Anda sedang melihat dokumentasi Apigee Edge.
Buka
dokumentasi Apigee X. info
Bagian berikut menjelaskan masalah umum pada Apigee. Biasanya, masalah yang tercantum akan diperbaiki dalam rilis mendatang.
Masalah umum Edge lainnya
Bagian berikut menjelaskan berbagai masalah umum terkait Edge.
Luas | Masalah umum |
---|---|
Masa berlaku cache berakhir menyebabkan nilai cachehit yang salah |
Jika variabel alur Solusi: Ulangi proses ini (lakukan panggilan kedua) lagi tepat setelah panggilan pertama. |
Menyetel Kebijakan InvalidateCache PurgeChildEntries ke true tidak berfungsi dengan benar |
Menyetel Solusi: Gunakan kebijakan KeyValueMapOperations untuk mengiterasi pembuatan versi cache dan mengabaikan kebutuhan pembatalan validasi cache. |
Masalah umum pada UI Edge
Bagian berikut ini menjelaskan masalah umum pada UI Edge.
Luas | Masalah umum |
---|---|
Tidak dapat mengakses halaman Administrasi Zona SSO Edge dari menu navigasi setelah organisasi dipetakan ke zona identitas | Saat menghubungkan organisasi ke zona identitas, Anda tidak dapat lagi mengakses halaman Administrasi Zona SSO Edge dari menu navigasi sebelah kiri dengan memilih Admin > SSO. Sebagai solusinya, buka halaman langsung menggunakan URL berikut: https://apigee.com/sso |
Masalah umum pada portal terintegrasi
Bagian berikut ini menjelaskan masalah umum pada portal terintegrasi.
Luas | Masalah umum |
---|---|
SmartDocs |
|
Penyedia identitas SAML | Single logout (SLO) dengan penyedia identitas SAML tidak didukung untuk domain kustom. Untuk mengaktifkan domain kustom dengan penyedia identitas SAML, kosongkan kolom Sign-out URL saat Anda mengonfigurasi setelan SAML. |
Admin portal |
|
Fitur portal |
|
Masalah umum pada Edge for Private Cloud
Bagian berikut menjelaskan masalah umum pada Edge for Private Cloud.
Area | Masalah umum |
---|
4.53.00 Fungsi router tepi |
Komponen yang terpengaruh: Edge-router Masalah: Masalah ini mungkin disebabkan oleh error dalam menetapkan kemampuan selama penginstalan Solusi: Anda dapat menetapkan kemampuan secara manual dengan menjalankan perintah berikut: setcap CAP_NET_BIND_SERVICE=+ep CAP_KILL=+ep /opt/nginx/sbin/nginx |
SSO 4.53.00 dan penginstalan UI baru |
Masalah ini memengaruhi pengguna yang mencoba menginstal SSO atau UI baru di RHEL 8 yang mengaktifkan FIPS di Edge for Private Cloud 4.53.00. Komponen yang terpengaruh: SSO dan UI baru Masalah: Jika Anda menginstal SSO atau UI baru di sistem operasi RHEL 8 yang mengaktifkan FIPS, penginstalan akan gagal. Solusi: Sebaiknya gunakan UI Klasik, yang memiliki fitur lengkap dan memenuhi kebutuhan fungsi UI. |
Update Edge for Private Cloud 4.52.01 Mint |
Masalah ini hanya memengaruhi pengguna yang menggunakan MINT atau mengaktifkan MINT di penginstalan Edge for Private Cloud. Komponen yang terpengaruh: edge-message-processor Masalah: Jika Anda mengaktifkan monetisasi dan menginstal 4.52.01 sebagai penginstalan baru atau mengupgrade dari versi Cloud Pribadi sebelumnya, Anda akan mengalami masalah dengan pemroses pesan. Jumlah thread terbuka akan meningkat secara bertahap sehingga menyebabkan kehabisan resource. Pengecualian berikut terlihat di system.log edge-message-processor: Error injecting constructor, java.lang.OutOfMemoryError: unable to create new native thread |
Kerentanan HTTP/2 Apigee | Kerentanan Denial-of-Service (DoS) baru-baru ini ditemukan di beberapa penerapan protokol HTTP/2 (CVE-2023-44487), termasuk di Apigee Edge untuk Cloud Pribadi. Kerentanan ini dapat menyebabkan DoS pada fungsi pengelolaan Apigee API. Untuk mengetahui detail selengkapnya, lihat Buletin Keamanan Apigee GCP-2023-032. Komponen router dan server pengelolaan Edge for Private Cloud terekspos ke internet dan berpotensi rentan. Meskipun HTTP/2 diaktifkan di port manajemen komponen khusus Edge lainnya di Edge untuk Cloud Pribadi, tidak ada komponen tersebut yang terekspos ke internet. Pada komponen non-Edge, seperti Cassandra, Zookeeper, dan lainnya, HTTP/2 tidak diaktifkan. Sebaiknya lakukan langkah-langkah berikut untuk mengatasi kerentanan Edge untuk Private Cloud:
Ikuti langkah-langkah berikut jika Anda menggunakan Edge Private Cloud versi 4.51.00.11 atau yang lebih baru:
Ikuti langkah-langkah berikut jika Anda menggunakan Edge for Private Cloud versi yang lebih lama dari 4.51.00.11:
|
Upgrade Postgresql saat mengupdate ke versi 4.52 | Apigee-postgresql mengalami masalah saat mengupgrade dari Edge untuk Private Cloud versi 4.50 atau 4.51 ke versi 4.52. Masalah ini terutama terjadi jika jumlah tabel lebih besar dari 500. Anda dapat memeriksa jumlah total tabel di Postgres dengan menjalankan kueri SQL di bawah: select count(*) from information_schema.tables Solusi: Saat Memperbarui Apigee Edge 4.50.00 atau 4.51.00 ke 4.52.00, pastikan untuk melakukan langkah awal sebelum mengupgrade Apigee-postgresql. |
apigee-mirror di RHEL 8.0 |
Solusi:
Sebagai solusi, instal |
Kebijakan LDAP | 149245401: Setelan kumpulan koneksi LDAP untuk JNDI yang dikonfigurasi melalui resource LDAP tidak ditampilkan, dan setelan default JNDI menyebabkan koneksi sekali pakai setiap kali. Akibatnya, koneksi dibuka dan ditutup setiap kali untuk penggunaan tunggal, sehingga menghasilkan sejumlah besar koneksi per jam ke server LDAP. Solusi: Untuk mengubah properti kumpulan koneksi LDAP, lakukan langkah-langkah berikut untuk menetapkan perubahan global di semua kebijakan LDAP.
Untuk memverifikasi bahwa properti JNDI kumpulan koneksi Anda telah diterapkan, Anda dapat melakukan tcpdump untuk mengamati perilaku kumpulan koneksi LDAP dari waktu ke waktu. |
Latensi Pemrosesan Permintaan Tinggi | 139051927: Latensi pemrosesan proxy yang tinggi yang ditemukan di Message Processor memengaruhi semua Proxy API. Gejalanya mencakup keterlambatan waktu pemrosesan 200-300 md dibandingkan waktu respons API normal dan dapat terjadi secara acak meskipun dengan TPS rendah. Hal ini dapat terjadi jika ada lebih dari 50 server target tempat pemroses pesan membuat koneksi. Penyebab utama: Pemroses pesan menyimpan cache yang memetakan URL server target ke objek HTTPClient untuk koneksi keluar ke server target. Secara default, setelan ini ditetapkan ke 50 yang mungkin terlalu rendah untuk sebagian besar deployment. Jika deployment memiliki beberapa kombinasi org/env dalam penyiapan, dan memiliki banyak server target yang melebihi 50 secara keseluruhan, URL server target akan terus dihapus dari cache, sehingga menyebabkan latensi. Validasi: Untuk menentukan apakah penghapusan URL server target menyebabkan masalah latensi, telusuri log sistem Message Processor untuk menemukan kata kunci "onEvict" atau "Eviction". Kehadirannya dalam log menunjukkan bahwa URL server target dihapus dari cache HTTPClient karena ukuran cache terlalu kecil. Solusi:
Untuk Edge for Private Cloud versi 19.01 dan 19.06, Anda dapat mengedit dan mengonfigurasi cache HTTPClient, conf/http.properties+HTTPClient.dynamic.cache.elements.size=500 Kemudian, mulai ulang pemroses pesan. Lakukan perubahan yang sama untuk semua pemroses pesan. Nilai 500 adalah contoh. Nilai optimal untuk penyiapan Anda harus lebih besar dari jumlah server target yang akan dihubungkan oleh pemroses pesan. Tidak ada efek samping dari menetapkan properti ini lebih tinggi, dan satu-satunya pengaruhnya adalah waktu pemrosesan permintaan proxy pemroses pesan yang lebih baik.
Catatan: Edge for Private Cloud versi 50.00 memiliki setelan default 500. |
Beberapa entri untuk peta nilai kunci | 157933959: Penyisipan dan pembaruan serentak ke peta nilai kunci (KVM) yang sama yang dicakup ke tingkat organisasi atau lingkungan menyebabkan data yang tidak konsisten dan pembaruan yang hilang. Catatan: Batasan ini hanya berlaku untuk Edge for Private Cloud. Edge untuk Cloud Publik dan Hybrid tidak memiliki batasan ini. Untuk solusi di Edge for Private Cloud, buat KVM di cakupan |