die folgende URL auf: http://www.datastax.com/docs/1.0/operations/monitoring
Apache ZooKeeper
ZooKeeper-Status prüfen
- Achten Sie darauf, dass der ZooKeeper-Prozess ausgeführt wird. ZooKeeper schreibt eine PID-Datei in <inst_root>/apigee/var/run/apigee-zookeeper/apigee-zookeeper.pid.
- Testen Sie ZooKeeper-Ports, um sicherzustellen, dass Sie auf jedem ZooKeeper-Server eine TCP-Verbindung zu den Ports 2181 und 3888 herstellen können.
- Stellen Sie sicher, dass Sie Werte aus der ZooKeeper-Datenbank lesen können. Verwenden Sie eine ZooKeeper-Clientbibliothek (oder /<inst_root>/apigee/apigee-zookeeper/bin/zkCli.sh) und lesen Sie einen Wert aus der Datenbank.
- Prüfen Sie den Status:
> /<inst_root>/apigee/apigee-service/bin/apigee-service apigee-zookeeper-Status
Verwendung von ZooKeeper: Vier-Buchstaben-Wörter
ZooKeeper kann über eine kleine Reihe von Befehlen (Wörter mit vier Buchstaben) überwacht werden, die mithilfe von netcat (nc) oder telnet an Port 2181 gesendet werden.
Weitere Informationen zu ZooKeeper-Befehlen finden Sie unter: http://zookeeper.apache.org/doc/r3.1.2/zookeeperAdmin.html#sc_zkCommands.
Beispiel:
- srvr: Listet alle Details zum Server auf.
- stat: Listet kurze Details zum Server und den verbundenen Clients auf.
Die folgenden Befehle können an den ZooKeeper-Port ausgegeben werden:
- Prüfen Sie mit dem vierstelligen Befehl „ruok“, ob der Server fehlerfrei ausgeführt wird. Eine erfolgreiche Antwort gibt „imok“ zurück.
echo ruok | nc <host> 2181
Gibt Folgendes zurück:
imok - Führen Sie den aus vier Buchstaben bestehenden Befehl „stat“ aus, um Statistiken zur Serverleistung und verbundenen Clients aufzulisten.
echo stat | nc <host> 2181
Returns:
Zookeeper version: 3.4.5-1392090, built on 09/30/2012 17:52 GMT
Clients:
/0:0:0:0:0:0:0:1:3 - Wenn „netcat (nc)“ nicht verfügbar ist, können Sie als Alternative Python verwenden. Erstellen Sie eine Datei mit dem Namen zookeeper.py, die Folgendes enthält:
import time, socket,
sys c = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
c.connect((sys.argv[1], 2181)sleep
c.send(sys.argv)
c.send(sys.argv)
c.send(sys.argv)
c.send(sys.argv)
c.send(sys.argv)
.
OpenLDAP
LDAP-Level-Test
Sie können OpenLDAP überwachen, um festzustellen, ob die spezifischen Anfragen ordnungsgemäß verarbeitet werden. Mit anderen Worten: Suchen Sie nach einer bestimmten Suche, die das richtige Ergebnis liefert.
- Verwenden Sie ldapsearch (yum install openldap-clients), um den Eintrag des Systemadministrators abzufragen. Dieser Eintrag wird zur Authentifizierung aller API-Aufrufe verwendet.
ldapsearch -b "uid=admin,ou=users,ou=global,dc=apigee,dc=com" -x -W -D "cn=manager,dc=apigee,dc=com" -H ldap://localhost:10389 -LLL
Sie werden aufgefordert, das LDAP-Passwort einzugeben:
- Prüfen Sie, ob der Verwaltungsserver noch mit dem LDAP-Problem verbunden ist:
curl -u <NutzerE-Mail>:<Passwort> http://localhost:8080/v1/users/<ADMIN>
Gibt Folgendes zurück:
{
"emailId" : <ADMIN>,
"firstName" : "admin",
"lastName" : "admin"
}
Sie können auch die OpenLDAP-Caches überwachen, die dazu beitragen, die Anzahl der Laufwerkzugriffe zu reduzieren und damit die Leistung des Systems zu verbessern. Das Monitoring und die anschließende Feinabstimmung der Cache-Größe im OpenLDAP-Server kann die Leistung des Verzeichnisservers stark beeinträchtigen. Sie können die Logdateien (<inst_root>/apigee/var/log) anzeigen, um Informationen zum Cache abzurufen.