Apigee に関する既知の問題

Apigee Edge のドキュメントを表示しています。
Apigee X のドキュメントに移動
情報

以降のセクションでは、Apigee の既知の問題について説明します。ほとんどの場合、ここに記載されている問題は今後のリリースで修正される予定です。

Apigee Sense に関する既知の問題

以降のセクションでは、Apigee Sense の既知の問題について説明します。

領域 既知の問題
TorListRule は無効です 問題が継続していたため、TorListRule 検出ルールを無効にしました。この問題が解決され、ルールが再度有効になると、リリースノートが公開されます。

その他の Edge の既知の問題

以下のセクションでは、Edge に関するその他の既知の問題について説明します。

領域 既知の問題
キャッシュが期限切れになると cachehit 値が正しくない

cachehit フロー変数を LookupCache ポリシーの後に使用する場合、非同期動作でのデバッグ ポイントのディスパッチ方法により、LookupPolicy によってコールバックの実行前に DebugInfo オブジェクトにデータが入力されるため、エラーが発生します。

回避策: 最初の呼び出しの直後に、プロセスをもう一度繰り返します(2 回目の呼び出しを行います)。

InvalidateCache ポリシー PurgeChildEntries を true に設定しても正しく機能しない

InvalidateCache ポリシーで PurgeChildEntries を設定すると、KeyFragment 要素の値のみがパージされますが、キャッシュ全体がクリアされます。

回避策: KeyValueMapOperations ポリシーを使用してキャッシュ バージョニングを繰り返し、キャッシュ無効化の必要性を回避します。

Edge UI の既知の問題

以降のセクションでは、Edge UI の既知の問題について説明します。

地域 既知の問題
組織が ID ゾーンにマッピングされると、ナビゲーション バーから [Edge SSO Zone Administration] ページにアクセスできなくなります。 組織を ID ゾーンに接続すると、左側のナビゲーション バーから [管理者] > [SSO] を選択しても、[Edge SSO Zone Administration] ページにアクセスできなくなります。回避策として、https://apigee.com/sso から直接ページに移動します。

統合ポータルの既知の問題

以降のセクションでは、統合ポータルの既知の問題について説明します。

領域 既知の問題
SmartDocs
  • 仕様エディタを使用して仕様を作成し、ポータルで SmartDocs を使用して API を公開する場合、Apigee Edge は OpenAPI 仕様 3.0 をサポートしますが、一部の機能はまだサポートされていません。

    たとえば、OpenAPI 仕様 3.0 の次の機能は現時点ではサポートされていません。

    • スキーマの組み合わせと拡張用の allOf プロパティ
    • リモート参照

    サポートされていない機能が OpenAPI 仕様で参照されると、ツールはその機能を無視し、API リファレンス ドキュメントをレンダリングする場合があります。それ以外の場合、サポートされていない機能によってエラーが発生し、API リファレンス ドキュメントの正常なレンダリングができないようにします。いずれの場合も、今後のリリースでサポートされるまで、OpenAPI 仕様を変更して、サポートされていない機能の使用を避ける必要があります。

    : API リファレンス ドキュメントのレンダリング時は、仕様エディタで SmartDocs よりも制限が緩いため、ツールによって結果が異なる場合があります。

  • ポータルでこの API を試しに使用すると、OpenAPI 仕様の consumes に設定されている値に関係なく、Accept ヘッダーが application/json に設定されます。
SAML ID プロバイダ SAML ID プロバイダを使用したシングル ログアウト(SLO)は、カスタム ドメインではサポートされていません。SAML ID プロバイダを使用してカスタム ドメインを有効にするには、SAML 設定を構成するときに [ログアウト URL] フィールドを空白のままにします。
ポータル管理者
  • 現時点では、複数のユーザーによる同時のポータルの更新(ページ、テーマ、CSS、スクリプトの編集など)はサポートされていません。
  • API リファレンス ドキュメントのページをポータルから削除した場合、再作成する方法はありません。API プロダクトを削除して再度追加し、API リファレンス ドキュメントを再生成する必要があります。
  • コンテンツ セキュリティ ポリシーの設定時に、変更が完全に適用されるまでに最長で 15 分ほどかかる場合があります。
  • ポータルのテーマをカスタマイズするときには、変更が完全に適用されるまで最大で 5 分かかることがあります。
ポータルの機能
  • Google 検索は今後のリリースで統合ポータルに統合される予定です。

Edge for Private Cloud の既知の問題

以降のセクションでは、Edge for Private Cloud の既知の問題について説明します。

領域 既知の問題
Apigee HTTP/2 の脆弱性

最近、Apigee Edge for Private Cloud を含む HTTP/2 プロトコルの複数の実装(CVE-2023-44487)でサービス拒否攻撃(DoS)の脆弱性が発見されました。この脆弱性により、Apigee API 管理機能の DoS につながるおそれがあります。詳しくは、Apigee のセキュリティに関する公開情報 GCP-2023-032 をご覧ください。

Edge for Private Cloud のルーターと管理サーバー コンポーネントはインターネットに公開されているため、脆弱になる可能性があります。HTTP/2 は他の Edge for Private Cloud の Edge 固有コンポーネントの管理ポートで有効になっていますが、これらのコンポーネントはインターネットに公開されません。Cassandra、Zookeeper などの Edge 以外のコンポーネントでは、HTTP/2 は有効になっていません。次の手順で Edge for Private Cloud の脆弱性に対処することをおすすめします。

Edge Private Cloud バージョン 4.51.00.11 以降を使用している場合は、次の操作を行います。

  1. 管理サーバーを更新します。

    1. 各 Management Server ノードで、/opt/apigee/customer/application/management-server.properties を開きます。
    2. 次の行をプロパティ ファイルに追加します。
      conf_webserver_http2.enabled=false
    3. Management Server コンポーネントを再起動します。
      apigee-service edge-management-server restart
  2. Message Processor を更新します。

    1. 各 Message Processor ノードで /opt/apigee/customer/application/message-processor.properties を開きます。
    2. 次の行をプロパティ ファイルに追加します。
      conf_webserver_http2.enabled=false
    3. Message Processor コンポーネントを再起動します。
      apigee-service edge-message-processor restart
  3. ルーターを更新します。

    1. 各ルーターノードで /opt/apigee/customer/application/router.properties を開きます。
    2. 次の行をプロパティ ファイルに追加します。
      conf_webserver_http2.enabled=false
    3. Message Processor コンポーネントを再起動します。
      apigee-service edge-router restart
  4. QPID を更新します。

    1. 各 QPID ノードで /opt/apigee/customer/application/qpid-server.properties を開きます。
    2. 次の行をプロパティ ファイルに追加します。
      conf_webserver_http2.enabled=false
    3. Message Processor コンポーネントを再起動します。
      apigee-service edge-qpid-server restart
  5. Postgres を更新します。

    1. 各 Postgres ノードで /opt/apigee/customer/application/postgres-server.properties を開きます。
    2. 次の行をプロパティ ファイルに追加します。
      conf_webserver_http2.enabled=false
    3. Message Processor コンポーネントを再起動します。
      apigee-service edge-postgres-server restart

Edge for Private Cloud のバージョンが 4.51.00.11 より古い場合は、次の操作を行います。

  1. 管理サーバーを更新します。

    1. 各 Management Server ノードで、/opt/apigee/customer/application/management-server.properties を開きます。
    2. プロパティ ファイルに次の 2 行を追加します。
      conf_webserver_http2.enabled=false
      conf/webserver.properties+http2.enabled=false
    3. Management Server コンポーネントを再起動します。
      apigee-service edge-management-server restart
  2. Message Processor を更新します。

    1. 各 Message Processor ノードで /opt/apigee/customer/application/message-processor.properties を開きます。
    2. プロパティ ファイルに次の 2 行を追加します。
      conf_webserver_http2.enabled=false
      conf/webserver.properties+http2.enabled=false
    3. Message Processor コンポーネントを再起動します。
      apigee-service edge-message-processor restart
  3. ルーターを更新します。

    1. 各ルーターノードで /opt/apigee/customer/application/router.properties を開きます。
    2. プロパティ ファイルに次の 2 行を追加します。
      conf_webserver_http2.enabled=false
      conf/webserver.properties+http2.enabled=false
    3. Message Processor コンポーネントを再起動します。
      apigee-service edge-router restart
  4. QPID を更新します。

    1. 各 QPID ノードで /opt/apigee/customer/application/qpid-server.properties を開きます。
    2. プロパティ ファイルに次の 2 行を追加します。
      conf_webserver_http2.enabled=false
      conf/webserver.properties+http2.enabled=false
    3. Message Processor コンポーネントを再起動します。
      apigee-service edge-qpid-server restart
  5. Postgres を更新します。

    1. 各 Postgres ノードで /opt/apigee/customer/application/postgres-server.properties を開きます。
    2. プロパティ ファイルに次の 2 行を追加します。
      conf_webserver_http2.enabled=false
      conf/webserver.properties+http2.enabled=false
    3. Message Processor コンポーネントを再起動します。
      apigee-service edge-postgres-server restart
バージョン 4.52 への更新時の Postgresql のアップグレード

Apigee-postgresql で、Edge for Private Cloud バージョン 4.50 または 4.51 からバージョン 4.52 へのアップグレードで問題が発生します。問題は主に、テーブル数が 500 を超えると発生します。

Postgres にあるテーブルの総数を確認するには、次の SQL クエリを実行します。

select count(*) from information_schema.tables

回避策: Apigee Edge 4.50.00 または 4.51.00 を 4.52.00 に更新する場合は、Apigee-postgresql をアップグレードする前に必ず 準備手順を実施してください。

RHEL 8.0 上の apigee-mirror

apigee-mirror は Red Hat Enterprise Linux(RHEL)8.0 で機能しません。

回避策: 回避策として、以前のバージョンの RHEL または Apigee 用にサポートされている別のオペレーティング システムを実行しているサーバーに apigee-mirror をインストールします。これにより、RHEL 8.0 サーバーに Apigee をインストールした場合でも、ミラーを使用してパッケージを追加できます。

LDAP ポリシー

149245401: LDAP リソースを使用して構成された JNDI の LDAP 接続プール設定が反映されず、JNDI のデフォルトによって毎回 1 回限りの接続が行われる。 その結果、1 回の使用のために接続の開閉が毎回行われ、LDAP サーバーに対して 1 時間あたり多数の接続が作成されています。

回避策:

LDAP 接続プールのプロパティを変更するには、次の手順で、すべての LDAP ポリシーにグローバルな変更を設定します。

  1. 構成プロパティ ファイルが存在しない場合は作成します。
    /opt/apigee/customer/application/message-processor.properties
  2. 次のコードをファイルに追加します(LDAP リソース構成要件に基づいて Java Naming and Directory Interface(JNDI)プロパティの値を置き換えます)。
    bin_setenv_ext_jvm_opts="-Dcom.sun.jndi.ldap.connect.pool.maxsize=20
    -Dcom.sun.jndi.ldap.connect.pool.prefsize=2
    -Dcom.sun.jndi.ldap.connect.pool.initsize=2
    -Dcom.sun.jndi.ldap.connect.pool.timeout=120000
    -Dcom.sun.jndi.ldap.connect.pool.protocol=ssl"
  3. ファイル /opt/apigee/customer/application/message-processor.properties の所有者は apigee:apigee にします。
  4. 各 Message Processor を再起動します。

接続プールの JNDI プロパティが有効であることを確認するには、tcpdump を実行して、時間の経過に伴う LDAP 接続プールの動作を観察します。

リクエスト処理の高レイテンシ

139051927: Message Processor で検出されたプロキシ処理の高レイテンシが、すべての API プロキシに影響を及ぼしています。通常の API レスポンス時間に比べ、処理時間で 200 ~ 300 ミリ秒の遅延が発生することがあり、TPS が低い場合でもランダムに発生する可能性があります。これは、Message Processor が接続を行うターゲット サーバーが 50 台を超える場合に発生することがあります。

根本原因: Message Processor は、ターゲット サーバーへの送信接続のために、ターゲット サーバーの URL を HTTPClient オブジェクトにマッピングするキャッシュを保持しています。デフォルトでは 50 に設定されていますが、これはほとんどのデプロイでは低すぎる可能性があります。デプロイメントに org/env の組み合わせが複数あり、合計で 50 を超えるターゲット サーバーが多数ある場合、ターゲット サーバーの URL がキャッシュから削除され続けると、レイテンシが発生します。

検証: ターゲット サーバーの URL エビクションがレイテンシの問題を引き起こしているかどうかを判断するには、Message Processor の system.logs でキーワード「onEvict」または「Eviction」を検索します。ログにこれらのタグが存在する場合は、キャッシュ サイズが小さすぎるためにターゲット サーバーの URL が HTTPClient キャッシュから削除されています。

回避策: Edge for Private Cloud バージョン 19.01 と 19.06 では、HTTPClient キャッシュ /opt/apigee/customer/application/message-processor.properties を編集して構成できます。

conf/http.properties+HTTPClient.dynamic.cache.elements.size=500

Message Processor を再起動します。すべての Message Processor に同じ変更を加えます。

値は 500 です。設定に対する最適な値は、Message Processor が接続するターゲット サーバーの数よりも大きくする必要があります。このプロパティを高く設定することによる副作用はありません。唯一の影響は Message Processor プロキシ リクエストの処理時間が向上することです。

注: Edge for Private Cloud バージョン 50.00 のデフォルト設定は 500 です。

Key-Value マップの複数のエントリ

157933959: 組織レベルまたは環境レベルをスコープとする同じ Key-Value マップ(KVM)への同時挿入と更新で、データに不整合が発生し、更新が失われる。

注: この制限は Edge for Private Cloud にのみ適用されます。Edge for Public Cloud と Edge for Hybrid には、この制限はありません。

Edge for Private Cloud での回避策として、apiproxy スコープで KVM を作成します。