Sie sehen die Dokumentation zu Apigee Edge.
Rufen Sie die Apigee X-Dokumentation auf. weitere Informationen
In den folgenden Abschnitten werden die bekannten Probleme mit Apigee beschrieben. In den meisten Fällen werden die aufgeführten Probleme in einer zukünftigen Version behoben.
Bekannte Probleme mit Apigee Sense
In den folgenden Abschnitten werden die bekannten Probleme mit Apigee Sense beschrieben.
Standort | Bekannte Probleme |
---|---|
TorListRule ist deaktiviert |
Aufgrund eines anhaltenden Problems mussten wir die Erkennungsregel „TorListRule “ deaktivieren. Wenn das Problem behoben und die Regel wieder aktiviert wird, veröffentlichen wir einen Versionshinweise.
|
Bekannte Probleme mit verschiedenen Edge-Geräten
In den folgenden Abschnitten werden verschiedene bekannte Probleme mit Edge beschrieben.
Standort | Bekannte Probleme |
---|---|
Bei Cache-Ablauf wird cachehit -Wert falsch |
Wenn die Flussvariable Problemumgehung: Wiederholen Sie den Vorgang direkt nach dem ersten Aufruf noch einmal. |
Das Festlegen der InvalidCache-Richtlinie PurgeChildEntries auf „true“ funktioniert nicht richtig |
Wenn du Problemumgehung:Verwenden Sie die KeyValueMapOperations-Richtlinie, um die Cache-Versionsverwaltung zu iterieren und die Notwendigkeit einer Cache-Entwertung zu umgehen. |
Bekannte Probleme mit der Edge-UI
In den folgenden Abschnitten werden bekannte Probleme mit der Edge-UI beschrieben.
Gebiet | Bekannte Probleme |
---|---|
Auf die Seite der Edge SSO Zone Administration kann nicht über die Navigationsleiste zugegriffen werden, nachdem die Organisation einer Identitätszone zugeordnet wurde | Wenn Sie eine Organisation mit einer Identitätszone verbinden, können Sie nicht mehr auf die Seite "Edge SSO Zone Administration" in der linken Navigationsleiste zugreifen. Wählen Sie dazu "Admin" > "SSO" aus. Sie können das Problem umgehen, indem Sie mit der folgenden URL direkt die Seite aufrufen: https://apigee.com/sso |
Bekannte Probleme mit dem integrierten Portal
In den folgenden Abschnitten werden die bekannten Probleme des integrierten Portals beschrieben.
Gebiet | Bekannte Probleme |
---|---|
SmartDocs |
|
SAML-Identitätsanbieter | Die einmalige Abmeldung (SLO) mit dem SAML-Identitätsanbieter wird für benutzerdefinierte Domains nicht unterstützt. Wenn Sie eine benutzerdefinierte Domain mit einem SAML-Identitätsanbieter aktivieren möchten, lassen Sie das Feld Abmelde-URL beim Konfigurieren der SAML-Einstellungen leer. |
Portal-Administrator |
|
Portalfunktionen |
|
Bekannte Probleme mit Edge for Private Cloud
In den folgenden Abschnitten werden die bekannten Probleme mit Edge für Private Cloud beschrieben.
Standort | Bekannte Probleme |
---|---|
HTTP/2-Sicherheitslücke von Apigee | Eine DoS-Sicherheitslücke (Denial of Service) wurde kürzlich in mehreren Implementierungen des HTTP/2-Protokolls (CVE-2023-44487) entdeckt, einschließlich Apigee Edge für Private Cloud. Die Sicherheitslücke könnte zu einem DoS-Angriff auf die API-Verwaltungsfunktionen von Apigee führen. Weitere Informationen finden Sie im Apigee-Sicherheitsbulletin GCP-2023-032. Die Komponenten des Routers und des Verwaltungsservers von Edge for Private Cloud sind für das Internet zugänglich und können möglicherweise angreifbar sein. Obwohl HTTP/2 auf dem Verwaltungsport anderer Edge-spezifischer Komponenten von Edge for Private Cloud aktiviert ist, ist keine dieser Komponenten über das Internet zugänglich. Auf Nicht-Edge-Komponenten wie Cassandra, Zookeeper und anderen ist HTTP/2 nicht aktiviert. Wir empfehlen, die folgenden Schritte auszuführen, um die Sicherheitslücke Edge für die Private Cloud zu beheben:
Führen Sie die folgenden Schritte aus, wenn Sie die Edge Private Cloud-Version 4.51.00.11 oder höher verwenden:
Führen Sie die folgenden Schritte aus, wenn Sie Edge für Private Cloud-Versionen verwenden, die älter als 4.51.00.11 sind:
|
Postgresql-Upgrade bei Aktualisierung auf Version 4.52 | Apigee-postgresql hat Probleme beim Upgrade von Edge for Private Cloud Version 4.50 oder 4.51 auf Version 4.52. Die Probleme treten hauptsächlich auf, wenn die Anzahl der Tabellen größer als 500 ist. Sie können die Gesamtzahl der Tabellen in Postgres prüfen, indem Sie die folgende SQL-Abfrage ausführen: select count(*) from information_schema.tables Problemumgehung: Führen Sie beim Aktualisieren von Apigee Edge 4.50.00 oder 4.51.00 auf 4.52.00 den vorbereitenden Schritt vor dem Upgrade von Apigee-postgresql aus. |
apigee-mirror unter RHEL 8.0 |
Problemumgehung: Installieren Sie als Behelfslösung |
LDAP-Richtlinie | 149245401: Die LDAP-Verbindungspooleinstellungen für JNDI, die über die LDAP-Ressource konfiguriert wurden, werden nicht widergespiegelt und JNDI-Standardeinstellungen verursachen jedes Mal Verbindungen zur einmaligen Verwendung. Infolgedessen werden Verbindungen jedes Mal zur einmaligen Verwendung geöffnet und geschlossen, was zu einer großen Anzahl von Verbindungen pro Stunde zum LDAP-Server führt. Workaround: Um die Eigenschaften des LDAP-Verbindungspools zu ändern, führen Sie die folgenden Schritte aus, um eine globale Änderung für alle LDAP-Richtlinien festzulegen.
Wenn Sie prüfen möchten, ob die JNDI-Attribute des Verbindungspools wirksam werden, können Sie mit dem Befehl „tcpdump“ das Verhalten des LDAP-Verbindungspools im Zeitverlauf beobachten. |
Hohe Verarbeitungslatenz der Anfrage | 139051927: Hohe Proxy-Verarbeitungslatenzen im Message Processor wirken sich auf alle API-Proxys aus. Symptome sind Verzögerungen von 200 bis 300 ms bei der Verarbeitung im Vergleich zu den normalen API-Antwortzeiten, die auch bei einem niedrigen TPS zufällig auftreten können. Dies kann auftreten, wenn mehr als 50 Zielserver Verbindungen von einem Message Processor herstellen. Ursache: Nachrichtenverarbeiter behalten einen Cache, der die Zielserver-URL dem HTTPClient-Objekt für ausgehende Verbindungen zu Zielservern zuordnet. Standardmäßig ist diese Einstellung auf 50 eingestellt, was für die meisten Bereitstellungen möglicherweise zu niedrig ist. Wenn eine Bereitstellung mehrere Organisations-/Umgebungskombinationen in einer Einrichtung und eine große Anzahl von Zielservern hat, die insgesamt mehr als 50 umfassen, werden die Zielserver-URLs weiterhin aus dem Cache entfernt, was zu Latenzen führt. Validierung: Um festzustellen, ob eine Entfernung der Zielserver-URL das Latenzproblem verursacht, suchen Sie in „system.logs“ von Message Processor nach dem Suchbegriff „onEeven“ oder „Eviction“. Ihre Präsenz in den Logs deutet darauf hin, dass Zielserver-URLs aus dem HTTPClient-Cache entfernt werden, da die Cache-Größe zu klein ist. Problemumgehung: Bei den Versionen 19.01 und 19.06 von Edge for Private Cloud können Sie den HTTPClient-Cache conf/http.properties+HTTPClient.dynamic.cache.elements.size=500 Starten Sie dann den Message Processor neu. Nehmen Sie für alle Message Processor die gleichen Änderungen vor. Der Wert 500 ist ein Beispiel. Der optimale Wert für Ihre Einrichtung sollte größer sein als die Anzahl der Zielserver, mit denen der Message Processor eine Verbindung herstellen würde. Eine höhere Einstellung dieses Attributs hat keine Nebenwirkungen. Der einzige Unterschied wäre, dass die Anfragenverarbeitungszeiten des Message Processor-Proxys verbessert werden.
Hinweis: Edge für die Private Cloud Version 50.00 hat die Standardeinstellung 500. |
Mehrere Einträge für Schlüssel/Wert-Zuordnungen | 157933959: Gleichzeitige Einfügungen und Aktualisierungen derselben Schlüssel/Wert-Zuordnung (KVM) auf Organisations- oder Umgebungsebene führen zu inkonsistenten Daten und verlorenen Aktualisierungen. Hinweis: Diese Einschränkung gilt nur für Edge für Private Cloud. Für Edge für öffentliche Cloud und Hybrid gilt diese Einschränkung nicht. Erstellen Sie für eine Problemumgehung in Edge für die Private Cloud die KVM im Bereich |