यहां दिए गए सेक्शन में, Apigee से जुड़ी समस्याओं के बारे में बताया गया है. ज़्यादातर मामलों में, सूची में दी गई समस्याओं को आने वाले समय में रिलीज़ होने वाले वर्शन में ठीक कर दिया जाएगा.
Edge से जुड़ी अन्य समस्याएं
यहां दिए गए सेक्शन में, Edge से जुड़ी कुछ समस्याओं के बारे में बताया गया है.
क्षेत्र/खास जानकारी
ज्ञात समस्याएं
कैश मेमोरी खत्म होने की वजह से cachehit की वैल्यू गलत दिखना
जब cachehit फ़्लो वैरिएबल का इस्तेमाल, LookupCache नीति के बाद किया जाता है, तो कॉलबैक लागू होने से पहले LookupPolicy, DebugInfo ऑब्जेक्ट को पॉप्युलेट कर देती है. ऐसा, असाइनमेंट के साथ-साथ होने वाली प्रोसेस के लिए, डीबग पॉइंट डिस्पैच करने के तरीके की वजह से होता है. इस वजह से, गड़बड़ी होती है.
समाधान: पहले कॉल के तुरंत बाद, फिर से प्रोसेस दोहराएं (दूसरा कॉल करें).
InvalidateCache Policy
PurgeChildEntries को 'सही' पर सेट करने से, यह ठीक से काम नहीं करती
InvalidateCache नीति में PurgeChildEntries सेट करने पर, सिर्फ़ KeyFragment एलिमेंट की वैल्यू को खाली किया जाना चाहिए. हालांकि, ऐसा करने पर पूरी कैश मेमोरी खाली हो जाती है.
इस समस्या को हल करने का तरीका: कैश मेमोरी के वर्शन को दोहराने और कैश मेमोरी को अमान्य करने की ज़रूरत को बायपास करने के लिए,
KeyValueMapOperations नीति का इस्तेमाल करें.
SharedFlow या एपीआई प्रॉक्सी के लिए, एक साथ डिप्लॉयमेंट के अनुरोध करने पर, मैनेजमेंट सर्वर में गड़बड़ी हो सकती है. इस गड़बड़ी की वजह से, एक से ज़्यादा बदलावों को डिप्लॉय किया गया के तौर पर दिखाया जा सकता है.
उदाहरण के लिए, ऐसा तब हो सकता है, जब अलग-अलग रिविज़न का इस्तेमाल करके, सीआई/सीडी डिप्लॉयमेंट पाइपलाइन के एक साथ कई रन हों. इस समस्या से बचने के लिए, मौजूदा डिप्लॉयमेंट पूरा होने से पहले, एपीआई प्रॉक्सी या SharedFlows को डिप्लॉय करने से बचें.
इस समस्या को हल करने का तरीका: एक साथ कई एपीआई प्रॉक्सी या SharedFlow डिप्लॉयमेंट से बचें.
Edge API Analytics में दिखाए गए एपीआई कॉल की संख्या में डुप्लीकेट डेटा हो सकता है.
Edge API Analytics में, कभी-कभी एपीआई कॉल के लिए डुप्लीकेट डेटा हो सकता है. ऐसे में, Edge API Analytics में एपीआई कॉल के लिए दिखाई गई गिनती, तीसरे पक्ष के आंकड़े इकट्ठा करने वाले टूल में दिखाई गई वैल्यू से ज़्यादा होती है.
उदाहरण के लिए, OpenAPI Specification 3.0 की ये सुविधाएं फ़िलहाल काम नहीं करतीं:
स्कीमा को जोड़ने और बढ़ाने के लिए allOf प्रॉपर्टी
रिमोट रेफ़रंस
अगर आपके OpenAPI स्पेसिफ़िकेशन में ऐसी सुविधा का रेफ़रंस दिया गया है जो काम नहीं करती, तो कुछ मामलों में टूल उस सुविधा को अनदेखा कर देंगे. हालांकि, वे एपीआई के रेफ़रंस दस्तावेज़ को रेंडर करेंगे. अन्य मामलों में, काम न करने वाली सुविधा की वजह से गड़बड़ियां होंगी. इन गड़बड़ियों की वजह से, एपीआई के रेफ़रंस दस्तावेज़ को रेंडर नहीं किया जा सकेगा. दोनों ही मामलों में, आपको अपने OpenAPI स्पेसिफ़िकेशन में बदलाव करना होगा, ताकि काम न करने वाली सुविधा का इस्तेमाल न किया जा सके. ऐसा तब तक करना होगा, जब तक कि वह सुविधा आने वाले समय में रिलीज़ होने वाले वर्शन में काम नहीं करेगी.
ध्यान दें: एपीआई रेफ़रंस दस्तावेज़ को रेंडर करते समय, स्पेसिफ़िकेशन एडिटर, SmartDocs की तुलना में कम पाबंदी वाला होता है. इसलिए,
आपको इन टूल के बीच अलग-अलग नतीजे दिख सकते हैं.
पोर्टल में 'इस एपीआई को आज़माएं' सुविधा का इस्तेमाल करते समय, Accept हेडर को application/json पर सेट किया जाता है. भले ही, OpenAPI स्पेसिफ़िकेशन में consumes के लिए कोई भी वैल्यू सेट की गई हो.
कस्टम डोमेन के लिए, पहचान की सुविधा देने वाली SAML कंपनी की मदद से एक बार में लॉग आउट करने (एसएलओ) की सुविधा काम नहीं करती. एसएएमएल आइडेंटिटी प्रोवाइडर के साथ कस्टम डोमेन चालू करने के लिए, एसएएमएल सेटिंग कॉन्फ़िगर करते समय, साइन-आउट यूआरएल फ़ील्ड को खाली छोड़ें.
पोर्टल एडमिन
फ़िलहाल, एक से ज़्यादा उपयोगकर्ताओं के लिए, पोर्टल में एक साथ बदलाव करने की सुविधा उपलब्ध नहीं है. जैसे, पेज, थीम, सीएसएस या स्क्रिप्ट में बदलाव करना.
अगर पोर्टल से एपीआई रेफ़रंस दस्तावेज़ का पेज मिटाया जाता है, तो उसे फिर से बनाने का कोई तरीका नहीं है. इसके लिए, आपको एपीआई प्रॉडक्ट को मिटाकर फिर से जोड़ना होगा और एपीआई रेफ़रंस दस्तावेज़ को फिर से जनरेट करना होगा.
आने वाले समय में रिलीज़ होने वाले वर्शन में, Search को इंटिग्रेट किए गए पोर्टल में इंटिग्रेट किया जाएगा.
Edge for Private Cloud से जुड़ी सामान्य समस्याएं
यहां दिए गए सेक्शन में, Edge for Private Cloud से जुड़ी उन समस्याओं के बारे में बताया गया है जिनके बारे में हमें पहले से पता है.
क्षेत्र
ज्ञात समस्याएं
Edge for Private Cloud 4.53.01
443272053: एज कॉम्पोनेंट में Datastore से जुड़ी गड़बड़ियां
Edge for Private Cloud 4.53.00 या इसके बाद के वर्शन में, Cassandra और ऐप्लिकेशन कॉम्पोनेंट (मैनेजमेंट सर्वर, मैसेज प्रोसेसर या राउटर) के बीच किसी खास तरह के इंटरैक्शन की वजह से, डेटास्टोर से जुड़ी गड़बड़ियां हो सकती हैं. ऐसी गड़बड़ी होने पर, आपको ऐप्लिकेशन के किसी कॉम्पोनेंट के सिस्टम लॉग में, इस पैटर्न के लॉग दिखेंगे:
com.datastax.driver.core.exceptions.ProtocolError: An unexpected protocol error occurred on host /WW.XX.YY.ZZ:9042.
इस तरह की गड़बड़ियां इसलिए होती हैं, क्योंकि चेतावनियां Cassandra डेटाबेस से जनरेट होती हैं, लेकिन ऐप्लिकेशन कॉम्पोनेंट उन्हें हैंडल नहीं कर पाता. Cassandra नोड में चेतावनियों को कम करने, उनसे बचने या उन्हें दबाने के लिए. ज़्यादातर मामलों में, बहुत ज़्यादा टॉम्बस्टोन की वजह से चेतावनियां जनरेट होती हैं. बहुत ज़्यादा टॉम्बस्टोन से जुड़ी चेतावनियों को ठीक करने के लिए, यहां दिए गए एक या एक से ज़्यादा विकल्पों का इस्तेमाल किया जा सकता है:
gc_grace_seconds कम करें: गड़बड़ी से जुड़े लॉग मैसेज में दिखाई गई टेबल के लिए, gc_grace_seconds को कम करें. इसके लिए, cqlsh के ज़रिए नीचे दिए गए कमांड को इस तरह चलाएं:
# Below command sets gc_grace_seconds of kms.oauth_20_access_tokens to 1 day from default 10 days ALTER TABLE kms.oauth_20_access_tokens WITH gc_grace_seconds = '86400';
चेतावनी जनरेट करने के लिए, Cassandra में Tombstone थ्रेशोल्ड बढ़ाएं. इसके लिए, यहां दिया गया तरीका अपनाएं:
Cassandra नोड पर, $APIGEE_ROOT/customer/application/cassandra.properties फ़ाइल बनाएं या उसमें बदलाव करें
टॉम्बस्टोन की चेतावनी के थ्रेशोल्ड को डिफ़ॉल्ट रूप से 10 हज़ार से बढ़ाकर 1 लाख करें या ज़रूरत के हिसाब से बड़ी वैल्यू सेट करें. इसके लिए, यह लाइन जोड़ें conf_cassandra_tombstone_warn_threshold=100000
पक्का करें कि ऊपर दी गई फ़ाइल का मालिकाना हक apigee उपयोगकर्ता के पास हो और वह उसे पढ़ सकता हो: chown apigee:apigee $APIGEE_ROOT/customer/application/cassandra.properties
नोड पर Cassandra ऐप्लिकेशन को रीस्टार्ट करें: apigee-service apigee-cassandra restart
ऊपर दिए गए चरणों को हर Cassandra नोड पर एक-एक करके दोहराएं.
42733857: एन्क्रिप्ट (सुरक्षित) किए गए कुंजी-वैल्यू मैप (केवीएम) को अपडेट करने में लगने वाला समय
एन्क्रिप्ट किए गए की वैल्यू मैप में कई एंट्री होती हैं. ऐसे में, उपयोगकर्ताओं को एंट्री जोड़ने या अपडेट करने में देरी हो सकती है. ऐसा मैनेजमेंट एपीआई या KeyValueMapOperations नीति में मौजूद PUT एलिमेंट के ज़रिए किया जा सकता है. परफ़ॉर्मेंस पर पड़ने वाला असर, आम तौर पर एन्क्रिप्ट (सुरक्षित) किए गए KVM में सेव की गई एंट्री की कुल संख्या के हिसाब से होता है.
इस समस्या को कम करने के लिए, हमारा सुझाव है कि उपयोगकर्ता बहुत ज़्यादा एंट्री वाले एन्क्रिप्ट (सुरक्षित) किए गए केवीएम न बनाएं. एक बेहतर तरीका यह है कि बड़े KVM को कई छोटे KVM में बांट दिया जाए. इसके अलावा, अगर इस्तेमाल के उदाहरण में अनुमति है, तो बिना एन्क्रिप्ट (सुरक्षित) किए गए केवीएम पर माइग्रेट करना भी, जोखिम कम करने की एक असरदार रणनीति हो सकती है. कृपया ध्यान दें कि Apigee को इस समस्या के बारे में पता है. साथ ही, वह आने वाले समय में इस समस्या को ठीक करने के लिए पैच रिलीज़ करने का प्लान बना रहा है.
Java कॉलआउट
"BC" नाम का इस्तेमाल करके, Bouncy Castle क्रिप्टोग्राफ़ी प्रोवाइडर को लोड करने की कोशिश करने वाले ग्राहक के Java कॉलआउट काम नहीं कर सकते. ऐसा इसलिए, क्योंकि FIPS के साथ काम करने के लिए, डिफ़ॉल्ट प्रोवाइडर को Bouncy Castle FIPS में बदल दिया गया है. अब आपको "BCFIPS" का इस्तेमाल करना होगा.
Edge for Private Cloud 4.53.00
443272053: एज कॉम्पोनेंट में Datastore से जुड़ी गड़बड़ियां
Edge for Private Cloud 4.53.00 या इसके बाद के वर्शन में, Cassandra और ऐप्लिकेशन कॉम्पोनेंट (मैनेजमेंट सर्वर, मैसेज प्रोसेसर या राउटर) के बीच किसी खास तरह के इंटरैक्शन की वजह से, डेटास्टोर से जुड़ी गड़बड़ियां हो सकती हैं. ऐसी गड़बड़ी होने पर, आपको ऐप्लिकेशन के किसी कॉम्पोनेंट के सिस्टम लॉग में, इस पैटर्न के लॉग दिखेंगे:
com.datastax.driver.core.exceptions.ProtocolError: An unexpected protocol error occurred on host /WW.XX.YY.ZZ:9042.
इस तरह की गड़बड़ियां इसलिए होती हैं, क्योंकि चेतावनियां Cassandra डेटाबेस से जनरेट होती हैं, लेकिन ऐप्लिकेशन कॉम्पोनेंट उन्हें हैंडल नहीं कर पाता.इन गड़बड़ियों को कम करने के लिए, अपने Cassandra नोड में चेतावनियों को अनदेखा करें या उन्हें बंद करें. ज़्यादातर मामलों में, बहुत ज़्यादा टॉम्बस्टोन की वजह से चेतावनियां जनरेट होती हैं. बहुत ज़्यादा टॉम्बस्टोन से जुड़ी चेतावनियों को ठीक करने के लिए, यहां दिए गए एक या एक से ज़्यादा विकल्पों का इस्तेमाल किया जा सकता है:
gc_grace_seconds कम करें: गड़बड़ी से जुड़े लॉग मैसेज में दिखाई गई टेबल के लिए, gc_grace_seconds को कम करें. इसके लिए, cqlsh के ज़रिए नीचे दिए गए कमांड को इस तरह चलाएं:
# Below command sets gc_grace_seconds of kms.oauth_20_access_tokens to 1 day from default 10 days ALTER TABLE kms.oauth_20_access_tokens WITH gc_grace_seconds = '86400';
चेतावनी जनरेट करने के लिए, Cassandra में Tombstone थ्रेशोल्ड बढ़ाएं. इसके लिए, यहां दिया गया तरीका अपनाएं:
Cassandra नोड पर, $APIGEE_ROOT/customer/application/cassandra.properties फ़ाइल बनाएं या उसमें बदलाव करें
टॉम्बस्टोन की चेतावनी के थ्रेशोल्ड को डिफ़ॉल्ट रूप से 10 हज़ार से बढ़ाकर 1 लाख करें या ज़रूरत के हिसाब से बड़ी वैल्यू सेट करें. इसके लिए, यह लाइन जोड़ें conf_cassandra_tombstone_warn_threshold=100000
पक्का करें कि ऊपर दी गई फ़ाइल का मालिकाना हक apigee उपयोगकर्ता के पास हो और वह उसे पढ़ सकता हो: chown apigee:apigee $APIGEE_ROOT/customer/application/cassandra.properties
नोड पर Cassandra ऐप्लिकेशन को रीस्टार्ट करें: apigee-service apigee-cassandra restart
ऊपर दिए गए चरणों को हर Cassandra नोड पर एक-एक करके दोहराएं.
42733857: एन्क्रिप्ट (सुरक्षित) किए गए कुंजी-वैल्यू मैप (केवीएम) को अपडेट करने में लगने वाला समय
एन्क्रिप्ट किए गए की वैल्यू मैप में कई एंट्री होती हैं. ऐसे में, उपयोगकर्ताओं को एंट्री जोड़ने या अपडेट करने में देरी हो सकती है. ऐसा मैनेजमेंट एपीआई या KeyValueMapOperations नीति में मौजूद PUT एलिमेंट के ज़रिए किया जा सकता है. परफ़ॉर्मेंस पर पड़ने वाला असर, आम तौर पर एन्क्रिप्ट (सुरक्षित) किए गए KVM में सेव की गई एंट्री की कुल संख्या के हिसाब से होता है.
इस समस्या को कम करने के लिए, हमारा सुझाव है कि उपयोगकर्ता बहुत ज़्यादा एंट्री वाले एन्क्रिप्ट (सुरक्षित) किए गए केवीएम न बनाएं. एक बेहतर तरीका यह है कि बड़े KVM को कई छोटे KVM में बांट दिया जाए. इसके अलावा, अगर इस्तेमाल के उदाहरण में अनुमति है, तो बिना एन्क्रिप्ट (सुरक्षित) किए गए केवीएम पर माइग्रेट करना भी, जोखिम कम करने की एक असरदार रणनीति हो सकती है. कृपया ध्यान दें कि Apigee को इस समस्या के बारे में पता है. साथ ही, वह आने वाले समय में इस समस्या को ठीक करने के लिए पैच रिलीज़ करने का प्लान बना रहा है.
412696630: स्टार्टअप के दौरान कीस्टोर लोड नहीं हो सका
ऐसा हो सकता है कि edge-message-processor या edge-router कॉम्पोनेंट, स्टार्टअप के दौरान एक या उससे ज़्यादा कीस्टोर लोड न कर पाएं. इस वजह से, जब कीस्टोर का इस्तेमाल एपीआई प्रॉक्सी या वर्चुअल होस्ट में किया जाता है, तो ट्रैफ़िक से जुड़ी गड़बड़ियां होती हैं.
इस समस्या को कम करने के लिए, ये काम किए जा सकते हैं:
मैसेज प्रोसेसर नोड में, फ़ाइल $APIGEE_ROOT/customer/application/message-processor.properties जोड़ना या उसमें बदलाव करना
फ़ाइल सेव करें और पक्का करें कि इसे पढ़ा जा सकता हो और यह apigee उपयोगकर्ता chown apigee:apigee $APIGEE_ROOT/customer/application/message-processor.properties के मालिकाना हक में हो
मैसेज प्रोसेसर सेवा को फिर से शुरू करें apigee-service edge-message-processor restart
ऊपर दी गई प्रोसेस को एक-एक करके, हर मैसेज प्रोसेसर नोड पर दोहराएं.
राउटर नोड में, फ़ाइल $APIGEE_ROOT/customer/application/router.properties जोड़ना या उसमें बदलाव करना
फ़ाइल सेव करें और पक्का करें कि इसे पढ़ा जा सकता हो. साथ ही, यह भी पक्का करें कि इसका मालिकाना हक Apigee उपयोगकर्ता chown apigee:apigee $APIGEE_ROOT/customer/application/router.properties के पास हो.
राऊटर की सेवा को रीस्टार्ट करें apigee-service edge-router restart.
ऊपर दिए गए तरीके को हर राऊटर नोड पर एक-एक करके दोहराएं.
Java कॉलआउट
"BC" नाम का इस्तेमाल करके, Bouncy Castle क्रिप्टोग्राफ़ी प्रोवाइडर को लोड करने की कोशिश करने वाले ग्राहक के Java कॉलआउट काम नहीं कर सकते. ऐसा इसलिए, क्योंकि FIPS के साथ काम करने के लिए, डिफ़ॉल्ट प्रोवाइडर को Bouncy Castle FIPS में बदल दिया गया है. अब आपको "BCFIPS" का इस्तेमाल करना होगा.
Edge for Private Cloud 4.52.01 Mint अपडेट
इस समस्या का असर सिर्फ़ उन लोगों पर पड़ता है जो MINT का इस्तेमाल कर रहे हैं या जिन्होंने Edge for Private Cloud इंस्टॉलेशन में MINT चालू किया है.
असर डालने वाला कॉम्पोनेंट: edge-message-processor
समस्या: अगर आपने कमाई करने की सुविधा चालू की है और 4.52.01 को नए इंस्टॉलेशन के तौर पर इंस्टॉल किया जा रहा है या पिछले Private Cloud वर्शन से अपग्रेड किया जा रहा है, तो आपको मैसेज प्रोसेसर से जुड़ी समस्या का सामना करना पड़ेगा. इससे ओपन थ्रेड की संख्या में धीरे-धीरे बढ़ोतरी होगी और संसाधन खत्म हो जाएंगे. edge-message-processor system.log में यह अपवाद दिखता है:
हाल ही में, एचटीटीपी/2 प्रोटोकॉल (CVE-2023-44487) के कई वर्शन में, सेवा से इनकार (DoS) की एक कमज़ोरी का पता चला है. इसमें Private Cloud के लिए Apigee Edge भी शामिल है. इस जोखिम की वजह से, Apigee API मैनेजमेंट की सुविधा में DoS हो सकता है.
ज़्यादा जानकारी के लिए, Apigee का सुरक्षा बुलेटिन GCP-2023-032 देखें.
Edge for Private Cloud के राउटर और मैनेजमेंट सर्वर कॉम्पोनेंट, इंटरनेट पर उपलब्ध होते हैं. इसलिए, इनमें सुरक्षा से जुड़ी समस्याएं हो सकती हैं. हालांकि, Private Cloud के लिए Edge के Edge-specific कॉम्पोनेंट के मैनेजमेंट पोर्ट पर HTTP/2 चालू है, लेकिन इनमें से कोई भी कॉम्पोनेंट इंटरनेट पर उपलब्ध नहीं है. Cassandra, Zookeeper वगैरह जैसे Edge कॉम्पोनेंट पर, HTTP/2 चालू नहीं है. हमारा सुझाव है कि Edge for Private Cloud से जुड़ी इस जोखिम को ठीक करने के लिए, यह तरीका अपनाएं:
वर्शन 4.52 पर अपडेट करते समय Postgresql को अपग्रेड करना
Apigee-postgresql को Edge for Private Cloud के वर्शन 4.50 या 4.51 से वर्शन 4.52 पर अपग्रेड करने में समस्याएं आ रही हैं. ये समस्याएं मुख्य रूप से तब होती हैं, जब टेबल की संख्या 500 से ज़्यादा होती है.
नीचे दी गई एसक्यूएल क्वेरी चलाकर, Postgres में मौजूद टेबल की कुल संख्या देखी जा सकती है:
149245401: LDAP संसाधन के ज़रिए कॉन्फ़िगर की गई JNDI के लिए, LDAP कनेक्शन पूल की सेटिंग लागू नहीं होती हैं. साथ ही, JNDI की डिफ़ॉल्ट सेटिंग की वजह से, हर बार एक बार इस्तेमाल किए जा सकने वाले कनेक्शन बनते हैं.
इस वजह से, हर बार कनेक्शन खुलते और बंद होते हैं. इससे LDAP सर्वर पर हर घंटे बहुत सारे कनेक्शन बन जाते हैं.
समाधान:
एलडीएपी कनेक्शन पूल की प्रॉपर्टी बदलने के लिए, यहां दिया गया तरीका अपनाएं. इससे सभी एलडीएपी नीतियों में एक साथ बदलाव किया जा सकेगा.
अगर कॉन्फ़िगरेशन प्रॉपर्टी फ़ाइल पहले से मौजूद नहीं है, तो उसे बनाएं:
फ़ाइल में यह कॉन्टेंट जोड़ें. साथ ही, अपनी LDAP रिसॉर्स कॉन्फ़िगरेशन की ज़रूरत के हिसाब से, Java Naming and Directory Interface (JNDI) प्रॉपर्टी की वैल्यू बदलें.
पक्का करें कि फ़ाइल /opt/apigee/customer/application/message-processor.properties का मालिकाना हक apigee:apigee के पास हो.
हर मैसेज प्रोसेसर को फिर से शुरू करें.
यह पुष्टि करने के लिए कि आपकी कनेक्शन पूल JNDI प्रॉपर्टी लागू हो रही हैं, tcpdump किया जा सकता है. इससे समय के साथ LDAP कनेक्शन पूल के व्यवहार का पता चलता है.
अनुरोध प्रोसेस होने में ज़्यादा समय लग रहा है
139051927: मैसेज प्रोसेसर में प्रॉक्सी प्रोसेस होने में ज़्यादा समय लग रहा है. इससे सभी एपीआई प्रॉक्सी पर असर पड़ रहा है. इसके लक्षणों में, एपीआई के सामान्य रिस्पॉन्स टाइम की तुलना में, प्रोसेस होने में 200 से 300 मि॰से॰ की देरी होना शामिल है. यह कम टीपीएस के साथ भी अचानक हो सकता है. ऐसा तब हो सकता है, जब मैसेज प्रोसेसर 50 से ज़्यादा टारगेट सर्वर से कनेक्ट करता है.
समस्या की मुख्य वजह:
मैसेज प्रोसेसर, एक कैश मेमोरी बनाए रखते हैं. यह कैश मेमोरी, टारगेट सर्वर के यूआरएल को HTTPClient ऑब्जेक्ट से मैप करती है. ऐसा टारगेट सर्वर को भेजे जाने वाले कनेक्शन के लिए किया जाता है. डिफ़ॉल्ट रूप से, यह सेटिंग 50 पर सेट होती है. यह ज़्यादातर डिप्लॉयमेंट के लिए बहुत कम हो सकती है. जब किसी डिप्लॉयमेंट में सेटअप के दौरान, एक से ज़्यादा संगठन/एनवायरमेंट के कॉम्बिनेशन होते हैं और टारगेट सर्वर की संख्या 50 से ज़्यादा होती है, तो टारगेट सर्वर के यूआरएल, कैश मेमोरी से हटा दिए जाते हैं. इससे लेटेन्सी बढ़ जाती है.
पुष्टि करना:
यह पता लगाने के लिए कि टारगेट सर्वर के यूआरएल को हटाने की वजह से, अनुरोध पूरा होने में देरी हो रही है या नहीं, Message Processor के system.logs में "onEvict" या "Eviction" कीवर्ड खोजें. लॉग में इनकी मौजूदगी से पता चलता है कि टारगेट सर्वर यूआरएल को HTTPClient कैश मेमोरी से हटाया जा रहा है. ऐसा इसलिए हो रहा है, क्योंकि कैश मेमोरी का साइज़ बहुत छोटा है.
समस्या हल करने का तरीका:
Edge for Private Cloud के वर्शन 19.01 और 19.06 के लिए, HTTPClient
कैश में बदलाव किया जा सकता है और इसे कॉन्फ़िगर किया जा सकता है. इसके लिए, /opt/apigee/customer/application/message-processor.properties:
इसके बाद, मैसेज प्रोसेसर को रीस्टार्ट करें. सभी मैसेज प्रोसेसर के लिए एक जैसे बदलाव करें.
वैल्यू 500 एक उदाहरण है. आपके सेटअप के लिए सबसे सही वैल्यू, उन टारगेट सर्वर की संख्या से ज़्यादा होनी चाहिए जिनसे मैसेज प्रोसेसर कनेक्ट होगा. इस प्रॉपर्टी को ज़्यादा पर सेट करने से कोई साइड इफ़ेक्ट नहीं होता. इसका सिर्फ़ यह असर होता है कि मैसेज प्रोसेसर के प्रॉक्सी अनुरोध को प्रोसेस करने में कम समय लगता है.
ध्यान दें: Edge for Private Cloud के वर्शन 50.00 में, डिफ़ॉल्ट सेटिंग 500 पर सेट होती है.
की वैल्यू मैप के लिए एक से ज़्यादा एंट्री
157933959: संगठन या एनवायरमेंट लेवल पर स्कोप किए गए एक ही कुंजी वैल्यू मैप (केवीएम) में एक साथ इंसर्ट और अपडेट करने से, डेटा में अंतर आ जाता है और अपडेट नहीं हो पाते.
ध्यान दें: यह सीमा सिर्फ़ Edge for Private Cloud पर लागू होती है. सार्वजनिक क्लाउड और हाइब्रिड के लिए Edge में यह सीमा लागू नहीं होती.
Edge for Private Cloud में इस समस्या को हल करने के लिए, apiproxy स्कोप पर KVM बनाएं.
[[["समझने में आसान है","easyToUnderstand","thumb-up"],["मेरी समस्या हल हो गई","solvedMyProblem","thumb-up"],["अन्य","otherUp","thumb-up"]],[["वह जानकारी मौजूद नहीं है जो मुझे चाहिए","missingTheInformationINeed","thumb-down"],["बहुत मुश्किल है / बहुत सारे चरण हैं","tooComplicatedTooManySteps","thumb-down"],["पुराना","outOfDate","thumb-down"],["अनुवाद से जुड़ी समस्या","translationIssue","thumb-down"],["सैंपल / कोड से जुड़ी समस्या","samplesCodeIssue","thumb-down"],["अन्य","otherDown","thumb-down"]],["आखिरी बार 2025-09-15 (UTC) को अपडेट किया गया."],[],[],null,[]]