Bekannte Probleme mit Apigee

Sie sehen die Dokumentation zu Apigee Edge.
Rufen Sie die Apigee X-Dokumentation auf.
weitere Informationen

In den folgenden Abschnitten werden die bekannten Probleme mit Apigee beschrieben. In den meisten Fällen werden die aufgeführten Probleme in einer zukünftigen Version behoben.

Bekannte Probleme mit verschiedenen Edge-Geräten

In den folgenden Abschnitten werden verschiedene bekannte Probleme mit Edge beschrieben.

Standort Bekannte Probleme
Bei Cache-Ablauf wird cachehit-Wert falsch

Wenn die Flussvariable cachehit nach der LookupCache-Richtlinie verwendet wird, füllt die LookupPolicy aufgrund der Art und Weise, wie Debug-Punkte für asynchrones Verhalten gesendet werden, das DebugInfo-Objekt auf, bevor der Callback ausgeführt wird. Dies führt zu einem Fehler.

Problemumgehung: Wiederholen Sie den Vorgang direkt nach dem ersten Aufruf noch einmal.

Das Festlegen der InvalidCache-Richtlinie PurgeChildEntries auf „true“ funktioniert nicht richtig

Wenn du PurgeChildEntries in der InvalidCache-Richtlinie festlegst, werden nur die KeyFragment-Elementwerte dauerhaft gelöscht, aber der gesamte Cache wird geleert.

Problemumgehung:Verwenden Sie die KeyValueMapOperations-Richtlinie, um die Cache-Versionsverwaltung zu iterieren und die Notwendigkeit einer Cache-Entwertung zu umgehen.

Bekannte Probleme mit der Edge-UI

In den folgenden Abschnitten werden bekannte Probleme mit der Edge-UI beschrieben.

Gebiet Bekannte Probleme
Auf die Seite der Edge SSO Zone Administration kann nicht über die Navigationsleiste zugegriffen werden, nachdem die Organisation einer Identitätszone zugeordnet wurde Wenn Sie eine Organisation mit einer Identitätszone verbinden, können Sie nicht mehr auf die Seite "Edge SSO Zone Administration" in der linken Navigationsleiste zugreifen. Wählen Sie dazu "Admin" > "SSO" aus. Sie können das Problem umgehen, indem Sie mit der folgenden URL direkt die Seite aufrufen: https://apigee.com/sso

Bekannte Probleme mit dem integrierten Portal

In den folgenden Abschnitten werden die bekannten Probleme des integrierten Portals beschrieben.

Gebiet Bekannte Probleme
SmartDocs
  • Apigee Edge unterstützt OpenAPI Specification 3.0, wenn Sie Spezifikationen mit dem Spezifikationseditor erstellen und APIs mit SmartDocs auf Ihrem Portal veröffentlichen. Einige Funktionen werden jedoch noch nicht unterstützt.

    Die folgenden Features aus der OpenAPI-Spezifikation 3.0 werden beispielsweise noch nicht unterstützt:

    • allOf-Attribute zum Kombinieren und Erweitern von Schemas
    • Remote-Referenzen

    Wenn in Ihrer OpenAPI-Spezifikation auf eine nicht unterstützte Funktion verwiesen wird, ignorieren die Tools die Funktion in einigen Fällen, rendern aber trotzdem die API-Referenzdokumentation. In anderen Fällen führt eine nicht unterstützte Funktion zu Fehlern, die das erfolgreiche Rendern der API-Referenzdokumentation verhindern. In beiden Fällen müssen Sie Ihre OpenAPI-Spezifikation ändern, um die Verwendung der nicht unterstützten Funktion zu verhindern, bis sie in einer zukünftigen Version unterstützt wird.

    Hinweis: Da der Spezifikationseditor beim Rendern der API-Referenzdokumentation weniger einschränkend als SmartDocs ist, können die Ergebnisse der beiden Tools unterschiedlich ausfallen.

  • Wenn Sie diese API im Portal testen, wird der Accept-Header auf application/json gesetzt, unabhängig von dem für consumes in der OpenAPI-Spezifikation festgelegten Werts.
SAML-Identitätsanbieter Die einmalige Abmeldung (SLO) mit dem SAML-Identitätsanbieter wird für benutzerdefinierte Domains nicht unterstützt. Wenn Sie eine benutzerdefinierte Domain mit einem SAML-Identitätsanbieter aktivieren möchten, lassen Sie das Feld Abmelde-URL beim Konfigurieren der SAML-Einstellungen leer.
Portal-Administrator
  • Gleichzeitige Aktualisierung von Portalen (z. B. Seite, Design, CSS oder Skriptänderungen) wird von mehreren Nutzern derzeit nicht unterstützt.
  • Wenn Sie eine API-Referenzdokumentationsseite aus dem Portal löschen, gibt es keine Möglichkeit, sie neu zu erstellen; Sie müssen das API-Produkt löschen und neu hinzufügen und die API-Referenzdokumentation neu generieren.
  • Bei der Konfiguration der Content Security Policy kann es bis zu 15 Minuten dauern, bis die Änderungen vollständig wirksam sind.
  • Bei der Anpassung des Portaldesign kann es bis zu 5 Minuten dauern, bis die Änderungen vollständig übernommen werden.
Portalfunktionen
  • Die Suche wird in einer zukünftigen Version in das integrierte Portal integriert.

Bekannte Probleme mit Edge für Private Cloud

In den folgenden Abschnitten werden die bekannten Probleme mit Edge for Private Cloud beschrieben.

Standort Bekannte Probleme
Update zu OPDK 4.52.01 Mint

Dieses Problem betrifft nur Personen, die MINT verwenden oder MINT in Edge für Private Cloud-Installationen aktiviert haben.

Betroffene Komponente: Edge-Nachrichtenprozessor

Problem: Wenn Sie die Monetarisierung aktiviert haben und 4.52.01 als Neuinstallation installieren oder von früheren Private Cloud-Versionen aktualisieren, treten Probleme mit der Nachrichtenverarbeitung auf. Die Anzahl der offenen Threads steigt allmählich an, was zu einer Ressourcenerschöpfung führt. Die folgende Ausnahme tritt im Edge-Nachrichtenprozessor „system.log“ auf:

Error injecting constructor, java.lang.OutOfMemoryError: unable to create new native thread
HTTP/2-Sicherheitslücke in Apigee

Vor Kurzem wurde eine DoS-Sicherheitslücke (Denial of Service) in mehreren Implementierungen des HTTP/2-Protokolls (CVE-2023-44487) gefunden, darunter auch in Apigee Edge for Private Cloud. Die Sicherheitslücke könnte zu einem DoS-Angriff auf Apigee API-Verwaltungsfunktionen führen. Weitere Informationen finden Sie im Apigee-Sicherheitsbulletin GCP-2023-032.

Die Router- und Verwaltungsserver-Komponenten von Edge for Private Cloud sind über das Internet zugänglich und können möglicherweise anfällig sein. Obwohl HTTP/2 auf dem Verwaltungsport anderer Edge-spezifischer Komponenten von Edge for Private Cloud aktiviert ist, ist keine dieser Komponenten über das Internet zugänglich. Auf Nicht-Edge-Komponenten wie Cassandra, Zookeeper und anderen ist HTTP/2 nicht aktiviert. Wir empfehlen, die folgenden Schritte auszuführen, um die Sicherheitslücke Edge für die Private Cloud zu beheben:

Führen Sie die folgenden Schritte aus, wenn Sie die Edge Private Cloud-Version 4.51.00.11 oder höher verwenden:

  1. Verwaltungsserver aktualisieren:

    1. Öffnen Sie /opt/apigee/customer/application/management-server.properties auf jedem Verwaltungsserverknoten
    2. Fügen Sie der Attributdatei diese Zeile hinzu:
      conf_webserver_http2.enabled=false
    3. Starten Sie die Verwaltungsserverkomponente neu:
      apigee-service edge-management-server restart
  2. Nachrichtenprozessor aktualisieren:

    1. Öffnen Sie /opt/apigee/customer/application/message-processor.properties auf jedem Nachrichtenprozessor-Knoten
    2. Fügen Sie der Attributdatei diese Zeile hinzu:
      conf_webserver_http2.enabled=false
    3. Starten Sie die Message Processor-Komponente neu:
      apigee-service edge-message-processor restart
  3. Router aktualisieren:

    1. Öffnen Sie /opt/apigee/customer/application/router.properties auf jedem Routerknoten
    2. Fügen Sie der Attributdatei diese Zeile hinzu:
      conf_webserver_http2.enabled=false
    3. Starten Sie die Message Processor-Komponente neu:
      apigee-service edge-router restart
  4. QPID aktualisieren:

    1. Öffnen Sie /opt/apigee/customer/application/qpid-server.properties auf jedem QPID-Knoten
    2. Fügen Sie der Attributdatei diese Zeile hinzu:
      conf_webserver_http2.enabled=false
    3. Starten Sie die Message Processor-Komponente neu:
      apigee-service edge-qpid-server restart
  5. Postgres aktualisieren:

    1. Öffnen Sie /opt/apigee/customer/application/postgres-server.properties auf jedem Postgres-Knoten
    2. Fügen Sie der Attributdatei diese Zeile hinzu:
      conf_webserver_http2.enabled=false
    3. Starten Sie die Message Processor-Komponente neu:
      apigee-service edge-postgres-server restart

Führen Sie die folgenden Schritte aus, wenn Sie Edge für Private Cloud-Versionen verwenden, die älter als 4.51.00.11 sind:

  1. Verwaltungsserver aktualisieren:

    1. Öffnen Sie /opt/apigee/customer/application/management-server.properties auf jedem Verwaltungsserverknoten
    2. Fügen Sie der Eigenschaftsdatei die folgenden beiden Zeilen hinzu:
      conf_webserver_http2.enabled=false
      conf/webserver.properties+http2.enabled=false
    3. Starten Sie die Verwaltungsserverkomponente neu:
      apigee-service edge-management-server restart
  2. Nachrichtenprozessor aktualisieren:

    1. Öffnen Sie /opt/apigee/customer/application/message-processor.properties auf jedem Nachrichtenprozessor-Knoten
    2. Fügen Sie der Eigenschaftsdatei die folgenden beiden Zeilen hinzu:
      conf_webserver_http2.enabled=false
      conf/webserver.properties+http2.enabled=false
    3. Starten Sie die Message Processor-Komponente neu:
      apigee-service edge-message-processor restart
  3. Router aktualisieren:

    1. Öffnen Sie /opt/apigee/customer/application/router.properties auf jedem Routerknoten
    2. Fügen Sie der Eigenschaftsdatei die folgenden beiden Zeilen hinzu:
      conf_webserver_http2.enabled=false
      conf/webserver.properties+http2.enabled=false
    3. Starten Sie die Message Processor-Komponente neu:
      apigee-service edge-router restart
  4. QPID aktualisieren:

    1. Öffnen Sie /opt/apigee/customer/application/qpid-server.properties auf jedem QPID-Knoten
    2. Fügen Sie der Eigenschaftsdatei die folgenden beiden Zeilen hinzu:
      conf_webserver_http2.enabled=false
      conf/webserver.properties+http2.enabled=false
    3. Starten Sie die Message Processor-Komponente neu:
      apigee-service edge-qpid-server restart
  5. Postgres aktualisieren:

    1. Öffnen Sie /opt/apigee/customer/application/postgres-server.properties auf jedem Postgres-Knoten
    2. Fügen Sie der Eigenschaftsdatei die folgenden beiden Zeilen hinzu:
      conf_webserver_http2.enabled=false
      conf/webserver.properties+http2.enabled=false
    3. Starten Sie die Message Processor-Komponente neu:
      apigee-service edge-postgres-server restart
Postgresql-Upgrade bei Aktualisierung auf Version 4.52

Apigee-postgresql hat Probleme beim Upgrade von Edge for Private Cloud Version 4.50 oder 4.51 auf Version 4.52. Die Probleme treten hauptsächlich auf, wenn die Anzahl der Tabellen größer als 500 ist.

Sie können die Gesamtzahl der Tabellen in Postgres überprüfen, indem Sie die folgende SQL-Abfrage ausführen:

select count(*) from information_schema.tables

Problemumgehung: Führen Sie beim Aktualisieren von Apigee Edge 4.50.00 oder 4.51.00 auf 4.52.00 den vorläufigen Schritt aus, bevor Sie ein Upgrade von Apigee-postgresql ausführen.

apigee-mirror unter RHEL 8.0

apigee-mirror funktioniert nicht unter Red Hat Enterprise Linux (RHEL) 8.0.

Problemumgehung: Installieren Sie als Behelfslösung apigee-mirror auf einem Server, auf dem eine niedrigere Version von RHEL oder einem anderen unterstützten Betriebssystem für Apigee ausgeführt wird. Sie können den Spiegel dann verwenden, um Pakete hinzuzufügen, auch wenn Sie Apigee auf RHEL 8.0-Servern installiert haben.

LDAP-Richtlinie

149245401: Einstellungen des LDAP-Verbindungspools für JNDI, die über die LDAP-Ressource konfiguriert wurden, werden nicht widergespiegelt und JNDI-Standardeinstellungen verursachen jedes Mal Verbindungen zur einmaligen Verwendung. Infolgedessen werden Verbindungen jedes Mal zur einmaligen Verwendung geöffnet und geschlossen und es wird eine große Anzahl von Verbindungen pro Stunde zum LDAP-Server hergestellt.

Workaround:

Wenn Sie die Attribute des LDAP-Verbindungspools ändern möchten, führen Sie die folgenden Schritte aus, um eine globale Änderung für alle LDAP-Richtlinien festzulegen.

  1. Erstellen Sie eine Datei mit den Konfigurationsattributen, falls sie noch nicht vorhanden ist:
    /opt/apigee/customer/application/message-processor.properties
  2. Fügen Sie der Datei Folgendes hinzu (ersetzen Sie die Werte der JNDI-Attribute (Java Naming and Directory Interface) gemäß Ihrer Anforderung für die LDAP-Ressourcenkonfiguration).
    bin_setenv_ext_jvm_opts="-Dcom.sun.jndi.ldap.connect.pool.maxsize=20
    -Dcom.sun.jndi.ldap.connect.pool.prefsize=2
    -Dcom.sun.jndi.ldap.connect.pool.initsize=2
    -Dcom.sun.jndi.ldap.connect.pool.timeout=120000
    -Dcom.sun.jndi.ldap.connect.pool.protocol=ssl"
  3. Achten Sie darauf, dass die Datei /opt/apigee/customer/application/message-processor.properties zu apigee:apigee gehört.
  4. Starten Sie jeden Message Processor neu.

Wenn Sie prüfen möchten, ob die JNDI-Attribute des Verbindungspools wirksam werden, können Sie mit dem Befehl „tcpdump“ das Verhalten des LDAP-Verbindungspools im Zeitverlauf beobachten.

Hohe Anforderungsverarbeitungslatenz

139051927: Im Message Processor gefundene hohe Proxy-Verarbeitungslatenzen wirken sich auf alle API-Proxys aus. Symptome sind Verzögerungen von 200 bis 300 ms bei den Verarbeitungszeiten im Vergleich zu den normalen API-Antwortzeiten. Diese können auch bei niedrigem TPS zufällig auftreten. Dies kann vorkommen, wenn ein Nachrichtenprozessor Verbindungen zu mehr als 50 Zielservern herstellt.

Ursache: Nachrichtenprozessoren behalten einen Cache, der die Zielserver-URL dem HTTPClient-Objekt für ausgehende Verbindungen zu Zielservern zuordnet. Standardmäßig ist diese Einstellung auf 50 festgelegt, was für die meisten Bereitstellungen möglicherweise zu niedrig ist. Wenn eine Bereitstellung mehrere Organisations-/Umgebungskombinationen in einer Einrichtung umfasst und eine große Anzahl von Zielservern mit insgesamt mehr als 50 Zielservern vorliegt, werden die Zielserver-URLs weiterhin aus dem Cache entfernt, was zu Latenzen führt.

Validierung: Um festzustellen, ob die Entfernung der Zielserver-URL das Latenzproblem verursacht, suchen Sie in Message Processor system.logs nach dem Suchbegriff „onEVict“ oder „Eviction“. Ihre Anwesenheit in den Logs deutet darauf hin, dass Zielserver-URLs aus dem HTTPClient-Cache entfernt werden, da die Cache-Größe zu klein ist.

Problemumgehung: Bei Edge for Private Cloud-Versionen 19.01 und 19.06 können Sie den HTTPClient-Cache /opt/apigee/customer/application/message-processor.properties bearbeiten und konfigurieren:

conf/http.properties+HTTPClient.dynamic.cache.elements.size=500

Starten Sie dann den Message Prozessor neu. Nehmen Sie für alle Message Processor die gleichen Änderungen vor.

Der Wert 500 ist ein Beispiel. Der optimale Wert für Ihre Einrichtung sollte größer als die Anzahl der Zielserver sein, mit denen der Message Processor eine Verbindung herstellen würde. Eine höhere Einstellung dieser Eigenschaft hat keine Auswirkungen, und der einzige Einfluss wäre eine verbesserte Verarbeitungszeit von Anfragen an den Message Processor-Proxy.

Hinweis: Edge für Private Cloud Version 50.00 hat die Standardeinstellung 500.

Mehrere Einträge für Schlüssel/Wert-Zuordnungen

157933959: Gleichzeitige Einfügungen und Aktualisierungen in der gleichen Schlüssel/Wert-Zuordnung (KVM) auf Organisations- oder Umgebungsebene führen zu inkonsistenten Daten und verlorenen Aktualisierungen.

Hinweis: Diese Einschränkung gilt nur für Edge für Private Cloud. Für Edge für öffentliche Cloud und Hybrid gibt es diese Einschränkung nicht.

Erstellen Sie für eine Problemumgehung in Edge for Private Cloud die KVM im Bereich apiproxy.