Wyświetlasz dokumentację Apigee Edge.
Otwórz dokumentację
Apigee X. informacje.
W poniższych sekcjach opisano znane problemy z Apigee. W większości przypadków wymienione problemy zostaną rozwiązane w kolejnej wersji.
Różne znane problemy z Edge
W tych sekcjach opisano różne znane problemy z Edge.
Powierzchnia | Znane problemy |
---|---|
Wygaśnięcie pamięci podręcznej powoduje nieprawidłową wartość cachehit |
Gdy po zasadzie LookupCache jest używana zmienna przepływu Obejście: powtórz ten proces (utwórz drugie wywołanie) tuż po pierwszym wywołaniu. |
Ustawianie wartości „true” (prawda) PurgeChildEntries nie działa prawidłowo |
Ustawienie Obejście: użyj zasady KeyValueMapOperations, aby iterować obsługę wersji pamięci podręcznej i pominąć potrzebę unieważniania pamięci podręcznej. |
Znane problemy z interfejsem Edge
W tych sekcjach opisano znane problemy z interfejsem Edge.
Powierzchnia | Znane problemy |
---|---|
Po zmapowaniu organizacji na strefę tożsamości nie można uzyskać dostępu do strony administrowania strefą logowania Edge SSO z paska nawigacyjnego | Gdy połączysz organizację ze strefą tożsamości, utracisz dostęp do strony Administrowanie strefą logowania na serwerach brzegowych za pomocą lewego paska nawigacyjnego – wybierz Administrator > Logowanie jednokrotne. Aby obejść ten problem, otwórz stronę bezpośrednio, korzystając z tego adresu URL: https://apigee.com/sso |
Znane problemy ze zintegrowanym portalem
W poniższych sekcjach opisano znane problemy ze zintegrowanym portalem.
Powierzchnia | Znane problemy |
---|---|
SmartDocs |
|
dostawca tożsamości SAML | W przypadku domen niestandardowych logowanie jednokrotne przy użyciu dostawcy tożsamości SAML nie jest obsługiwane. Aby włączyć domenę niestandardową z dostawcą tożsamości SAML, podczas konfigurowania ustawień SAML pozostaw pole Sign-out URL (URL wylogowania) puste. |
Administrator portalu |
|
Funkcje portalu |
|
Znane problemy z Edge for Private Cloud
W poniższych sekcjach opisaliśmy znane problemy z Edge for Private Cloud.
Obszar | Znane problemy |
---|
4.53.00 Funkcje routera krawędziowego |
Węzły Komponent: Edge-router Problem: te problemy mogą być spowodowane błędami w możliwościach konfiguracji podczas instalacji usługi Rozwiązanie: możesz ręcznie ustawić możliwości, wykonując to polecenie: setcap CAP_NET_BIND_SERVICE=+ep CAP_KILL=+ep /opt/nginx/sbin/nginx |
4.53.00 Logowanie jednokrotne i nowe UI |
Ten problem dotyczy użytkowników, którzy próbują zainstalować logowanie jednokrotne lub nowy interfejs użytkownika w RHEL 8 z włączoną funkcją FIPS w Edge for Private Cloud 4.53.00. Komponent, którego dotyczy problem: SSO i nowy interfejs użytkownika Problem: jeśli instalujesz SSO lub nowe UI w systemie operacyjnym RHEL 8 z włączonym FIPS, instalacja się nie powiedzie. Obejście: zalecamy używanie klasycznego interfejsu, który jest kompletny i spełnia wymagania dotyczące funkcjonalności interfejsu. |
Aktualizacja Mint w Edge for Private Cloud 4.52.01 |
Ten problem dotyczy tylko użytkowników, którzy korzystają z MINT lub mają włączoną tę usługę w instalacjach Edge for Private Cloud. Komponent, którego dotyczy problem: edge-message-processor Problem: jeśli masz włączoną monetyzację i instalujesz wersję 4.52.01 jako nową lub aktualizujesz poprzednią wersję Private Cloud, napotkasz problem z procesorami wiadomości. Liczba otwartych wątków będzie stopniowo wzrastać, co doprowadzi do wyczerpania zasobów. W pliku system.log w procesie edge-message-processor pojawia się ten wyjątek: Error injecting constructor, java.lang.OutOfMemoryError: unable to create new native thread |
Luka w zabezpieczeniach protokołu HTTP/2 w usłudze Apigee | W wielu implementacjach protokołu HTTP/2 (CVE-2023-44487), w tym w Apigee Edge for Private Cloud, wykryto ostatnio podatność na atak typu DoS. Ta luka może prowadzić do ataku typu DoS na funkcję zarządzania interfejsami API Apigee. Więcej informacji znajdziesz w biuletynie o zabezpieczeniach Apigee GCP-2023-032. Komponenty routera i serwera zarządzania Edge for Private Cloud są dostępne w internecie i mogą być potencjalnie podatne na zagrożenia. Mimo że protokół HTTP/2 jest włączony na porcie zarządzania innych komponentów Edge w Edge dla prywatnej chmury, żaden z tych komponentów nie jest dostępny w internecie. W przypadku komponentów innych niż Edge, takich jak Cassandra, Zookeeper i inne, HTTP/2 nie jest włączone. Aby rozwiązać problem z luką w Edge dla Private Cloud, wykonaj te czynności:
Jeśli używasz Edge Private Cloud w wersji 4.51.00.11 lub nowszej, wykonaj te czynności:
Jeśli używasz Edge for Private Cloud w wersji starszej niż 4.51.00.11, wykonaj te czynności:
|
Uaktualnienie PostgresSQL podczas aktualizacji do wersji 4.52 | W przypadku usługi Apigee-postgresql występują problemy z aktualizacją z wersji 4.50 lub 4.51 Edge for Private Cloud do wersji 4.52. Problemy występują głównie wtedy, gdy liczba tabel przekracza 500. Łączną liczbę tabel w Postgres możesz sprawdzić, wykonując to zapytanie SQL: select count(*) from information_schema.tables Rozwiązanie: jeśli aktualizujesz Apigee Edge 4.50.00 lub 4.51.00 na 4.52.00, przed uaktualnieniem Apigee-postgresql wykonaj krok wstępny. |
apigee-mirror w RHEL 8.0 |
Obejście: jako obejście problemu zainstaluj |
Zasady dotyczące LDAP | 149245401: Ustawienia puli połączeń LDAP dla JNDI skonfigurowane za pomocą zasobu LDAP nie są odzwierciedlane, a domyślne wartości JNDI powodują, że połączenia są używane tylko raz. W rezultacie połączenia są otwierane i zamykane za każdym razem, gdy są używane, co powoduje dużą liczbę połączeń z serwerem LDAP na godzinę. Obejście: Aby zmienić właściwości puli połączeń LDAP, wykonaj te czynności, aby wprowadzić zmianę globalną we wszystkich zasadach LDAP.
Aby sprawdzić, czy właściwości JNDI puli połączeń zaczęły działać, możesz wykonać polecenie tcpdump, aby obserwować zachowanie puli połączeń LDAP na przestrzeni czasu. |
Wysokie opóźnienie przetwarzania żądania | 139051927: Wysokie opóźnienia przetwarzania przez serwer proxy znalezione w przetwarzaczu wiadomości wpływają na wszystkie serwery proxy interfejsu API. Objawy to opóźnienia w przetwarzaniu o 200–300 ms w porównaniu z normalnym czasem odpowiedzi interfejsu API. Mogą one występować losowo nawet przy niskim wskaźniku TPS. Może się to zdarzyć, gdy ponad 50 celowych serwerów, z którymi łączą się procesory wiadomości, Przyczyna źródłowa: procesory wiadomości przechowują pamięć podręczną, która mapuje adres URL docelowego serwera na obiekt HTTPClient na potrzeby połączeń wychodzących na serwery docelowe. Domyślnie to ustawienie jest skonfigurowane jako 50, co może być za niskie w przypadku większości wdrożeń. Jeśli w ramach wdrożenia występuje wiele kombinacji organizacji/środowiska, a liczba docelowych serwerów przekracza 50, adresy URL docelowych serwerów są stale usuwane z pamięci podręcznej, co powoduje opóźnienia. Weryfikacja: Aby sprawdzić, czy usuwanie adresu URL serwera docelowego powoduje problem z opóźnieniem, przeszukaj pliki system.logs usługi Message Processor pod kątem obecności słowa kluczowego „onEvict” lub „Eviction”. Ich obecność w dziennikach wskazuje, że adresy URL docelowych serwerów są usuwane z pamięci podręcznej HTTPClient, ponieważ jej rozmiar jest zbyt mały. Rozwiązanie:
w przypadku Edge for Private Cloud w wersjach 19.01 i 19.06 możesz edytować i konfigurować pamięć podręczną HTTPClient: conf/http.properties+HTTPClient.dynamic.cache.elements.size=500 Następnie uruchom ponownie przetwarzanie wiadomości. Wprowadź te same zmiany we wszystkich przetwarzaczach wiadomości. Wartość 500 to przykład. Optymalna wartość dla Twojej konfiguracji powinna być większa niż liczba docelowych serwerów, z którymi ma się łączyć procesor wiadomości. Ustawienie tej właściwości na wyższy poziom nie powoduje żadnych skutków ubocznych. Jedynym efektem będzie skrócenie czasu przetwarzania żądań proxy przez procesor wiadomości.
Uwaga: w Edge dla Private Cloud w wersji 50.00 domyślnie ustawiona jest wartość 500. |
Wiele wpisów w przypadku map par klucz-wartość | 157933959: jednoczesne wstawianie i aktualizowanie tej samej mapy klucz-wartość (KVM) ograniczonej do poziomu organizacji lub środowiska powoduje niespójność danych i utratę aktualizacji. Uwaga: to ograniczenie dotyczy tylko Edge for Private Cloud. Edge dla chmury publicznej i hybrydowej nie ma tego ograniczenia. Aby obejść ten problem w Edge for Private Cloud, utwórz KVM w zakresie |