Stai visualizzando la documentazione di Apigee Edge.
Consulta la
documentazione di Apigee X. informazioni
Le seguenti sezioni descrivono i problemi noti di Apigee. Nella maggior parte dei casi, i problemi elencati verranno risolti in una release futura.
Problemi noti di vari Edge
Le seguenti sezioni descrivono vari problemi noti relativi a Edge.
Area | Problemi noti |
---|---|
La scadenza della cache restituisce un valore cachehit errato |
Quando la variabile di flusso Soluzione: ripeti la procedura (effettua una seconda chiamata) di nuovo subito dopo la prima. |
L'impostazione del criterio InvalidateCache
PurgeChildEntries su true non funziona correttamente |
L'impostazione di Soluzione:utilizza il criterio KeyValueMapOperations per iterare il controllo delle versioni della cache e ignorare la convalida della cache. |
Problemi noti relativi all'interfaccia utente Edge
Le seguenti sezioni descrivono i problemi noti dell'interfaccia utente Edge.
Area | Problemi noti |
---|---|
Impossibile accedere alla pagina di amministrazione della zona SSO perimetrale dalla barra di navigazione dopo che l'organizzazione è stata mappata a una zona di identità | Quando connetti un'organizzazione a una zona di identità, non puoi più accedere alla pagina di amministrazione delle zone SSO Edge dalla barra di navigazione a sinistra selezionando Amministratore > SSO. Per risolvere il problema, vai alla pagina direttamente utilizzando il seguente URL: https://apigee.com/sso |
Problemi noti relativi al portale integrato
Le seguenti sezioni descrivono i problemi noti relativi al portale integrato.
Area | Problemi noti |
---|---|
SmartDocs |
|
Provider di identità SAML | L'uscita singola (SLO) con il provider di identità SAML non è supportata per i domini personalizzati. Per attivare un dominio personalizzato con un provider di identità SAML, lascia vuoto il campo Sign-out URL (URL di disconnessione) quando configuri le impostazioni SAML. |
Amministratore portale |
|
Funzionalità del portale |
|
Problemi noti di Edge per il cloud privato
Le sezioni seguenti descrivono i problemi noti di Edge per il cloud privato.
Area | Problemi noti |
---|---|
OPDK 4.52.01 Aggiornamento verde menta |
Il problema riguarda solo gli utenti che utilizzano MINT o che hanno abilitato MINT nelle installazioni di Edge per il cloud privato. Componente interessato: processore periferico-messaggi Problema: se la monetizzazione è abilitata e stai installando la versione 4.52.01 come una nuova installazione o un upgrade dalle precedenti versioni del cloud privato, riscontrerai un problema con i processori dei messaggi. Ci sarà un aumento graduale del numero di thread aperti, che porta all'esaurimento delle risorse. Nel log system.log del processore edge-message-processor viene visualizzata la seguente eccezione: Error injecting constructor, java.lang.OutOfMemoryError: unable to create new native thread |
Vulnerabilità HTTP/2 Apigee | Di recente è stata scoperta una vulnerabilità DoS (Denial of Service) in diverse del protocollo HTTP/2 (CVE-2023-44487), anche in Apigee Edge è un cloud privato. La vulnerabilità potrebbe causare un DoS della funzionalità di gestione delle API Apigee. Per maggiori dettagli, consulta il Bollettino sulla sicurezza di Apigee GCP-2023-032. I componenti del router e del server di gestione di Edge per il cloud privato sono esposti internet e possono essere potenzialmente vulnerabili. Sebbene HTTP/2 sia abilitato nella gestione di altri componenti specifici per Edge di Edge per il cloud privato, nessuno di questi esposte a internet. Nei componenti non Edge, come Cassandra, Zookeeper e altri, HTTP/2 non abilitato. Ti consigliamo di seguire seguenti passaggi per risolvere la vulnerabilità Edge per il cloud privato:
Segui questi passaggi se utilizzi Edge Private Cloud versione 4.51.00.11 o successive:
Segui questi passaggi se utilizzi Edge per versioni del cloud privato precedenti alla 4.51.00.11:
|
Upgrade di Postgresql durante l'aggiornamento alla versione 4.52 | Apigee-postgresql ha problemi con l'upgrade da Edge per Private Cloud dalla versione 4.50 o dalla versione 4.51 alla versione 4.52. I problemi erano principalmente si verificano quando il numero di tabelle è maggiore di 500. Puoi controllare il numero totale di tabelle in Postgres eseguendo la query SQL seguente: select count(*) from information_schema.tables Soluzione: quando L'aggiornamento di Apigee Edge da 4.50.00 o 4.51.00 a 4.52.00, assicurati di eseguire passaggio preliminare prima di eseguire l'upgrade di Apigee-postgresql. |
apigee-mirror su RHEL 8.0 |
Soluzione:
Come soluzione alternativa, installa |
Criterio LDAP | 149245401: impostazioni del pool di connessioni LDAP per JNDI configurate tramite Risorsa LDAP non vengono riportati e i valori predefiniti JNDI causano ogni volta connessioni monouso. Di conseguenza, le connessioni vengono aperte e chiusi ogni volta per uso singolo, creando così un gran numero di di connessioni orarie al server LDAP. Soluzione: Per modificare le proprietà del pool di connessioni LDAP, procedi nel seguente modo: i seguenti passaggi per impostare una modifica globale in tutti i criteri LDAP.
Per verificare che il valore JNDI del pool di connessioni di queste proprietà, puoi esegui un comando tcpdump per osservare il comportamento del pool di connessioni LDAP nel tempo. |
Latenza elevata di elaborazione delle richieste | 139051927: Rilevate latenze di elaborazione proxy elevate nel processore di messaggi interessa tutti i proxy API. I sintomi includono un ritardo di 200-300 ms nei tempi di elaborazione rispetto al normale Risposta dell'API e possono verificarsi in modo casuale anche con TPS bassi. Questo può accadere quando oltre 50 in cui un processore di messaggi effettua le connessioni. Causa principale: I processori di messaggi conservano una cache che mappa l'URL del server di destinazione all'oggetto HTTPClient per connessioni in uscita ai server di destinazione. Per impostazione predefinita è impostato su 50, che potrebbe essere per la maggior parte dei deployment. Quando un deployment ha più combinazioni organizzazione/ambiente in una configurazione, e avere un numero elevato di server di destinazione che superano i 50 in totale, gli URL del server di destinazione continuano a essere rimosse dalla cache, causando latenze. Convalida: Per determinare se la rimozione dell'URL del server di destinazione è la causa del problema di latenza, cerca nella Processore di messaggi system.logs per la parola chiave "onEvict" o "Eliminazione". La loro presenza nei log indica che gli URL del server di destinazione vengono eliminati dalla cache di HTTPClient perché le dimensioni della cache sono troppo ridotte. Soluzione:
Per Edge per Private Cloud versioni 19.01 e 19.06, è possibile modificare e configurare il client HTTP
cache, conf/http.properties+HTTPClient.dynamic.cache.elements.size=500 Quindi riavvia il processore di messaggi. Apporta le stesse modifiche per tutti i processori di messaggi. Il valore 500 è un esempio. Il valore ottimale per la configurazione deve essere maggiore di il numero di server di destinazione a cui si connetterà il processore di messaggi. Non ci sono lati effetti di impostando questa proprietà su un valore più alto. L'unico effetto sarebbe un processore di messaggi migliorato. tempi di elaborazione delle richieste proxy.
Nota: Edge per il cloud privato versione 50.00 ha l'impostazione predefinita 500. |
Più voci per le mappe chiave-valore | 157933959: inserimenti e aggiornamenti simultanei alla stessa mappa valori chiave (KVM) con ambito alla a livello di organizzazione o di ambiente causino la perdita di dati e aggiornamenti. Nota: questo limite si applica solo a Edge per il cloud privato. Edge per il cloud pubblico e ibrido non hanno questa limitazione. Per una soluzione alternativa in Edge per il cloud privato, crea la KVM
Ambito |