Você está visualizando a documentação do Apigee Edge.
Acesse a
documentação da
Apigee X. info
As seções a seguir descrevem os problemas conhecidos da Apigee. Na maioria dos casos, os problemas listados serão corrigidos em uma versão futura.
Outros problemas conhecidos do Edge
As seções a seguir descrevem vários problemas conhecidos do Edge.
Área | Problemas conhecidos |
---|---|
A expiração do cache resulta em um valor cachehit incorreto |
Quando a variável de fluxo Solução alternativa:repita o processo (faça a segunda chamada) logo após a primeira. |
Definir a política InvalidateCache
PurgeChildEntries como "true" não funciona corretamente. |
A configuração de Solução alternativa:use a política KeyValueMapOperations para iterar o versionamento do cache e contornar a necessidade de invalidação do cache. |
Solicitações de implantação simultânea para um proxy de API ou SharedFlow podem resultar em um estado inconsistente no servidor de gerenciamento, em que várias revisões são mostradas como implantadas. |
Isso pode acontecer, por exemplo, quando execuções simultâneas de um pipeline de implantação de CI/CD ocorrem usando revisões diferentes. Para evitar esse problema, evite implantar proxies de API ou SharedFlows antes da conclusão da implantação atual. Solução:evite implantações simultâneas de proxy de API ou SharedFlow. |
Problemas conhecidos com a IU do Edge
Nas seções a seguir, descrevemos os problemas conhecidos com a IU do Edge.
Área | Problemas conhecidos |
---|---|
Não é possível acessar a página de administração da zona de SSO do Edge na barra de navegação após a organização ser mapeada para uma zona de identidade | Quando você conectar uma organização a uma zona de identidade, não poderá mais acessar a página de administração da zona SSO do Edge na barra de navegação à esquerda selecionando Administrador > SSO. Como solução alternativa, acesse a página diretamente usando o seguinte URL: https://apigee.com/sso (em inglês) |
Problemas conhecidos com o portal integrado
Nas seções a seguir, descrevemos os problemas conhecidos do portal integrado.
Área | Problemas conhecidos |
---|---|
SmartDocs |
|
Provedor de identidade SAML | O logout único (SLO) com o provedor de identidade SAML não é compatível com domínios personalizados. Para ativar um domínio personalizado com um provedor de identidade SAML, deixe o campo URL de saída em branco ao configurar as configurações de SAML. |
Administrador do portal |
|
Recursos do portal |
|
Problemas conhecidos com o Edge para nuvem privada
As seções a seguir descrevem os problemas conhecidos do Edge para nuvem privada.
Área | Problemas conhecidos |
---|
Edge para nuvem privada 4.52.02 e 4.53.00 |
Quando você usa a política SetOauthV2Info, se o AccessToken não puder ser resolvido para uma variável ou for nulo, a política resultará em um erro de repositório de dados: { "fault": { "faultstring": "Error while accessing datastore;Please retry later", "detail": { "errorcode": "datastore.ErrorWhileAccessingDataStore" } } } Esse comportamento é diferente das versões anteriores do Apigee, em que esse cenário acionava uma falha { "fault": { "faultstring": "Invalid Access Token", "detail": { "errorcode": "keymanagement.service.invalid_access_token" } } }
Para evitar isso, adicione uma política RaiseFault ao proxy para simular a mensagem de erro mais antiga. Essa política RaiseFault pode ser executada quando a variável do token de acesso é nula. Veja o exemplo abaixo: <!-- Sample Raise Fault Policy ---> <?xml version="1.0" encoding="UTF-8" standalone="yes"?> <RaiseFault async="false" continueOnError="false" enabled="true" name="RaiseFault-MissingAccessToken"> <DisplayName>RaiseFault-MissingAccessToken</DisplayName> <Properties/> <FaultResponse> <Set> <Headers/> <Payload contentType="application/json">{"fault":{"faultstring":"Invalid Access Token","detail":{"errorcode":"keymanagement.service.invalid_access_token"}}}</Payload> <StatusCode>500</StatusCode> <ReasonPhrase>Internal Server Error</ReasonPhrase> </Set> </FaultResponse> <IgnoreUnresolvedVariables>true</IgnoreUnresolvedVariables> </RaiseFault> A política RaiseFault pode ser adicionada condicionalmente antes da política SetOauthV2Info no fluxo de proxy, conforme mostrado no exemplo abaixo:
<Step> <!-- Execute RaiseFault policy if access_token flow variable is null --> <Condition>access_token = null</Condition> <Name>RaiseFault-MissingAccessToken</Name> </Step> <Step> <!-- Execute SetOAuthV2Info policy if access_token flow variable is null --> <Condition>access_token != null</Condition> <Name>SetOAuthV2Info</Name> </Step> A Apigee vai lançar um patch para restaurar o comportamento mencionado acima nas versões 4.52.02 e 4.53.00 do Edge For Private Cloud. |
Atualização do Edge para nuvem privada 4.52.02 |
Ao atualizar o Edge para nuvem privada da versão 4.51.00, 4.52.00 ou 4.52.01 para 4.52.02, espere um impacto adicional nas APIs de execução e gerenciamento. Esse impacto ocorre após a atualização dos nós do Cassandra e dura até que todos os nós do processador de mensagens e do servidor de gerenciamento sejam atualizados. Quando isso acontece, há um impacto em uma das seguintes áreas:
A Apigee vai publicar uma documentação de atualização revisada para a Edge for Private Cloud 4.52.02 que aborda esse problema. |
Atualização do Edge for Private Cloud 4.52.01 Mint |
Esse problema afeta apenas quem está usando o MINT ou tem o MINT ativado nas instalações do Edge para nuvem privada. Componente afetado: edge-message-processor Problema:se a monetização estiver ativada e você instalar o 4.52.01 como uma nova instalação ou fizer upgrade de versões anteriores da Nuvem particular, vai ocorrer um problema com os processadores de mensagens. Haverá um aumento gradual na contagem de linhas de execução abertas, levando ao esgotamento de recursos. A seguinte exceção é exibida no edge-message-processor system.log: Error injecting constructor, java.lang.OutOfMemoryError: unable to create new native thread |
Vulnerabilidade HTTP/2 da Apigee | Uma vulnerabilidade de negação de serviço (DoS) foi descoberta recentemente em várias implementações do protocolo HTTP/2 (CVE-2023-44487), incluindo o Apigee Edge para nuvem privada. A vulnerabilidade pode levar a um ataque de DoS na funcionalidade de gerenciamento da API Apigee. Para mais detalhes, consulte o boletim de segurança da Apigee GCP-2023-032. Os componentes do roteador e do servidor de gerenciamento do Edge para nuvem privada estão expostos à Internet e podem estar vulneráveis. Embora o HTTP/2 esteja ativado na porta de gerenciamento de outros componentes específicos do Edge para nuvem privada, nenhum deles está exposto à Internet. Em componentes que não são do Edge, como Cassandra, Zookeeper e outros, o HTTP/2 não está ativado. Recomendamos que você siga as etapas abaixo para lidar com a vulnerabilidade do Edge para nuvem privada:
Siga estas etapas se estiver usando a versão 4.51.00.11 ou mais recente da Edge Private Cloud:
Siga estas etapas se estiver usando versões do Edge para nuvem privada anteriores à 4.51.00.11:
|
Upgrade do Postgresql ao atualizar para a versão 4.52 | O Apigee-postgresql está com problemas ao fazer upgrade da versão 4.50 ou 4.51 do Edge para nuvem privada para a versão 4.52. Os problemas ocorrem principalmente quando o número de tabelas é maior que 500. Para verificar o número total de tabelas no Postgres, execute a consulta SQL abaixo: select count(*) from information_schema.tables Solução alternativa:ao atualizar o Apigee Edge 4.50.00 ou 4.51.00 para 4.52.00, execute a etapa preliminar antes de fazer upgrade do Apigee-postgresql. |
Política LDAP | 149245401: as configurações do pool de conexões LDAP para JNDI configuradas pelo recurso LDAP não são refletidas, e os padrões do JNDI causam conexões de uso único a cada vez. Como resultado, as conexões são abertas e fechadas a cada uso, criando um grande número de conexões por hora para o servidor LDAP. Alternativa: Para mudar as propriedades do pool de conexões LDAP, siga as etapas abaixo para definir uma mudança global em todas as políticas LDAP.
Para verificar se as propriedades JNDI do pool de conexões estão entrando em vigor, execute um tcpdump para observar o comportamento do pool de conexões LDAP ao longo do tempo. |
Alta latência de processamento da solicitação | 139051927: latências de processamento de proxy altas encontradas no processador de mensagens estão afetando todos os proxies de API. Os sintomas incluem atrasos de 200 a 300 ms nos tempos de processamento em relação aos tempos normais de resposta da API e podem ocorrer aleatoriamente, mesmo com TPS baixo. Isso pode ocorrer quando há mais de 50 servidores de destino em que um processador de mensagens faz conexões. Causa raiz:Os processadores de mensagens mantêm um cache que mapeia o URL do servidor de destino para o objeto HTTPClient para conexões de saída para servidores de destino. Por padrão, essa configuração é definida como 50, o que pode ser muito baixo para a maioria das implantações. Quando uma implantação tem várias combinações de org/env em uma configuração e um grande número de servidores de destino que excedem 50, os URLs dos servidores de destino continuam sendo removidos do cache, causando latências. Validação:para determinar se a eliminação de URL do servidor de destino está causando o problema de latência, pesquise a palavra-chave "onEvict" ou "Eviction" nos arquivos system.logs do processador de mensagens. A presença deles nos registros indica que os URLs do servidor de destino estão sendo removidos do cache do HTTPClient porque o tamanho do cache é muito pequeno. Solução alternativa:nas versões 19.01 e 19.06 do Edge para nuvem privada, é possível editar e configurar o cache HTTPClient, conf/http.properties+HTTPClient.dynamic.cache.elements.size=500 Em seguida, reinicie o processador de mensagens. Faça as mesmas mudanças para todos os processadores de mensagens. O valor 500 é um exemplo. O valor ideal para sua configuração precisa ser maior que o número de servidores de destino com os quais o processador de mensagens se conectaria. Não há efeitos colaterais ao definir essa propriedade em um valor mais alto, e o único efeito seria um melhor processador de mensagens para processar os tempos de solicitação do proxy.
Observação:a versão 50.00 do Edge para nuvem privada tem a configuração padrão de 500. |
Várias entradas para mapas de chave-valor | 157933959: Inserções e atualizações simultâneas no mesmo mapa de chave-valor (KVM) com escopo no nível da organização ou do ambiente causam dados inconsistentes e perda de atualizações. Observação:essa limitação se aplica apenas ao Edge para nuvem privada. O Edge para nuvem pública e híbrida não tem essa limitação. Para uma solução alternativa no Edge para nuvem privada, crie o KVM no
escopo |