Les sections suivantes décrivent les problèmes connus liés à Apigee. Dans la plupart des cas, les problèmes répertoriés seront résolus dans une prochaine version.
Divers problèmes connus avec Edge
Les sections suivantes décrivent divers problèmes connus liés à Edge.
Zone/Récapitulatif
Problèmes connus
L'expiration du cache entraîne une valeur cachehit incorrecte
Lorsque la variable de flux cachehit est utilisée après la règle LookupCache, en raison de la manière dont les points de débogage sont distribués pour le comportement asynchrone, LookupPolicy renseigne l'objet DebugInfo avant l'exécution du rappel, ce qui entraîne une erreur.
Solution:répétez la procédure (passez un deuxième appel) juste après le premier appel.
Définir la règle InvalidateCache PurgeChildEntries sur "true" ne fonctionne pas correctement
Définir PurgeChildEntries dans la règle InvalidateCache devrait supprimer définitivement les valeurs de l'élément KeyFragment uniquement, mais vide l'intégralité du cache.
Solution de contournement:utilisez la règle KeyValueMapOperations pour itérer la gestion des versions du cache et éviter d'avoir à invalider le cache.
Les requêtes de déploiement simultanés pour un flux SharedFlow ou un proxy d'API peuvent entraîner un état incohérent sur le serveur de gestion, où plusieurs révisions sont affichées comme étant déployées.
Cela peut se produire, par exemple, en cas d'exécutions simultanées d'un pipeline de déploiement CI/CD qui exploitent des révisions différentes. Pour éviter ce problème, évitez de déployer des proxys d'API ou des flux SharedFlow avant la fin du déploiement actuel.
Solution:Évitez les déploiements simultanés de proxys d'API ou de flux SharedFlow.
Les nombres d'appels d'API affichés dans Edge API Analytics peuvent contenir des données en double.
L'API Analytics Edge peut parfois contenir des données en double pour les appels d'API. Dans ce cas, les totaux affichés pour les appels d'API dans Edge API Analytics sont supérieurs aux valeurs comparables affichées dans les outils d'analyse tiers.
Problèmes connus avec l'interface utilisateur Edge
Les sections suivantes décrivent les problèmes connus liés à l'interface utilisateur Edge.
Zone
Problèmes connus
Impossible d'accéder à la page d'administration de la zone d'authentification unique Edge à partir de la barre de navigation une fois l'organisation associée à une zone d'identité
Lorsque vous connectez une organisation à une zone d'identité, vous ne pouvez plus accéder à la page Administration des zones d'authentification unique d'Edge dans la barre de navigation de gauche en sélectionnant Administrateur > Authentification unique. Pour contourner ce problème, accédez directement à la page à l'aide de l'URL suivante: https://apigee.com/sso.
Problèmes connus liés au portail intégré
Les sections suivantes décrivent les problèmes connus liés au portail intégré.
Par exemple, les fonctionnalités suivantes de la spécification OpenAPI 3.0 ne sont pas encore compatibles :
Propriétés allOf pour la combinaison et l'extension des schémas
Références distantes
Si une fonctionnalité incompatible est référencée dans votre Spécification OpenAPI, il arrive que les outils ignorent la fonctionnalité, mais affichent toujours la documentation de référence de l'API. Dans d'autres cas, une fonctionnalité incompatible peut entraîner des erreurs empêchant l'affichage de la documentation de référence de l'API. Dans les deux cas, vous devez modifier votre Spécification OpenAPI afin d'éviter d'utiliser la fonctionnalité non compatible jusqu'à ce qu'elle soit prise en charge dans une version ultérieure.
Remarque: Étant donné que l'éditeur de spécifications est moins restrictif que SmartDocs lors de l'affichage de la documentation de référence de l'API, les résultats peuvent varier entre les outils.
Lorsque vous utilisez cette API dans le portail, l'en-tête Accept est défini sur application/json, quelle que soit la valeur définie pour consumes dans la spécification OpenAPI.
La déconnexion unique (SLO) avec le fournisseur d'identité SAML n'est pas disponible pour les domaines personnalisés. Pour activer un domaine personnalisé avec un fournisseur d'identité SAML, laissez le champ Sign-out URL (URL de déconnexion) vide lorsque vous configurez les paramètres SAML.
Administrateur de portail
Pour le moment, les mises à jour simultanées du portail (telles que les modifications de pages, de thèmes, de CSS ou de scripts) par plusieurs utilisateurs ne sont pas acceptées.
Si vous supprimez une page de documentation de référence de l'API à partir du portail, vous ne pouvez pas la recréer. Vous devrez supprimer et rajouter le produit d'API, puis générer à nouveau la documentation de référence de l'API.
La recherche sera ajoutée au portail intégré dans une prochaine version.
Problèmes connus avec Edge pour le cloud privé
Les sections suivantes décrivent les problèmes connus liés à Edge pour Private Cloud.
Quartier
Problèmes connus
Edge pour le cloud privé 4.53.01
Légendes Java
Les rappels Java des clients qui tentent de charger le fournisseur de chiffrement Bouncy Castle à l'aide du nom "BC" peuvent échouer, car le fournisseur par défaut a été remplacé par Bouncy Castle FIPS pour prendre en charge FIPS. Le nouveau nom de fournisseur à utiliser est "BCFIPS".
Edge pour le cloud privé 4.53.00
412696630 : Échec du chargement des keystores au démarrage
Les composants edge-message-processor ou edge-router peuvent parfois ne pas charger un ou plusieurs keystores au démarrage, ce qui entraîne des erreurs de trafic lorsque le keystore est utilisé par un proxy d'API ou dans un hôte virtuel.
Pour atténuer ce problème, vous pouvez procéder comme suit :
Dans un nœud de processeur de messages, ajoutez ou modifiez le fichier $APIGEE_ROOT/customer/application/message-processor.properties.
Ajouter la propriété conf_deployment_bootstrap.executor.thread.count=1
Enregistrez le fichier et assurez-vous qu'il est lisible et appartient à l'utilisateur Apigee chown apigee:apigee $APIGEE_ROOT/customer/application/message-processor.properties.
Redémarrez le service de processeur de messages apigee-service edge-message-processor restart.
Répétez les étapes ci-dessus sur chaque nœud de processeur de messages, un par un.
Dans un nœud de routeur, ajoutez ou modifiez le fichier $APIGEE_ROOT/customer/application/router.properties.
Ajouter la propriété conf_deployment_bootstrap.executor.thread.count=1
Enregistrez le fichier et assurez-vous qu'il est lisible et appartient à l'utilisateur Apigee chown apigee:apigee $APIGEE_ROOT/customer/application/router.properties.
Redémarrez le service de routeur apigee-service edge-router restart.
Répétez les étapes ci-dessus sur chaque nœud de routeur, un par un.
Edge pour le cloud privé 4.53.00
Légendes Java
Les rappels Java des clients qui tentent de charger le fournisseur de chiffrement Bouncy Castle à l'aide du nom "BC" peuvent échouer, car le fournisseur par défaut a été remplacé par Bouncy Castle FIPS pour prendre en charge FIPS. Le nouveau nom de fournisseur à utiliser est "BCFIPS".
Mise à jour Mint d'Edge pour le cloud privé 4.52.01
Ce problème ne concerne que les utilisateurs qui utilisent MINT ou qui ont activé MINT dans les installations Edge pour le cloud privé.
Composant concerné : edge-message-processor
Problème : si la monétisation est activée et que vous installez la version 4.52.01 en tant que nouvelle installation ou que vous effectuez une mise à niveau à partir de versions précédentes de Private Cloud, vous rencontrerez un problème avec les processeurs de messages. Le nombre de threads ouverts augmentera progressivement, ce qui entraînera l'épuisement des ressources. L'exception suivante s'affiche dans le fichier system.log du processeur de messages Edge :
Une faille par déni de service (DoS) a récemment été détectée dans plusieurs implémentations du protocole HTTP/2 (CVE-2023-44487), y compris dans Apigee Edge pour le cloud privé. La faille pourrait entraîner un DoS de la fonctionnalité de gestion d'API Apigee.
Pour en savoir plus, consultez le bulletin de sécurité Apigee GCP-2023-032.
Les composants routeur et serveur de gestion d'Edge pour Private Cloud sont exposés sur Internet et peuvent être vulnérables. Bien que HTTP/2 soit activé sur le port de gestion d'autres composants propres à Edge de Edge pour Private Cloud, aucun de ces composants n'est exposé à Internet. Sur les composants autres qu'Edge, tels que Cassandra, Zookeeper et d'autres, HTTP/2 n'est pas activé. Nous vous recommandons de suivre les étapes ci-dessous pour résoudre la faille Edge pour le cloud privé :
Redémarrez le composant du processeur de messages :
apigee-service edge-postgres-server restart
Mise à niveau de PostgreSQL lors de la mise à jour vers la version 4.52
Apigee-postgresql rencontre des problèmes lors de la mise à niveau d'Edge pour le cloud privé version 4.50 ou 4.51 vers la version 4.52. Les problèmes surviennent principalement lorsque le nombre de tables est supérieur à 500.
Pour vérifier le nombre total de tables dans Postgres, exécutez la requête SQL ci-dessous :
149245401 : Les paramètres du pool de connexions LDAP pour JNDI configurés via la ressource LDAP ne sont pas reflétés, et les paramètres JNDI par défaut entraînent des connexions à usage unique à chaque fois.
Par conséquent, les connexions sont ouvertes et fermées à chaque utilisation unique, ce qui crée un grand nombre de connexions par heure au serveur LDAP.
Solution :
Pour modifier les propriétés du pool de connexions LDAP, procédez comme suit pour définir une modification globale pour toutes les règles LDAP.
Créez un fichier de propriétés de configuration s'il n'existe pas déjà :
Ajoutez les éléments suivants au fichier (remplacez les valeurs des propriétés JNDI (Java Naming and Directory Interface) en fonction des exigences de configuration de votre ressource LDAP).
Assurez-vous que le fichier /opt/apigee/customer/application/message-processor.properties appartient à apigee:apigee.
Redémarrez chaque processeur de messages.
Pour vérifier que vos propriétés JNDI du pool de connexions sont appliquées, vous pouvez effectuer un tcpdump pour observer le comportement du pool de connexions LDAP au fil du temps.
Latence élevée de traitement des requêtes
139051927 : les latences de traitement de proxy élevées détectées dans le processeur de messages affectent tous les proxys d'API. Les symptômes incluent des délais de traitement de 200 à 300 ms supérieurs aux délais de réponse de l'API normaux. Ils peuvent se produire de manière aléatoire, même avec un faible nombre de TPS. Cela peut se produire lorsque le processeur de messages établit des connexions avec plus de 50 serveurs cibles.
Cause première :
Les processeurs de messages conservent un cache qui mappe l'URL du serveur cible à l'objet HTTPClient pour les connexions sortantes aux serveurs cibles. Par défaut, ce paramètre est défini sur 50, ce qui peut être trop faible pour la plupart des déploiements. Lorsqu'un déploiement comporte plusieurs combinaisons d'organisations/d'environnements dans une configuration et un grand nombre de serveurs cibles (plus de 50 au total), les URL des serveurs cibles sont constamment supprimées du cache, ce qui entraîne des latences.
Validation :
Pour déterminer si l'éviction de l'URL du serveur cible est à l'origine du problème de latence, recherchez le mot clé "onEvict" ou "Eviction" dans les journaux système du processeur de messages. Leur présence dans les journaux indique que les URL du serveur cible sont évincées du cache HTTPClient, car la taille du cache est trop petite.
Solution de contournement :
Pour les versions 19.01 et 19.06 d'Edge pour le cloud privé, vous pouvez modifier et configurer le cache HTTPClient, /opt/apigee/customer/application/message-processor.properties :
Redémarrez ensuite le processeur de messages. Apportez les mêmes modifications pour tous les processeurs de messages.
La valeur 500 est un exemple. La valeur optimale pour votre configuration doit être supérieure au nombre de serveurs cibles auxquels le processeur de messages se connecte. Il n'y a aucun effet secondaire à définir cette propriété sur une valeur plus élevée. Le seul effet serait une amélioration des temps de traitement des requêtes de proxy du processeur de messages.
Remarque : La valeur par défaut d'Edge pour le cloud privé version 50.00 est de 500.
Entrées multiples pour les mappages clé-valeur
157933959 : Les insertions et mises à jour simultanées dans le même mappage clé-valeur (KVM) limité au niveau de l'organisation ou de l'environnement entraînent des données incohérentes et des mises à jour perdues.
Remarque : Cette limite ne s'applique qu'à Edge pour le cloud privé. Cette limitation ne s'applique pas à Edge for Public Cloud et à Edge Hybrid.
Pour contourner ce problème dans Edge pour le cloud privé, créez le KVM au niveau apiproxy.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/09/04 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Il n'y a pas l'information dont j'ai besoin","missingTheInformationINeed","thumb-down"],["Trop compliqué/Trop d'étapes","tooComplicatedTooManySteps","thumb-down"],["Obsolète","outOfDate","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Mauvais exemple/Erreur de code","samplesCodeIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/09/04 (UTC)."],[],[],null,[]]