In den folgenden Abschnitten werden die bekannten Probleme mit Apigee beschrieben. In den meisten Fällen werden die aufgeführten Probleme in einer zukünftigen Version behoben.
Bekannte Probleme mit verschiedenen Edge-Geräten
In den folgenden Abschnitten werden verschiedene bekannte Probleme mit Edge beschrieben.
Standort
Bekannte Probleme
Bei Cache-Ablauf wird cachehit-Wert falsch
Wenn die Flussvariable cachehit nach der LookupCache-Richtlinie verwendet wird, füllt die LookupPolicy aufgrund der Art und Weise, wie Debug-Punkte für asynchrones Verhalten gesendet werden, das DebugInfo-Objekt auf, bevor der Callback ausgeführt wird. Dies führt zu einem Fehler.
Problemumgehung: Wiederholen Sie den Vorgang direkt nach dem ersten Aufruf noch einmal.
Das Festlegen der InvalidCache-Richtlinie PurgeChildEntries auf „true“ funktioniert nicht richtig
Wenn du PurgeChildEntries in der InvalidCache-Richtlinie festlegst, werden nur die KeyFragment-Elementwerte dauerhaft gelöscht, aber der gesamte Cache wird geleert.
Problemumgehung:Verwenden Sie die KeyValueMapOperations-Richtlinie, um die Cache-Versionsverwaltung zu iterieren und die Notwendigkeit einer Cache-Entwertung zu umgehen.
Bekannte Probleme mit der Edge-UI
In den folgenden Abschnitten werden bekannte Probleme mit der Edge-UI beschrieben.
Gebiet
Bekannte Probleme
Auf die Seite der Edge SSO Zone Administration kann nicht über die Navigationsleiste zugegriffen werden, nachdem die Organisation einer Identitätszone zugeordnet wurde
Wenn Sie eine Organisation mit einer Identitätszone verbinden, können Sie nicht mehr auf die Seite "Edge SSO Zone Administration" in der linken Navigationsleiste zugreifen. Wählen Sie dazu "Admin" > "SSO" aus. Sie können das Problem umgehen, indem Sie mit der folgenden URL direkt die Seite aufrufen: https://apigee.com/sso
Bekannte Probleme mit dem integrierten Portal
In den folgenden Abschnitten werden die bekannten Probleme des integrierten Portals beschrieben.
Die folgenden Features aus der OpenAPI-Spezifikation 3.0 werden beispielsweise noch nicht unterstützt:
allOf-Attribute zum Kombinieren und Erweitern von Schemas
Remote-Referenzen
Wenn in Ihrer OpenAPI-Spezifikation auf eine nicht unterstützte Funktion verwiesen wird, ignorieren die Tools die Funktion in einigen Fällen, rendern aber trotzdem die API-Referenzdokumentation. In anderen Fällen führt eine nicht unterstützte Funktion zu Fehlern, die das erfolgreiche Rendern der API-Referenzdokumentation verhindern. In beiden Fällen müssen Sie Ihre OpenAPI-Spezifikation ändern, um die Verwendung der nicht unterstützten Funktion zu verhindern, bis sie in einer zukünftigen Version unterstützt wird.
Hinweis: Da der Spezifikationseditor beim Rendern der API-Referenzdokumentation weniger einschränkend als SmartDocs ist, können die Ergebnisse der beiden Tools unterschiedlich ausfallen.
Wenn Sie diese API im Portal testen, wird der Accept-Header auf application/json gesetzt, unabhängig von dem für consumes in der OpenAPI-Spezifikation festgelegten Werts.
SAML-Identitätsanbieter
Die einmalige Abmeldung (SLO) mit dem SAML-Identitätsanbieter wird für benutzerdefinierte Domains nicht unterstützt. Wenn Sie eine benutzerdefinierte Domain mit einem SAML-Identitätsanbieter aktivieren möchten, lassen Sie das Feld Abmelde-URL beim Konfigurieren der SAML-Einstellungen leer.
Portal-Administrator
Gleichzeitige Aktualisierung von Portalen (z. B. Seite, Design, CSS oder Skriptänderungen) wird von mehreren Nutzern derzeit nicht unterstützt.
Wenn Sie eine API-Referenzdokumentationsseite aus dem Portal löschen, gibt es keine Möglichkeit, sie neu zu erstellen; Sie müssen das API-Produkt löschen und neu hinzufügen und die API-Referenzdokumentation neu generieren.
Bei der Anpassung des Portaldesign kann es bis zu 5 Minuten dauern, bis die Änderungen vollständig übernommen werden.
Portalfunktionen
Die Suche wird in einer zukünftigen Version in das integrierte Portal integriert.
Bekannte Probleme mit Edge für Private Cloud
In den folgenden Abschnitten werden die bekannten Probleme mit Edge für Private Cloud beschrieben.
Gebiet
Bekannte Probleme
OPDK 4.52.01 Mint-Update
Dieses Problem betrifft nur Nutzer, die MINT verwenden oder MINT in Edge für Private Cloud-Installationen aktiviert haben.
Betroffene Komponente: Edge-message-processor
Problem:Wenn Sie die Monetarisierung aktiviert haben und 4.52.01 als Neuinstallation oder ein Upgrade von früheren Private Cloud-Versionen installieren, treten Probleme mit Nachrichtenprozessoren auf. Die Anzahl der offenen Threads wird allmählich steigen, was zu einer Ressourcenerschöpfung führt. Die folgende Ausnahme ist in Edge-message-processor system.log zu sehen:
Error injecting constructor, java.lang.OutOfMemoryError: unable to create new native thread
Apigee HTTP/2-Sicherheitslücke
Eine Denial-of-Service-Sicherheitslücke (DoS) wurde kürzlich in mehreren
Implementierungen des HTTP/2-Protokolls (CVE-2023-44487), einschließlich in Apigee Edge für
Private Cloud Die Sicherheitslücke könnte zu einer DoS der API-Verwaltungsfunktionen von Apigee führen.
Weitere Informationen finden Sie im Apigee-Sicherheitsbulletin GCP-2023-032.
Die Komponenten Router und Verwaltungsserver von Edge for Private Cloud sind für die
und können angreifbar sein. Obwohl HTTP/2 in der Verwaltung aktiviert ist,
anderen Edge-spezifischen Komponenten von Edge für Private Cloud enthält, ist keine dieser Komponenten
dem Internet ausgesetzt sind. Bei Nicht-Edge-Komponenten wie Cassandra, Zookeeper und anderen
HTTP/2 ist nicht aktiviert. Wir empfehlen Ihnen, die
mit den folgenden Schritten die Sicherheitslücke in Edge for Private Cloud beheben:
Postgresql-Upgrade bei Aktualisierung auf Version 4.52
Apigee-postgresql hat Probleme beim Upgrade von Edge für die Private Cloud
Version 4.50 oder 4.51 auf Version 4.52. Die Probleme
treten auf, wenn die Anzahl der Tabellen größer als 500 ist.
Sie können die Gesamtzahl der Tabellen in Postgres prüfen, indem Sie die folgende SQL-Abfrage ausführen:
apigee-mirror funktioniert nicht unter Red Hat Enterprise Linux (RHEL) 8.0.
Problemumgehung:
Um das Problem zu umgehen, installieren Sie apigee-mirror auf einem Server mit einer niedrigeren Version
von RHEL oder einer anderen
unterstützt
für Apigee. Anschließend können Sie den Spiegel verwenden,
Pakete hinzufügen, auch wenn Sie Apigee auf RHEL 8.0-Servern installiert haben.
LDAP-Richtlinie
149245401: LDAP-Verbindungspool-Einstellungen für JNDI, konfiguriert über
LDAP-Ressource
werden nicht berücksichtigt und JNDI-Standardeinstellungen
führen jedes Mal zu einmaligen Verbindungen.
Daher werden Verbindungen geöffnet
und jedes Mal für den einmaligen Gebrauch geschlossen. Dies führt zu einer großen Anzahl
Verbindungen pro Stunde zum LDAP-Server.
Workaround:
Um die Eigenschaften des LDAP-Verbindungspools zu ändern,
die folgenden Schritte, um eine globale Änderung für alle LDAP-Richtlinien festzulegen.
Erstellen Sie eine Datei mit Konfigurationsattributen, falls sie noch nicht vorhanden ist:
Fügen Sie der Datei Folgendes hinzu (ersetzen Sie die Werte
JNDI-Eigenschaften (Java Naming and Directory Interface)
basierend auf Ihren Anforderungen an die LDAP-Ressourcenkonfiguration).
Achten Sie darauf, dass die Datei
/opt/apigee/customer/application/message-processor.properties ist
im Besitz von „apigee:apigee“ ist.
Starten Sie jeden Message Processor neu.
So prüfen Sie, ob die JNDI des Verbindungspools
Eigenschaften wirksam werden, können Sie
tcpdump ausführen, um das Verhalten des LDAP-Verbindungspools zu beobachten
im Laufe der Zeit.
Hohe Verarbeitungslatenz von Anfragen
139051927: Hohe Proxy-Verarbeitungslatenzen im Message Processor gefunden
beeinflussen
alle API-Proxys. Symptome sind Verzögerungen von 200 bis 300 ms bei der Verarbeitung im Vergleich zum Normalbereich
API-Antwort
und kann auch bei niedrigem TPS
zufällig auftreten. Das kann passieren, wenn mehr als 50
auf denen ein Nachrichtenverarbeiter
Verbindungen herstellt.
Ursache:
Nachrichtenprozessoren behalten einen Cache, der die Zielserver-URL dem HTTPClient-Objekt für
ausgehende Verbindungen zu Zielservern. Die Standardeinstellung ist 50,
zu niedrig für die meisten Bereitstellungen. Wenn in einer Bereitstellung
mehrere Organisations-/Umgebungskombinationen
und eine große Anzahl von Zielservern haben, die insgesamt mehr als 50 umfassen, werden die Zielserver-URLs
werden ständig aus dem Cache entfernt, was zu Latenzen führt.
Validierung:
Um festzustellen, ob die Entfernung der Zielserver-URL das Latenzproblem verursacht, suchen Sie in der
Message Processor system.logs
für das Keyword "onEWinner" oder „Bereinigung“. Ihre Präsenz in den Protokollen weist darauf hin, dass Zielserver-URLs
werden aus dem HTTPClient-Cache entfernt, da die Cache-Größe zu klein ist.
Problemumgehung:
In Edge for Private Cloud-Versionen 19.01 und 19.06 können Sie den HTTPClient bearbeiten und konfigurieren
Cache, /opt/apigee/customer/application/message-processor.properties:
Starten Sie dann den Message Processor neu. Nehmen Sie die gleichen Änderungen für alle Nachrichtenprozessoren vor.
Der Wert 500 ist ein Beispiel. Der optimale Wert für Ihre Einrichtung sollte größer als
die Anzahl der Zielserver, zu denen der Nachrichtenprozessor eine Verbindung herstellen würde. Es gibt keine Seite
Effekte von
Die einzige Auswirkung wäre ein verbesserter Nachrichtenprozessor,
Proxy-Anfrageverarbeitungszeiten.
Hinweis: Edge für Version 50.00 der Private Cloud hat die Standardeinstellung 500.
Mehrere Einträge für Schlüssel/Wert-Zuordnungen
157933959: Gleichzeitige Einfügungen und Aktualisierungen in dieselbe Schlüsselwertzuordnung (KVM), die dem
Organisations- oder Umgebungsebene führt zu inkonsistenten Daten und verloren gegangenen Updates.
Hinweis: Diese Einschränkung gilt nur für Edge für Private Cloud. Edge für öffentliche Cloud
und Hybrid nicht.
Erstellen Sie für eine Behelfslösung in Edge für Private Cloud die KVM am
Bereich apiproxy.