Stai visualizzando la documentazione di Apigee Edge.
Consulta la
documentazione di Apigee X. informazioni
Le seguenti sezioni descrivono i problemi noti di Apigee. Nella maggior parte dei casi, i problemi elencati verranno risolti in una release futura.
Problemi noti di vari Edge
Le seguenti sezioni descrivono vari problemi noti relativi a Edge.
Area | Problemi noti |
---|---|
La scadenza della cache restituisce un valore cachehit errato |
Quando la variabile di flusso Soluzione: ripeti la procedura (effettua una seconda chiamata) di nuovo subito dopo la prima. |
L'impostazione del criterio InvalidateCache
PurgeChildEntries su true non funziona correttamente |
L'impostazione di Soluzione:utilizza il criterio KeyValueMapOperations per iterare il controllo delle versioni della cache e ignorare la convalida della cache. |
Problemi noti relativi all'interfaccia utente Edge
Le seguenti sezioni descrivono i problemi noti dell'interfaccia utente Edge.
Area | Problemi noti |
---|---|
Impossibile accedere alla pagina di amministrazione della zona SSO perimetrale dalla barra di navigazione dopo che l'organizzazione è stata mappata a una zona di identità | Quando connetti un'organizzazione a una zona di identità, non puoi più accedere alla pagina di amministrazione delle zone SSO Edge dalla barra di navigazione a sinistra selezionando Amministratore > SSO. Per risolvere il problema, vai alla pagina direttamente utilizzando il seguente URL: https://apigee.com/sso |
Problemi noti relativi al portale integrato
Le seguenti sezioni descrivono i problemi noti relativi al portale integrato.
Area | Problemi noti |
---|---|
SmartDocs |
|
Provider di identità SAML | L'uscita singola (SLO) con il provider di identità SAML non è supportata per i domini personalizzati. Per attivare un dominio personalizzato con un provider di identità SAML, lascia vuoto il campo Sign-out URL (URL di disconnessione) quando configuri le impostazioni SAML. |
Amministratore portale |
|
Funzionalità del portale |
|
Problemi noti di Edge for Private Cloud
Le sezioni seguenti descrivono i problemi noti di Edge for Private Cloud.
Area | Problemi noti |
---|
4.53.00 Funzionalità del router di bordo |
Componente interessato: router di bordo Problema: questi problemi potrebbero essere causati da errori di impostazione delle funzionalità durante l'installazione di Soluzione alternativa:puoi impostare manualmente le funzionalità eseguendo il seguente comando: setcap CAP_NET_BIND_SERVICE=+ep CAP_KILL=+ep /opt/nginx/sbin/nginx |
4.53.00 SSO e installazione della nuova UI |
Questo problema riguarda gli utenti che tentano di installare SSO o la nuova UI su RHEL 8 con FIPS abilitato su Edge for Private Cloud 4.53.00. Componente interessato: SSO e nuova UI Problema: se stai installando l'SSO o la nuova UI sul sistema operativo RHEL 8 abilitato per FIPS, l'installazione non va a buon fine. Soluzione: ti invitiamo a utilizzare l'interfaccia utente classica, che è completa di funzionalità e soddisfa le esigenze di funzionalità dell'interfaccia utente. |
Aggiornamento di Mint per Edge for Private Cloud 4.52.01 |
Questo problema riguarda solo chi utilizza MINT o ha attivato MINT nelle installazioni di Edge per il cloud privato. Componente interessato:edge-message-processor Problema: se hai attivato la monetizzazione e stai installando la versione 4.52.01 come installazione nuova o esegui l'upgrade da versioni precedenti di Private Cloud, riscontrerai un problema con gli elaboratori di messaggi. Si verificherà un aumento graduale del numero di thread aperti che porterà all'esaurimento delle risorse. La seguente eccezione viene visualizzata nel file system.log di edge-message-processor: Error injecting constructor, java.lang.OutOfMemoryError: unable to create new native thread |
Vulnerabilità HTTP/2 di Apigee | Di recente è stata scoperta una vulnerabilità di tipo denial of service (DoS) in più implementazioni del protocollo HTTP/2 (CVE-2023-44487), inclusa Apigee Edge per Private Cloud. La vulnerabilità potrebbe causare un attacco DoS della funzionalità di gestione delle API di Apigee. Per ulteriori dettagli, consulta il Bollettino sulla sicurezza di Apigee GCP-2023-032. I componenti del router e del server di gestione di Edge for Private Cloud sono esposti a internet e possono essere potenzialmente vulnerabili. Sebbene HTTP/2 sia abilitato sulla porta di gestione d'altri componenti specifici di Edge per il cloud privato, nessuno di questi componenti è esposto a internet. Nei componenti non Edge, come Cassandra, Zookeeper e altri, HTTP/2 non è abilitato. Ti consigliamo di seguire i seguenti passaggi per risolvere la vulnerabilità di Edge per il private cloud:
Segui questi passaggi se utilizzi Edge Private Cloud 4.51.00.11 o versioni successive:
Segui questi passaggi se utilizzi versioni di Edge for Private Cloud precedenti alla 4.51.00.11:
|
Upgrade di Postgresql durante l'aggiornamento alla versione 4.52 | Apigee-postgresql ha problemi con l'upgrade dalla versione 4.50 o 4.51 di Edge for Private Cloud alla versione 4.52. I problemi si verificano principalmente quando il numero di tabelle è superiore a 500. Puoi controllare il numero totale di tabelle in Postgres eseguendo la query SQL riportata di seguito: select count(*) from information_schema.tables Soluzione alternativa: quando esegui l'aggiornamento di Apigee Edge 4.50.00 o 4.51.00 alla versione 4.52.00, assicurati di eseguire il passaggio preliminare prima di eseguire l'upgrade di Apigee-postgresql. |
apigee-mirror su RHEL 8.0 |
Soluzione alternativa:
come soluzione alternativa, installa |
Criterio LDAP | 149245401: le impostazioni del pool di connessioni LDAP per JNDI configurate tramite la risorsa LDAP non vengono applicate e i valori predefiniti di JNDI causano connessioni monouso ogni volta. Di conseguenza, le connessioni vengono aperte e chiuse ogni volta per un solo utilizzo, creando un numero elevato di connessioni all'ora al server LDAP. Soluzione: Per modificare le proprietà del pool di connessioni LDAP, segui questi passaggi per impostare una modifica globale in tutti i criteri LDAP.
Per verificare che le proprietà JNDI del pool di connessioni vengano applicate, puoi eseguire un tcpdump per osservare il comportamento del pool di connessioni LDAP nel tempo. |
Latenza elevata nell'elaborazione delle richieste | 139051927: le alte latenze di elaborazione dei proxy rilevate nel Message Processor influiscono su tutti i proxy API. I sintomi includono ritardi di 200-300 ms nei tempi di elaborazione rispetto ai tempi di risposta dell'API normali e possono verificarsi in modo casuale anche con un TPS basso. Questo può accadere quando sono presenti più di 50 server di destinazione con cui un elaboratore di messaggi effettua connessioni. Causa principale: gli elaboratori dei messaggi mantengono una cache che mappa l'URL del server di destinazione all'oggetto HTTPClient per le connessioni in uscita ai server di destinazione. Per impostazione predefinita, questo valore è impostato su 50, che potrebbe essere troppo basso per la maggior parte dei deployment. Quando un deployment ha più combinazioni di org/env in una configurazione e un numero elevato di server di destinazione che superano i 50, gli URL dei server di destinazione continuano a essere espulsi dalla cache, causando latenze. Convalida: per determinare se l'espulsione dell'URL del server di destinazione sta causando il problema di latenza, cerca la parola chiave "onEvict" o "Eviction" nei file system.log di Message Processor. La loro presenza nei log indica che gli URL dei server di destinazione vengono eliminati dalla cache HTTPClient perché le dimensioni della cache sono troppo ridotte. Soluzione alternativa:
per le versioni 19.01 e 19.06 di Edge for Private Cloud, puoi modificare e configurare la cache HTTPClient, conf/http.properties+HTTPClient.dynamic.cache.elements.size=500 Quindi riavvia il processore di messaggi. Apporta le stesse modifiche per tutti gli elaboratori di messaggi. Il valore 500 è un esempio. Il valore ottimale per la configurazione deve essere maggiore del numero di server di destinazione a cui si connette l'elaboratore dei messaggi. L'impostazione di un valore più elevato per questa proprietà non ha effetti collaterali e l'unico impatto sarà un miglioramento dei tempi di elaborazione delle richieste proxy dell'elaborazione dei messaggi.
Nota:la versione 50.00 di Edge for Private Cloud ha l'impostazione predefinita 500. |
Più voci per le mappe chiave-valore | 157933959: gli inserimenti e gli aggiornamenti simultanei della stessa mappa chiave/valore (KVM) limitata all'ambito dell'organizzazione o dell'ambiente causano dati incoerenti e aggiornamenti persi. Nota: questa limitazione si applica solo a Edge per il cloud privato. Edge per il cloud pubblico e ibrido non presenta questa limitazione. Per una soluzione alternativa in Edge for Private Cloud, crea la KVM nell' |