المشاكل المعروفة في Apigee

يتم الآن عرض مستندات Apigee Edge.
انتقِل إلى مستند Apigee X.
المعلومات

تصف الأقسام التالية المشاكل المعروفة في Apigee. في معظم الحالات، سيتم إصلاح المشاكل المدرجة في إصدار مستقبلي.

مشاكل متنوعة معروفة في Edge

توضح الأقسام التالية المشكلات المعروفة المتنوعة في Edge.

المساحة المشاكل المعروفة
نتائج انتهاء صلاحية ذاكرة التخزين المؤقت هي قيمة cachehit غير صحيحة

عند استخدام متغيّر مسار cachehit بعد سياسة LookupCache، بسبب الطريقة التي يتم إرسال نقاط تصحيح الأخطاء بها للسلوك غير المتزامن، تتم تعبئة كائن DebugInfo من خلال LookupPolicy قبل تنفيذ طلب معاودة الاتصال، ما يؤدي إلى حدوث خطأ.

الحل: كرِّر العملية (إجراء مكالمة ثانية) مرة أخرى مباشرةً بعد المكالمة الأولى.

لا يعمل ضبط سياسة الأحرف الثابتة PurgeChildEntries على "صحيح" بشكلٍ صحيح

من المفترض أن يؤدي ضبط السياسة PurgeChildEntries في سياسة invalidateCache إلى إزالة قيم العنصر KeyFragment فقط نهائيًا، ولكن سيتم محو ذاكرة التخزين المؤقت بأكملها.

الحل: استخدِم سياسة KeyValueMapOperations لتكرار تحديد إصدارات ذاكرة التخزين المؤقت وتجاوز الحاجة إلى إبطال ذاكرة التخزين المؤقت.

المشاكل المعروفة في واجهة مستخدم Edge

توضح الأقسام التالية المشكلات المعروفة في واجهة مستخدم Edge.

المساحة المشاكل المعروفة
يتعذّر الوصول إلى صفحة إدارة منطقة الدخول الموحَّد (SSO) على Edge من شريط التنقل بعد ربط المؤسسة بمنطقة هوية. عند ربط مؤسسة بمنطقة هوية، لن تتمكّن بعد ذلك من الوصول إلى صفحة إدارة منطقة الدخول المُوحَّد (SSO) على Edge من شريط التنقل الأيمن من خلال اختيار المشرف > الدخول المُوحَّد (SSO). كحل بديل، يمكنك الانتقال إلى الصفحة مباشرةً باستخدام عنوان URL التالي: https://apigee.com/sso

المشاكل المعروفة في المنصة المدمَجة

توضّح الأقسام التالية المشاكل المعروفة في البوابة المدمجة.

المساحة المشاكل المعروفة
SmartDocs
  • يتوافق Apigee Edge مع مواصفات OpenAPI الإصدار 3.0 عند إنشاء المواصفات باستخدام أداة تعديل المواصفات وواجهات برمجة تطبيقات النشر باستخدام "مستندات Google الذكية" على البوابة، علمًا أنّ مجموعة فرعية من الميزات ليست متوافقة بعد.

    على سبيل المثال، الميزات التالية من الإصدار 3.0 من مواصفات OpenAPI لم يتم دعمها حتى الآن:

    • allOf سمة لدمج المخططات وتوسيعها
    • المراجع عن بُعد

    إذا تمت الإشارة إلى ميزة غير متوافقة في مواصفات OpenAPI، ستتجاهل الأدوات في بعض الحالات الميزة ولكن مع عرض المستندات المرجعية لواجهة برمجة التطبيقات. في حالات أخرى، تؤدي ميزة غير متوافقة إلى حدوث أخطاء تمنع العرض الناجح للمستندات المرجعية لواجهة برمجة التطبيقات. في كلتا الحالتين، ستحتاج إلى تعديل مواصفات OpenAPI لديك لتجنّب استخدام الميزة غير المتوافقة إلى أن تتم إتاحتها في إصدار مستقبلي.

    ملاحظة: بما أنّ محرِّر المواصفات أقل تقييدًا من "مستندات Google الذكية" عند عرض المستندات المرجعية لواجهة برمجة التطبيقات، قد تظهر لك نتائج مختلفة بين الأداتَين.

  • عند استخدام تجربة واجهة برمجة التطبيقات هذه في البوابة، يتم ضبط عنوان Accept على application/json بغض النظر عن القيمة المضبوطة على consumes في مواصفات OpenAPI.
موفِّر هوية SAML لا يتوفر الخروج الفردي (SLO) باستخدام موفِّر هوية SAML للنطاقات المخصّصة. لتفعيل نطاق خاص باستخدام موفّر هوية SAML، اترك الحقل عنوان URL لتسجيل الخروج فارغًا عند ضبط إعدادات SAML.
مشرف البوابة
  • لا يتم حاليًا توفير التحديثات المتزامنة للبوابة (مثل تعديلات الصفحة أو المظهر أو CSS أو النصوص البرمجية) من قِبل مستخدمين متعددين في الوقت الحالي.
  • إذا حذفت صفحة مستندات مرجعية لواجهة برمجة التطبيقات من البوابة، ما من طريقة لإعادة إنشائها، بل عليك حذف منتج واجهة برمجة التطبيقات وإعادة إضافته وإعادة إنشاء المستندات المرجعية لواجهة برمجة التطبيقات.
  • عند ضبط سياسة أمان المحتوى، قد يستغرق تطبيق التغييرات بالكامل ما يصل إلى 15 دقيقة.
  • عند تخصيص مظهر البوابة، قد يستغرق تطبيق التغييرات بالكامل ما يصل إلى 5 دقائق.
ميزات البوابة
  • وسيتم دمج خدمة "بحث Google" في البوابة المتكاملة في إصدار مستقبلي.

المشاكل المعروفة في Edge for Private Cloud

توضّح الأقسام التالية المشاكل المعروفة في Edge for Private Cloud.

المساحة المشاكل المعروفة
4.53.00 وظائف جهاز التوجيه الطرفي

قد تُبلغ apigee-nginx في عقد أجهزة التوجيه الطرفية عن مشاكل في ربط المنافذ أو إنهاء عملية nginx.

المكوّن المتأثّر: جهاز توجيه الحواف

المشكلة: قد تحدث هذه المشاكل بسبب أخطاء في ضبط الإمكانات أثناء تثبيت apigee-nginx.

حلّ بديل: يمكنك ضبط الإمكانات يدويًا من خلال تنفيذ الأمر التالي:

setcap CAP_NET_BIND_SERVICE=+ep CAP_KILL=+ep /opt/nginx/sbin/nginx
4.53.00 SSO وتركيب واجهة المستخدم الجديدة

تؤثر هذه المشكلة في المستخدمين الذين يحاولون تثبيت الدخول المُوحَّد (SSO) أو واجهة المستخدم الجديدة على نظام التشغيل RHEL 8 المتوافق مع معيار FIPS على Edge for Private Cloud 4.53.00.

المكوّن المتأثر: خدمة الدخول المُوحَّد (SSO) وواجهة المستخدم الجديدة

المشكلة: إذا كنت بصدد تثبيت خدمة الدخول المُوحَّد (SSO) أو واجهة المستخدم الجديدة على نظام التشغيل RHEL 8 المزوّد ببرنامج FIPS، يتعذّر إكمال عملية التثبيت.

الحلّ: ننصحك باستخدام واجهة المستخدم الكلاسيكية التي تتضمّن جميع الميزات وتلبي احتياجات وظائف واجهة المستخدم.

تحديث Edge for Private Cloud 4.52.01 Mint

لا تؤثّر هذه المشكلة إلا في المستخدمين الذين يستخدمون MINT أو فعّلوا MINT في عمليات تثبيت Edge for Private Cloud.

المكوّن المتأثّر: edge-message-processor

المشكلة: إذا كانت ميزة تحقيق الربح مفعّلة وكنت بصدد تثبيت الإصدار 4.52.01 كعملية تثبيت جديدة أو كنت بصدد الترقية من إصدارات Private Cloud السابقة، ستواجه مشكلة في معالجات الرسائل. ستتم زيادة تدريجية في عدد سلاسل المحادثات المفتوحة، ما سيؤدي إلى استنفاد الموارد. يظهر الاستثناء التالي في سجلّ system.log الخاص بمعالج الرسائل على الحافة:

Error injecting constructor, java.lang.OutOfMemoryError: unable to create new native thread
ثغرة أمان في بروتوكول HTTP/2 في Apigee

تم مؤخرًا اكتشاف ثغرة أمنية لرفض الخدمة (DoS) في عدة عمليات تنفيذ لبروتوكول HTTP/2 (CVE-2023-44487)، بما في ذلك في Apigee Edge لخدمات "سحابة خاصة". يمكن أن تؤدي الثغرة الأمنية إلى حجب الخدمة في وظيفة إدارة واجهة برمجة التطبيقات في Apigee. لمزيد من التفاصيل، يُرجى الاطّلاع على نشرة أمان Apigee‏ GCP-2023-032.

تكون مكوّنات جهاز التوجيه وخادم الإدارة في Edge for Private Cloud مفتوحة أمام الإنترنت، ومن المحتمل أن تكون معرّضة للاختراق. على الرغم من أنّ بروتوكول HTTP/2 مفعّل في منفذ التحكم في المكونات الأخرى الخاصة بخدمة Edge في "سحابة Edge الخاصة"، لا يتم الكشف عن أي من هذه المكونات على الإنترنت. في المكونات غير المخصّصة لنظام Edge، مثل Cassandra وZookeeper وغيرها، لا يكون بروتوكول HTTP/2 مفعّلاً. ننصحك باتّباع الخطوات التالية لمعالجة ثغرة Edge for Private Cloud الأمنية:

اتّبِع الخطوات التالية إذا كنت تستخدم الإصدار 4.51.00.11 من Edge Private Cloud أو إصدارًا أحدث:

  1. تعديل خادم الإدارة:

    1. على كل عقدة من عقد الخادم الإداري، افتح /opt/apigee/customer/application/management-server.properties.
    2. أضِف هذا السطر إلى ملف المواقع:
      conf_webserver_http2.enabled=false
    3. أعِد تشغيل مكوّن خادم الإدارة:
      apigee-service edge-management-server restart
  2. تعديل معالِج الرسائل:

    1. في كل عقدة من عقد معالج الرسائل، افتح /opt/apigee/customer/application/message-processor.properties
    2. أضِف هذا السطر إلى ملف المواقع:
      conf_webserver_http2.enabled=false
    3. أعِد تشغيل مكوّن "معالج الرسائل":
      apigee-service edge-message-processor restart
  3. تعديل جهاز التوجيه:

    1. في كل عقدة موجّه، افتح /opt/apigee/customer/application/router.properties.
    2. أضِف هذا السطر إلى ملف المواقع:
      conf_webserver_http2.enabled=false
    3. أعِد تشغيل مكوّن "معالج الرسائل":
      apigee-service edge-router restart
  4. تعديل QPID:

    1. في كل عقدة QPID، افتح /opt/apigee/customer/application/qpid-server.properties
    2. أضِف هذا السطر إلى ملف المواقع:
      conf_webserver_http2.enabled=false
    3. أعِد تشغيل مكوّن "معالج الرسائل":
      apigee-service edge-qpid-server restart
  5. تعديل Postgres:

    1. في كل عقدة من عقد Postgres، افتح /opt/apigee/customer/application/postgres-server.properties.
    2. أضِف هذا السطر إلى ملف المواقع:
      conf_webserver_http2.enabled=false
    3. أعِد تشغيل مكوّن "معالج الرسائل":
      apigee-service edge-postgres-server restart

اتّبِع الخطوات التالية إذا كنت تستخدم إصدارات Edge for Private Cloud أقدم من 4.51.00.11:

  1. تعديل خادم الإدارة:

    1. على كل عقدة من عقد الخادم الإداري، افتح /opt/apigee/customer/application/management-server.properties.
    2. أضِف السطرَين التاليَين إلى ملف properties:
      conf_webserver_http2.enabled=false
      conf/webserver.properties+http2.enabled=false
    3. أعِد تشغيل مكوّن خادم الإدارة:
      apigee-service edge-management-server restart
  2. تعديل معالِج الرسائل:

    1. في كل عقدة من عقد معالج الرسائل، افتح /opt/apigee/customer/application/message-processor.properties
    2. أضِف السطرَين التاليَين إلى ملف properties:
      conf_webserver_http2.enabled=false
      conf/webserver.properties+http2.enabled=false
    3. أعِد تشغيل مكوّن "معالج الرسائل":
      apigee-service edge-message-processor restart
  3. تعديل جهاز التوجيه:

    1. في كل عقدة موجّه، افتح /opt/apigee/customer/application/router.properties.
    2. أضِف السطرَين التاليَين إلى ملف properties:
      conf_webserver_http2.enabled=false
      conf/webserver.properties+http2.enabled=false
    3. أعِد تشغيل مكوّن "معالج الرسائل":
      apigee-service edge-router restart
  4. تعديل QPID:

    1. في كل عقدة QPID، افتح /opt/apigee/customer/application/qpid-server.properties
    2. أضِف السطرَين التاليَين إلى ملف properties:
      conf_webserver_http2.enabled=false
      conf/webserver.properties+http2.enabled=false
    3. أعِد تشغيل مكوّن "معالج الرسائل":
      apigee-service edge-qpid-server restart
  5. تعديل Postgres:

    1. في كل عقدة من عقد Postgres، افتح /opt/apigee/customer/application/postgres-server.properties.
    2. أضِف السطرَين التاليَين إلى ملف properties:
      conf_webserver_http2.enabled=false
      conf/webserver.properties+http2.enabled=false
    3. أعِد تشغيل مكوّن "معالج الرسائل":
      apigee-service edge-postgres-server restart
ترقية Postgresql عند التحديث إلى الإصدار 4.52

تواجه أداة Apigee-postgresql مشاكل في الترقية من الإصدار 4.50 أو 4.51 من Edge for Private Cloud إلى الإصدار 4.52. تحدث المشاكل بشكل أساسي عندما يكون عدد الجداول أكبر من 500.

يمكنك التحقّق من إجمالي عدد الجداول في Postgres من خلال تنفيذ استعلام SQL أدناه:

select count(*) from information_schema.tables

الحلّ البديل: عند تحديث Apigee Edge 4.50.00 أو 4.51.00 إلى 4.52.00، تأكَّد من تنفيذ الخطوة التمهيدية قبل ترقية Apigee-postgresql.

apigee-mirror على RHEL 8.0

لا يعمل apigee-mirror على Red Hat Enterprise Linux (RHEL) 8.0.

الحلّ البديل: كحلّ بديل، يمكنك تثبيت apigee-mirror على خادم يعمل بإصدار أقدم من RHEL أو نظام تشغيل آخر متوافق مع Apigee. يمكنك بعد ذلك استخدام المرآة لإضافة الحِزم حتى إذا كنت قد ثبّت Apigee على خوادم RHEL 8.0.

سياسة LDAP

149245401: لا يتم عرض إعدادات تجمع اتصالات LDAP لـ JNDI التي تم ضبطها من خلال مورد LDAP ، ويؤدي الإعداد التلقائي لـ JNDI إلى إجراء عمليات اتصال لمرة واحدة في كل مرة. نتيجةً لذلك، يتم فتح اتصالات وإغلاقها في كل مرة لاستخدام واحد، ما يؤدي إلى إنشاء عدد كبير من عمليات الاتصال في الساعة مع خادم LDAP.

الحلّ:

لتغيير سمات مجموعة اتصالات LDAP، اتّبِع الخطوات التالية لضبط تغيير شامل على مستوى جميع سياسات LDAP.

  1. أنشئ ملفًا لخصائص الضبط إذا لم يكن متوفّرًا:
    /opt/apigee/customer/application/message-processor.properties
  2. أضِف ما يلي إلى الملف (استبدِل قيم سمات Java Naming and Directory Interface (JNDI) استنادًا إلى متطلبات إعداد موارد LDAP).
    bin_setenv_ext_jvm_opts="-Dcom.sun.jndi.ldap.connect.pool.maxsize=20
    -Dcom.sun.jndi.ldap.connect.pool.prefsize=2
    -Dcom.sun.jndi.ldap.connect.pool.initsize=2
    -Dcom.sun.jndi.ldap.connect.pool.timeout=120000
    -Dcom.sun.jndi.ldap.connect.pool.protocol=ssl"
  3. تأكَّد من أنّ الملف /opt/apigee/customer/application/message-processor.properties هو ملك apigee:apigee.
  4. أعِد تشغيل كل معالج رسائل.

للتأكّد من أنّ خصائص JNDI في حوض اتصالات LDAP مفعّلة، يمكنك تنفيذ tcpdump لمراقبة سلوك حوض اتصالات LDAP بمرور الوقت.

وقت استجابة مرتفع لمعالجة الطلبات

‎139051927: تؤثر مدة الاستجابة العالية لمعالجة الوكيل في "معالج الرسائل" في جميع وكلاء واجهة برمجة التطبيقات. تشمل الأعراض تأخّرًا في أوقات المعالجة يتراوح بين 200 و300 مللي ثانية مقارنةً بالمعدّل الطبيعي لوقت ردّ واجهة برمجة التطبيقات ، ويمكن أن يحدث ذلك بشكل عشوائي حتى مع انخفاض عدد عمليات الجلسة في الثانية. ويمكن أن يحدث ذلك عندما يكون هناك أكثر من 50 خادمًا مستهدفًا يجري فيه معالِج الرسائل عمليات اتصال.

السبب الأساسي: تحتفظ معالجات الرسائل بذاكرة تخزين مؤقت تربط عنوان URL للخادم المستهدَف بعنصر HTTPClient ل عمليات الاتصال الصادرة إلى الخوادم المستهدَفة. يتم ضبط هذا الإعداد تلقائيًا على 50، وقد يكون منخفضًا جدًا لمعظم عمليات النشر. عندما يتضمّن النشر مجموعات متعدّدة من عناوين URL للمؤسسات أو البيئات في عملية الإعداد، وكان يتضمّن عددًا كبيرًا من الخوادم المستهدَفة يتجاوز 50 خادمًا، تتم باستمرار إزالة عناوين URL للخادم المستهدَف من ذاكرة التخزين المؤقت، ما يؤدي إلى حدوث تأخيرات.

التحقّق من الصحة: لتحديد ما إذا كان إخراج عنوان URL للخادم المستهدَف يتسبّب في مشكلة وقت الاستجابة، ابحث فيملف log.system الخاص بمُعالج الرسائل عن الكلمة الرئيسية onEvict أو Eviction. يشير ظهورها في السجلات إلى أنّ عناوين URL للخادم المستهدَف يتم إزالتها من ذاكرة التخزين المؤقت لـ HTTPClient لأنّ حجم ذاكرة التخزين المؤقت صغير جدًا.

حلّ بديل: بالنسبة إلى الإصدارَين 19.01 و19.06 من Edge for Private Cloud، يمكنك تعديل ذاكرة التخزين المؤقت لـ HTTPClient وضبطها، /opt/apigee/customer/application/message-processor.properties:

conf/http.properties+HTTPClient.dynamic.cache.elements.size=500

بعد ذلك، أعِد تشغيل معالِج الرسائل. أجرِ التغييرات نفسها لجميع معالجات الرسائل.

القيمة 500 هي مثال. يجب أن تكون القيمة المثلى لإعدادك أكبر من عدد الخوادم المستهدَفة التي سيتصل بها معالِج الرسائل. لا تترتّب أي آثار جانبية عند تحديد قيمة أعلى لهذا الخيار، وسيكون التأثير الوحيد هو تحسين معالج الرسائل ووقت معالجة طلبات الخادم الوكيل.

ملاحظة: في الإصدار 50.00 من Edge for Private Cloud، يكون الإعداد التلقائي هو 500.

إدخالات متعدّدة لجداول الربط بين المفاتيح والقيم

‎157933959: إنّ عمليات الإدراج والتعديل المتزامنة لجدول الربط بين المفاتيح والقيم (KVM) نفسه على مستوى المؤسسة أو البيئة تؤدي إلى ظهور بيانات غير متّسقة وفقدان التعديلات.

ملاحظة: ينطبق هذا التقييد على Edge for Private Cloud فقط. لا ينطبق هذا القيد على Edge for Public Cloud وHybrid.

للحصول على حل بديل في Edge for Private Cloud، أنشئ وحدة تحكّم افتراضي في الذاكرة (KVM) في نطاق apiproxy.