شما در حال مشاهده اسناد Apigee Edge هستید.
به مستندات Apigee X بروید . اطلاعات
بخش های زیر مشکلات شناخته شده Apigee را شرح می دهد. در بیشتر موارد، مشکلات ذکر شده در نسخه بعدی برطرف می شود.
مسائل مختلف Edge شناخته شده است
بخشهای زیر مشکلات متفرقه شناخته شده با Edge را توضیح میدهند.
حوزه | مشکلات شناخته شده |
---|---|
انقضای کش منجر به مقدار cachehit نادرست می شود | هنگامی که متغیر جریان راه حل: بلافاصله پس از اولین تماس، فرآیند را تکرار کنید (تماس دوم را برقرار کنید). |
تنظیم InvalidateCache Policy PurgeChildEntries روی true به درستی کار نمی کند | تنظیم راه حل: از خط مشی KeyValueMapOperations برای تکرار نسخه کش و دور زدن نیاز به باطل کردن حافظه پنهان استفاده کنید. |
مشکلات شناخته شده با رابط کاربری Edge
بخشهای زیر مشکلات شناخته شده رابط کاربری Edge را شرح میدهند.
حوزه | مشکلات شناخته شده |
---|---|
پس از نگاشت سازمان به یک منطقه هویتی، نمی توان از نوار پیمایش به صفحه مدیریت منطقه Edge SSO دسترسی پیدا کرد | هنگامی که یک سازمان را به یک منطقه هویت متصل می کنید، دیگر نمی توانید با انتخاب Admin > SSO به صفحه مدیریت منطقه Edge SSO از نوار پیمایش سمت چپ دسترسی داشته باشید. به عنوان یک راه حل، مستقیماً با استفاده از URL زیر به صفحه بروید: https://apigee.com/sso |
مشکلات شناخته شده با پورتال یکپارچه
بخش های زیر مشکلات شناخته شده پورتال یکپارچه را شرح می دهد.
حوزه | مشکلات شناخته شده |
---|---|
SmartDocs |
|
ارائه دهنده هویت SAML | خروج واحد (SLO) با ارائه دهنده هویت SAML برای دامنه های سفارشی پشتیبانی نمی شود. برای فعال کردن دامنه سفارشی با ارائهدهنده هویت SAML، هنگام پیکربندی تنظیمات SAML، فیلد URL خروج از سیستم را خالی بگذارید. |
ادمین پورتال |
|
ویژگی های پورتال |
|
مشکلات شناخته شده با Edge for Private Cloud
بخشهای زیر مشکلات شناخته شده Edge را برای Private Cloud شرح میدهند.
منطقه | مسائل شناخته شده |
---|
ارتقاء در محل به 4.53.00 | برای Edge for Private Cloud 4.53.00، راه اندازی کلاسترهای جدید فقط از طریق یک روش نصب جدید امکان پذیر است. ارتقاء در محل پشتیبانی نمی شود. اگر در حال حاضر از نسخه قدیمی Edge برای Private Cloud استفاده می کنید، ارتقای مستقیم به Edge for Private Cloud 4.53.00 در دسترس نیست. اگرچه ارتقاء در محل پشتیبانی نمیشود، میتوانید یک Edge جدید 4.53.00 برای Private Cloud راهاندازی کنید و از APIهای مدیریتی برای صادر کردن دادهها از خوشه قدیمی خود و وارد کردن آن به خوشه جدید 4.53.00 استفاده کنید. |
4.53.00 SSO و نصب UI جدید | این مشکل کاربرانی را که سعی میکنند SSO یا UI جدید را روی RHEL 8 دارای FIPS در Edge برای Private Cloud 4.53.00 نصب کنند، تحت تأثیر قرار میدهد. مؤلفه تحت تأثیر: SSO و رابط کاربری جدید مشکل: اگر در حال نصب SSO یا رابط کاربری جدید در سیستم عامل RHEL 8 با FIPS فعال هستید، نصب انجام نمی شود. راهحل: شما تشویق میشوید از رابط کاربری کلاسیک استفاده کنید، که ویژگیهای کاملی دارد و نیازهای عملکرد رابط کاربری را برآورده میکند. | Edge for Private Cloud 4.52.01 Mint به روز رسانی | این مشکل فقط کسانی را تحت تاثیر قرار می دهد که از MINT استفاده می کنند یا MINT را در Edge برای نصب های خصوصی Cloud فعال کرده اند. مؤلفه تحت تأثیر: edge-message-processor مشکل: اگر کسب درآمد را فعال کرده اید و نسخه 4.52.01 را به عنوان یک نصب جدید یا ارتقاء نسخه های قبلی Private Cloud نصب می کنید، با مشکلی در پردازنده پیام مواجه خواهید شد. افزایش تدریجی تعداد موضوعات باز که منجر به فرسودگی منابع می شود، وجود خواهد داشت. استثنای زیر در edge-message-processor system.log مشاهده می شود: Error injecting constructor, java.lang.OutOfMemoryError: unable to create new native thread |
آسیب پذیری Apigee HTTP/2 | اخیراً یک آسیبپذیری Denial-of-Service (DoS) در چندین پیادهسازی پروتکل HTTP/2 (CVE-2023-44487)، از جمله در Apigee Edge برای Private Cloud، کشف شده است. این آسیبپذیری میتواند منجر به عملکرد مدیریت Apigee Apigee شود. برای جزئیات بیشتر، به بولتن امنیتی Apigee GCP-2023-032 مراجعه کنید. روتر Edge for Private Cloud و اجزای سرور مدیریتی در معرض اینترنت هستند و به طور بالقوه می توانند آسیب پذیر باشند. اگرچه HTTP/2 در پورت مدیریت سایر مؤلفههای Edge ویژه Edge برای Private Cloud فعال است، هیچ یک از آن مؤلفهها در معرض اینترنت نیستند. در اجزای غیر Edge، مانند Cassandra، Zookeeper و دیگران، HTTP/2 فعال نیست. توصیه می کنیم برای رفع آسیب پذیری Edge for Private Cloud مراحل زیر را انجام دهید:
اگر از Edge Private Cloud نسخه 4.51.00.11 یا جدیدتر استفاده می کنید، این مراحل را دنبال کنید:
اگر از Edge برای نسخههای Private Cloud قدیمیتر از 4.51.00.11 استفاده میکنید، این مراحل را دنبال کنید:
|
ارتقا Postgresql هنگام به روز رسانی به نسخه 4.52 | Apigee-postgresql با ارتقا از Edge برای Private Cloud نسخه 4.50 یا 4.51 به نسخه 4.52 مشکل دارد. این مشکلات عمدتا زمانی رخ می دهد که تعداد جداول بیشتر از 500 باشد. شما می توانید تعداد کل جداول در Postgres را با اجرای پرس و جوی SQL زیر بررسی کنید: select count(*) from information_schema.tables راه حل: هنگام به روز رسانی Apigee Edge 4.50.00 یا 4.51.00 به 4.52.00 ، حتماً قبل از ارتقاء Apigee-postgresql، مرحله مقدماتی را انجام دهید. |
apigee-mirror در RHEL 8.0 | راهحل: به عنوان یک راهحل، |
خط مشی LDAP | 149245401: تنظیمات مخزن اتصال LDAP برای JNDI پیکربندی شده از طریق منبع LDAP منعکس نمی شود و پیش فرض های JNDI هر بار باعث اتصالات یکبار مصرف می شوند. در نتیجه، اتصالات هر بار برای یک بار استفاده باز و بسته می شوند و تعداد زیادی اتصال در ساعت به سرور LDAP ایجاد می شود. راه حل: به منظور تغییر ویژگی های مخزن اتصال LDAP، مراحل زیر را برای تنظیم یک تغییر کلی در تمام خط مشی های LDAP انجام دهید.
برای تأیید اینکه ویژگی های JNDI مخزن اتصال شما تأثیر می گذارد، می توانید یک tcpdump برای مشاهده رفتار مخزن اتصال LDAP در طول زمان انجام دهید. |
تأخیر پردازش درخواست بالا | 139051927: تأخیرهای بالای پردازش پراکسی که در پردازشگر پیام یافت می شوند، همه پراکسی های API را تحت تأثیر قرار می دهند. علائم شامل تأخیر 200 تا 300 میلیثانیه در زمانهای پردازش بیش از زمانهای عادی پاسخ API است و میتواند بهطور تصادفی حتی با TPS پایین رخ دهد. این می تواند زمانی اتفاق بیفتد که بیش از 50 سرور هدف که در آنها یک پردازشگر پیام اتصال برقرار می کند، رخ دهد. علت اصلی: پردازندههای پیام یک حافظه پنهان نگه میدارند که URL سرور هدف را به شی HTTPClient برای اتصالات خروجی به سرورهای هدف نگاشت میکند. به طور پیش فرض این تنظیم روی 50 تنظیم شده است که ممکن است برای اکثر استقرارها بسیار کم باشد. هنگامی که یک استقرار دارای چندین ترکیب org/env در یک راهاندازی است و تعداد زیادی سرور هدف دارد که مجموعاً از 50 بیشتر میشود، URLهای سرور هدف مدام از حافظه پنهان خارج میشوند و باعث تأخیر میشوند. اعتبار سنجی: برای تعیین اینکه آیا حذف URL سرور هدف باعث مشکل تأخیر می شود، در system.logs پردازشگر پیام برای کلمه کلیدی "onEvict" یا "Eviction" جستجو کنید. وجود آنها در گزارشها نشان میدهد که URLهای سرور هدف از حافظه پنهان HTTPClient خارج میشوند، زیرا اندازه کش بسیار کوچک است. راهحل: برای نسخههای 19.01 و 19.06 Edge for Private Cloud، میتوانید کش HTTPClient، conf/http.properties+HTTPClient.dynamic.cache.elements.size=500 سپس پردازشگر پیام را مجددا راه اندازی کنید. تغییرات یکسانی را برای همه پردازشگرهای پیام ایجاد کنید. مقدار 500 یک مثال است. مقدار بهینه برای تنظیم شما باید بیشتر از تعداد سرورهای هدفی باشد که پردازشگر پیام به آنها متصل می شود. هیچ عارضه جانبی از تنظیم این ویژگی بالاتر وجود ندارد و تنها تأثیر آن بهبود زمان پردازش درخواست پروکسی پردازشگر پیام است. توجه: Edge برای Private Cloud نسخه 50.00 دارای تنظیمات پیش فرض 500 است. |
ورودی های متعدد برای نقشه های ارزش کلیدی | 157933959: درجها و بهروزرسانیهای همزمان نقشه ارزش کلیدی یکسان (KVM) با محدوده سازمان یا سطح محیط، باعث دادههای متناقض و بهروزرسانیهای از دست رفته میشود. توجه: این محدودیت فقط برای Edge برای Private Cloud اعمال می شود. Edge for Public Cloud و Hybrid این محدودیت را ندارند. برای راهحلی در Edge برای Private Cloud، KVM را در محدوده |
مشکلات شناخته شده با Edge for Private Cloud
بخشهای زیر مشکلات شناخته شده Edge را برای Private Cloud شرح میدهند.
منطقه | مسائل شناخته شده |
---|
ارتقاء در محل به 4.53.00 | برای Edge for Private Cloud 4.53.00، راه اندازی کلاسترهای جدید فقط از طریق یک روش نصب جدید امکان پذیر است. ارتقاء در محل پشتیبانی نمی شود. اگر در حال حاضر از نسخه قدیمی Edge برای Private Cloud استفاده می کنید، ارتقای مستقیم به Edge for Private Cloud 4.53.00 در دسترس نیست. اگرچه ارتقاء در محل پشتیبانی نمیشود، میتوانید یک Edge جدید 4.53.00 برای Private Cloud راهاندازی کنید و از APIهای مدیریتی برای صادر کردن دادهها از خوشه قدیمی خود و وارد کردن آن به خوشه جدید 4.53.00 استفاده کنید. |
4.53.00 SSO و نصب UI جدید | این مشکل کاربرانی را که سعی میکنند SSO یا UI جدید را روی RHEL 8 دارای FIPS در Edge برای Private Cloud 4.53.00 نصب کنند، تحت تأثیر قرار میدهد. مؤلفه تحت تأثیر: SSO و رابط کاربری جدید مشکل: اگر در حال نصب SSO یا رابط کاربری جدید در سیستم عامل RHEL 8 با FIPS فعال هستید، نصب انجام نمی شود. راهحل: شما تشویق میشوید از رابط کاربری کلاسیک استفاده کنید، که ویژگیهای کاملی دارد و نیازهای عملکرد رابط کاربری را برآورده میکند. | Edge for Private Cloud 4.52.01 Mint به روز رسانی | این مشکل فقط کسانی را تحت تاثیر قرار می دهد که از MINT استفاده می کنند یا MINT را در Edge برای نصب های خصوصی Cloud فعال کرده اند. مؤلفه تحت تأثیر: edge-message-processor مشکل: اگر کسب درآمد را فعال کرده اید و نسخه 4.52.01 را به عنوان یک نصب جدید یا ارتقاء نسخه های قبلی Private Cloud نصب می کنید، با مشکلی در پردازنده پیام مواجه خواهید شد. افزایش تدریجی تعداد موضوعات باز که منجر به فرسودگی منابع می شود، وجود خواهد داشت. استثنای زیر در edge-message-processor system.log مشاهده می شود: Error injecting constructor, java.lang.OutOfMemoryError: unable to create new native thread |
آسیب پذیری Apigee HTTP/2 | اخیراً یک آسیبپذیری Denial-of-Service (DoS) در چندین پیادهسازی پروتکل HTTP/2 (CVE-2023-44487)، از جمله در Apigee Edge برای Private Cloud، کشف شده است. این آسیبپذیری میتواند منجر به عملکرد مدیریت Apigee Apigee شود. برای جزئیات بیشتر، به بولتن امنیتی Apigee GCP-2023-032 مراجعه کنید. روتر Edge for Private Cloud و اجزای سرور مدیریتی در معرض اینترنت هستند و به طور بالقوه می توانند آسیب پذیر باشند. اگرچه HTTP/2 در پورت مدیریت سایر مؤلفههای Edge ویژه Edge برای Private Cloud فعال است، هیچ یک از آن مؤلفهها در معرض اینترنت نیستند. در اجزای غیر Edge، مانند Cassandra، Zookeeper و دیگران، HTTP/2 فعال نیست. توصیه می کنیم برای رفع آسیب پذیری Edge for Private Cloud مراحل زیر را انجام دهید:
اگر از Edge Private Cloud نسخه 4.51.00.11 یا جدیدتر استفاده می کنید، این مراحل را دنبال کنید:
اگر از Edge برای نسخههای Private Cloud قدیمیتر از 4.51.00.11 استفاده میکنید، این مراحل را دنبال کنید:
|
ارتقا Postgresql هنگام به روز رسانی به نسخه 4.52 | Apigee-postgresql با ارتقا از Edge برای Private Cloud نسخه 4.50 یا 4.51 به نسخه 4.52 مشکل دارد. این مشکلات عمدتا زمانی رخ می دهد که تعداد جداول بیشتر از 500 باشد. شما می توانید تعداد کل جداول در Postgres را با اجرای پرس و جوی SQL زیر بررسی کنید: select count(*) from information_schema.tables راه حل: هنگام به روز رسانی Apigee Edge 4.50.00 یا 4.51.00 به 4.52.00 ، حتماً قبل از ارتقاء Apigee-postgresql، مرحله مقدماتی را انجام دهید. |
apigee-mirror در RHEL 8.0 | راهحل: به عنوان یک راهحل، |
خط مشی LDAP | 149245401: تنظیمات مخزن اتصال LDAP برای JNDI پیکربندی شده از طریق منبع LDAP منعکس نمی شود و پیش فرض های JNDI هر بار باعث اتصالات یکبار مصرف می شوند. در نتیجه، اتصالات هر بار برای یک بار استفاده باز و بسته می شوند و تعداد زیادی اتصال در ساعت به سرور LDAP ایجاد می شود. راه حل: به منظور تغییر ویژگی های مخزن اتصال LDAP، مراحل زیر را برای تنظیم یک تغییر کلی در تمام خط مشی های LDAP انجام دهید.
برای تأیید اینکه ویژگی های JNDI مخزن اتصال شما تأثیر می گذارد، می توانید یک tcpdump برای مشاهده رفتار مخزن اتصال LDAP در طول زمان انجام دهید. |
تأخیر پردازش درخواست بالا | 139051927: تأخیرهای بالای پردازش پراکسی که در پردازشگر پیام یافت می شوند، همه پراکسی های API را تحت تأثیر قرار می دهند. علائم شامل تأخیر 200 تا 300 میلیثانیه در زمانهای پردازش بیش از زمانهای عادی پاسخ API است و میتواند بهطور تصادفی حتی با TPS پایین رخ دهد. این می تواند زمانی اتفاق بیفتد که بیش از 50 سرور هدف که در آنها یک پردازشگر پیام اتصال برقرار می کند، رخ دهد. علت اصلی: پردازندههای پیام یک حافظه پنهان نگه میدارند که URL سرور هدف را به شی HTTPClient برای اتصالات خروجی به سرورهای هدف نگاشت میکند. به طور پیش فرض این تنظیم روی 50 تنظیم شده است که ممکن است برای اکثر استقرارها بسیار کم باشد. هنگامی که یک استقرار دارای چندین ترکیب org/env در یک راهاندازی است و تعداد زیادی سرور هدف دارد که مجموعاً بیش از 50 است، URLهای سرور هدف از حافظه پنهان خارج میشوند و باعث تأخیر میشوند. اعتبار سنجی: برای تعیین اینکه آیا حذف URL سرور هدف باعث مشکل تأخیر می شود، در system.logs پردازشگر پیام برای کلمه کلیدی "onEvict" یا "Eviction" جستجو کنید. حضور آنها در گزارشها نشان میدهد که URLهای سرور هدف از حافظه پنهان HTTPClient خارج میشوند، زیرا اندازه کش بسیار کوچک است. راهحل: برای نسخههای 19.01 و 19.06 Edge for Private Cloud، میتوانید کش HTTPClient، conf/http.properties+HTTPClient.dynamic.cache.elements.size=500 سپس پردازشگر پیام را مجددا راه اندازی کنید. تغییرات یکسانی را برای همه پردازشگرهای پیام ایجاد کنید. مقدار 500 یک مثال است. مقدار بهینه برای تنظیم شما باید بیشتر از تعداد سرورهای هدفی باشد که پردازشگر پیام به آنها متصل می شود. هیچ عارضه جانبی از تنظیم این ویژگی بالاتر وجود ندارد و تنها تأثیر آن بهبود زمان پردازش درخواست پروکسی پردازشگر پیام است. توجه: Edge برای Private Cloud نسخه 50.00 دارای تنظیمات پیش فرض 500 است. |
ورودی های متعدد برای نقشه های ارزش کلیدی | 157933959: درجها و بهروزرسانیهای همزمان نقشه ارزش کلیدی یکسان (KVM) با محدوده سازمان یا سطح محیط، باعث دادههای متناقض و بهروزرسانیهای از دست رفته میشود. توجه: این محدودیت فقط برای Edge برای Private Cloud اعمال می شود. Edge for Public Cloud و Hybrid این محدودیت را ندارند. برای راهحلی در Edge برای Private Cloud، KVM را در محدوده |
جز در مواردی که غیر از این ذکر شده باشد،محتوای این صفحه تحت مجوز Creative Commons Attribution 4.0 License است. نمونه کدها نیز دارای مجوز Apache 2.0 License است. برای اطلاع از جزئیات، به خطمشیهای سایت Google Developers مراجعه کنید. جاوا علامت تجاری ثبتشده Oracle و/یا شرکتهای وابسته به آن است.
تاریخ آخرین بهروزرسانی 2024-11-14 بهوقت ساعت هماهنگ جهانی.