조직이 ID 영역에 매핑되면 탐색 메뉴에서 Edge SSO 영역 관리 페이지에 액세스할 수 없습니다.
조직을 ID 영역에 연결하면 더 이상 왼쪽 탐색 메뉴에서 Admin > SSO를 선택하여 Edge SSO 영역 관리 페이지에 액세스할 수 없습니다. 이 문제를 해결하려면 다음 URL을 사용하여 페이지로 바로 이동합니다.(https://apigee.com/sso).
통합 포털의 알려진 문제
다음 섹션에서는 통합 포털의 알려진 문제를 설명합니다.
영역
알려진 문제
SmartDocs
Apigee Edge는 사양 편집기를 사용하여 사양을 생성하고 포털에서 SmartDocs를 사용하여 API를 게시할 때 OpenAPI 사양 3.0을 지원합니다. 단, 일부 기능은 아직 지원되지 않습니다.
예를 들어 다음의 OpenAPI 사양 3.0 기능이 아직 지원되지 않습니다.
스키마 결합 및 확장을 위한 allOf 속성
원격 참조
OpenAPI 사양에서 지원되지 않는 기능을 참조하는 경우, 도구가 기능을 무시하지만 API 참조 문서는 계속 렌더링합니다. 다른 경우에는 지원되지 않는 기능이 API 참조 문서의 성공적인 렌더링을 방지하는 오류를 일으킵니다. 두 경우 모두 지원되지 않는 기능이 향후 출시 버전에서 지원될 때까지 사용되지 않도록 OpenAPI 사양을 수정해야 합니다.
참고: 사양 편집기는 API 참조 문서를 렌더링할 때 SmartDocs보다 덜 제한적이므로 도구마다 결과가 다를 수 있습니다.
포털에서 이 API 사용해 보기를 사용하는 경우 OpenAPI 사양에서 consumes에 설정된 값에 관계없이 Accept 헤더가 application/json으로 설정됩니다.
SAML ID 공급업체
커스텀 도메인에서는 SAML ID 공급업체를 사용한 단일 로그아웃 (SLO)이 지원되지 않습니다. SAML ID 공급업체로 커스텀 도메인을 사용 설정하려면 SAML 설정을 구성할 때 로그아웃 URL 필드를 비워 둡니다.
포털 관리자
현재 여러 사용자의 동시 포털 업데이트(예: 페이지, 테마, CSS, 스크립트 수정)는 지원되지 않습니다.
포털에서 API 참조 문서 페이지를 삭제하면 다시 생성할 수 없습니다. API 제품을 삭제 및 다시 추가하고 API 참조 문서를 다시 생성해야 합니다.
콘텐츠 보안 정책을 구성할 때 변경사항이 완전히 적용되는 데 최대 15분이 걸릴 수 있습니다.
이 문제는 프라이빗 클라우드용 Edge 4.53.00에서 FIPS 지원 RHEL 8에 SSO 또는 새 UI를 설치하려는 사용자에게 영향을 미칩니다.
영향을 받는 구성요소: SSO 및 새 UI
문제: FIPS 지원 RHEL 8 운영체제에 SSO 또는 새 UI를 설치하면 설치가 실패합니다.
해결 방법: 기능이 완비되어 있고 UI 기능 요구사항을 충족하는 기존 UI를 사용하는 것이 좋습니다.
Edge Private Cloud 4.52.01 Mint 업데이트
이 문제는 MINT를 사용 중이거나 프라이빗 클라우드용 Edge 설치에서 MINT를 사용 설정한 사용자에게만 영향을 미칩니다.
영향을 받는 구성요소: edge-message-processor
문제: 수익 창출을 사용 설정하고 4.52.01을 새로 설치하거나 이전 프라이빗 클라우드 버전에서 업그레이드하는 경우 메시지 프로세서에 문제가 발생합니다. 열려 있는 스레드 수가 점진적으로 증가하여 리소스가 고갈됩니다. edge-message-processor system.log에 다음과 같은 예외가 표시됩니다.
Error injecting constructor, java.lang.OutOfMemoryError: unable to create new native thread
Apigee HTTP/2 취약점
최근 서비스 거부 (DoS) 취약점이 프라이빗 클라우드용 Apigee Edge를 비롯하여 HTTP/2 프로토콜 (CVE-2023-44487)의 여러 구현에서 발견되었습니다. 이 취약점으로 인해 Apigee API 관리 기능에 대한 DoS가 발생할 수 있습니다.
자세한 내용은 Apigee 보안 게시판 GCP-2023-032를 참고하세요.
프라이빗 클라우드용 Edge 라우터 및 관리 서버 구성요소는 인터넷에 노출되며 잠재적으로 취약할 수 있습니다. HTTP/2가 프라이빗 클라우드용 Edge의 다른 Edge 관련 구성요소의 관리 포트에서 사용 설정되더라도 이러한 구성요소는 인터넷에 노출되지 않습니다. Cassandra, Zookeeper 등과 같은 에지가 아닌 구성요소에서 HTTP/2는 사용 설정되지 않습니다. 프라이빗 클라우드용 Edge 취약점을 해결하려면 다음 단계를 따르는 것이 좋습니다.
apigee-mirror는 Red Hat Enterprise Linux (RHEL) 8.0에서 작동하지 않습니다.
해결 방법: 해결 방법으로, 낮은 버전의 RHEL 또는 Apigee의 다른 지원되는 운영체제를 실행하는 서버에 apigee-mirror를 설치합니다. 그러면 RHEL 8.0 서버에 Apigee를 설치한 경우에도 미러를 사용하여 패키지를 추가할 수 있습니다.
LDAP 정책
149245401: LDAP 리소스를 통해 구성된 JNDI의 LDAP 연결 풀 설정이 반영되지 않고 JNDI 기본값으로 인해 매번 일회용 연결이 발생합니다.
그 결과, 일회용으로 사용할 때마다 연결이 열렸다 닫혔다 하면서 LDAP 서버에 시간당 많은 수의 연결이 생성됩니다.
해결 방법:
LDAP 연결 풀 속성을 변경하려면 다음 단계에 따라 모든 LDAP 정책에 전역 변경사항을 설정하세요.
/opt/apigee/customer/application/message-processor.properties 파일의 소유자가 apigee:apigee인지 확인합니다.
각 메시지 프로세서를 다시 시작합니다.
연결 풀 JNDI 속성이 적용되는지 확인하려면 tcpdump를 실행하여 시간 경과에 따른 LDAP 연결 풀의 동작을 관찰하면 됩니다.
요청 처리 지연 시간 증가
139051927: 메시지 프로세서에서 발견된 높은 프록시 처리 지연 시간이 모든 API 프록시에 영향을 미칩니다. 증상에는 처리 시간이 정상 API 응답 시간보다 200~300밀리초 지연되는 것이 포함되며 TPS가 낮은 경우에도 무작위로 발생할 수 있습니다. 이는 메시지 프로세서가 연결하는 대상 서버가 50개를 초과하는 경우에 발생할 수 있습니다.
근본 원인: 메시지 프로세서는 대상 서버로의 아웃바운드 연결을 위해 대상 서버 URL을 HTTPClient 객체에 매핑하는 캐시를 유지합니다. 이 설정은 기본적으로 50으로 설정되어 있으며 이는 대부분의 배포에 너무 낮을 수 있습니다. 배포의 설정에 여러 org/env 조합이 있고 총 50개를 초과하는 다수의 대상 서버가 있는 경우 대상 서버 URL이 캐시에서 계속 삭제되어 지연 시간이 발생합니다.
유효성 검사:
타겟 서버 URL 제거로 인해 지연 문제가 발생하는지 확인하려면 메시지 프로세서 system.logs에서 'onEvict' 또는 'Eviction' 키워드를 검색합니다. 로그에 이러한 URL이 있으면 캐시 크기가 너무 작아 타겟 서버 URL이 HTTPClient 캐시에서 제거되고 있음을 나타냅니다.
해결 방법:
Private Cloud용 Edge 버전 19.01 및 19.06의 경우 HTTPClient 캐시 /opt/apigee/customer/application/message-processor.properties를 수정하고 구성할 수 있습니다.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["필요한 정보가 없음","missingTheInformationINeed","thumb-down"],["너무 복잡함/단계 수가 너무 많음","tooComplicatedTooManySteps","thumb-down"],["오래됨","outOfDate","thumb-down"],["번역 문제","translationIssue","thumb-down"],["샘플/코드 문제","samplesCodeIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2024-11-22(UTC)"],[],[]]