Apigee ile ilgili bilinen sorunlar

Apigee Edge belgelerini görüntülüyorsunuz.
Apigee X belgelerine gidin.
info

Aşağıdaki bölümlerde Apigee ile ilgili bilinen sorunlar açıklanmaktadır. Listelenen sorunlar çoğu durumda gelecekteki bir sürümde düzeltilir.

Edge ile ilgili diğer bilinen sorunlar

Aşağıdaki bölümlerde Edge ile ilgili bilinen diğer sorunlar açıklanmaktadır.

Alan/Özet Bilinen sorunlar
Önbellek süresi sonu, yanlış cachehit değerine neden oluyor

cachehit akış değişkeni, LookupCache politikasından sonra kullanıldığında, atlama noktalarının asenkron davranış için gönderilme şekli nedeniyle LookupPolicy, geri çağırma işlevi yürütülmeden önce DebugInfo nesnesini doldurur ve bu da hataya neden olur.

Geçici çözüm: İlk aramadan hemen sonra işlemi tekrarlayın (ikinci aramayı yapın).

InvalidateCache Politikası'nı PurgeChildEntries doğru değerine ayarlamak düzgün çalışmıyor

InvalidateCache politikasında PurgeChildEntries ayarının yapılması, yalnızca KeyFragment öğesi değerlerini temizlemesi gerekir ancak tüm önbelleği temizler.

Geçici çözüm: Önbelleğe sürümlendirme işlemini iterlemek ve önbelleğin geçersiz kılınması ihtiyacını atlamak için KeyValueMapOperations politikasını kullanın.

SharedFlow veya API proxy için eşzamanlı dağıtım istekleri, Yönetim Sunucusu'nda birden fazla düzeltmenin dağıtılmış olarak gösterildiği tutarsız bir duruma neden olabilir.

Bu durum, örneğin, farklı düzeltmeler kullanılarak CI/CD dağıtım ardışık düzeninin eşzamanlı çalıştırmaları gerçekleştiğinde ortaya çıkabilir. Bu sorunu önlemek için mevcut dağıtım tamamlanmadan önce API proxy'leri veya SharedFlow'ları dağıtmayın.

Geçici çözüm: Eşzamanlı API proxy veya SharedFlow dağıtımlarından kaçının.

Edge API Analytics'te gösterilen API çağrısı sayıları yinelenen veriler içerebilir.

Edge API Analytics bazen API çağrıları için yinelenen veriler içerebilir. Bu durumda, Edge API Analytics'te API çağrıları için gösterilen sayılar, üçüncü taraf analiz araçlarında gösterilen benzer değerlerden daha yüksektir.

Geçici çözüm: Analizler verilerini dışa aktarın ve verileri tekilleştirmek için gateway_flow_id alanını kullanın.

Edge kullanıcı arayüzü ile ilgili bilinen sorunlar

Aşağıdaki bölümlerde Edge kullanıcı arayüzüyle ilgili bilinen sorunlar açıklanmaktadır.

Bölge Bilinen sorunlar
Kuruluş bir kimlik bölgesiyle eşlendikten sonra, gezinme çubuğundan Edge TOA Bölge Yönetimi sayfasına erişilemiyor Bir kuruluşu bir kimlik alt bölgesine bağladığınızda artık Yönetici > TOA'yı seçerek sol gezinme çubuğundan Edge TOA Bölge Yönetimi sayfasına erişemezsiniz. Geçici bir çözüm olarak, aşağıdaki URL'yi kullanarak doğrudan sayfaya gidin: https://apigee.com/sso

Entegre portalla ilgili bilinen sorunlar

Aşağıdaki bölümlerde, entegre portalla ilgili bilinen sorunlar açıklanmaktadır.

Bölge Bilinen sorunlar
SmartDocs
  • Apigee Edge, özellik düzenleyiciyi kullanarak spesifikasyon oluşturduğunuzda ve portalınızda SmartDocs'u kullanarak API'leri yayınladığınızda OpenAPI Spesifikasyonu 3.0'u destekler. Ancak özelliklerin bir alt kümesi henüz desteklenmemektedir.

    Örneğin, OpenAPI Specification 3.0'taki aşağıdaki özellikler henüz desteklenmiyor:

    • Şemaları birleştirmek ve genişletmek için allOf mülkleri
    • Uzak referanslar

    OpenAPI spesifikasyonunuzda desteklenmeyen bir özellikten bahsedilmişse bazı durumlarda araçlar bu özelliği yoksayar ancak API referans belgelerini oluşturmaya devam eder. Diğer durumlarda, desteklenmeyen bir özellik API referans dokümanının başarılı bir şekilde oluşturulmasını engelleyen hatalara neden olur. Her iki durumda da, desteklenmeyen özelliğin gelecekteki bir sürümde desteklenene kadar kullanılmasını önlemek için OpenAPI spesifikasyonunuzu değiştirmeniz gerekir.

    Not: API referans dokümanlarını oluştururken spesifikasyon düzenleyici, SmartDocs'a kıyasla daha az kısıtlayıcı olduğundan, araçlar arasında farklı sonuçlar görebilirsiniz.

  • Portalda Try this API kullanılırken Accept başlığı, OpenAPI spesifikasyonunda consumes için ayarlanan değerden bağımsız olarak application/json olarak ayarlanır.
  • 138438484: Birden fazla sunucu desteklenmez.
SAML kimlik sağlayıcı SAML kimlik sağlayıcısı ile tek çıkış (SLO), özel alanlar için desteklenmez. SAML kimlik sağlayıcısı olan özel bir alanı etkinleştirmek için SAML ayarlarını yapılandırırken Oturum kapatma URL'si alanını boş bırakın.
Portal yöneticisi
  • Birden fazla kullanıcı tarafından aynı anda yapılan portal güncellemeleri (ör. sayfa, tema, CSS veya komut dosyası düzenlemeleri) şu anda desteklenmiyor.
  • Portaldan sildiğiniz API referans dokümanı sayfalarını yeniden oluşturamazsınız. API ürününü silip yeniden eklemeniz ve API referans dokümanlarını yeniden oluşturmanız gerekir.
  • İçerik güvenliği politikasını yapılandırırken değişikliklerin tam olarak uygulanması 15 dakikayı bulabilir.
  • Portal temanızı özelleştirirken değişikliklerin tamamen uygulanması 5 dakikayı bulabilir.
Portal özellikleri
  • Arama, gelecekteki bir sürümde entegre portala entegre edilecektir.

Known issues with Edge for Private Cloud

The following sections describe the known issues with Edge for Private Cloud.

Area Known issues
Edge for Private Cloud 4.53.00 412696630: Failure to load keystores at startup

The edge-message-processor component may intermittently fail to load one or more keystores at startup, resulting in traffic errors when the keystore is utilized by an API proxy. Restarting the edge-message-processor component usually resolves the issue.

Edge for Private Cloud 4.53.00 Java Callouts

Customer Java callouts that attempt to load the Bouncy Castle cryptography provider using the name "BC" might fail because the default provider has been changed to Bouncy Castle FIPS to support FIPS. The new provider name to use is "BCFIPS".

Edge for Private Cloud 4.52.01 Mint update

This issue affects only those who are using MINT or have MINT enabled in Edge for Private Cloud installations.

Component affected: edge-message-processor

Issue: If you have monetization enabled and are installing 4.52.01 as a fresh install or upgrading from previous Private Cloud versions, you will encounter an issue with message processors. There will be a gradual increase in open thread count leading to resource exhaustion. The following exception is seen in edge-message-processor system.log:

Error injecting constructor, java.lang.OutOfMemoryError: unable to create new native thread
Apigee HTTP/2 vulnerability

A Denial-of-Service (DoS) vulnerability was recently discovered in multiple implementations of the HTTP/2 protocol (CVE-2023-44487), including in Apigee Edge for Private Cloud. The vulnerability could lead to a DoS of Apigee API management functionality. For more details, see Apigee Security Bulletin GCP-2023-032.

The Edge for Private Cloud router and management server components are exposed to the internet and can potentially be vulnerable. Although HTTP/2 is enabled on the management port of other Edge-specific components of Edge for Private Cloud, none of those components are exposed to the internet. On non-Edge components, like Cassandra, Zookeeper and others, HTTP/2 is not enabled. We recommend that you take the following steps to address the Edge for Private Cloud vulnerability:

Follow these steps if you are using Edge Private Cloud versions 4.51.00.11 or newer:

  1. Update the management server:

    1. On each management server node, open /opt/apigee/customer/application/management-server.properties
    2. Add this line to the properties file:
      conf_webserver_http2.enabled=false
    3. Restart the management server component:
      apigee-service edge-management-server restart
  2. Update the message processor:

    1. On each message processor node, open /opt/apigee/customer/application/message-processor.properties
    2. Add this line to the properties file:
      conf_webserver_http2.enabled=false
    3. Restart the message processor component:
      apigee-service edge-message-processor restart
  3. Update the router:

    1. On each router node, open /opt/apigee/customer/application/router.properties
    2. Add this line to the properties file:
      conf_webserver_http2.enabled=false
    3. Restart the message processor component:
      apigee-service edge-router restart
  4. Update QPID:

    1. On each QPID node, open /opt/apigee/customer/application/qpid-server.properties
    2. Add this line to the properties file:
      conf_webserver_http2.enabled=false
    3. Restart the message processor component:
      apigee-service edge-qpid-server restart
  5. Update Postgres:

    1. On each Postgres node, open /opt/apigee/customer/application/postgres-server.properties
    2. Add this line to the properties file:
      conf_webserver_http2.enabled=false
    3. Restart the message processor component:
      apigee-service edge-postgres-server restart

Follow these steps if you are using Edge for Private Cloud versions older than 4.51.00.11:

  1. Update the management server:

    1. On each management server node, open /opt/apigee/customer/application/management-server.properties
    2. Add the following two lines to the properties file:
      conf_webserver_http2.enabled=false
      conf/webserver.properties+http2.enabled=false
    3. Restart the management server component:
      apigee-service edge-management-server restart
  2. Update the message processor:

    1. On each message processor node, open /opt/apigee/customer/application/message-processor.properties
    2. Add the following two lines to the properties file:
      conf_webserver_http2.enabled=false
      conf/webserver.properties+http2.enabled=false
    3. Restart the message processor component:
      apigee-service edge-message-processor restart
  3. Update the router:

    1. On each router node, open /opt/apigee/customer/application/router.properties
    2. Add the following two lines to the properties file:
      conf_webserver_http2.enabled=false
      conf/webserver.properties+http2.enabled=false
    3. Restart the message processor component:
      apigee-service edge-router restart
  4. Update QPID:

    1. On each QPID node, open /opt/apigee/customer/application/qpid-server.properties
    2. Add the following two lines to the properties file:
      conf_webserver_http2.enabled=false
      conf/webserver.properties+http2.enabled=false
    3. Restart the message processor component:
      apigee-service edge-qpid-server restart
  5. Update Postgres:

    1. On each Postgres node, open /opt/apigee/customer/application/postgres-server.properties
    2. Add the following two lines to the properties file:
      conf_webserver_http2.enabled=false
      conf/webserver.properties+http2.enabled=false
    3. Restart the message processor component:
      apigee-service edge-postgres-server restart
Postgresql upgrade when updating to version 4.52

Apigee-postgresql is having issues with upgrading from Edge for Private Cloud version 4.50 or 4.51 to version 4.52. The issues mainly occur when the number of tables is greater than 500.

You can check the total number of tables in Postgres by running the SQL query below:

select count(*) from information_schema.tables

Workaround: When Updating Apigee Edge 4.50.00 or 4.51.00 to 4.52.00, be sure to perform the preliminary step before upgrading Apigee-postgresql.

LDAP policy

149245401: LDAP connection pool settings for JNDI configured through the LDAP resource are not reflected, and JNDI defaults cause single-use connections each time. As a result, connections are being opened and closed each time for single use, creating a large number of connections per hour to the LDAP server.

Workaround:

In order to change the LDAP connection pool properties, do the following steps to set a global change across all LDAP policies.

  1. Create a configuration properties file if it does not already exist:
    /opt/apigee/customer/application/message-processor.properties
  2. Add the following to the file (replace values of Java Naming and Directory Interface (JNDI) properties based on your LDAP resource configuration requirement).
    bin_setenv_ext_jvm_opts="-Dcom.sun.jndi.ldap.connect.pool.maxsize=20
    -Dcom.sun.jndi.ldap.connect.pool.prefsize=2
    -Dcom.sun.jndi.ldap.connect.pool.initsize=2
    -Dcom.sun.jndi.ldap.connect.pool.timeout=120000
    -Dcom.sun.jndi.ldap.connect.pool.protocol=ssl"
  3. Make sure the file /opt/apigee/customer/application/message-processor.properties is owned by apigee:apigee.
  4. Restart each message processor.

To verify that your connection pool JNDI properties are taking effect, you can perform a tcpdump to observe the behavior of the LDAP connection pool over time.

High Request Processing Latency

139051927: High proxy processing latencies found in the Message Processor are affecting all API Proxies. Symptoms include 200-300ms delays in processing times over normal API response times and can occur randomly even with low TPS. This can occur when than more than 50 target servers in which a message processor makes connections.

Root cause: Message processors keep a cache that maps target server URL to HTTPClient object for outgoing connections to target servers. By default this setting is set to 50 which may be too low for most deployments. When a deployment has multiple org/env combinations in a setup, and have a large number of target servers that exceed 50 altogether, the target server URLs keep getting evicted from cache, causing latencies.

Validation: To determine if target server URL eviction is causing the latency problem, search the Message Processor system.logs for keyword "onEvict" or "Eviction". Their presence in the logs indicate that target server URLs are getting evicted from the HTTPClient cache because the cache size is too small.

Workaround: For Edge for Private Cloud versions 19.01 and 19.06, you can edit and configure the HTTPClient cache, /opt/apigee/customer/application/message-processor.properties:

conf/http.properties+HTTPClient.dynamic.cache.elements.size=500

Then restart the message processor. Make the same changes for all message processors.

The value 500 is an example. The optimal value for your setup should be greater than the number of target servers that the message processor would connect to. There are no side effects from setting this property higher, and the only affect would be an improved message processor proxy request processing times.

Note: Edge for Private Cloud version 50.00 has the default setting of 500.

Multiple entries for key value maps

157933959: Concurrent inserts and updates to the same key value map (KVM) scoped to the organization or environment level causes inconsistent data and lost updates.

Note: This limitation only applies to Edge for Private Cloud. Edge for Public Cloud and Hybrid do not have this limitation.

For a workaround in Edge for Private Cloud, create the KVM at the apiproxy scope.