مشکلات شناخته شده با Apigee

شما در حال مشاهده اسناد Apigee Edge هستید.
به مستندات Apigee X بروید .
اطلاعات

بخش های زیر مشکلات شناخته شده Apigee را شرح می دهد. در بیشتر موارد، مشکلات ذکر شده در نسخه بعدی برطرف می شود.

مسائل مختلف Edge شناخته شده است

بخش‌های زیر مشکلات متفرقه شناخته شده با Edge را توضیح می‌دهند.

منطقه/خلاصه مسائل شناخته شده
انقضای کش منجر به مقدار cachehit نادرست می شود

هنگامی که متغیر جریان cachehit بعد از خط مشی LookupCache استفاده می شود، به دلیل نحوه ارسال نقاط اشکال زدایی برای رفتار ناهمزمان، LookupPolicy شی DebugInfo را قبل از اجرای تماس مجدد پر می کند، که منجر به خطا می شود.

راه حل: بلافاصله پس از اولین تماس، فرآیند را تکرار کنید (تماس دوم را برقرار کنید).

تنظیم InvalidateCache Policy PurgeChildEntries روی true به درستی کار نمی کند

تنظیم PurgeChildEntries در خط مشی InvalidateCache باید فقط مقادیر عنصر KeyFragment را پاک کند اما کل حافظه پنهان را پاک می کند.

راه حل: از خط مشی KeyValueMapOperations برای تکرار نسخه کش و دور زدن نیاز به باطل کردن حافظه پنهان استفاده کنید.

درخواست‌های استقرار همزمان برای یک پراکسی SharedFlow یا API می‌تواند منجر به یک وضعیت ناسازگار در سرور مدیریت شود که در آن چندین ویرایش به‌عنوان مستقر نشان داده می‌شوند.

برای مثال، زمانی که اجرای همزمان یک خط لوله استقرار CI/CD با استفاده از تجدید نظرهای مختلف انجام می شود، ممکن است اتفاق بیفتد. برای جلوگیری از این مشکل، از استقرار پراکسی های API یا SharedFlows قبل از تکمیل استقرار فعلی خودداری کنید.

راه حل: از استقرار پروکسی API یا SharedFlow همزمان خودداری کنید.

تعداد تماس های API نشان داده شده در Edge API Analytics ممکن است حاوی داده های تکراری باشد.

Edge API Analytics گاهی اوقات می‌تواند حاوی داده‌های تکراری برای تماس‌های API باشد. در آن صورت، تعداد نشان داده شده برای تماس های API در Edge API Analytics بیشتر از مقادیر قابل مقایسه نشان داده شده در ابزارهای تجزیه و تحلیل شخص ثالث است.

راه حل: داده های تجزیه و تحلیل را صادر کنید و از فیلد gateway_flow_id برای حذف داده ها استفاده کنید.

مشکلات شناخته شده با رابط کاربری Edge

بخش‌های زیر مشکلات شناخته شده رابط کاربری Edge را شرح می‌دهند.

حوزه مشکلات شناخته شده
پس از نگاشت سازمان به یک منطقه هویتی، نمی توان از نوار پیمایش به صفحه مدیریت منطقه Edge SSO دسترسی پیدا کرد هنگامی که یک سازمان را به یک منطقه هویت متصل می کنید، دیگر نمی توانید با انتخاب Admin > SSO به صفحه مدیریت منطقه Edge SSO از نوار پیمایش سمت چپ دسترسی داشته باشید. به عنوان یک راه حل، مستقیماً با استفاده از URL زیر به صفحه بروید: https://apigee.com/sso

مشکلات شناخته شده با پورتال یکپارچه

بخش های زیر مشکلات شناخته شده پورتال یکپارچه را شرح می دهد.

منطقه مسائل شناخته شده
SmartDocs
  • Apigee Edge از OpenAPI Specification 3.0 پشتیبانی می‌کند زمانی که مشخصاتی را با استفاده از ویرایشگر مشخصات ایجاد می‌کنید و APIها را با استفاده از SmartDocs در پورتال خود منتشر می‌کنید ، اگرچه زیر مجموعه‌ای از ویژگی‌ها هنوز پشتیبانی نمی‌شوند.

    برای مثال، ویژگی‌های زیر از OpenAPI Specification 3.0 هنوز پشتیبانی نمی‌شوند:

    • allOf ویژگی ها برای ترکیب و گسترش طرحواره ها
    • مراجع از راه دور

    اگر یک ویژگی پشتیبانی‌نشده در مشخصات OpenAPI شما ارجاع داده شود، در برخی موارد ابزارها این ویژگی را نادیده می‌گیرند اما همچنان مستندات مرجع API را ارائه می‌کنند. در موارد دیگر، یک ویژگی پشتیبانی نشده باعث بروز خطاهایی می شود که از ارائه موفقیت آمیز اسناد مرجع API جلوگیری می کند. در هر صورت، باید مشخصات OpenAPI خود را تغییر دهید تا از استفاده از ویژگی پشتیبانی نشده تا زمانی که در نسخه بعدی پشتیبانی نشود، خودداری کنید.

    توجه : از آنجایی که ویرایشگر مشخصات در هنگام ارائه اسناد مرجع API محدودتر از SmartDocs است، ممکن است نتایج متفاوتی را بین ابزارها تجربه کنید.

  • هنگام استفاده از Try this API در پورتال، هدر Accept بدون توجه به مقدار تنظیم شده برای consumes در مشخصات OpenAPI، روی application/json تنظیم می شود.
  • 138438484: چند سرور پشتیبانی نمی شود.
ارائه دهنده هویت SAML خروج واحد (SLO) با ارائه دهنده هویت SAML برای دامنه های سفارشی پشتیبانی نمی شود. برای فعال کردن دامنه سفارشی با ارائه‌دهنده هویت SAML، هنگام پیکربندی تنظیمات SAML، فیلد URL خروج از سیستم را خالی بگذارید.
ادمین پورتال
  • به‌روزرسانی‌های همزمان پورتال (مانند ویرایش صفحه، موضوع، CSS یا اسکریپت) توسط چندین کاربر در حال حاضر پشتیبانی نمی‌شود.
  • اگر یک صفحه مستندات مرجع API را از پورتال حذف کنید، راهی برای ایجاد مجدد آن وجود ندارد. شما باید محصول API را حذف و دوباره اضافه کنید و اسناد مرجع API را دوباره ایجاد کنید.
  • هنگام پیکربندی خط‌مشی امنیت محتوا ، ممکن است حداکثر 15 دقیقه طول بکشد تا تغییرات به طور کامل اعمال شوند.
  • هنگام سفارشی کردن تم پورتال خود ، ممکن است تا 5 دقیقه طول بکشد تا تغییرات به طور کامل اعمال شوند.
ویژگی های پورتال
  • جستجو در نسخه آینده در پورتال یکپارچه ادغام خواهد شد.

مشکلات شناخته‌شده با Edge برای فضای ابری خصوصی

بخش‌های زیر مشکلات شناخته‌شده‌ی Edge برای Private Cloud را شرح می‌دهند.

مساحت مشکلات شناخته شده
لبه برای ابر خصوصی ۴.۵۳.۰۰ ۴۴۰۱۴۸۵۹۵: هشدار پایان عمر بیش از حد نمایش داده می‌شود

در Edge برای Private Cloud نسخه ۴.۵۳.۰۰ و بالاتر، رابط کاربری یک پنجره هشدار «پایان عمر» (EOL) نمایش می‌دهد. این هشدار ظاهر می‌شود.
مکرراً رخ می‌دهد و نمی‌توان از آن جلوگیری کرد یا فراوانی آن را کاهش داد.

در حال حاضر هیچ روشی برای غیرفعال کردن یا کاهش دفعات نمایش این هشدار EOL برای کاربران وجود ندارد.

اج برای فضای ابری خصوصی ۴.۵۳.۰۱
۴۴۳۲۷۲۵۳: خطاهای ذخیره‌سازی داده در اجزای لبه

در Edge برای Private Cloud نسخه ۴.۵۳.۰۰ یا بالاتر، نوع خاصی از تعامل بین Cassandra و اجزای برنامه (سرور مدیریت، پردازنده پیام یا روتر) ممکن است باعث خطاهای ذخیره‌سازی داده شود. هنگامی که چنین خطایی رخ می‌دهد، گزارش‌هایی با الگوی زیر را در گزارش‌های سیستم آن جزء برنامه خاص مشاهده خواهید کرد:

com.datastax.driver.core.exceptions.ProtocolError: An unexpected protocol error occurred on host WW.XX.YY.ZZ:9042.

این خطاها زمانی رخ می‌دهند که کامپوننت برنامه برای مدیریت هشدارهای تولید شده توسط پایگاه داده کاساندرا پیکربندی نشده باشد. شما می‌توانید با اجتناب یا سرکوب هشدارها در گره‌های کاساندرا، این مشکل را کاهش دهید. در بیشتر موارد، هشدارها به دلیل وجود تعداد بیش از حد سنگ قبرها ایجاد می‌شوند. می‌توانید یکی از گزینه‌های زیر یا ترکیبی از گزینه‌های ذکر شده را دنبال کنید:

  1. کاهش gc_grace_seconds : برای جدولی که در پیام لاگ مرتبط با خطا نمایش داده می‌شود، با اجرای دستور زیر مانند دستور زیر و با استفاده از cqlsh ، مقدار gc_grace_seconds را کاهش دهید:
    Below command sets gc_grace_seconds of kms.oauth_20_access_tokens to 1 day from default 10 days
    ALTER TABLE kms.oauth_20_access_tokens WITH gc_grace_seconds = '86400';
  2. آستانه‌های سنگ قبر را در کاساندرا برای تولید هشدارها افزایش دهید. برای این کار، از دستورالعمل‌های زیر استفاده کنید:
    1. در یک گره کاساندرا، فایل $APIGEE_ROOT/customer/application/cassandra.properties را ایجاد یا ویرایش کنید.
    2. آستانه هشدار Tombstone را از ۱۰ هزار به ۱۰۰ هزار افزایش دهید یا با اضافه کردن خط زیر، مقادیر بزرگتری را در صورت لزوم تنظیم کنید:
      conf_cassandra_tombstone_warn_threshold=100000
    3. مطمئن شوید که فایل بالا متعلق به کاربر apigee است و توسط او قابل خواندن است:
      chown apigee:apigee $APIGEE_ROOT/customer/application/cassandra.properties
    4. برنامه کاساندرا را روی گره مجدداً راه اندازی کنید:
      apigee-service apigee-cassandra restart
    5. مراحل بالا را روی هر گره کاساندرا، یکی یکی تکرار کنید.
۴۲۷۳۳۸۵۷: تأخیر در به‌روزرسانی نقشه‌های کلید-مقدار رمزگذاری‌شده (KVM)

هنگام کار با نقشه‌های کلید-مقدار رمزگذاری‌شده که شامل تعداد زیادی ورودی هستند، کاربران ممکن است هنگام اضافه کردن یا به‌روزرسانی ورودی‌ها، چه از طریق APIهای مدیریتی و چه از طریق عنصر PUT در سیاست KeyValueMapOperations ، با تأخیر مواجه شوند. میزان تأثیر عملکرد عموماً متناسب با تعداد کل ورودی‌های ذخیره‌شده در KVM رمزگذاری‌شده است.

برای کاهش این مشکل، توصیه می‌شود کاربران از ایجاد KVMهای رمزگذاری شده با تعداد ورودی‌های بیش از حد خودداری کنند. یک راه حل مناسب، تقسیم یک KVM بزرگ به چندین KVM کوچکتر است. علاوه بر این، در صورت امکان، مهاجرت به یک KVM رمزگذاری نشده نیز می‌تواند به عنوان یک استراتژی کاهش موثر عمل کند. لطفاً توجه داشته باشید که Apigee از این مشکل آگاه است و قصد دارد در آینده یک وصله برای آن منتشر کند.

فراخوانی‌های جاوا

فراخوانی‌های جاوای مشتری که سعی در بارگذاری ارائه‌دهنده رمزنگاری Bouncy Castle با استفاده از نام "BC" دارند، ممکن است با شکست مواجه شوند، زیرا ارائه‌دهنده پیش‌فرض برای پشتیبانی از FIPS به Bouncy Castle FIPS تغییر یافته است. نام ارائه‌دهنده جدید مورد استفاده "BCFIPS" است.

لبه برای ابر خصوصی ۴.۵۳.۰۰
فراخوانی‌های جاوا

فراخوانی‌های جاوای مشتری که سعی در بارگذاری ارائه‌دهنده رمزنگاری Bouncy Castle با استفاده از نام "BC" دارند، ممکن است با شکست مواجه شوند، زیرا ارائه‌دهنده پیش‌فرض برای پشتیبانی از FIPS به Bouncy Castle FIPS تغییر یافته است. نام ارائه‌دهنده جدید مورد استفاده "BCFIPS" است.

به‌روزرسانی نسخه مینت برای Edge برای فضای ابری خصوصی ۴.۵۲.۰۱

این مشکل فقط کسانی را تحت تأثیر قرار می‌دهد که از MINT استفاده می‌کنند یا MINT را در نصب‌های Edge برای Private Cloud فعال کرده‌اند.

مؤلفه آسیب‌دیده: پردازنده پیام لبه

مشکل: اگر قابلیت کسب درآمد را فعال کرده‌اید و نسخه ۴.۵۲.۰۱ را به عنوان یک نصب جدید یا ارتقا از نسخه‌های قبلی Private Cloud نصب می‌کنید، با مشکلی در پردازنده‌های پیام مواجه خواهید شد. افزایش تدریجی تعداد رشته‌های باز منجر به اتمام منابع می‌شود. استثنای زیر در edge-message-processor system.log مشاهده می‌شود:

Error injecting constructor, java.lang.OutOfMemoryError: unable to create new native thread
آسیب‌پذیری HTTP/2 در Apigee

اخیراً یک آسیب‌پذیری انکار سرویس (DoS) در چندین پیاده‌سازی پروتکل HTTP/2 (CVE-2023-44487)، از جمله در Apigee Edge برای Private Cloud، کشف شده است. این آسیب‌پذیری می‌تواند منجر به DoS در عملکرد مدیریت API Apigee شود. برای جزئیات بیشتر، به بولتن امنیتی Apigee GCP-2023-032 مراجعه کنید.

روتر و اجزای سرور مدیریت Edge for Private Cloud در معرض اینترنت هستند و می‌توانند به طور بالقوه آسیب‌پذیر باشند. اگرچه HTTP/2 در پورت مدیریت سایر اجزای مخصوص Edge در Edge for Private Cloud فعال است، اما هیچ یک از این اجزا در معرض اینترنت نیستند. در اجزای غیر Edge، مانند Cassandra، Zookeeper و سایر موارد، HTTP/2 فعال نیست. توصیه می‌کنیم برای رفع آسیب‌پذیری Edge for Private Cloud مراحل زیر را انجام دهید:

اگر از نسخه‌های ۴.۵۱.۰۰.۱۱ یا جدیدتر Edge Private Cloud استفاده می‌کنید، این مراحل را دنبال کنید:

  1. سرور مدیریت را به‌روزرسانی کنید:

    1. در هر گره سرور مدیریت، /opt/apigee/customer/application/management-server.properties را باز کنید.
    2. این خط را به فایل properties اضافه کنید:
      conf_webserver_http2.enabled=false
    3. مؤلفه سرور مدیریت را مجدداً راه اندازی کنید:
      apigee-service edge-management-server restart
  2. پردازشگر پیام را به‌روزرسانی کنید:

    1. در هر گره پردازنده پیام، /opt/apigee/customer/application/message-processor.properties را باز کنید
    2. این خط را به فایل properties اضافه کنید:
      conf_webserver_http2.enabled=false
    3. مؤلفه پردازنده پیام را مجدداً راه اندازی کنید:
      apigee-service edge-message-processor restart
  3. روتر را به‌روزرسانی کنید:

    1. در هر گره روتر، /opt/apigee/customer/application/router.properties را باز کنید.
    2. این خط را به فایل properties اضافه کنید:
      conf_webserver_http2.enabled=false
    3. مؤلفه پردازنده پیام را مجدداً راه اندازی کنید:
      apigee-service edge-router restart
  4. به‌روزرسانی QPID:

    1. در هر گره QPID، /opt/apigee/customer/application/qpid-server.properties را باز کنید.
    2. این خط را به فایل properties اضافه کنید:
      conf_webserver_http2.enabled=false
    3. مؤلفه پردازنده پیام را مجدداً راه اندازی کنید:
      apigee-service edge-qpid-server restart
  5. به‌روزرسانی پستگرس:

    1. در هر گره Postgres، /opt/apigee/customer/application/postgres-server.properties را باز کنید.
    2. این خط را به فایل properties اضافه کنید:
      conf_webserver_http2.enabled=false
    3. مؤلفه پردازنده پیام را مجدداً راه اندازی کنید:
      apigee-service edge-postgres-server restart

اگر از نسخه‌های قدیمی‌تر از ۴.۵۱.۰۰.۱۱ مرورگر اج برای فضای ابری خصوصی استفاده می‌کنید، این مراحل را دنبال کنید:

  1. سرور مدیریت را به‌روزرسانی کنید:

    1. در هر گره سرور مدیریت، /opt/apigee/customer/application/management-server.properties را باز کنید.
    2. دو خط زیر را به فایل properties اضافه کنید:
      conf_webserver_http2.enabled=false
      conf/webserver.properties+http2.enabled=false
    3. مؤلفه سرور مدیریت را مجدداً راه اندازی کنید:
      apigee-service edge-management-server restart
  2. پردازشگر پیام را به‌روزرسانی کنید:

    1. در هر گره پردازنده پیام، /opt/apigee/customer/application/message-processor.properties را باز کنید
    2. دو خط زیر را به فایل properties اضافه کنید:
      conf_webserver_http2.enabled=false
      conf/webserver.properties+http2.enabled=false
    3. مؤلفه پردازنده پیام را مجدداً راه اندازی کنید:
      apigee-service edge-message-processor restart
  3. روتر را به‌روزرسانی کنید:

    1. در هر گره روتر، /opt/apigee/customer/application/router.properties را باز کنید.
    2. دو خط زیر را به فایل properties اضافه کنید:
      conf_webserver_http2.enabled=false
      conf/webserver.properties+http2.enabled=false
    3. مؤلفه پردازنده پیام را مجدداً راه اندازی کنید:
      apigee-service edge-router restart
  4. به‌روزرسانی QPID:

    1. در هر گره QPID، /opt/apigee/customer/application/qpid-server.properties را باز کنید.
    2. دو خط زیر را به فایل properties اضافه کنید:
      conf_webserver_http2.enabled=false
      conf/webserver.properties+http2.enabled=false
    3. مؤلفه پردازنده پیام را مجدداً راه اندازی کنید:
      apigee-service edge-qpid-server restart
  5. به‌روزرسانی پستگرس:

    1. در هر گره Postgres، /opt/apigee/customer/application/postgres-server.properties را باز کنید.
    2. دو خط زیر را به فایل properties اضافه کنید:
      conf_webserver_http2.enabled=false
      conf/webserver.properties+http2.enabled=false
    3. مؤلفه پردازنده پیام را مجدداً راه اندازی کنید:
      apigee-service edge-postgres-server restart
ارتقاء Postgresql هنگام به‌روزرسانی به نسخه ۴.۵۲

Apigee-postgresql در ارتقاء از نسخه ۴.۵۰ یا ۴.۵۱ مرورگر Edge برای فضای ابری خصوصی به نسخه ۴.۵۲ با مشکل مواجه شده است. این مشکلات عمدتاً زمانی رخ می‌دهند که تعداد جداول بیشتر از ۵۰۰ باشد.

شما می‌توانید با اجرای کوئری SQL زیر، تعداد کل جداول موجود در Postgres را بررسی کنید:

select count(*) from information_schema.tables

راه حل: هنگام به‌روزرسانی Apigee Edge از نسخه‌های ۴.۵۰.۰۰ یا ۴.۵۱.۰۰ به ۴.۵۲.۰۰ ، حتماً مرحله مقدماتی را قبل از به‌روزرسانی Apigee-postgresql انجام دهید.

سیاست LDAP

۱۴۹۲۴۵۴۰۱: تنظیمات مجموعه اتصال LDAP برای JNDI که از طریق منبع LDAP پیکربندی شده است، منعکس نمی‌شود و پیش‌فرض‌های JNDI هر بار باعث ایجاد اتصالات تک‌کاربره می‌شوند. در نتیجه، اتصالات هر بار برای یک بار استفاده باز و بسته می‌شوند و تعداد زیادی اتصال در ساعت به سرور LDAP ایجاد می‌کنند.

راه حل:

برای تغییر ویژگی‌های مجموعه اتصال LDAP، مراحل زیر را برای اعمال یک تغییر سراسری در تمام سیاست‌های LDAP انجام دهید.

  1. اگر فایل ویژگی‌های پیکربندی از قبل وجود ندارد، آن را ایجاد کنید:
    /opt/apigee/customer/application/message-processor.properties
  2. موارد زیر را به فایل اضافه کنید (مقادیر ویژگی‌های Java Naming و Directory Interface (JNDI) را بر اساس نیاز پیکربندی منابع LDAP خود جایگزین کنید).
    bin_setenv_ext_jvm_opts="-Dcom.sun.jndi.ldap.connect.pool.maxsize=20
    -Dcom.sun.jndi.ldap.connect.pool.prefsize=2
    -Dcom.sun.jndi.ldap.connect.pool.initsize=2
    -Dcom.sun.jndi.ldap.connect.pool.timeout=120000
    -Dcom.sun.jndi.ldap.connect.pool.protocol=ssl"
  3. مطمئن شوید که فایل /opt/apigee/customer/application/message-processor.properties متعلق به apigee:apigee است.
  4. هر پردازنده پیام را مجدداً راه اندازی کنید.

برای تأیید اینکه ویژگی‌های JNDI مربوط به connection pool شما فعال هستند، می‌توانید یک tcpdump اجرا کنید تا رفتار connection pool LDAP را در طول زمان مشاهده کنید.

تأخیر بالای پردازش درخواست‌ها

۱۳۹۰۵۱۹۲۷: تأخیر بالای پردازش پروکسی که در پردازشگر پیام یافت می‌شود، بر همه پروکسی‌های API تأثیر می‌گذارد. علائم شامل تأخیر ۲۰۰ تا ۳۰۰ میلی‌ثانیه‌ای در زمان پردازش نسبت به زمان پاسخگویی معمول API است و می‌تواند به طور تصادفی حتی با TPS پایین نیز رخ دهد. این می‌تواند زمانی رخ دهد که بیش از ۵۰ سرور هدف وجود داشته باشد که پردازشگر پیام در آنها ارتباط برقرار می‌کند.

علت ریشه‌ای: پردازنده‌های پیام، یک حافظه پنهان (cache) را نگه می‌دارند که URL سرور هدف را برای اتصالات خروجی به سرورهای هدف، به شیء HTTPClient نگاشت می‌کند. به طور پیش‌فرض، این تنظیم روی ۵۰ تنظیم شده است که ممکن است برای اکثر پیاده‌سازی‌ها خیلی کم باشد. هنگامی که یک پیاده‌سازی دارای چندین ترکیب org/env در یک راه‌اندازی است و تعداد زیادی سرور هدف دارد که در مجموع از ۵۰ تجاوز می‌کنند، URLهای سرور هدف مرتباً از حافظه پنهان (cache) حذف می‌شوند و باعث تأخیر می‌شوند.

اعتبارسنجی: برای تعیین اینکه آیا حذف URL سرور هدف باعث مشکل تأخیر می‌شود یا خیر، در سیستم پردازشگر پیام system.logs کلمات کلیدی "onEvict" یا "Eviction" را جستجو کنید. وجود آنها در گزارش‌ها نشان می‌دهد که URL های سرور هدف از حافظه پنهان HTTPClient حذف می‌شوند زیرا اندازه حافظه پنهان بسیار کوچک است.

راه حل: برای نسخه‌های ۱۹.۰۱ و ۱۹.۰۶ مرورگر اج برای فضای ابری خصوصی، می‌توانید کش HTTPClient را ویرایش و پیکربندی کنید، /opt/apigee/customer/application/message-processor.properties :

conf/http.properties+HTTPClient.dynamic.cache.elements.size=500

سپس پردازشگر پیام را مجدداً راه‌اندازی کنید. همین تغییرات را برای همه پردازشگرهای پیام اعمال کنید.

مقدار ۵۰۰ یک مثال است. مقدار بهینه برای تنظیمات شما باید بیشتر از تعداد سرورهای هدفی باشد که پردازنده پیام به آنها متصل می‌شود. هیچ عارضه جانبی از تنظیم این ویژگی بالاتر وجود ندارد و تنها تأثیر آن بهبود زمان پردازش درخواست پروکسی پردازنده پیام خواهد بود.

توجه: نسخه ۵۰.۰۰ مرورگر اج برای فضای ابری خصوصی، تنظیمات پیش‌فرض ۵۰۰ را دارد.

ورودی‌های چندگانه برای نقشه‌های ارزش کلیدی

۱۵۷۹۳۳۹۵۹: درج و به‌روزرسانی همزمان در یک نقشه ارزش کلیدی (KVM) که در سطح سازمان یا محیط قرار دارد، باعث داده‌های متناقض و از دست رفتن به‌روزرسانی‌ها می‌شود.

توجه: این محدودیت فقط برای Edge برای Private Cloud اعمال می‌شود. Edge برای Public Cloud و Hybrid این محدودیت را ندارند.

برای یک راه حل موقت در Edge برای Private Cloud، KVM را در محدوده apiproxy ایجاد کنید.