מוצג התיעוד של Apigee Edge.
נכנסים למסמכי התיעוד של Apigee X. מידע
בקטעים הבאים מתוארות הבעיות הידועות ב-Apigee. ברוב המקרים, הבעיות המפורטות יתוקנו בגרסה עתידית.
בעיות ידועות של Edge
בקטעים הבאים מתוארות בעיות ידועות שונות ב-Edge.
אזור | בעיות ידועות |
---|---|
תוקף המטמון גורם לערך cachehit שגוי |
כאשר משתמשים במשתנה הזרימה פתרון אפשרי: יש לחזור על התהליך (ביצוע שיחה שנייה) שוב מיד לאחר השיחה הראשונה. |
הגדרת מדיניות InvalidateCache
PurgeChildEntries כ-true לא פועלת כראוי |
אם מגדירים את השדה פתרון אפשרי: להשתמש במדיניות KeyValueMapOperations כדי לחזור על גרסאות של מטמון ולעקוף את הצורך בביטול מטמון. |
בעיות ידועות בממשק המשתמש של Edge
בקטעים הבאים מתוארות הבעיות הידועות בממשק המשתמש של Edge.
אזור | בעיות ידועות |
---|---|
לא ניתן לגשת לדף 'ניהול אזור SSO של Edge' מסרגל הניווט אחרי שהארגון ממופה לאזור זהות | כשמחברים ארגון לאזור זהות, אי אפשר יותר לגשת לדף 'ניהול אזור SSO ב-Edge' מסרגל הניווט הימני על ידי בחירה באפשרות 'אדמין' > 'SSO'. כדי לעקוף את הבעיה, תוכלו לעבור ישירות לדף באמצעות כתובת ה-URL הבאה: https://apigee.com/sso |
בעיות ידועות בפורטל המשולב
בקטעים הבאים מתוארות הבעיות הידועות בפורטל המשולב.
אזור | בעיות ידועות |
---|---|
SmartDocs |
|
ספק זהויות ב-SAML | בדומיינים מותאמים אישית אין תמיכה בהתנתקות יחידה (SLO) עם ספק הזהויות של SAML. כדי להפעיל דומיין מותאם אישית עם ספק זהויות של SAML, צריך להשאיר את השדה כתובת URL ליציאה ריק כשקובעים את ההגדרות של SAML. |
מנהל הפורטל |
|
תכונות הפורטל |
|
בעיות מוכרות ב-Edge for Private Cloud
בקטעים הבאים מתוארות הבעיות הידועות ב-Edge for Private Cloud.
אזור | בעיות מוכרות |
---|
4.53.00 פונקציונליות של נתב קצה |
ה- הרכיב המושפע: נתב קצה הבעיה: יכול להיות שהבעיות האלה נגרמות בגלל שגיאות בהגדרת היכולות במהלך ההתקנה של פתרון עקיף: אפשר להגדיר את היכולות באופן ידני על ידי הפעלת הפקודה הבאה: setcap CAP_NET_BIND_SERVICE=+ep CAP_KILL=+ep /opt/nginx/sbin/nginx |
התקנה של SSO 4.53.00 וממשק המשתמש החדש |
הבעיה הזו משפיעה על משתמשים שמנסים להתקין את SSO או את ממשק המשתמש החדש ב-RHEL 8 עם תמיכה ב-FIPS ב-Edge for Private Cloud 4.53.00. הרכיב המושפע: SSO וממשק המשתמש החדש הבעיה: אם מתקינים את SSO או את ממשק המשתמש החדש במערכת ההפעלה RHEL 8 שתומכת ב-FIPS, ההתקנה נכשלת. פתרון עקיף: מומלץ להשתמש בממשק המשתמש הקלאסי, שכולל את כל התכונות ועונה על הצרכים הפונקציונליים של ממשק המשתמש. |
עדכון Mint של Edge for Private Cloud 4.52.01 |
הבעיה הזו משפיעה רק על משתמשים שמשתמשים ב-MINT או שהפעילו את MINT בהתקנות של Edge for Private Cloud. הרכיב המושפע: edge-message-processor הבעיה: אם הפעלתם מונטיזציה ומתקינים את הגרסה 4.52.01 כהתקנה חדשה או משדרגים מגרסאות קודמות של Private Cloud, תתקל בבעיה במעבדי ההודעות. מספר השרשור הפתוחים יגדל בהדרגה, מה שיוביל למיצוי המשאבים. החריגה הבאה מופיעה ביומן system.log של edge-message-processor: Error injecting constructor, java.lang.OutOfMemoryError: unable to create new native thread |
נקודת חולשה ב-HTTP/2 ב-Apigee | לאחרונה התגלתה נקודת חולשה של התקפת מניעת שירות (DoS) בכמה הטמעות של פרוטוקול HTTP/2 (CVE-2023-44487), כולל ב-Apigee Edge לענן פרטי. נקודת החולשה עלולה לגרום להתקפת מניעת שירות (DoS) על הפונקציונליות של ניהול ה-API ב-Apigee. פרטים נוספים זמינים בעדכון האבטחה הדחוף ל-Apigee GCP-2023-032. הרכיבים של נתב ושרת הניהול של Edge for Private Cloud חשופים לאינטרנט, ויכול להיות שהם חשופים להתקפות. אמנם HTTP/2 מופעל ביציאת הניהול של רכיבים אחרים ספציפיים ל-Edge ב-Edge for Private Cloud, אבל אף אחד מהרכיבים האלה לא חשוף לאינטרנט. ברכיבים שאינם של Edge, כמו Cassandra, Zookeeper ורכיבים אחרים, הפרוטוקול HTTP/2 לא מופעל. מומלץ לבצע את הפעולות הבאות כדי לטפל בנקודת החולשה של Edge for Private Cloud:
אם אתם משתמשים ב-Edge Private Cloud בגרסה 4.51.00.11 ואילך, עליכם לפעול לפי השלבים הבאים:
אם אתם משתמשים ב-Edge for Private Cloud בגרסאות ישנות יותר מ-4.51.00.11:
|
שדרוג של Postgresql בעדכון לגרסה 4.52 | ב-Apigee-postgresql יש בעיות בשדרוג מ-Edge for Private Cloud גרסה 4.50 או 4.51 לגרסה 4.52. הבעיות מתרחשות בעיקר כשמספר הטבלאות גדול מ-500. כדי לבדוק את המספר הכולל של הטבלאות ב-Postgres, מריצים את שאילתת ה-SQL הבאה: select count(*) from information_schema.tables פתרון עקיף: כש מעדכנים את Apigee Edge מגרסה 4.50.00 או 4.51.00 לגרסה 4.52.00, חשוב לבצע את השלב המקדים לפני שמשדרגים את Apigee-postgresql. |
apigee-mirror ב-RHEL 8.0 |
פתרון עקיף: אפשר להתקין את |
מדיניות LDAP | 149245401: ההגדרות של מאגר החיבורים של LDAP ל-JNDI שהוגדרו דרך משאב ה-LDAP לא משתקפות, והגדרות ברירת המחדל של JNDI גורמות לחיבורים לשימוש חד-פעמי בכל פעם. כתוצאה מכך, החיבורים נפתחים ונסגרים בכל פעם לשימוש יחיד, וכך נוצר מספר גדול של חיבורים לשעה לשרת ה-LDAP. פתרון עקיף: כדי לשנות את מאפייני מאגר החיבורים של LDAP, מבצעים את השלבים הבאים כדי להגדיר שינוי גלובלי בכל כללי המדיניות של LDAP.
כדי לוודא שנכסי ה-JNDI של מאגר החיבורים נכנסים לתוקף, אפשר לבצע tcpdump כדי לבחון את ההתנהגות של מאגר החיבורים של LDAP לאורך זמן. |
זמן אחזור ארוך של עיבוד בקשות | 139051927: זמני אחזור גבוהים של עיבוד שרת proxy שנמצאו ב-Message Processor משפיעים על כל שרתי ה-API. הסימפטומים כוללים עיכובים של 200-300 אלפיות השנייה בזמני העיבוד בהשוואה לזמני התגובה הרגילים של ה-API, והם יכולים להתרחש באופן אקראי גם אם קצב הבקשות לשנייה נמוך. המצב הזה יכול לקרות אם יש יותר מ-50 שרתי יעד שבהם מעבד ההודעות יוצר חיבורים. הסיבה העיקרית: מעבדי ההודעות שומרים במטמון מיפוי של כתובת ה-URL של שרת היעד לאובייקט HTTPClient לחיבורים יוצאים לשרתים של היעד. כברירת מחדל, ההגדרה הזו מוגדרת ל-50, ויכול להיות שהיא נמוכה מדי לרוב הפריסות. כשפריסה כוללת כמה שילובים של ארגון/סביבה בהגדרה, ויש בה מספר גדול של שרתים יעד שחורג מ-50 בסך הכול, כתובות ה-URL של שרת היעד ממשיכות להוצא מתוך המטמון, וכתוצאה מכך נוצרות זמני אחזור ארוכים. אימות: כדי לקבוע אם פינוי כתובות URL של שרת היעד גורם לבעיה בזמן האחזור, מחפשים את מילת המפתח 'onEvict' או 'Eviction' ביומני system.logs של Message Processor. נוכחותן ביומני המערכת מציינת שכתובות ה-URL של שרת היעד מועברות מהמטמון של HTTPClient כי גודל המטמון קטן מדי. פתרון עקיף:
ב-Edge for Private Cloud בגרסאות 19.01 ו-19.06, אפשר לערוך ולהגדיר את המטמון של HTTPClient, conf/http.properties+HTTPClient.dynamic.cache.elements.size=500 לאחר מכן מפעילים מחדש את מעבד ההודעות. מבצעים את אותם שינויים בכל מעבדי ההודעות. הערך 500 הוא דוגמה. הערך האופטימלי להגדרה צריך להיות גדול ממספר שרתי היעד שאליהם מעבד ההודעות יתחבר. אין השפעות לוואי של הגדרה גבוהה יותר של המאפיין הזה, וההשפעה היחידה תהיה על זמני העיבוד של בקשות שרת proxy לעיבוד הודעות.
הערה: הגדרת ברירת המחדל ב-Edge for Private Cloud בגרסה 50.00 היא 500. |
רשומות מרובות למפות מפתח/ערך | 157933959: הוספה ועדכון בו-זמנית של אותו מפת מפתח/ערך (KVM) ברמת הארגון או הסביבה גורמים לנתונים לא עקביים ולעדכונים שאבדו. הערה: המגבלה הזו רלוונטית רק ל-Edge for Private Cloud. אין הגבלה כזו ב-Edge for Public Cloud וב-Edge Hybrid. כדי למצוא פתרון עקיף ב-Edge for Private Cloud, יוצרים את ה-KVM ברמת |