Bagian berikut menjelaskan masalah umum pada Apigee. Biasanya, masalah yang tercantum akan diperbaiki dalam rilis mendatang.
Masalah umum Edge lainnya
Bagian berikut menjelaskan berbagai masalah umum terkait Edge.
Luas
Masalah umum
Masa berlaku cache berakhir menyebabkan nilai cachehit yang salah
Jika variabel alur cachehit digunakan setelah kebijakan LookupCache, karena cara titik debug dikirimkan untuk perilaku asinkron, LookupPolicy akan mengisi objek DebugInfo sebelum panggilan kembali dijalankan, sehingga menghasilkan error.
Solusi: Ulangi proses ini (lakukan panggilan kedua) lagi tepat setelah panggilan pertama.
Menyetel Kebijakan InvalidateCache PurgeChildEntries ke true tidak berfungsi dengan benar
Menyetel PurgeChildEntries dalam kebijakan InvalidateCache hanya akan menghapus permanen nilai elemen KeyFragment, tetapi seluruh cache akan dihapus.
Solusi: Gunakan
kebijakan KeyValueMapOperations
untuk mengiterasi pembuatan versi cache dan mengabaikan kebutuhan pembatalan validasi cache.
Masalah umum pada UI Edge
Bagian berikut ini menjelaskan masalah umum pada UI Edge.
Luas
Masalah umum
Tidak dapat mengakses halaman Administrasi Zona SSO Edge dari menu navigasi setelah organisasi dipetakan ke zona identitas
Saat menghubungkan organisasi ke zona identitas,
Anda tidak dapat lagi mengakses halaman Administrasi Zona SSO Edge dari
menu navigasi sebelah kiri dengan memilih Admin > SSO. Sebagai solusinya, buka halaman langsung menggunakan URL berikut:
https://apigee.com/sso
Masalah umum pada portal terintegrasi
Bagian berikut ini menjelaskan masalah umum pada portal terintegrasi.
Misalnya, fitur berikut dari OpenAPI Specification 3.0 belum didukung:
allOf properti untuk menggabungkan dan memperluas skema
Referensi jarak jauh
Jika fitur yang tidak didukung dirujuk dalam Spesifikasi OpenAPI Anda, dalam beberapa kasus, alat akan mengabaikan fitur tersebut tetapi tetap merender dokumentasi referensi API. Dalam kasus lain, fitur yang tidak didukung akan menyebabkan error yang mencegah rendering
dokumentasi referensi API berhasil. Dalam kedua kasus tersebut, Anda harus mengubah Spesifikasi OpenAPI untuk menghindari penggunaan fitur yang tidak didukung hingga didukung dalam rilis mendatang.
Catatan: Karena editor spesifikasi tidak terlalu ketat dibandingkan SmartDocs saat merender dokumentasi referensi API,
Anda mungkin mendapatkan hasil yang berbeda antar-alat.
Saat menggunakan Coba API ini di portal, header Accept disetel ke application/json, terlepas dari nilai yang disetel untuk consumes di Spesifikasi OpenAPI.
Penyedia identitas SAML
Single logout (SLO) dengan penyedia identitas SAML tidak didukung untuk domain kustom. Untuk mengaktifkan domain kustom dengan penyedia identitas SAML, kosongkan kolom Sign-out URL saat Anda mengonfigurasi setelan SAML.
Admin portal
Update portal simultan (seperti pengeditan halaman, tema, CSS, atau skrip) oleh beberapa pengguna tidak didukung untuk saat ini.
Jika Anda menghapus halaman dokumentasi referensi API dari portal, tidak ada cara untuk membuatnya kembali. Anda harus menghapus dan menambahkan kembali
produk API, serta membuat ulang dokumentasi referensi API.
Saat menyesuaikan tema portal, mungkin perlu waktu hingga 5 menit agar perubahan diterapkan sepenuhnya.
Fitur portal
Penelusuran akan diintegrasikan ke dalam portal terintegrasi dalam rilis mendatang.
Masalah umum pada Edge untuk Private Cloud
Bagian berikut menjelaskan masalah umum pada Edge untuk Private Cloud.
Area
Masalah umum
OPDK 4.52.01 Mint Memperbarui
Masalah ini hanya memengaruhi pengguna yang menggunakan MINT atau mengaktifkan MINT di penginstalan Edge untuk Private Cloud.
Komponen yang terpengaruh: edge-message-processor
Masalah: Jika Anda telah mengaktifkan monetisasi dan menginstal 4.52.01 sebagai penginstalan baru atau mengupgrade dari versi Private Cloud sebelumnya, Anda akan mengalami masalah dengan pemroses pesan. Akan ada peningkatan bertahap dalam jumlah thread terbuka yang menyebabkan kehabisan resource. Pengecualian berikut terlihat di edge-message-processor system.log:
Error injecting constructor, java.lang.OutOfMemoryError: unable to create new native thread
Kerentanan HTTP/2 Apigee
Kerentanan {i>Denial-of-Service<i} (DoS)
baru-baru ini ditemukan di berbagai
dan implementasi protokol HTTP/2 (CVE-2023-44487), termasuk di Apigee Edge untuk
di Cloud Private Cloud. Kerentanan ini dapat menyebabkan DoS fungsi pengelolaan API Apigee.
Untuk mengetahui detail selengkapnya, lihat Buletin Keamanan Apigee GCP-2023-032.
Komponen router dan server pengelolaan Edge untuk Private Cloud diekspos ke
internet dan berpotensi
rentan. Meskipun HTTP/2 diaktifkan di bagian pengelolaan
porta komponen khusus Edge lainnya dari Edge untuk Private Cloud, tidak ada satu pun
terekspos ke internet. Pada komponen non-Edge,
seperti Cassandra, Zookeeper, dan lainnya,
HTTP/2 tidak diaktifkan. Sebaiknya Anda melakukan
langkah-langkah berikut untuk mengatasi kerentanan Edge untuk Private Cloud:
Apigee-postgresql mengalami masalah saat mengupgrade dari Edge untuk Private Cloud
versi 4.50 atau 4.51 ke versi 4.52. Masalah utamanya
terjadi ketika jumlah tabel lebih besar dari 500.
Anda dapat memeriksa jumlah total tabel di Postgres dengan menjalankan kueri SQL di bawah ini:
apigee-mirror tidak berfungsi di Red Hat Enterprise Linux (RHEL) 8.0.
Solusi:
Sebagai solusi, instal apigee-mirror pada server yang menjalankan versi lebih rendah
dari RHEL atau
didukung
sistem operasi untuk Apigee. Anda kemudian dapat
menggunakan cermin untuk
menambahkan paket bahkan jika Anda menginstal Apigee di server RHEL 8.0.
Kebijakan LDAP
149245401: Pengaturan kumpulan koneksi LDAP untuk JNDI dikonfigurasi melalui
Resource LDAP
tidak diterapkan, dan JNDI secara {i>default <i}
menyebabkan koneksi sekali pakai setiap saat.
Akibatnya, koneksi dibuka
dan ditutup setiap kali untuk
penggunaan tunggal, menciptakan sejumlah besar
koneksi per jam ke server LDAP.
Solusi:
Untuk mengubah properti kumpulan
koneksi LDAP, lakukan
langkah-langkah berikut untuk menetapkan
perubahan global di semua kebijakan LDAP.
Tambahkan kode berikut ke file (ganti nilai
Properti Java Naming dan Directory Interface (JNDI)
berdasarkan persyaratan konfigurasi resource LDAP Anda).
Pastikan file
/opt/apigee/customer/application/message-processor.properties sama dengan
yang dimiliki oleh apigee:apigee.
Mulai ulang setiap pemroses pesan.
Untuk memverifikasi bahwa JNDI kumpulan koneksi Anda
properti aktif, Anda dapat
lakukan {i>tcpdump<i} untuk mengamati perilaku kumpulan koneksi LDAP
seiring waktu.
Latensi Pemrosesan Permintaan Tinggi
139051927: Latensi pemrosesan proxy tinggi ditemukan dalam Pemroses Pesan
memengaruhi
semua Proxy API. Gejala termasuk penundaan 200-300 md dalam waktu pemrosesan di atas normal
Respons API
kali dan dapat terjadi secara acak
bahkan dengan TPS rendah. Hal ini dapat terjadi jika lebih dari 50 target
server di mana pemroses
pesan membuat koneksi.
Akar masalah:
Pemroses pesan menyimpan cache yang memetakan URL server target ke objek HTTPClient untuk
koneksi keluar ke server target. Secara default, pengaturan ini
diatur ke 50 yang mungkin
terlalu rendah untuk sebagian besar deployment. Saat deployment memiliki beberapa
kombinasi org/env dalam konfigurasi,
dan memiliki sejumlah besar server target yang melebihi 50 secara keseluruhan, URL server target
terus dikeluarkan dari cache, sehingga menyebabkan latensi.
Validasi:
Untuk menentukan apakah penghapusan URL server target menyebabkan masalah latensi, telusuri
System.logs Prosesor Pesan
untuk kata kunci "onEvict" atau "Penghapusan". Keberadaannya di log menunjukkan bahwa URL server target
dikeluarkan dari cache HTTPClient karena ukuran cache terlalu kecil.
Solusi:
Untuk Edge for Private Cloud versi 19.01 dan 19.06, Anda dapat mengedit dan mengonfigurasi HTTPClient
cache, /opt/apigee/customer/application/message-processor.properties:
Kemudian, mulai ulang pemroses pesan. Lakukan perubahan yang sama untuk semua pemroses pesan.
Nilai 500 adalah contohnya. Nilai optimal untuk konfigurasi Anda harus lebih besar dari
jumlah server target yang
akan disambungkan oleh pemroses pesan. Tidak ada sisi
efek dari
menetapkan properti ini lebih tinggi, dan satu-satunya dampaknya adalah pemroses pesan yang ditingkatkan
dan waktu pemrosesan permintaan proxy.
Catatan: Edge untuk Private Cloud versi 50.00 memiliki setelan default 500.
Beberapa entri untuk peta nilai kunci
157933959: Penyisipan dan pembaruan serentak ke peta nilai kunci (KVM) yang sama yang dicakupkan ke
tingkat organisasi atau lingkungan menyebabkan data yang tidak konsisten dan pembaruan akan hilang.
Catatan: Batasan ini hanya berlaku pada Edge untuk Private Cloud. Edge untuk Cloud Publik
dan Hybrid tidak memiliki keterbatasan ini.
Untuk solusi di Edge untuk Private Cloud, buat KVM di
Cakupan apiproxy.