المشاكل المعروفة في Apigee Edge

يتم الآن عرض مستندات Apigee Edge.
انتقِل إلى مستندات Apigee X.
معلومات

توضّح الأقسام التالية المشاكل المعروفة في Apigee Edge. في معظم الحالات، سيتم إصلاح المشاكل المدرجة في إصدار مستقبلي.

مشاكل متنوعة معروفة في Edge

توضح الأقسام التالية المشكلات المعروفة المتنوعة في Edge.

المساحة المشاكل المعروفة
نتائج انتهاء صلاحية ذاكرة التخزين المؤقت هي قيمة cachehit غير صحيحة

عند استخدام متغيّر مسار cachehit بعد سياسة LookupCache، بسبب الطريقة التي يتم إرسال نقاط تصحيح الأخطاء بها للسلوك غير المتزامن، تتم تعبئة كائن DebugInfo من خلال LookupPolicy قبل تنفيذ طلب معاودة الاتصال، ما يؤدي إلى حدوث خطأ.

الحل: كرِّر العملية (إجراء مكالمة ثانية) مرة أخرى مباشرةً بعد المكالمة الأولى.

لا يعمل ضبط سياسة الأحرف الثابتة PurgeChildEntries على "صحيح" بشكلٍ صحيح

من المفترض أن يؤدي ضبط السياسة PurgeChildEntries في سياسة invalidateCache إلى إزالة قيم العنصر KeyFragment فقط نهائيًا، ولكن سيتم محو ذاكرة التخزين المؤقت بأكملها.

الحل: استخدِم سياسة KeyValueMapOperations لتكرار تحديد إصدارات ذاكرة التخزين المؤقت وتجاوز الحاجة إلى إبطال ذاكرة التخزين المؤقت.

المشاكل المعروفة في واجهة مستخدم Edge

توضح الأقسام التالية المشكلات المعروفة في واجهة مستخدم Edge.

المساحة المشاكل المعروفة
يتعذّر الوصول إلى صفحة إدارة منطقة الدخول الموحَّد (SSO) على Edge من شريط التنقل بعد ربط المؤسسة بمنطقة هوية. عند ربط مؤسسة بمنطقة هوية، لن تتمكّن بعد ذلك من الوصول إلى صفحة إدارة منطقة الدخول المُوحَّد (SSO) على Edge من شريط التنقل الأيمن من خلال اختيار المشرف > الدخول المُوحَّد (SSO). كحل بديل، يمكنك الانتقال إلى الصفحة مباشرةً باستخدام عنوان URL التالي: https://apigee.com/sso

المشاكل المعروفة في المنصة المدمَجة

توضّح الأقسام التالية المشاكل المعروفة في البوابة المدمجة.

المساحة المشاكل المعروفة
SmartDocs
  • يتوافق Apigee Edge مع مواصفات OpenAPI الإصدار 3.0 عند إنشاء المواصفات باستخدام أداة تعديل المواصفات وواجهات برمجة تطبيقات النشر باستخدام "مستندات Google الذكية" على البوابة، علمًا أنّ مجموعة فرعية من الميزات ليست متوافقة بعد.

    على سبيل المثال، الميزات التالية من الإصدار 3.0 من مواصفات OpenAPI لم يتم دعمها حتى الآن:

    • allOf سمة لدمج المخططات وتوسيعها
    • المراجع عن بُعد

    إذا تمت الإشارة إلى ميزة غير متوافقة في مواصفات OpenAPI، ستتجاهل الأدوات في بعض الحالات الميزة ولكن مع عرض المستندات المرجعية لواجهة برمجة التطبيقات. في حالات أخرى، تؤدي ميزة غير متوافقة إلى حدوث أخطاء تمنع العرض الناجح للمستندات المرجعية لواجهة برمجة التطبيقات. في كلتا الحالتين، ستحتاج إلى تعديل مواصفات OpenAPI لديك لتجنّب استخدام الميزة غير المتوافقة إلى أن تتم إتاحتها في إصدار مستقبلي.

    ملاحظة: بما أنّ محرِّر المواصفات أقل تقييدًا من "مستندات Google الذكية" عند عرض المستندات المرجعية لواجهة برمجة التطبيقات، قد تظهر لك نتائج مختلفة بين الأداتَين.

  • عند استخدام تجربة واجهة برمجة التطبيقات هذه في البوابة، يتم ضبط عنوان Accept على application/json بغض النظر عن القيمة المضبوطة على consumes في مواصفات OpenAPI.
موفِّر هوية SAML لا يتوفر الخروج الفردي (SLO) باستخدام موفِّر هوية SAML للنطاقات المخصّصة. لتفعيل نطاق خاص باستخدام موفّر هوية SAML، اترك الحقل عنوان URL لتسجيل الخروج فارغًا عند ضبط إعدادات SAML.
مشرف البوابة
  • لا يتم حاليًا توفير التحديثات المتزامنة للبوابة (مثل تعديلات الصفحة أو المظهر أو CSS أو النصوص البرمجية) من قِبل مستخدمين متعددين في الوقت الحالي.
  • إذا حذفت صفحة مستندات مرجعية لواجهة برمجة التطبيقات من البوابة، ما من طريقة لإعادة إنشائها، بل عليك حذف منتج واجهة برمجة التطبيقات وإعادة إضافته وإعادة إنشاء المستندات المرجعية لواجهة برمجة التطبيقات.
  • عند ضبط سياسة أمان المحتوى، قد يستغرق تطبيق التغييرات بالكامل ما يصل إلى 15 دقيقة.
  • عند تخصيص مظهر البوابة، قد يستغرق تطبيق التغييرات بالكامل ما يصل إلى 5 دقائق.
ميزات البوابة
  • وسيتم دمج خدمة "بحث Google" في البوابة المتكاملة في إصدار مستقبلي.

المشاكل المعروفة في Edge for Private Cloud

توضّح الأقسام التالية المشاكل المعروفة في Edge for Private Cloud.

المساحة المشاكل المعروفة
الثغرة الأمنية Apigee HTTP/2

تم اكتشاف ثغرة أمنية لرفض الخدمة (DoS) مؤخرًا في العديد من عمليات تنفيذ بروتوكول HTTP/2 (CVE-2023-44487)، بما في ذلك في Apigee Edge for Private Cloud. قد تؤدي الثغرة الأمنية إلى تعطيل وظيفة إدارة واجهة برمجة التطبيقات Apigee API. لمعرفة مزيد من التفاصيل، يُرجى الاطّلاع على Apigee Security Bulletin GCP-2023-032.

تتعرّض مكوّنات جهاز توجيه وخادم الإدارة في Edge الخاص بخدمة Cloud Platform للإنترنت ويمكن أن تكون عرضة للهجوم. على الرغم من تفعيل بروتوكول HTTP/2 في منفذ إدارة مكوّنات Edge الأخرى الخاصة بخدمة Edge for Private Cloud، فإنّ أيًّا من هذه المكوّنات لا يتعرّض للإنترنت. لا يتم تفعيل HTTP/2 في المكوّنات التي لا تستخدم Edge، مثل Cassandra و Zookeeper وغيرها. ننصحك باتخاذ الخطوات التالية لمعالجة الثغرة الأمنية Edge for Private Cloud:

اتّبِع هذه الخطوات إذا كنت تستخدم الإصدار 4.51.00.11 من Edge Private Cloud أو إصدارًا أحدث:

  1. تحديث خادم الإدارة:

    1. على كل عقدة خادم الإدارة، افتح /opt/apigee/customer/application/management-server.properties
    2. أضِف هذا السطر إلى ملف السمات:
      conf_webserver_http2.enabled=false
    3. أعِد تشغيل مكوّن خادم الإدارة:
      apigee-service edge-management-server restart
  2. تحديث معالج الرسائل:

    1. على كل عُقدة معالج رسائل، افتح /opt/apigee/customer/application/message-processor.properties
    2. أضِف هذا السطر إلى ملف السمات:
      conf_webserver_http2.enabled=false
    3. أعِد تشغيل مكوّن معالج الرسائل:
      apigee-service edge-message-processor restart
  3. تحديث جهاز التوجيه:

    1. على كل عقدة جهاز توجيه، افتح /opt/apigee/customer/application/router.properties
    2. أضِف هذا السطر إلى ملف السمات:
      conf_webserver_http2.enabled=false
    3. أعِد تشغيل مكوّن معالج الرسائل:
      apigee-service edge-router restart
  4. تعديل QPID:

    1. على كل عقدة QPID، افتح /opt/apigee/customer/application/qpid-server.properties
    2. أضِف هذا السطر إلى ملف السمات:
      conf_webserver_http2.enabled=false
    3. أعِد تشغيل مكوّن معالج الرسائل:
      apigee-service edge-qpid-server restart
  5. تعديل Postgres:

    1. في كل عقدة Postgres، افتح /opt/apigee/customer/application/postgres-server.properties.
    2. أضِف هذا السطر إلى ملف السمات:
      conf_webserver_http2.enabled=false
    3. أعِد تشغيل مكوّن معالج الرسائل:
      apigee-service edge-postgres-server restart

اتبع هذه الخطوات إذا كنت تستخدم Edge لإصدارات Private Cloud الأقدم من 4.51.00.11:

  1. تحديث خادم الإدارة:

    1. على كل عقدة خادم الإدارة، افتح /opt/apigee/customer/application/management-server.properties
    2. أضِف السطرين التاليين إلى ملف السمات:
      conf_webserver_http2.enabled=false
      conf/webserver.properties+http2.enabled=false
    3. أعِد تشغيل مكوّن خادم الإدارة:
      apigee-service edge-management-server restart
  2. تحديث معالج الرسائل:

    1. على كل عُقدة معالج رسائل، افتح /opt/apigee/customer/application/message-processor.properties
    2. أضِف السطرين التاليين إلى ملف السمات:
      conf_webserver_http2.enabled=false
      conf/webserver.properties+http2.enabled=false
    3. أعِد تشغيل مكوّن معالج الرسائل:
      apigee-service edge-message-processor restart
  3. تحديث جهاز التوجيه:

    1. على كل عقدة جهاز توجيه، افتح /opt/apigee/customer/application/router.properties
    2. أضِف السطرين التاليين إلى ملف السمات:
      conf_webserver_http2.enabled=false
      conf/webserver.properties+http2.enabled=false
    3. أعِد تشغيل مكوّن معالج الرسائل:
      apigee-service edge-router restart
  4. تعديل QPID:

    1. على كل عقدة QPID، افتح /opt/apigee/customer/application/qpid-server.properties
    2. أضِف السطرين التاليين إلى ملف السمات:
      conf_webserver_http2.enabled=false
      conf/webserver.properties+http2.enabled=false
    3. أعِد تشغيل مكوّن معالج الرسائل:
      apigee-service edge-qpid-server restart
  5. تعديل Postgres:

    1. في كل عقدة Postgres، افتح /opt/apigee/customer/application/postgres-server.properties.
    2. أضِف السطرين التاليين إلى ملف السمات:
      conf_webserver_http2.enabled=false
      conf/webserver.properties+http2.enabled=false
    3. أعِد تشغيل مكوّن معالج الرسائل:
      apigee-service edge-postgres-server restart
ترقية Postgresql عند التحديث إلى الإصدار 4.52

تواجه Apigee-postgresql مشاكل في الترقية من الإصدار 4.50 أو 4.51 من Edge لخدمة Private Cloud إلى الإصدار 4.52. تحدث المشاكل بشكل أساسي عندما يكون عدد الجداول أكبر من 500.

يمكنك التحقق من العدد الإجمالي للجداول في Postgres عن طريق تشغيل استعلام SQL أدناه:

select count(*) from information_schema.tables

الحل: عند تحديث Apigee Edge 4.50.00 أو 4.51.00 إلى 4.52.00، تأكَّد من تنفيذ الخطوة الأولية قبل ترقية Apigee-postgresql.

apigee-mirror على RHEL 8.0

لا يعمل apigee-mirror على الإصدار 8.0 من Red Hat Enterprise Linux (RHEL).

الحل: كحل بديل، يمكنك تثبيت apigee-mirror على خادم يعمل بإصدار أقدم من RHEL أو نظام تشغيل متوافق آخر لخدمة Apigee. يمكنك بعد ذلك استخدام النسخة المطابقة لإضافة حِزم حتى إذا كنت قد ثبّت Apigee على خوادم RHEL 8.0.

سياسة LDAP

149245401: لا تظهر إعدادات تجميع اتصال LDAP لتطبيق JNDI الذي يتم ضبطه من خلال مورد LDAP، وتؤدي الإعدادات التلقائية JNDI إلى إجراء اتصالات أحادية الاستخدام في كل مرة. ونتيجةً لذلك، يتم فتح الاتصالات وإغلاقها في كل مرة للاستخدام الفردي، ما يؤدي إلى إنشاء عدد كبير من الاتصالات في الساعة بخادم LDAP.

الحل:

لتغيير سمات مجموعة اتصالات LDAP، نفِّذ الخطوات التالية لإجراء تغيير عام في جميع سياسات LDAP.

  1. أنشئ ملف خصائص إعداد إذا لم يكن متوفرًا:
    /opt/apigee/customer/application/message-processor.properties
  2. أضِف ما يلي إلى الملف (استبدِل قيم سمات واجهة برمجة التطبيقات وتسمية Java (JNDI) استنادًا إلى متطلبات إعداد موارد LDAP).
    bin_setenv_ext_jvm_opts="-Dcom.sun.jndi.ldap.connect.pool.maxsize=20
    -Dcom.sun.jndi.ldap.connect.pool.prefsize=2
    -Dcom.sun.jndi.ldap.connect.pool.initsize=2
    -Dcom.sun.jndi.ldap.connect.pool.timeout=120000
    -Dcom.sun.jndi.ldap.connect.pool.protocol=ssl"
  3. تأكَّد من أنّ الملف /opt/apigee/customer/application/message-processor.properties يملكه apigee:apigee.
  4. أعِد تشغيل كل معالج رسائل.

للتأكّد من سريان خصائص مجموعة الاتصالات JNDI، يمكنك تنفيذ عملية tcpdump لملاحظة سلوك مجموعة اتصالات LDAP بمرور الوقت.

وقت استجابة معالجة الطلبات العالية

139051927: تؤثر أوقات الاستجابة السريعة لمعالجة الوكيل في معالج الرسائل في جميع الخوادم الوكيلة لواجهة برمجة التطبيقات. تشمل الأعراض تأخيرات تتراوح بين 200 و300 ملي ثانية في أوقات المعالجة مقارنةً بأوقات الاستجابة العادية لواجهة برمجة التطبيقات، ويمكن أن تحدث بشكل عشوائي حتى مع انخفاض نسبة TPS. ويمكن أن يحدث هذا عندما يُجري أكثر من 50 خادمًا مستهدفًا يجري فيها معالج الرسائل اتصالات.

السبب الأساسي: تحتفظ معالجات الرسائل بذاكرة تخزين مؤقت تربط عنوان URL للخادم المستهدف بكائن HTTPClient في عمليات الاتصال الصادرة بالخوادم الهدف. يتم ضبط هذا الإعداد تلقائيًا على 50، وهو ما قد يكون منخفضًا جدًا بالنسبة إلى معظم عمليات النشر. عندما تتضمّن عملية النشر عدة مجموعات من المؤسسة/البيئة في الإعداد، ويتجاوز عدد الخوادم المستهدفة 50 خادمًا، يتم باستمرار إزالة عناوين URL الخاصة بالخادم المستهدف من ذاكرة التخزين المؤقت، ما يتسبّب في حدوث بطء في الاستجابة.

التحقّق: لتحديد ما إذا كان إخلاء عنوان URL للخادم المستهدف هو سبب مشكلة وقت الاستجابة، ابحث في سجلات نظام معالجة الرسائل عن الكلمة الرئيسية "onEvict" أو "الإخلاء". ويشير وجودها في السجلات إلى أنّ عناوين URL للخادم المستهدف يتم إخراجها من ذاكرة التخزين المؤقت HTTPClient لأن حجم ذاكرة التخزين المؤقت صغير جدًا.

الحل: بالنسبة إلى الإصدارين 19.01 و19.06 من Edge في متصفّح Edge الخاص، يمكنك تعديل وإعداد ذاكرة التخزين المؤقت HTTPClient، /opt/apigee/customer/application/message-processor.properties:

conf/http.properties+HTTPClient.dynamic.cache.elements.size=500

ثم أعِد تشغيل معالج الرسائل. نفِّذ التغييرات نفسها على جميع معالجات الرسائل.

القيمة 500 هي مثال. ويجب أن تكون القيمة المُثلى للإعداد أكبر من عدد الخوادم المستهدفة التي سيتصل بها معالج الرسائل. ليست هناك أي آثار جانبية ناجمة عن ضبط مستوى أعلى لهذه السمة، ولكن تأثيرها الوحيد سيكون تحسين أوقات معالجة طلبات الخادم الوكيل لمعالج الرسائل.

ملاحظة: الإعداد التلقائي 500 من خلال Edge الخاص بالإصدار 50.00 من تطبيق Edge الخاص بالسحابة الإلكترونية الخاصة هو 500.

إدخالات متعددة لعمليات ربط القيم الرئيسية

157933959: إنّ عمليات الإدخال والتعديلات المتزامنة في خريطة قيمة المفتاح نفسها (KVM) المحدّدة على مستوى المؤسسة أو البيئة تؤدي إلى فقدان بيانات غير متّسقة وفقدان التعديلات.

ملاحظة: لا ينطبق هذا التقييد إلا على Edge for Private Cloud. ولا ينطبق هذا القيد على إصدار Edge الخاص بخدمة Public Cloud وبرنامج مختلط.

للحصول على حل بديل في Edge for Private Cloud، يمكنك إنشاء KVM على نطاق apiproxy.