Anda sedang melihat dokumentasi Apigee Edge.
Buka
dokumentasi Apigee X. info
Bagian berikut menjelaskan masalah umum pada Apigee. Biasanya, masalah yang tercantum akan diperbaiki dalam rilis mendatang.
Masalah umum Edge lainnya
Bagian berikut menjelaskan berbagai masalah umum terkait Edge.
Luas | Masalah umum |
---|---|
Masa berlaku cache berakhir menyebabkan nilai cachehit yang salah |
Jika variabel alur Solusi: Ulangi proses ini (lakukan panggilan kedua) lagi tepat setelah panggilan pertama. |
Menyetel Kebijakan InvalidateCache PurgeChildEntries ke true tidak berfungsi dengan benar |
Menyetel Solusi: Gunakan kebijakan KeyValueMapOperations untuk mengiterasi pembuatan versi cache dan mengabaikan kebutuhan pembatalan validasi cache. |
Masalah umum pada UI Edge
Bagian berikut ini menjelaskan masalah umum pada UI Edge.
Luas | Masalah umum |
---|---|
Tidak dapat mengakses halaman Administrasi Zona SSO Edge dari menu navigasi setelah organisasi dipetakan ke zona identitas | Saat menghubungkan organisasi ke zona identitas, Anda tidak dapat lagi mengakses halaman Administrasi Zona SSO Edge dari menu navigasi sebelah kiri dengan memilih Admin > SSO. Sebagai solusinya, buka halaman langsung menggunakan URL berikut: https://apigee.com/sso |
Masalah umum pada portal terintegrasi
Bagian berikut ini menjelaskan masalah umum pada portal terintegrasi.
Luas | Masalah umum |
---|---|
SmartDocs |
|
Penyedia identitas SAML | Single logout (SLO) dengan penyedia identitas SAML tidak didukung untuk domain kustom. Untuk mengaktifkan domain kustom dengan penyedia identitas SAML, kosongkan kolom Sign-out URL saat Anda mengonfigurasi setelan SAML. |
Admin portal |
|
Fitur portal |
|
Masalah umum pada Edge untuk Private Cloud
Bagian berikut menjelaskan masalah umum pada Edge untuk Private Cloud.
Area | Masalah umum |
---|---|
OPDK 4.52.01 Mint Memperbarui |
Masalah ini hanya memengaruhi pengguna yang menggunakan MINT atau mengaktifkan MINT di penginstalan Edge untuk Private Cloud. Komponen yang terpengaruh: edge-message-processor Masalah: Jika Anda telah mengaktifkan monetisasi dan menginstal 4.52.01 sebagai penginstalan baru atau mengupgrade dari versi Private Cloud sebelumnya, Anda akan mengalami masalah dengan pemroses pesan. Akan ada peningkatan bertahap dalam jumlah thread terbuka yang menyebabkan kehabisan resource. Pengecualian berikut terlihat di edge-message-processor system.log: Error injecting constructor, java.lang.OutOfMemoryError: unable to create new native thread |
Kerentanan HTTP/2 Apigee | Kerentanan {i>Denial-of-Service<i} (DoS) baru-baru ini ditemukan di berbagai dan implementasi protokol HTTP/2 (CVE-2023-44487), termasuk di Apigee Edge untuk di Cloud Private Cloud. Kerentanan ini dapat menyebabkan DoS fungsi pengelolaan API Apigee. Untuk mengetahui detail selengkapnya, lihat Buletin Keamanan Apigee GCP-2023-032. Komponen router dan server pengelolaan Edge untuk Private Cloud diekspos ke internet dan berpotensi rentan. Meskipun HTTP/2 diaktifkan di bagian pengelolaan porta komponen khusus Edge lainnya dari Edge untuk Private Cloud, tidak ada satu pun terekspos ke internet. Pada komponen non-Edge, seperti Cassandra, Zookeeper, dan lainnya, HTTP/2 tidak diaktifkan. Sebaiknya Anda melakukan langkah-langkah berikut untuk mengatasi kerentanan Edge untuk Private Cloud:
Ikuti langkah-langkah ini jika Anda menggunakan Edge Private Cloud versi 4.51.00.11 atau yang lebih baru:
Ikuti langkah-langkah ini jika Anda menggunakan Edge untuk Private Cloud versi yang lebih lama dari 4.51.00.11:
|
Upgrade postgresql saat mengupdate ke versi 4.52 | Apigee-postgresql mengalami masalah saat mengupgrade dari Edge untuk Private Cloud versi 4.50 atau 4.51 ke versi 4.52. Masalah utamanya terjadi ketika jumlah tabel lebih besar dari 500. Anda dapat memeriksa jumlah total tabel di Postgres dengan menjalankan kueri SQL di bawah ini: select count(*) from information_schema.tables Solusi: Saat Mengupdate Apigee Edge 4.50.00 atau 4.51.00 ke 4.52.00, pastikan untuk melakukan langkah awal sebelum mengupgrade Apigee-postgresql. |
apigee-mirror pada RHEL 8.0 |
Solusi:
Sebagai solusi, instal |
Kebijakan LDAP | 149245401: Pengaturan kumpulan koneksi LDAP untuk JNDI dikonfigurasi melalui Resource LDAP tidak diterapkan, dan JNDI secara {i>default <i} menyebabkan koneksi sekali pakai setiap saat. Akibatnya, koneksi dibuka dan ditutup setiap kali untuk penggunaan tunggal, menciptakan sejumlah besar koneksi per jam ke server LDAP. Solusi: Untuk mengubah properti kumpulan koneksi LDAP, lakukan langkah-langkah berikut untuk menetapkan perubahan global di semua kebijakan LDAP.
Untuk memverifikasi bahwa JNDI kumpulan koneksi Anda properti aktif, Anda dapat lakukan {i>tcpdump<i} untuk mengamati perilaku kumpulan koneksi LDAP seiring waktu. |
Latensi Pemrosesan Permintaan Tinggi | 139051927: Latensi pemrosesan proxy tinggi ditemukan dalam Pemroses Pesan memengaruhi semua Proxy API. Gejala termasuk penundaan 200-300 md dalam waktu pemrosesan di atas normal Respons API kali dan dapat terjadi secara acak bahkan dengan TPS rendah. Hal ini dapat terjadi jika lebih dari 50 target server di mana pemroses pesan membuat koneksi. Akar masalah: Pemroses pesan menyimpan cache yang memetakan URL server target ke objek HTTPClient untuk koneksi keluar ke server target. Secara default, pengaturan ini diatur ke 50 yang mungkin terlalu rendah untuk sebagian besar deployment. Saat deployment memiliki beberapa kombinasi org/env dalam konfigurasi, dan memiliki sejumlah besar server target yang melebihi 50 secara keseluruhan, URL server target terus dikeluarkan dari cache, sehingga menyebabkan latensi. Validasi: Untuk menentukan apakah penghapusan URL server target menyebabkan masalah latensi, telusuri System.logs Prosesor Pesan untuk kata kunci "onEvict" atau "Penghapusan". Keberadaannya di log menunjukkan bahwa URL server target dikeluarkan dari cache HTTPClient karena ukuran cache terlalu kecil. Solusi:
Untuk Edge for Private Cloud versi 19.01 dan 19.06, Anda dapat mengedit dan mengonfigurasi HTTPClient
cache, conf/http.properties+HTTPClient.dynamic.cache.elements.size=500 Kemudian, mulai ulang pemroses pesan. Lakukan perubahan yang sama untuk semua pemroses pesan. Nilai 500 adalah contohnya. Nilai optimal untuk konfigurasi Anda harus lebih besar dari jumlah server target yang akan disambungkan oleh pemroses pesan. Tidak ada sisi efek dari menetapkan properti ini lebih tinggi, dan satu-satunya dampaknya adalah pemroses pesan yang ditingkatkan dan waktu pemrosesan permintaan proxy.
Catatan: Edge untuk Private Cloud versi 50.00 memiliki setelan default 500. |
Beberapa entri untuk peta nilai kunci | 157933959: Penyisipan dan pembaruan serentak ke peta nilai kunci (KVM) yang sama yang dicakupkan ke tingkat organisasi atau lingkungan menyebabkan data yang tidak konsisten dan pembaruan akan hilang. Catatan: Batasan ini hanya berlaku pada Edge untuk Private Cloud. Edge untuk Cloud Publik dan Hybrid tidak memiliki keterbatasan ini. Untuk solusi di Edge untuk Private Cloud, buat KVM di
Cakupan |