En las siguientes secciones, se describen los problemas conocidos de Apigee. En la mayoría de los casos, los problemas mencionados se solucionarán en una versión futura.
Otros problemas conocidos de Edge
En las siguientes secciones, se describen varios problemas conocidos con Edge.
Área
Errores conocidos
El vencimiento de la caché genera un valor de cachehit incorrecto
Cuando la variable de flujo cachehit se usa después de la política LookupCache, debido a la forma en que se despachan los puntos de depuración para comportamiento asíncrono, LookupPolicy propaga el objeto DebugInfo antes de que se ejecute la devolución de llamada, lo que genera un error.
Solución alternativa: Repite el proceso (haz una segunda llamada) justo después de la primera llamada.
No funciona correctamente la configuración de la política InvalidateCache PurgeChildEntries como verdadera.
Si configuras PurgeChildEntries en la política InvalidateCache, solo se deberían borrar definitivamente los valores del elemento KeyFragment, pero se borra toda la caché.
Solución alternativa: Usa la política de KeyValueMapOperations para iterar el control de versiones de la caché y evitar la necesidad de invalidar la caché.
Problemas conocidos con la IU de Edge
En las siguientes secciones, se describen los problemas conocidos de la IU de Edge.
Área
Errores conocidos
No puede acceder a la página Administración de zonas de SSO de Edge desde la barra de navegación después de que la organización se asigna a una zona de identidad
Cuando conectas una organización a una zona de identidad, ya no puedes acceder a la página Administración de zonas de SSO de Edge desde la barra de navegación izquierda cuando seleccionas Administrador > SSO. Como solución alternativa, navega a la página directamente con la siguiente URL: https://apigee.com/sso.
Problemas conocidos con el portal integrado
En las siguientes secciones, se describen los problemas conocidos con el portal integrado.
Por ejemplo, aún no se admiten las siguientes características de OpenAPI Specification 3.0:
Propiedades allOf para combinar y extender esquemas
Referencias remotas
Si se hace referencia a una función no compatible en tu especificación de OpenAPI, en algunos casos, las herramientas la ignorarán, pero aun así renderizarán la documentación de referencia de la API. En otros casos, una función no compatible generará errores que impedirán el procesamiento correcto de la documentación de referencia de la API. En cualquier caso, deberás modificar tu especificación de OpenAPI para evitar el uso de la característica no compatible hasta que sea compatible con una versión futura.
Nota: Debido a que el editor de especificaciones es menos restrictivo que SmartDocs cuando se procesa la documentación de referencia de la API, es posible que experimentes resultados diferentes entre las herramientas.
Cuando se usa Probar esta API en el portal, el encabezado Accept se configura como application/json, sin importar el valor establecido para consumes en la OpenAPI Specification.
Proveedor de identidad de SAML
El cierre de sesión único (SLO) con el proveedor de identidad SAML no es compatible con los dominios personalizados. Para habilitar un dominio personalizado con un proveedor de identidad de SAML, deja el campo URL de cierre de sesión en blanco cuando establezcas la configuración de SAML.
Administrador del portal
En este momento, no se admiten las actualizaciones simultáneas del portal (como ediciones a las páginas, el tema, CSS o las secuencias de comandos).
Si borras una página de documentación de referencia de la API del portal, no hay forma de volver a crearla; deberás borrar y volver a agregar el producto de API, y volver a generar la documentación de referencia de la API.
La Búsqueda se integrará en el portal integrado en una versión futura.
Problemas conocidos con Edge para la nube privada
En las siguientes secciones, se describen los problemas conocidos con Edge para la nube privada.
Área
Problemas conocidos
Actualización de OPDK 4.52.01 Mint
Este problema solo afecta a quienes usan MINT o tienen habilitado MINT en Edge para instalaciones de nube privada.
Componente afectado: Edge-message-processor
Problema: Si tienes habilitada la monetización y estás instalando 4.52.01 como una instalación nueva o actualizando desde versiones anteriores de la nube privada, tendrás un problema con los procesadores de mensajes. Habrá un aumento gradual en el recuento de subprocesos abiertos, lo que provocará el agotamiento de los recursos. Se observa la siguiente excepción en Edge-message-processor system.log:
Error injecting constructor, java.lang.OutOfMemoryError: unable to create new native thread
Vulnerabilidad de Apigee HTTP/2
Recientemente, se descubrió una vulnerabilidad de denegación del servicio (DoS) en varios
implementaciones del protocolo HTTP/2 (CVE-2023-44487), incluso en Apigee Edge
Nube privada. La vulnerabilidad podría provocar un DoS de la funcionalidad de administración de la API de Apigee.
Para obtener más detalles, consulta el Boletín de seguridad de Apigee GCP-2023-032.
Los componentes del router y del servidor de administración de la nube privada se exponen al
en Internet y pueden ser vulnerables. Aunque HTTP/2 está habilitado en el sistema
de otros componentes específicos de Edge para la nube privada, ninguno de esos componentes
expuestos a Internet. En los componentes que no son de Edge, como Cassandra, Zookeeper y otros,
HTTP/2 no está habilitado. Te recomendamos que realices la
siguientes pasos para abordar la vulnerabilidad del perímetro de la nube privada:
Reinicia el componente del procesador de mensajes:
apigee-service edge-postgres-server restart
Actualización de Postgresql cuando se actualiza a la versión 4.52
Apigee-postgresql tiene problemas con la actualización de Edge para la nube privada
versión 4.50 o 4.51 a la versión 4.52. Principalmente, los problemas
se produce cuando el número de tablas es mayor que 500.
Puedes verificar la cantidad total de tablas en Postgres ejecutando la siguiente consulta en SQL:
apigee-mirror no funciona en Red Hat Enterprise Linux (RHEL) 8.0.
Solución alternativa:
Como solución alternativa, instala apigee-mirror en un servidor que ejecute una versión anterior.
de RHEL o alguna otra
compatible
un sistema operativo completo para Apigee. Luego, puedes usar el espejo
agregar paquetes incluso si instalaste Apigee en servidores RHEL 8.0.
Política de LDAP
149245401: Configuración del grupo de conexiones LDAP para JNDI establecida a través del
Recurso de LDAP
no se reflejan, y los valores predeterminados de JNDI generan conexiones de un solo uso cada vez.
Como resultado, las conexiones se están abriendo
y se cierran para un único uso, lo que crea una gran cantidad
conexiones por hora al servidor LDAP.
Solución alternativa:
Para cambiar las propiedades del grupo de conexiones LDAP,
los siguientes pasos para establecer un cambio global en todas las políticas de LDAP.
Crea un archivo de propiedades de configuración si aún no existe:
Agrega lo siguiente al archivo (reemplaza los valores de
Propiedades de la interfaz de directorios y nombres de Java (JNDI)
en función de los requisitos de configuración de recursos de LDAP).
Asegúrate de que el archivo
/opt/apigee/customer/application/message-processor.properties es
que es propiedad de Apigee:apigee.
Reinicia cada procesador de mensajes.
Para verificar que tu grupo de conexiones JNDI
propiedades están entrando en vigor, puedes
realizar un tcpdump para observar el comportamiento del grupo de conexiones LDAP
con el tiempo.
Alta latencia de procesamiento de solicitudes
139051927: se encontraron latencias altas de procesamiento de proxy en Message Processor
afectan a
para todos los proxies de API. Los síntomas incluyen retrasos de 200 a 300 ms en los tiempos de procesamiento superiores a lo normal.
Respuesta de la API
y puede ocurrir al azar
incluso con un TPS bajo. Esto puede ocurrir cuando hay más de 50 objetivos
servidores en los que se conecta
un procesador de mensajes.
Causa raíz:
Los procesadores de mensajes mantienen una caché que asigna la URL del servidor de destino al objeto HTTPClient por
y las conexiones salientes
con los servidores de destino. El valor predeterminado es 50, que puede
demasiado bajo para la mayoría de las implementaciones. Cuando un objeto Deployment tiene varias combinaciones de org./env en una configuración,
y una gran cantidad de servidores de destino
que superan los 50, las URLs de esos servidores
se sigan expulsando de la caché, lo que genera latencias.
Validación:
Para determinar si la expulsión de la URL del servidor de destino está causando el problema de latencia, busca en la
Procesador de mensajes system.logs
para la palabra clave "onEvict" o “Expulsión”. Su presencia en los registros indica
que las URLs del servidor de destino
se expulsan de la caché HTTPClient porque el tamaño de la caché es demasiado pequeño.
Solución alternativa:
En las versiones 19.01 y 19.06 de Edge para nube privada, puedes editar y configurar el HTTPClient
caché, /opt/apigee/customer/application/message-processor.properties:
Luego, reinicia el procesador de mensajes. Realiza los mismos cambios en todos los procesadores de mensajes.
El valor 500 es un ejemplo. El valor óptimo para tu configuración debe ser mayor que
la cantidad de servidores de destino
a los que se conectaría el procesador de mensajes. No hay lado
efectos de
establecer esta propiedad en un valor más alto y el único efecto sería un procesador de mensajes mejorado
de procesamiento de solicitudes de proxy.
Nota: La versión 50.00 de Edge para la nube privada tiene la configuración predeterminada de 500.
Varias entradas para los mapas de par clave-valor
157933959: Inserciones y actualizaciones simultáneas en el mismo mapa de par clave-valor (KVM) con alcance en
a nivel de organización o entorno provoca
datos incoherentes y la pérdida de actualizaciones.
Nota: Esta limitación solo se aplica a Edge para la nube privada. Edge para la nube pública
y las híbridas no tienen esta limitación.
Para obtener una solución alternativa en Edge para la nube privada, crea el KVM en el
Permiso apiproxy.