Apigee Edge के दस्तावेज़ देखे जा रहे हैं.
Apigee X के दस्तावेज़. जानकारी पर जाएं
इन सेक्शन में, Apigee की आम समस्याओं के बारे में बताया गया है. ज़्यादातर मामलों में, बताई गई समस्याओं को आने वाली रिलीज़ में ठीक कर दिया जाएगा.
Apigee Sense की आम समस्याएं
नीचे दिए सेक्शन में, Apigee Sense की आम समस्याओं के बारे में बताया गया है.
इलाका | आम तौर पर होने वाली समस्याएं |
---|---|
TorListRule बंद है |
पहले से चल रही किसी समस्या की वजह से, हमें पहचान करने के TorListRule नियम को बंद करना पड़ा. यह समस्या
हल होने और नियम को फिर से लागू करने के बाद, हम एक रिलीज़ नोट पब्लिश करेंगे.
|
मिसलेनियस एज की ज्ञात समस्याएं
यहां दिए गए सेक्शन में, Edge की अलग-अलग तरह की समस्याओं के बारे में बताया गया है.
इलाका | आम तौर पर होने वाली समस्याएं |
---|---|
कैश मेमोरी की समयसीमा खत्म होने की वजह से, cachehit की गलत वैल्यू मिलती है |
lookupकैश नीति के बाद, समाधान: पहले कॉल के तुरंत बाद प्रक्रिया को फिर से दोहराएं (दूसरा कॉल करें). |
अमान्यकेट कैश नीति
PurgeChildEntries को 'सही है' पर सेट करने की सुविधा ठीक से काम नहीं करती |
अमान्य कैश मेमोरी नीति में समाधान: कैश वर्शनिंग को दोहराने और कैश अमान्य होने की ज़रूरत को बायपास करने के लिए, KeyValueMapOperations की नीति का इस्तेमाल करें. |
Edge यूज़र इंटरफ़ेस (यूआई) की पहले से मालूम समस्याएं
नीचे दिए गए सेक्शन में, Edge यूज़र इंटरफ़ेस (यूआई) की जानी-पहचानी समस्याओं के बारे में बताया गया है.
इलाका | आम तौर पर होने वाली समस्याएं |
---|---|
संगठन को आइडेंटिटी ज़ोन से मैप करने के बाद, नेविगेशन बार से Edge एसएसओ (SSO) ज़ोन एडमिन पेज को ऐक्सेस नहीं कर पाना | किसी संगठन को आइडेंटिटी ज़ोन से कनेक्ट करने पर, एडमिन > एसएसओ (SSO) को चुनकर, बाईं ओर मौजूद नेविगेशन बार से Edge एसएसओ (SSO) ज़ोन एडमिन पेज को ऐक्सेस नहीं किया जा सकता. समाधान के तौर पर, इस यूआरएल का इस्तेमाल करके सीधे पेज पर जाएं: https://apigee.com/sso |
इंटिग्रेट किए गए पोर्टल की सामान्य समस्याएं
नीचे दिए सेक्शन में, इंटिग्रेट किए गए पोर्टल से जुड़ी समस्याओं के बारे में बताया गया है.
इलाका | आम तौर पर होने वाली समस्याएं |
---|---|
SmartDocs |
|
एसएएमएल आइडेंटिटी प्रोवाइडर | कस्टम डोमेन के लिए, एसएएमएल के आइडेंटिटी प्रोवाइडर की मदद से एक बार लॉग आउट (एसएलओ) नहीं किया जा सकता. एसएएमएल आइडेंटिटी प्रोवाइडर की मदद से कस्टम डोमेन को चालू करने के लिए, एसएएमएल सेटिंग को कॉन्फ़िगर करते समय, साइन-आउट करने का यूआरएल फ़ील्ड को खाली छोड़ दें. |
पोर्टल एडमिन |
|
पोर्टल की सुविधाएं |
|
Private Cloud के लिए, Edge से जुड़ी सामान्य समस्याएं
यहां दिए गए सेक्शन में 'निजी क्लाउड के लिए Edge' से जुड़ी आम समस्याओं के बारे में बताया गया है.
इलाका | आम तौर पर होने वाली समस्याएं |
---|---|
Apigee एचटीटीपी/2 के जोखिम की आशंका | हाल ही में, एचटीटीपी/2 प्रोटोकॉल (CVE-2023-44487) को लागू करने के कई तरीकों में सेवा में रुकावट (डीओएस) के जोखिम का पता चला. ऐसा प्राइवेट क्लाउड के लिए Apigee Edge में भी हुआ. इस जोखिम की वजह से, Apigee API मैनेजमेंट का DoS फ़ंक्शन तैयार हो सकता है. ज़्यादा जानकारी के लिए, Apigee सिक्योरिटी बुलेटिन GCP-2023-032 देखें. EDGE for Private Cloud राउटर और मैनेजमेंट सर्वर के कॉम्पोनेंट, इंटरनेट पर बिना अनुमति के सार्वजनिक हो सकते हैं. इससे इन कॉम्पोनेंट की सुरक्षा को खतरा हो सकता है. हालांकि, 'निजी क्लाउड' के Edge के खास कॉम्पोनेंट के मैनेजमेंट पोर्ट पर एचटीटीपी/2 की सुविधा चालू है, लेकिन उनमें से कोई भी कॉम्पोनेंट इंटरनेट को ऐक्सेस नहीं करता है. नॉन-एज कॉम्पोनेंट, जैसे कि कैसेंड्रा, ज़ूकीपर वगैरह पर, एचटीटीपी/2 चालू नहीं होता. हमारा सुझाव है कि आप 'निजी क्लाउड के लिए Edge' से जुड़े जोखिम की आशंका को ठीक करने के लिए, यह तरीका अपनाएं:
अगर EDGE Private Cloud के 4.51.00.11 या इसके बाद के वर्शन का इस्तेमाल किया जा रहा है, तो यह तरीका अपनाएं:
अगर 4.51.00.11 से पहले के 'निजी क्लाउड के लिए Edge' वर्शन का इस्तेमाल किया जा रहा है, तो यह तरीका अपनाएं:
|
4.52 वर्शन पर अपडेट करने पर Postgresql अपग्रेड | Apigee-postgresql को, Edge for Private Cloud के 4.50 या 4.51 वर्शन से 4.52 वर्शन पर अपग्रेड करने में समस्याएं आ रही हैं. यह समस्या खास तौर पर तब आती है, जब टेबल की संख्या 500 से ज़्यादा हो. नीचे दी गई SQL क्वेरी चलाकर, Postgres में टेबल की कुल संख्या देखी जा सकती है: select count(*) from information_schema.tables समाधान: Apigee Edge 4.50.00 या 4.51.00 से 4.52.00 पर अपडेट करते समय, Apigee-postgresql को अपग्रेड करने से पहले, शुरुआती चरण को पूरा करना न भूलें. |
RHEL 8.0 पर apigee-mirror |
समाधान:
वैकल्पिक हल के तौर पर, |
LDAP नीति | 149245401: LDAP संसाधन के ज़रिए कॉन्फ़िगर की गई JNDI के लिए LDAP कनेक्शन पूल की सेटिंग नहीं दिखती हैं. JNDI डिफ़ॉल्ट रूप से हर बार एक बार इस्तेमाल किए जा सकने वाले कनेक्शन की वजह बनती है. इस वजह से, हर बार एक ही बार में कनेक्शन खोले और बंद किए जाते हैं. इससे LDAP सर्वर से हर घंटे बड़ी संख्या में कनेक्शन बन जाते हैं. समाधान: LDAP कनेक्शन पूल की प्रॉपर्टी में बदलाव करने के लिए, सभी LDAP नीतियों में एक ग्लोबल बदलाव सेट करने के लिए यह तरीका अपनाएं.
यह पुष्टि करने के लिए कि आपके कनेक्शन पूल की जेएनडीआई प्रॉपर्टी लागू हो रही हैं, आप समय के साथ एलडीएपी कनेक्शन पूल के व्यवहार का पता लगाने के लिए tcpdump का इस्तेमाल कर सकते हैं. |
ज़्यादा अनुरोध प्रोसेस होने में लगने वाला समय | 139051927: Message प्रोसेसर में मिलने वाली ज़्यादा प्रॉक्सी प्रोसेसिंग इंतज़ार के समय का असर, सभी एपीआई प्रॉक्सी पर पड़ रहा है. इसके लक्षणों में, एपीआई से प्रोसेस होने में 200 से 300 मि॰से॰ की देरी शामिल है. ये लक्षण कम टीपीएस के साथ भी किसी भी क्रम में दिख सकते हैं. ऐसा तब हो सकता है, जब 50 से ज़्यादा टारगेट सर्वर में कोई मैसेज प्रोसेसर कनेक्शन बनाता है. मुख्य वजह: मैसेज प्रोसेसर ऐसी कैश मेमोरी को सेव रखते हैं जो टारगेट सर्वर के यूआरएल को HTTPClient ऑब्जेक्ट से मैप करता है. इससे, टारगेट सर्वर पर आउटगोइंग कनेक्शन बनाए जाते हैं. डिफ़ॉल्ट रूप से, यह सेटिंग 50 पर सेट होती है. यह संख्या, ज़्यादातर डिप्लॉयमेंट के लिए बहुत कम हो सकती है. जब किसी डिप्लॉयमेंट में संगठन/एनवायरमेंट के एक से ज़्यादा कॉम्बिनेशन होते हैं और कुल मिलाकर 50 से ज़्यादा टारगेट सर्वर होते हैं, तो टारगेट सर्वर के यूआरएल कैश मेमोरी से हटते रहते हैं. इस वजह से, इंतज़ार का समय बढ़ता जाता है. पुष्टि करना: यह पता लगाने के लिए कि क्या टारगेट सर्वर यूआरएल को हटाने की वजह से इंतज़ार का समय बढ़ रहा है या नहीं, "onEvict" या "Eviction" कीवर्ड के लिए Message प्रोसेसर System.logs को खोजें. लॉग में इनके मौजूद होने से पता चलता है कि टारगेट सर्वर के यूआरएल, एचटीटीपीClient कैश मेमोरी से हटा दिए जा रहे हैं, क्योंकि कैश मेमोरी का साइज़ बहुत छोटा है. समाधान:
Edge for Private Cloud के 19.01 और 19.06 वर्शन के लिए, एचटीटीपीClient
कैश मेमोरी में बदलाव करें और उसे कॉन्फ़िगर करें, conf/http.properties+HTTPClient.dynamic.cache.elements.size=500 इसके बाद, मैसेज प्रोसेस करने वाली प्रोसेस को रीस्टार्ट करें. सभी मैसेज प्रोसेस करने वाली कंपनियों के लिए एक जैसे बदलाव करें. 500 वैल्यू का एक उदाहरण है. आपके सेटअप के लिए सबसे सही वैल्यू, मैसेज प्रोसेस करने वाले टारगेट सर्वर की संख्या से ज़्यादा होनी चाहिए. इस प्रॉपर्टी को ऊपर सेट करने पर कोई दुष् असर नहीं पड़ता. इसका असर सिर्फ़ मैसेज प्रोसेसर के प्रॉक्सी अनुरोध को प्रोसेस करने में बेहतर तरीके से होगा.
ध्यान दें: प्राइवेट क्लाउड के वर्शन 50.00 की डिफ़ॉल्ट सेटिंग 500 होती है. |
की वैल्यू मैप के लिए एक से ज़्यादा एंट्री | 157933959: संगठन या एनवायरमेंट लेवल के दायरे में आने वाले एक ही 'की-वैल्यू मैप' (केवीएम) में एक साथ इंसर्ट और अपडेट करने से, डेटा में अंतर होता है और अपडेट मिट जाते हैं. ध्यान दें: यह सीमा सिर्फ़ प्राइवेट क्लाउड के लिए Edge पर लागू होती है. 'सार्वजनिक क्लाउड' और हाइब्रिड के लिए Edge पर यह सीमा नहीं होती. निजी क्लाउड के लिए Edge में समस्या हल करने के लिए, |