Masalah umum pada Apigee

Anda sedang melihat dokumentasi Apigee Edge.
Buka dokumentasi Apigee X.
info

Bagian berikut menjelaskan masalah umum pada Apigee. Biasanya, masalah yang tercantum akan diperbaiki dalam rilis mendatang.

Masalah umum Edge lainnya

Bagian berikut menjelaskan berbagai masalah umum terkait Edge.

Luas Masalah umum
Masa berlaku cache berakhir menyebabkan nilai cachehit yang salah

Jika variabel alur cachehit digunakan setelah kebijakan LookupCache, karena cara titik debug dikirimkan untuk perilaku asinkron, LookupPolicy akan mengisi objek DebugInfo sebelum panggilan kembali dijalankan, sehingga menghasilkan error.

Solusi: Ulangi proses ini (lakukan panggilan kedua) lagi tepat setelah panggilan pertama.

Menyetel Kebijakan InvalidateCache PurgeChildEntries ke true tidak berfungsi dengan benar

Menyetel PurgeChildEntries dalam kebijakan InvalidateCache hanya akan menghapus permanen nilai elemen KeyFragment, tetapi seluruh cache akan dihapus.

Solusi: Gunakan kebijakan KeyValueMapOperations untuk mengiterasi pembuatan versi cache dan mengabaikan kebutuhan pembatalan validasi cache.

Masalah umum pada UI Edge

Bagian berikut ini menjelaskan masalah umum pada UI Edge.

Luas Masalah umum
Tidak dapat mengakses halaman Administrasi Zona SSO Edge dari menu navigasi setelah organisasi dipetakan ke zona identitas Saat menghubungkan organisasi ke zona identitas, Anda tidak dapat lagi mengakses halaman Administrasi Zona SSO Edge dari menu navigasi sebelah kiri dengan memilih Admin > SSO. Sebagai solusinya, buka halaman langsung menggunakan URL berikut: https://apigee.com/sso

Masalah umum pada portal terintegrasi

Bagian berikut ini menjelaskan masalah umum pada portal terintegrasi.

Luas Masalah umum
SmartDocs
  • Apigee Edge mendukung OpenAPI Specification 3.0 saat Anda membuat spesifikasi menggunakan editor spesifikasi dan memublikasikan API menggunakan SmartDocs di portal Anda, meskipun sebagian fitur belum didukung.

    Misalnya, fitur berikut dari OpenAPI Specification 3.0 belum didukung:

    • allOf properti untuk menggabungkan dan memperluas skema
    • Referensi jarak jauh

    Jika fitur yang tidak didukung dirujuk dalam Spesifikasi OpenAPI Anda, dalam beberapa kasus, alat akan mengabaikan fitur tersebut tetapi tetap merender dokumentasi referensi API. Dalam kasus lain, fitur yang tidak didukung akan menyebabkan error yang mencegah rendering dokumentasi referensi API berhasil. Dalam kedua kasus tersebut, Anda harus mengubah Spesifikasi OpenAPI untuk menghindari penggunaan fitur yang tidak didukung hingga didukung dalam rilis mendatang.

    Catatan: Karena editor spesifikasi tidak terlalu ketat dibandingkan SmartDocs saat merender dokumentasi referensi API, Anda mungkin mendapatkan hasil yang berbeda antar-alat.

  • Saat menggunakan Coba API ini di portal, header Accept disetel ke application/json, terlepas dari nilai yang disetel untuk consumes di Spesifikasi OpenAPI.
Penyedia identitas SAML Single logout (SLO) dengan penyedia identitas SAML tidak didukung untuk domain kustom. Untuk mengaktifkan domain kustom dengan penyedia identitas SAML, kosongkan kolom Sign-out URL saat Anda mengonfigurasi setelan SAML.
Admin portal
  • Update portal simultan (seperti pengeditan halaman, tema, CSS, atau skrip) oleh beberapa pengguna tidak didukung untuk saat ini.
  • Jika Anda menghapus halaman dokumentasi referensi API dari portal, tidak ada cara untuk membuatnya kembali. Anda harus menghapus dan menambahkan kembali produk API, serta membuat ulang dokumentasi referensi API.
  • Saat mengonfigurasi kebijakan keamanan konten, mungkin perlu waktu hingga 15 menit agar perubahan diterapkan sepenuhnya.
  • Saat menyesuaikan tema portal, mungkin perlu waktu hingga 5 menit agar perubahan diterapkan sepenuhnya.
Fitur portal
  • Penelusuran akan diintegrasikan ke dalam portal terintegrasi dalam rilis mendatang.

Masalah umum terkait Edge untuk Private Cloud

Bagian berikut menjelaskan masalah umum terkait Edge untuk Private Cloud.

Luas Masalah umum
OPDK 4.52.01 Mint Memperbarui

Masalah ini hanya memengaruhi mereka yang menggunakan MINT atau mengaktifkan MINT di Edge untuk penginstalan Private Cloud.

Komponen yang terpengaruh: edge-message-processor

Masalah: Jika Anda mengaktifkan monetisasi dan menginstal 4.52.01 sebagai penginstalan baru atau mengupgrade dari versi Private Cloud sebelumnya, Anda akan mengalami masalah dengan pemroses pesan. Akan ada peningkatan bertahap dalam jumlah thread terbuka yang menyebabkan kehabisan resource. Pengecualian berikut terlihat dalam edge-message-processor system.log:

Error injecting constructor, java.lang.OutOfMemoryError: unable to create new native thread
Kerentanan HTTP/2 Apigee

Kerentanan Denial-of-Service (DoS) baru-baru ini ditemukan dalam beberapa implementasi protokol HTTP/2 (CVE-2023-44487), termasuk di Apigee Edge untuk Private Cloud. Kerentanan ini dapat menyebabkan DoS fungsi pengelolaan API Apigee. Untuk mengetahui detail selengkapnya, lihat Buletin Keamanan Apigee GCP-2023-032.

Komponen router dan server pengelolaan Edge untuk Private Cloud terekspos ke internet dan berpotensi rentan. Meskipun HTTP/2 diaktifkan di port pengelolaan komponen khusus Edge lainnya di Edge untuk Private Cloud, tidak ada satu pun komponen tersebut yang terekspos ke internet. Pada komponen non-Edge, seperti Cassandra, Zookeeper, dan lainnya, HTTP/2 tidak diaktifkan. Sebaiknya Anda melakukan langkah-langkah berikut untuk mengatasi kerentanan Edge for Private Cloud:

Ikuti langkah-langkah ini jika Anda menggunakan Edge Private Cloud versi 4.51.00.11 atau yang lebih baru:

  1. Update server pengelolaan:

    1. Di setiap node server pengelolaan, buka /opt/apigee/customer/application/management-server.properties
    2. Tambahkan baris ini ke file properti:
      conf_webserver_http2.enabled=false
    3. Mulai ulang komponen server pengelolaan:
      apigee-service edge-management-server restart
  2. Update pemroses pesan:

    1. Di setiap node pemroses pesan, buka /opt/apigee/customer/application/message-processor.properties
    2. Tambahkan baris ini ke file properti:
      conf_webserver_http2.enabled=false
    3. Mulai ulang komponen pemroses pesan:
      apigee-service edge-message-processor restart
  3. Update router:

    1. Di setiap node router, buka /opt/apigee/customer/application/router.properties
    2. Tambahkan baris ini ke file properti:
      conf_webserver_http2.enabled=false
    3. Mulai ulang komponen pemroses pesan:
      apigee-service edge-router restart
  4. Memperbarui QPID:

    1. Di setiap node QPID, buka /opt/apigee/customer/application/qpid-server.properties
    2. Tambahkan baris ini ke file properti:
      conf_webserver_http2.enabled=false
    3. Mulai ulang komponen pemroses pesan:
      apigee-service edge-qpid-server restart
  5. Memperbarui Postgres:

    1. Di setiap node Postgres, buka /opt/apigee/customer/application/postgres-server.properties
    2. Tambahkan baris ini ke file properti:
      conf_webserver_http2.enabled=false
    3. Mulai ulang komponen pemroses pesan:
      apigee-service edge-postgres-server restart

Ikuti langkah-langkah ini jika Anda menggunakan Edge untuk Private Cloud versi yang lebih lama dari 4.51.00.11:

  1. Update server pengelolaan:

    1. Di setiap node server pengelolaan, buka /opt/apigee/customer/application/management-server.properties
    2. Tambahkan dua baris berikut ke file properti:
      conf_webserver_http2.enabled=false
      conf/webserver.properties+http2.enabled=false
    3. Mulai ulang komponen server pengelolaan:
      apigee-service edge-management-server restart
  2. Update pemroses pesan:

    1. Di setiap node pemroses pesan, buka /opt/apigee/customer/application/message-processor.properties
    2. Tambahkan dua baris berikut ke file properti:
      conf_webserver_http2.enabled=false
      conf/webserver.properties+http2.enabled=false
    3. Mulai ulang komponen pemroses pesan:
      apigee-service edge-message-processor restart
  3. Update router:

    1. Di setiap node router, buka /opt/apigee/customer/application/router.properties
    2. Tambahkan dua baris berikut ke file properti:
      conf_webserver_http2.enabled=false
      conf/webserver.properties+http2.enabled=false
    3. Mulai ulang komponen pemroses pesan:
      apigee-service edge-router restart
  4. Memperbarui QPID:

    1. Di setiap node QPID, buka /opt/apigee/customer/application/qpid-server.properties
    2. Tambahkan dua baris berikut ke file properti:
      conf_webserver_http2.enabled=false
      conf/webserver.properties+http2.enabled=false
    3. Mulai ulang komponen pemroses pesan:
      apigee-service edge-qpid-server restart
  5. Memperbarui Postgres:

    1. Di setiap node Postgres, buka /opt/apigee/customer/application/postgres-server.properties
    2. Tambahkan dua baris berikut ke file properti:
      conf_webserver_http2.enabled=false
      conf/webserver.properties+http2.enabled=false
    3. Mulai ulang komponen pemroses pesan:
      apigee-service edge-postgres-server restart
Mengupgrade Postgresql saat mengupdate ke versi 4.52

Apigee-postgresql mengalami masalah saat mengupgrade dari Edge for Private Cloud versi 4.50 atau 4.51 ke versi 4.52. Masalah terutama terjadi saat jumlah tabel lebih dari 500.

Anda dapat memeriksa jumlah total tabel di Postgres dengan menjalankan kueri SQL di bawah ini:

select count(*) from information_schema.tables

Solusi: Saat Mengupdate Apigee Edge 4.50.00 atau 4.51.00 ke 4.52.00, pastikan untuk melakukan langkah awal sebelum mengupgrade Apigee-postgresql.

apigee-mirror di RHEL 8.0

apigee-mirror tidak berfungsi di Red Hat Enterprise Linux (RHEL) 8.0.

Solusi: Sebagai solusinya, instal apigee-mirror di server yang menjalankan versi RHEL yang lebih rendah atau sistem operasi lain yang didukung untuk Apigee. Kemudian, Anda dapat menggunakan mirror untuk menambahkan paket meskipun telah menginstal Apigee di server RHEL 8.0.

Kebijakan LDAP

149245401: Setelan kumpulan koneksi LDAP untuk JNDI yang dikonfigurasi melalui resource LDAP tidak diterapkan, dan default JNDI menyebabkan koneksi sekali pakai setiap saat. Akibatnya, koneksi dibuka dan ditutup setiap kali untuk digunakan satu kali, sehingga menghasilkan koneksi dalam jumlah besar per jam ke server LDAP.

Solusi:

Untuk mengubah properti kumpulan koneksi LDAP, lakukan langkah-langkah berikut untuk menyetel perubahan global di semua kebijakan LDAP.

  1. Buat file properti konfigurasi jika belum ada:
    /opt/apigee/customer/application/message-processor.properties
  2. Tambahkan baris berikut ke file (ganti nilai properti Java Naming and Directory Interface (JNDI) berdasarkan persyaratan konfigurasi resource LDAP Anda).
    bin_setenv_ext_jvm_opts="-Dcom.sun.jndi.ldap.connect.pool.maxsize=20
    -Dcom.sun.jndi.ldap.connect.pool.prefsize=2
    -Dcom.sun.jndi.ldap.connect.pool.initsize=2
    -Dcom.sun.jndi.ldap.connect.pool.timeout=120000
    -Dcom.sun.jndi.ldap.connect.pool.protocol=ssl"
  3. Pastikan file /opt/apigee/customer/application/message-processor.properties dimiliki oleh apigee:apigee.
  4. Mulai ulang setiap pemroses pesan.

Untuk memverifikasi bahwa properti JNDI kumpulan koneksi Anda berlaku, Anda dapat melakukan tcpdump untuk mengamati perilaku kumpulan koneksi LDAP dari waktu ke waktu.

Latensi Pemrosesan Permintaan Tinggi

139051927: Latensi pemrosesan proxy tinggi yang ditemukan di Pemroses Pesan memengaruhi semua Proxy API. Gejalanya meliputi penundaan 200-300 md dalam waktu pemrosesan selama waktu respons API normal dan dapat terjadi secara acak bahkan dengan TPS rendah. Hal ini dapat terjadi jika lebih dari 50 server target tempat pemroses pesan membuat koneksi.

Penyebab utama: Pemroses pesan menyimpan cache yang memetakan URL server target ke objek HTTPClient untuk koneksi keluar ke server target. Secara default, setelan ini ditetapkan ke 50 yang mungkin terlalu rendah untuk sebagian besar deployment. Jika deployment memiliki beberapa kombinasi org/env dalam penyiapan, dan memiliki server target dalam jumlah besar yang melebihi 50, URL server target akan terus dikeluarkan dari cache, sehingga menyebabkan latensi.

Validasi: Untuk menentukan apakah penghapusan URL server target menyebabkan masalah latensi, telusuri sistem.log Pemroses Pesan untuk kata kunci "onEvict" atau "Eviction". Keberadaannya di log menunjukkan bahwa URL server target dikeluarkan dari cache HTTPClient karena ukuran cache yang terlalu kecil.

Solusi: Untuk Edge untuk Private Cloud versi 19.01 dan 19.06, Anda dapat mengedit dan mengonfigurasi cache HTTPClient, /opt/apigee/customer/application/message-processor.properties:

conf/http.properties+HTTPClient.dynamic.cache.elements.size=500

Kemudian, mulai ulang pemroses pesan. Lakukan perubahan yang sama untuk semua pemroses pesan.

Nilai 500 adalah contohnya. Nilai optimal untuk penyiapan Anda harus lebih besar dari jumlah server target yang akan terhubung dengan pemroses pesan. Tidak ada efek samping jika properti ini ditetapkan lebih tinggi, dan satu-satunya pengaruh adalah peningkatan waktu pemrosesan permintaan proxy pemroses pesan.

Catatan: Edge untuk Private Cloud versi 50.00 memiliki setelan default 500.

Beberapa entri untuk peta nilai kunci

157933959: Penyisipan dan update serentak pada peta nilai kunci (KVM) yang sama dengan cakupan tingkat organisasi atau lingkungan menyebabkan data yang tidak konsisten dan update hilang.

Catatan: Batasan ini hanya berlaku bagi Edge untuk Private Cloud. Edge untuk Cloud Publik dan Hybrid tidak memiliki batasan ini.

Untuk solusi di Edge untuk Private Cloud, buat KVM pada cakupan apiproxy.