Vous consultez la documentation Apigee Edge.
Accéder à la documentation d'Apigee X en savoir plus
Les sections suivantes décrivent les problèmes connus liés à Apigee. Dans la plupart des cas, les problèmes listés seront résolus dans une prochaine version.
Problèmes connus de divers problèmes liés à Edge
Les sections suivantes décrivent divers problèmes connus concernant Edge.
Quartier | Problèmes connus |
---|---|
L'expiration du cache entraîne une valeur cachehit incorrecte |
Lorsque la variable de flux Solution:répétez le processus (effectuez un deuxième appel) juste après le premier appel. |
La définition de la règle InvalidateCache PurgeChildEntries sur "true" ne fonctionne pas correctement |
Si vous définissez Solution:Utilisez la règle KeyValueMapOperations pour itérer la gestion des versions du cache et contourner le besoin d'invalidation du cache. |
Problèmes connus avec l'interface utilisateur Edge
Les sections suivantes décrivent les problèmes connus liés à l'interface utilisateur Edge.
Zone | Problèmes connus |
---|---|
Impossible d'accéder à la page d'administration de la zone d'authentification unique Edge à partir de la barre de navigation une fois l'organisation associée à une zone d'identité | Lorsque vous connectez une organisation à une zone d'identité, vous ne pouvez plus accéder à la page Administration des zones d'authentification unique d'Edge dans la barre de navigation de gauche en sélectionnant Administrateur > Authentification unique. Pour contourner ce problème, accédez directement à la page à l'aide de l'URL suivante: https://apigee.com/sso. |
Problèmes connus concernant le portail intégré
Les sections suivantes décrivent les problèmes connus liés au portail intégré.
Zone | Problèmes connus |
---|---|
SmartDocs |
|
Fournisseur d'identité SAML | La déconnexion unique (SLO) avec le fournisseur d'identité SAML n'est pas acceptée pour les domaines personnalisés. Pour activer un domaine personnalisé avec un fournisseur d'identité SAML, laissez le champ URL de déconnexion vide lorsque vous configurez les paramètres SAML. |
Administrateur du portail |
|
Fonctionnalités du portail |
|
Problèmes connus avec Edge pour Private Cloud
Les sections suivantes décrivent les problèmes connus avec Edge pour Private Cloud.
Zone | Problèmes connus |
---|---|
OPDK 4.52.01 Mise à jour Menthe |
Ce problème affecte uniquement les utilisateurs qui utilisent MINT ou pour lesquels MINT est activé dans les installations Edge pour Private Cloud. Composant concerné:Edge-message-processor Problème:si la monétisation est activée et que vous installez la version 4.52.01 en tant que nouvelle installation ou mise à niveau à partir de versions précédentes de Private Cloud, vous rencontrez un problème avec les processeurs de messages. Une augmentation progressive du nombre de threads ouverts entraînera l'épuisement des ressources. L'exception suivante se produit dans le fichier Edge-message-processor system.log: Error injecting constructor, java.lang.OutOfMemoryError: unable to create new native thread |
Vulnérabilité HTTP/2 Apigee | Une faille de déni de service (DoS) a été récemment découverte dans plusieurs du protocole HTTP/2 (CVE-2023-44487), y compris dans Apigee Edge pour Private Cloud. La faille peut entraîner une attaque par déni de service (DoS) de la fonctionnalité de gestion des API Apigee. Pour en savoir plus, consultez le bulletin de sécurité Apigee GCP-2023-032. Les composants du routeur et du serveur de gestion Edge pour Private Cloud sont exposés au et peuvent être potentiellement vulnérables. Bien que le protocole HTTP/2 soit activé d'autres composants Edge spécifiques à Edge pour Private Cloud, aucun de ces composants n'est exposées à Internet. Sur les composants non-Edge, comme Cassandra, ZooKeeper et autres, HTTP/2 n'est pas activé. Nous vous recommandons de passer la étapes suivantes pour corriger la faille Edge pour Private Cloud:
Suivez ces étapes si vous utilisez Edge Private Cloud version 4.51.00.11 ou ultérieure:
Suivez ces étapes si vous utilisez des versions d'Edge pour Private Cloud antérieures à la version 4.51.00.11:
|
Mise à niveau de Postgresql vers la version 4.52 | Apigee-postgresql rencontre des problèmes avec la mise à niveau depuis Edge pour Private Cloud de la version 4.50 ou de la version 4.51 à la version 4.52. Les problèmes principaux se produire lorsque le nombre de tables est supérieur à 500. Vous pouvez vérifier le nombre total de tables dans Postgres en exécutant la requête SQL ci-dessous: select count(*) from information_schema.tables Solution:lorsque Mise à jour d'Apigee Edge 4.50.00 ou 4.51.00 vers la version 4.52.00, veillez à effectuer le <ph type="x-smartling-placeholder"></ph> étape préliminaire avant de mettre à niveau Apigee-postgresql. |
apigee-mirror sur RHEL 8.0 |
Solution:
Pour contourner ce problème, installez |
Règles LDAP | 149245401: paramètres du pool de connexions LDAP pour JNDI configurés via le Ressource LDAP ne sont pas reflétés, et les valeurs par défaut de JNDI entraînent des connexions à usage unique à chaque fois. Par conséquent, des connexions sont ouvertes et fermé à chaque fois pour un usage unique, créant ainsi un grand nombre connexions par heure au serveur LDAP. Solution : Pour modifier les propriétés du pool de connexions LDAP, Procédez comme suit pour définir une modification globale pour toutes les règles LDAP.
Pour vérifier que votre pool de connexions JNDI les propriétés de Google Cloud sont prises en compte, effectuer une commande tcpdump pour observer le comportement du pool de connexions LDAP au fil du temps. |
Délai de traitement des requêtes élevé | 139051927: Latences de traitement proxy élevées détectées dans le processeur de messages impactent tous les proxys d'API. Les symptômes se manifestent par un retard de 200 à 300 ms des temps de traitement par rapport à la normale Réponse de l'API et peuvent se produire aléatoirement, même avec un TPS faible. Cela peut se produire lorsque plus de 50 cibles serveurs auxquels un processeur de messages établit des connexions. Cause: Les processeurs de messages conservent un cache qui mappe l'URL du serveur cible sur l'objet HTTPClient pour et des connexions sortantes vers les serveurs cibles. Par défaut, ce paramètre est défini sur 50, ce qui peut est trop faible pour la plupart des déploiements. Lorsqu'un déploiement comporte plusieurs combinaisons organisation/environnement dans une configuration, et que le nombre de serveurs cibles dépasse 50 en tout, les URL du serveur cible ne cessent d'être évincés du cache, ce qui entraîne des latences. Validation: Pour déterminer si l'éviction de l'URL du serveur cible est à l'origine du problème de latence, recherchez Processeur de messages system.logs pour le mot clé "onEvict" ou "Éviction". Leur présence dans les journaux indique que les URL du serveur cible sont évincés du cache HTTPClient car la taille du cache est trop petite. Solution:
Pour Edge for Private Cloud versions 19.01 et 19.06, vous pouvez modifier et configurer la classe HTTPClient
cache, conf/http.properties+HTTPClient.dynamic.cache.elements.size=500 Redémarrez ensuite le processeur de messages. Apportez les mêmes modifications pour tous les processeurs de messages. La valeur 500 est un exemple. La valeur optimale pour votre configuration doit être supérieure à le nombre de serveurs cibles auxquels le processeur de messages se connecterait. Il n'y a pas de côté effets de définir cette propriété sur une valeur plus élevée. Le seul impact possible serait un processeur de messages amélioré. les délais de traitement des demandes par procuration.
Remarque: Edge pour Private Cloud version 50.00 a le paramètre par défaut de 500. |
Plusieurs entrées pour les mappages de paires clé-valeur | 157933959: Insertions et mises à jour simultanées du même mappage clé-valeur (KVM) limitée au au niveau de l'organisation ou de l'environnement entraînent des données incohérentes et des pertes de mises à jour. Remarque: cette limitation s'applique uniquement à Edge pour Private Cloud. Edge pour le cloud public et hybride ne sont pas soumis à cette limitation. Pour contourner ce problème dans Edge pour Private Cloud, créez le KVM au niveau du
Champ d'application de |