Überwachung

Edge for Private Cloud Version 4.17.05

In diesem Dokument werden die Monitoringtechniken von Komponenten beschrieben, die von einer lokalen Bereitstellung von Apigee Edge unterstützt werden.

JMX aktivieren

JMX ist für Cassandra standardmäßig aktiviert und für alle anderen Edge-Komponenten standardmäßig deaktiviert. Sie müssen JMX daher für jede Komponente einzeln aktivieren.

Jede Komponente unterstützt JMX auf einem anderen Port. In der folgenden Tabelle sind die JMX-Ports und die Datei aufgeführt, die Sie zum Aktivieren von JMX für diesen Port ändern:

Komponente JMX-Port Datei
Verwaltungsserver 1099 /opt/apigee/edge-management-server/bin/start
Message Processor 1101 /opt/apigee/edge-mesage-processor/bin/start
QID 1102 /opt/apigee/edge-qpid-server/bin/start
Postgres 1103 /opt/apigee/edge-postgres-server/bin/start

Wenn Sie beispielsweise JMX auf dem Verwaltungsserver aktivieren möchten, öffnen Sie /opt/apigee/edge-management-server/bin/start in einem Editor. Sie sollten die folgende Zeile sehen, die zum Starten des Management-Servers verwendet wird:

exec $JAVA -classpath "$classpath" -Xms$min_mem -Xmx$max_mem $xx_opts -Djava.security.auth.login.config=$conf_path/jaas.config 
-Dinstallation.dir=$install_dir $sys_props -Dconf.dir=$conf_path 
-Ddata.dir=$data_dir $* $debug_options com.apigee.kernel.MicroKernel

Bearbeiten Sie diese Zeile, um Folgendes hinzuzufügen:

-Dcom.sun.management.jmxremote -Dcom.sun.management.jmxremote.port=1099 
-Dcom.sun.management.jmxremote.local.only=false  
-Dcom.sun.management.jmxremote.authenticate=false 
-Dcom.sun.management.jmxremote.ssl=false 

In dieser Zeile wird die JMX-Portnummer für den Management Server mit 1099 angegeben. Legen Sie die Portnummer für jede Komponente wie in der Tabelle oben definiert fest. Beispiel:

exec $JAVA -classpath "$classpath" -Xms$min_mem -Xmx$max_mem $xx_opts 
-Dcom.sun.management.jmxremote -Dcom.sun.management.jmxremote.port=1099 
-Dcom.sun.management.jmxremote.local.only=false  
-Dcom.sun.management.jmxremote.authenticate=false -Dcom.sun.management.jmxremote.ssl=false 
-Djava.security.auth.login.config=$conf_path/jaas.config 
-Dinstallation.dir=$install_dir $sys_props -Dconf.dir=$conf_path -Ddata.dir=$data_dir $* $debug_options com.apigee.kernel.MicroKernel

Speichern Sie die Datei und starten Sie die Komponente dann neu. So starten Sie beispielsweise den Verwaltungsserver neu:

> /opt/apigee/apigee-service/bin/ apigee-service edge-management-server restart

JMX-Authentifizierung aktivieren und JMX-Passwort festlegen

Der Monitoringprozess für den Management-Server, Message Processor, Qpid und Postgres verwendet JMX. Standardmäßig ist für den Remote-JMX-Zugriff kein Passwort erforderlich.

Zum Aktivieren der JMX-Authentifizierung hat jede Komponente eine Aktion change_jmx_auth, mit der Sie die Authentifizierung aktivieren/deaktivieren und die JMX-Anmeldedaten festlegen.

Verwenden Sie den folgenden Befehl, um die JMX-Authentifizierung zu aktivieren:

>  /<inst_root>/apigee/apigee-service/bin/apigee-service comp change_jmx_auth optionsOrConfigFile

wobei

  • comp ist entweder edge-management-server, Edge-message-processor, Edge-qpid-server oder Edge-Postgres-Server.
  • Folgende Optionen sind verfügbar:
    • -u: Nutzername
    • -p: Passwort
    • -e: y (aktivieren) oder n (disierbar)
  • Konfigurationsdatei:
    • JMX_NUTZERNAME=Nutzername
    • JMX_ENABLED=y/n
    • JMX_PASS=Passwort (wenn nicht festgelegt oder nicht mit -p übergeben, werden Sie dazu aufgefordert)

So verwenden Sie Optionen in der Befehlszeile:

> /<inst_root>/apigee/apigee-service/bin/apigee-service edge-management-server change_jmx_auth -u foo -p bar -e y

Wenn Sie eine Konfigurationsdatei haben:

> /<inst_root>/apigee/apigee-service/bin/apigee-service edge-management-server change_jmx_auth -f configFile

Wenn Sie Edge auf mehreren Knoten ausführen, führen Sie diesen Befehl auf allen Knoten aus und geben Sie denselben Nutzernamen und dasselbe Passwort an.

Verwenden Sie folgenden Befehl, um die JMX-Authentifizierung später zu deaktivieren:

> /<inst_root>/apigee/apigee-service/bin/apigee-service edge-management-server change_jmx_auth -e n

Verwaltungsserver

Mit der JConsole Systemdiagnose und Prozessinformationen überwachen

Verwenden Sie die JConsole (ein JMX-konformes Tool), um Systemdiagnosen und Prozessstatistiken zu verwalten und zu überwachen. Mit der JConsole können Sie vom Management-Server (oder jedem Server) bereitgestellte JMX-Statistiken abrufen und in einer grafischen Oberfläche darstellen. Weitere Informationen zur Verwendung der JConsole finden Sie unter http://docs.oracle.com/javase/8/docs/technotes/guides/management/jconsole.html.

Verwenden Sie JConsole und die folgende Dienst-URL, um die über JMX angebotenen JMX-Attribute (MBeans) zu überwachen.

service:jmx:rmi:///jndi/rmi://<ip address>:<port>/jmxrmi

Dabei ist <ip address> die IP-Adresse des Management-Servers (oder des jeweiligen Servers). Für den Verwaltungsserver ist standardmäßig 1099 Port.

In der folgenden Tabelle sind die allgemeinen JMX-Statistiken aufgeführt:

JMX MBeans

JMX-Attribute

Arbeitsspeicher

HeapMemoryUsage

Nicht-HeapMemoryUsage

Nutzung

Hinweis:Die Attributwerte werden in vier Werten angezeigt: zugesagt, init, max und verwendet.

Edge Application API-Prüfungen verwenden

Sie können die API-Prüfung auf dem Verwaltungsserver (oder einem beliebigen Server) mit dem folgenden CURL-Befehl ausführen:

curl http://<host>:8080/v1/servers/self/up 

Dabei ist <host> die IP-Adresse des Management-Servers.

Bei diesem Aufruf werden „true“ und „false“ zurückgegeben. Bei der Einstellung „true“ bedeutet das, dass der Knoten ausgeführt wird und der Java-Dienst ausgeführt wird.

Wenn Sie keine HTTP 200-Antwort (OK) erhalten, kann Edge nicht auf Port 8080-Anfragen antworten.

Fehlerbehebung

  1. Melden Sie sich beim Server an und führen Sie den folgenden Befehl aus:
    /<inst_root>/apigee/apigee-service/bin/apigee-service edge-management-server status
  2. Wenn der Dienst nicht ausgeführt wird, starten Sie den Dienst:
    /<inst_root>/apigee/apigee-service/bin/apigee-service Edge-Management-Server-Start

Edge-Anwendung verwenden – Nutzer-, Organisations- und Bereitstellungsprüfungen

Management Server spielt eine wichtige Rolle dabei, alle anderen Pakete in jeder lokalen Installation zusammenzuhalten. Mit den folgenden Befehlen können Sie auf dem Verwaltungsserver den Nutzer-, Organisations- und Bereitstellungsstatus prüfen:

curl -u userEmail:password http://localhost:8080/v1/users
curl -u userEmail:password http://localhost:8080/v1/organizations
curl -u userEmail:password http://localhost:8080/v1/organizations/orgname/deployments

Das System sollte für alle Aufrufe den Status „Bereitgestellt“ anzeigen. Wenn diese Fehler auftreten, gehen Sie so vor:

  1. Prüfen Sie die Management Server-Logs (unter <inst_root>/apigee/var/log/edge-management-server) auf Fehler.
  2. Rufe den Verwaltungsserver auf, um zu prüfen, ob er ordnungsgemäß funktioniert.
  3. Entfernen Sie den Server aus der ELB und starten Sie dann den Verwaltungsserver neu.
    /<inst_root>/apigee/apigee-service/bin/apigee-service Edge-Management-Server-Neustart

Router

Sie können die API-Prüfung auf dem Router (oder einem beliebigen Server) mit dem folgenden CURL-Befehl ausführen:

curl http://<host>:8081/v1/servers/self/up

Dabei ist „host“ die IP-Adresse des Routers.

Bei diesem Aufruf werden „true“ und „false“ zurückgegeben. Bei der Einstellung „true“ bedeutet das, dass der Knoten eingerichtet ist und der Routerdienst ausgeführt wird.

Wenn Sie keine HTTP 200-Antwort (OK) erhalten, kann Edge nicht auf Port 8081-Anfragen reagieren.

Fehlerbehebung

  1. Melden Sie sich beim Server an und führen Sie die folgenden Befehle aus:
    /<inst_root>/apigee/apigee-service/bin/apigee-service Edge-Routerstatus
  2. Wenn der Dienst nicht ausgeführt wird, starten Sie den Dienst.
    /<inst_root>/apigee/apigee-service/bin/apigee-service Edge-Router starten
  3. Prüfen Sie nach dem Neustart, ob er funktioniert
    curl -v http://localhost:port/v1/servers/self/up

    Dabei ist port 8081 für Router und 8082 für Message Processor.

Message Processor

Mit der JConsole Systemdiagnose und Prozessinformationen überwachen

Führen Sie für den Verwaltungsserver die oben beschriebenen Schritte aus.

Hinweis: Sie müssen Port 1101 verwenden.

Edge Application API-Prüfungen verwenden

Gehen Sie genauso vor wie oben bei Ihrem Router beschrieben.

Hinweis: Sie müssen Port 8082 verwenden.

JMX-Nachrichtenflussprüfungen verwenden

Führen Sie für den Verwaltungsserver die oben beschriebenen Schritte aus.

Hinweis: Sie müssen Port 1101 verwenden.

Qpid-Server

Mit der JConsole Systemdiagnose und Prozessinformationen überwachen

Führen Sie für den Verwaltungsserver die oben beschriebenen Schritte aus.

Hinweis: Sie müssen Port 1102 verwenden.

Edge Application API-Prüfungen verwenden

Führen Sie für den Verwaltungsserver die oben beschriebenen Schritte aus.

Hinweis: Sie müssen Port 8083 verwenden. Der folgende CURL-Befehl wird auch für Qpid-Server unterstützt:

curl http://<qpid_IP>:8083/v1/servers/self

Postgres-Server

Mit der JConsole Systemdiagnose und Prozessinformationen überwachen

Führen Sie für den Verwaltungsserver die oben beschriebenen Schritte aus.

Hinweis: Sie müssen Port 1103 verwenden.

Edge Application API-Prüfungen verwenden

Führen Sie für den Verwaltungsserver die oben beschriebenen Schritte aus.

Hinweis: Sie müssen Port 8084 verwenden. Der folgende CURL-Befehl wird auch für Postgres Server unterstützt:

curl http://<postgres_IP>:8084/v1/servers/self

Organisation und Umgebungsprüfungen von Edge-Anwendungen verwenden

Mit den folgenden CURL-Befehlen können Sie den Namen der Organisation und Umgebung prüfen, die auf dem Postgres-Server eingerichtet ist:

curl http:// <postgres_IP>:8084/v1/servers/self/organizations

Hinweis: Sie müssen Port 8084 verwenden.

Das System sollte den Namen der Organisation und der Umgebung anzeigen.

Edge-Anwendungs-Axstatus-Prüfung

Prüfen Sie den Status der Analyseserver mit dem folgenden CURL-Befehl.

curl -u userEmail:password http://<host>:<port>/v1/organizations/<orgname>/environments/<envname>/provisioning/axstatus

Für alle Analyseserver sollte der Status „SUCCESS“ angezeigt werden. Die Ausgabe des obigen CURL-Befehls wird unten angezeigt:

{
  "environments" : [ {
    "components" : [ {
      "message" : "success at Thu Feb 28 10:27:38 CET 2013",
      "name" : "pg",
      "status" : "SUCCESS",
      "uuid" : "[c678d16c-7990-4a5a-ae19-a99f925fcb93]"
     }, {
      "message" : "success at Thu Feb 28 10:29:03 CET 2013",
      "name" : "qs",
      "status" : "SUCCESS",
      "uuid" : "[ee9f0db7-a9d3-4d21-96c5-1a15b0bf0adf]"
     } ],
    "message" : "",
    "name" : "prod"
   } ],
  "organization" : "acme",
  "status" : "SUCCESS"
}

PostgresSQL-Datenbank

Skript „check_postgres.pl“ verwenden

Zum Überwachen der PostgresSQL-Datenbank können Sie ein Standardmonitoringskript, check_postgres.pl, unter http://bucardo.org/wiki/Check_postgres verwenden.

Hinweis: Das Skript „check_postgres.pl“ muss in jedem Postgres-Knoten installiert werden.

Bevor Sie das Skript ausführen:

  1. Achten Sie darauf, dass Sie das Perl-Modul perl-Time-HiRes.x86_64 installiert haben, das Alarme, Schlaf, Gettimeofday und Intervall-Timer in hoher Auflösung implementiert. Sie können ihn beispielsweise mit dem folgenden Befehl installieren:
    yum install perl-Time-HiRes.x86_64

Die Standardausgabe der API-Aufrufe mit dem Skript check_postgres.pl ist mit Nagios kompatibel. Führen Sie nach der Installation des Skripts die folgenden Prüfungen aus:

  1. Datenbankgröße – prüfen Sie die Datenbankgröße:
    check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres -include=apigee -actiondatabase_size --warning='800 GB' --Critical='900 GB'
  2. Eingehende Verbindung zur Datenbank – prüft die Anzahl der eingehenden Verbindungen zur Datenbank und vergleicht sie mit den maximal zulässigen Verbindungen:
    check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres -action Back-Ends
  3. Datenbankverfügbarkeit und -leistung – prüft, ob die Datenbank ausgeführt wird und verfügbar ist:
    check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres -action Verbindung
  4. Festplattenspeicher – prüft den Festplattenspeicher:
    check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres -action disk_space --warning='80%' --kritischen='90%'
  5. Onboarding von Organisationen/Umgebungen: Prüft die Anzahl der in einem Postgres-Knoten aufgenommenen Organisationen und Umgebungen:
    check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres -action=custom_query --query="selectcount(*) as result-='-'color'.

Hinweis: Unter http://bucardo.org/check_postgres/check_postgres.pl.html finden Sie weitere Informationen zur Verwendung der oben genannten Befehle.

Datenbankprüfungen

Sie können prüfen, ob in der PostgresSQL-Datenbank die richtigen Tabellen erstellt werden. Melden Sie sich bei PostgreSQL in der Datenbank an:

psql  -h /opt/apigee/var/run/apigee-postgresql/  -U apigee -d apigee

und führen Sie dann diesen Befehl aus:

\d analytics."<org>.<env>.fact"

Systemstatus des Postgres-Prozesses prüfen

Sie können die API-Prüfung auf dem Postgres-Computer ausführen, indem Sie den folgenden CURL-Befehl aufrufen:

http://<postgres_IP>:8084/v1/servers/self/health/

Hinweis: Verwenden Sie Port 8084.

Er gibt den Status „AKTIV“ zurück, wenn der Postgres-Prozess aktiv ist. Wenn der Postgres-Prozess nicht läuft, wird der Status „INAKTIV“ zurückgegeben.

Postgres-Ressourcen

Apache Cassandra

Mit der JConsole – Aufgabenstatistiken überwachen

Verwenden Sie JConsole und die folgende Dienst-URL, um die über JMX angebotenen JMX-Attribute (MBeans) zu überwachen.

service:jmx:rmi:///jndi/rmi://<ip address>:7199/jmxrmi

Dabei ist <ip address> die IP-Adresse des Cassandra-Servers.

JMX ist für Cassandra standardmäßig aktiviert. Für den Remote-JMX-Zugriff auf Cassandra ist kein Passwort erforderlich.

So aktivieren Sie die JMX-Authentifizierung, um ein Passwort hinzuzufügen:

  1. Bearbeiten Sie /<inst_root>/apigee/customer/application/cassandra.properties. Wenn die Datei nicht vorhanden ist, erstellen Sie sie.
  2. Fügen Sie der Datei Folgendes hinzu:
    conf_cassandra-env_com.sun.management.jmxremote.Authenticate=true
  3. Speichere die Datei.
  4. Kopieren Sie die folgenden Dateien aus dem Verzeichnis $JAVA_HOME nach /<inst_root>/apigee/data/apigee-cassandra/:
    cp ${JAVA_HOME}/lib/management/jmxremote.password.template $APIGEE_ROOT/data/apigee-cassandra/jmxremote.password

    cp ${JA__jjaccess
  5. Bearbeiten Sie jmxremote.password und fügen Sie der Datei Nutzernamen und Passwort hinzu:
    cassandra password

    , wobei password das JMX-Passwort ist.
  6. Bearbeiten Sie jmxremote.access und fügen Sie die folgende Rolle hinzu:
    cassandra readwrite
  7. Achten Sie darauf, dass die Dateien zu „apigee“ gehören und der Dateimodus auf „400“ gesetzt ist:
    > chown apigee:apigee /<inst_root>/apigee/data/apigee-cassandra/jmxremote.*
    > chmod 400 /<inst_root>/apigee/data/apigee-cassandra/jmxremote.*
  8. Führen Sie configure auf Cassandra aus:
    > /<inst_root>/apigee/apigee-service/bin/apigee-service apigee-cassandra configure
  9. Starten Sie Cassandra neu:
    > /<inst_root>/apigee/apigee-service/bin/apigee-service apigee-cassandra neu starten

So deaktivieren Sie die Authentifizierung später:

  1. Bearbeiten Sie /<inst_root>/apigee/customer/application/cassandra.properties.
  2. Entfernen Sie die folgende Zeile in der Datei:
    conf_cassandra-env_com.sun.management.jmxremote.Authenticate=true
  3. Führen Sie die Konfiguration auf Cassandra aus:
    > /<inst_root>/apigee/apigee-service/bin/apigee-service apigee-cassandra konfigurieren
  4. Starten Sie Cassandra neu:
    > /<inst_root>/apigee/apigee-service/bin/apigee-service apigee-cassandra neu starten

Cassandra JMX-Statistiken

JMX MBeans

JMX-Attribute

Spaltenfamilien/Apprepo/Umgebungen

ColumnFamilies/apprepo/organizations

ColumnFamilies/apprepo/apiproxy_revisions

ColumnFamilies/apprepo/apiproxies

ColumnFamilies/Audit/Audits

Spaltenfamilien/Audit/Audits_ref

Ausstehende Aufgaben

MemtableColumnCount

Speicherdatengröße

Lesezähler

Letzte LatenzzeitMikros

TotalReadLatenzMicros

Anzahl der Schreibvorgänge

LetzteSchreiblatenzMikros

TotalWriteLatenzMikros

TotalDiskSpaceUsed

LiveDiskSpaceUse

Anzahl der Live-Tabellen

BloomFilterFalsePositives

vor KurzemBloomFilterFalseRatio

BloomFilterFalseRatio

Verwendung eines Nodetool-Dienstprogramms zum Verwalten von Clusterknoten

Das nodetool-Dienstprogramm, eine Befehlszeilenschnittstelle für Cassandra, wird zum Verwalten von Clusterknoten verwendet. Das Dienstprogramm finden Sie unter <inst_root>/apigee/apigee-cassandra/bin.

Weitere Informationen zum Nodetool-Dienstprogramm finden Sie unter http://www.datastax.com/docs/1.0/references/nodetool.

Die folgenden Aufrufe können auf allen Cassandra-Clusterknoten ausgeführt werden:

  1. Allgemeine Ringinformationen (auch für einzelne Cassandra-Knoten möglich): Suchen Sie bei allen Knoten nach dem Wert „Up“ und „Normal“.Wie






  2. Allgemeine Informationen zu Knoten (Aufruf pro Knoten)
    nodetools -h localhost info










  3. Status des Thrift-Servers (Server-API bereitstellen)
    host]# nodetool -h localhost statusthrift

    Die Ausgabe des obigen Befehls zeigt den Status „Running“ an.
  4. Status der Datenstreamingvorgänge: Traffic für Cassandra-Knoten beobachten
    nodetool -h localhost netstats 192.168.124.203

    Die Ausgabe des obigen Befehls sieht so aus:
    Modus: NORMAL
    Nichts wird an /192.168.124 292
    12 gesendet.


Cassandra-Monitoring (UI)

Weitere Informationen finden Sie in der URL des Datastax-Opscenters: http://www.datastax.com/products/opscenter.

Cassandra-Ressource

Weitere Informationen finden Sie unter http://www.datastax.com/docs/1.0/operations/monitoring.

Apache ZooKeeper

ZooKeeper-Status prüfen

  1. Achten Sie darauf, dass der ZooKeeper-Prozess ausgeführt wird. ZooKeeper schreibt eine PID-Datei an <inst_root>/apigee/var/run/apigee-zookeeper/apigee-zookeeper.pid.
  2. Testen Sie ZooKeeper-Ports, um sicherzustellen, dass Sie auf jedem ZooKeeper-Server eine TCP-Verbindung zu den Ports 2181 und 3888 herstellen können.
  3. Achten Sie darauf, dass Sie Werte aus der ZooKeeper-Datenbank lesen können. Stellen Sie mit einer ZooKeeper-Clientbibliothek (oder /<inst_root>/apigee/apigee-zookeeper/bin/zkCli.sh) eine Verbindung her und lesen Sie einen Wert aus der Datenbank.
  4. Prüfen Sie den Status:
    > /<inst_root>/apigee/apigee-service/bin/apigee-service apigee-zookeeper status

Vier-Wort-Wörter aus ZooKeeper verwenden

ZooKeeper kann mit einer kleinen Gruppe von Befehlen (aus vier Buchstaben) überwacht werden, die mithilfe von netcat (nc) oder telnet an Port 2181 gesendet werden.

Weitere Informationen zu ZooKeeper-Befehlen finden Sie unter http://zookeeper.apache.org/doc/r3.1.2/zookeeperAdmin.html#sc_zkCommands.

Beispiel:

  • srvr: Listet alle Details zum Server auf
  • stat: Listet kurze Details für den Server und die verbundenen Clients auf

Die folgenden Befehle können an den ZooKeeper-Port ausgeführt werden:

  1. Führen Sie den aus vier Buchstaben bestehenden Befehl „ruok“ aus, um zu testen, ob der Server in einem fehlerfreien Zustand ausgeführt wird. Eine erfolgreiche Antwort gibt „imok“ zurück.
    echo ruok | nc <host> 2181

    Rückgabe:
    imok
  2. Führen Sie den aus vier Buchstaben bestehenden Befehl „stat“ aus, um die Serverleistung und die Statistiken verbundener Clients aufzulisten.

















  3. Wenn netcat (nc) nicht verfügbar ist, können Sie Python stattdessen verwenden. Erstellen Sie eine Datei mit dem Namen zookeeper.py, die Folgendes enthält:
    import time, Socket,
    sys c = socket.socket(AF.I.1 .1.1.1111\n11'








OpenLDAP

LDAP-Level-Test

Sie können OpenLDAP überwachen, um herauszufinden, ob die jeweiligen Anfragen korrekt bearbeitet werden. Suchen Sie also nach einer bestimmten Suche, die das richtige Ergebnis liefert.

  1. Verwenden Sie ldapsearch (yum install openldap-clients), um den Eintrag des Systemadministrators abzufragen. Dieser Eintrag wird zur Authentifizierung aller API-Aufrufe verwendet.
















  2. Prüfen Sie, ob der Verwaltungsserver noch mit dem LDAP-Problem verbunden ist:
    curl -u <userEMail>:<password> http://localhost:8080/v1/users/<ADMIN>

    Rückgabe:
    {
    "emailId" : <ADMIN>,
    "firstName" : "admin",
    "lastName" : "admin"
    }

Sie können auch die OpenLDAP-Caches überwachen, um die Anzahl der Laufwerkzugriffe zu reduzieren und damit die Leistung des Systems zu verbessern. Das Überwachen und Anpassen der Cache-Größe auf dem OpenLDAP-Server kann die Leistung des Verzeichnisservers stark beeinträchtigen. Sie können die Logdateien (<inst_root>/apigee/var/log) aufrufen, um Informationen zum Cache zu erhalten.