Estás viendo la documentación de Apigee Edge.
Ve a la
documentación de Apigee X. info
En las siguientes secciones, se describen los problemas conocidos de Apigee. En la mayoría de los casos, los problemas enumerados se corregirán en una versión futura.
Problemas conocidos diversos de Edge
En las siguientes secciones, se describen diversos problemas conocidos de Edge.
Área/Resumen | Problemas conocidos |
---|---|
El vencimiento de la caché genera un valor incorrecto de cachehit . |
Cuando se usa la variable de flujo Solución alternativa: Repite el proceso (realiza una segunda llamada) justo después de la primera. |
Establecer la política InvalidateCache PurgeChildEntries como verdadera no funciona correctamente. |
Si configuras Solución: Usa la política de KeyValueMapOperations para iterar el control de versiones de la caché y evitar la necesidad de invalidar la caché. |
Las solicitudes de implementación simultáneas para un proxy de API o SharedFlow pueden dar como resultado un estado incoherente en el servidor de administración en el que se muestran varias revisiones como implementadas. |
Esto puede ocurrir, por ejemplo, cuando se realizan ejecuciones simultáneas de una canalización de implementación de CI/CD mediante diferentes revisiones. Para evitar este problema, evita implementar proxies de API o SharedFlows antes de que se complete la implementación actual. Solución alternativa: Evita las implementaciones simultáneas de proxy de API o SharedFlow. |
Los recuentos de llamadas a la API que se muestran en las estadísticas de la API de Edge pueden contener datos duplicados. |
A veces, las estadísticas de la API de Edge pueden contener datos duplicados de las llamadas a la API. En ese caso, los recuentos que se muestran para las llamadas a la API en Analytics de la API de Edge son más altos que los valores comparables que se muestran en las herramientas de análisis de terceros. Solución: Exporta los datos de estadísticas y usa el campo gateway_flow_id para anular la duplicación de los datos. |
Problemas conocidos con la IU de Edge
En las siguientes secciones, se describen los problemas conocidos de la IU de Edge.
Área | Problemas conocidos |
---|---|
No puede acceder a la página Administración de zonas de SSO de Edge desde la barra de navegación después de que la organización se asigna a una zona de identidad | Cuando conectas una organización a una zona de identidad, ya no puedes acceder a la página Administración de zonas de SSO de Edge desde la barra de navegación izquierda cuando seleccionas Administrador > SSO. Como solución alternativa, navega a la página directamente con la siguiente URL: https://apigee.com/sso. |
Problemas conocidos con el portal integrado
En las siguientes secciones, se describen los problemas conocidos del portal integrado.
Área | Problemas conocidos |
---|---|
SmartDocs |
|
Proveedor de identidad SAML | El cierre de sesión único (SLO) con el proveedor de identidad SAML no es compatible con los dominios personalizados. Para habilitar un dominio personalizado con un proveedor de identidad SAML, deja el campo URL de cierre de sesión en blanco cuando configures la configuración de SAML. |
Administrador del portal |
|
Funciones del portal |
|
Problemas conocidos con Edge para la nube privada
En las siguientes secciones, se describen los problemas conocidos de Edge para Private Cloud.
Área | Problemas conocidos |
---|
Edge para la nube privada 4.53.00 |
412696630: No se pudieron cargar los almacenes de claves al inicio
Es posible que el componente |
Edge para la nube privada 4.53.00 |
Java Callouts
Es posible que las devoluciones de llamada de Java del cliente que intenten cargar el proveedor de criptografía de Bouncy Castle con el nombre "BC" fallen porque el proveedor predeterminado se cambió a Bouncy Castle FIPS para admitir FIPS. El nuevo nombre del proveedor que se debe usar es "BCFIPS". |
Actualización de Mint de Edge para la nube privada 4.52.01 |
Este problema solo afecta a quienes usan MINT o tienen habilitado MINT en las instalaciones de Edge para nubes privadas. Componente afectado: edge-message-processor Problema: Si tienes habilitada la monetización y estás instalando la versión 4.52.01 como una instalación nueva o actualizando desde versiones anteriores de Private Cloud, tendrás un problema con los procesadores de mensajes. Habrá un aumento gradual en el recuento de subprocesos abiertos que provocará el agotamiento de los recursos. La siguiente excepción se ve en el archivo system.log del procesador de mensajes perimetrales: Error injecting constructor, java.lang.OutOfMemoryError: unable to create new native thread |
Vulnerabilidad de HTTP/2 de Apigee | Hace poco tiempo, se descubrió una vulnerabilidad de denegación del servicio (DoS) en varias implementaciones del protocolo HTTP/2 (CVE-2023-44487), incluido Apigee Edge for Private Cloud. La vulnerabilidad podría provocar un DoS de la funcionalidad de administración de la API de Apigee. Para obtener más detalles, consulta el Boletín de seguridad de Apigee GCP-2023-032. Los componentes del router y el servidor de administración de Edge para la nube privada están expuestos a Internet y pueden ser vulnerables. Aunque HTTP/2 está habilitado en el puerto de administración de otros componentes específicos de Edge para la nube privada, ninguno de esos componentes está expuesto a Internet. En componentes que no son de Edge, como Cassandra, Zookeeper y otros, HTTP/2 no está habilitado. Te recomendamos que sigas estos pasos para abordar la vulnerabilidad de Edge para la nube privada:
Sigue estos pasos si usas las versiones 4.51.00.11 o posteriores de Edge Private Cloud:
Sigue estos pasos si usas versiones de Edge para la nube privada anteriores a la 4.51.00.11:
|
Actualización de PostgreSQL al actualizar a la versión 4.52 | Apigee-postgresql tiene problemas para actualizar desde Edge para la nube privada, versiones 4.50 o 4.51, a la versión 4.52. Los problemas ocurren principalmente cuando la cantidad de tablas es superior a 500. Para verificar la cantidad total de tablas en Postgres, puedes ejecutar la siguiente consulta en SQL: select count(*) from information_schema.tables Solución alternativa: Cuando actualices Apigee Edge 4.50.00 o 4.51.00 a 4.52.00, asegúrate de realizar el paso preliminar antes de actualizar apigee-postgresql. |
Política de LDAP | 149245401: No se reflejan los parámetros de configuración del grupo de conexiones LDAP para JNDI configurados a través del recurso LDAP, y los valores predeterminados de JNDI provocan conexiones de un solo uso cada vez. Como resultado, las conexiones se abren y cierran cada vez para un solo uso, lo que crea una gran cantidad de conexiones por hora al servidor LDAP. Solución alternativa: Para cambiar las propiedades del grupo de conexiones LDAP, sigue estos pasos para establecer un cambio global en todas las políticas de LDAP.
Para verificar que las propiedades JNDI del grupo de conexiones estén surtiendo efecto, puedes realizar un tcpdump para observar el comportamiento del grupo de conexiones LDAP con el tiempo. |
Latencia de procesamiento de solicitudes alta | 139051927: Las latencias altas de procesamiento del proxy que se encontraron en el procesador de mensajes afectan a todos los proxies de API. Entre los síntomas, se incluyen demoras de entre 200 y 300 ms en los tiempos de procesamiento en comparación con los tiempos de respuesta normales de la API, y pueden ocurrir de forma aleatoria incluso con un TPS bajo. Esto puede ocurrir cuando hay más de 50 servidores de destino a los que se conecta un procesador de mensajes. Causa raíz: Los procesadores de mensajes mantienen una caché que asigna la URL del servidor de destino al objeto HTTPClient para las conexiones salientes a los servidores de destino. De forma predeterminada, este parámetro de configuración se establece en 50, lo que puede ser demasiado bajo para la mayoría de las implementaciones. Cuando una implementación tiene varias combinaciones de organización o entorno en una configuración y una gran cantidad de servidores de destino que superan los 50 en total, las URLs de los servidores de destino se siguen quitando de la caché, lo que provoca latencias. Validación: Para determinar si el problema de latencia se debe a la expulsión de la URL del servidor de destino, busca la palabra clave "onEvict" o "Eviction" en los registros del sistema del procesador de mensajes. Su presencia en los registros indica que las URLs del servidor de destino se expulsan de la caché de HTTPClient porque el tamaño de la caché es demasiado pequeño. Solución alternativa:
Para las versiones 19.01 y 19.06 de Edge para la nube privada, puedes editar y configurar la caché de HTTPClient, conf/http.properties+HTTPClient.dynamic.cache.elements.size=500 Luego, reinicia el procesador de mensajes. Realiza los mismos cambios en todos los procesadores de mensajes. El valor 500 es un ejemplo. El valor óptimo para tu configuración debe ser mayor que la cantidad de servidores de destino a los que se conectaría el procesador de mensajes. No hay efectos secundarios por establecer esta propiedad en un valor más alto, y el único efecto sería una mejora en los tiempos de procesamiento de las solicitudes de proxy del procesador de mensajes.
Nota: La versión 50.00 de Edge para la nube privada tiene el parámetro de configuración predeterminado de 500. |
Varias entradas para mapas de clave-valor | 157933959: Las inserciones y actualizaciones simultáneas en el mismo mapa de clave-valor (KVM) con alcance a nivel de la organización o del entorno provocan datos incoherentes y actualizaciones perdidas. Nota: Esta limitación solo se aplica a Edge para la nube privada. Edge para la nube pública y Edge Hybrid no tienen esta limitación. Para una solución alternativa en Edge para la nube privada, crea el KVM en el alcance |