Bagian berikut menjelaskan masalah umum pada Apigee. Umumnya, masalah yang tercantum akan diperbaiki dalam rilis mendatang.
Masalah umum Edge lainnya
Bagian berikut menjelaskan berbagai masalah umum pada Edge.
Area/Ringkasan
Masalah umum
Masa berlaku cache berakhir sehingga menghasilkan nilai cachehit yang salah
Saat variabel alur cachehit digunakan setelah
kebijakan LookupCache, karena cara titik debug dikirim untuk
perilaku asinkron, LookupPolicy mengisi objek DebugInfo
sebelum callback dieksekusi, sehingga menyebabkan error.
Solusi: Ulangi prosesnya (lakukan panggilan kedua) lagi tepat
setelah panggilan pertama.
Menetapkan Kebijakan InvalidateCache
PurgeChildEntries ke benar (true) tidak berfungsi dengan benar
Menetapkan PurgeChildEntries dalam
kebijakan InvalidateCache hanya akan menghapus nilai elemen KeyFragment, tetapi
akan menghapus seluruh cache.
Solusi: Gunakan kebijakan KeyValueMapOperations untuk melakukan iterasi pembuatan versi cache dan mengabaikan kebutuhan untuk membatalkan validasi cache.
Permintaan deployment serentak untuk proxy SharedFlow atau API dapat mengakibatkan status yang tidak konsisten di Server Pengelolaan tempat beberapa revisi ditampilkan sebagai di-deploy.
Hal ini dapat terjadi,
misalnya, saat pipeline deployment CI/CD dijalankan secara serentak
menggunakan revisi yang berbeda. Untuk menghindari masalah ini, jangan deploy proxy API atau SharedFlow sebelum deployment saat ini selesai.
Solusi: Hindari deployment proxy API atau SharedFlow serentak.
Jumlah panggilan API yang ditampilkan di
Edge API Analytics mungkin berisi
data duplikat.
Edge API Analytics terkadang dapat berisi data duplikat untuk panggilan API. Dalam hal ini, jumlah yang ditampilkan untuk
panggilan API di Edge API Analytics lebih tinggi daripada nilai yang sebanding yang ditampilkan di alat analisis pihak ketiga.
Bagian berikut menjelaskan masalah umum pada UI Edge.
Area
Masalah umum
Tidak dapat mengakses halaman Administrasi Zona SSO Edge dari menu navigasi setelah organisasi dipetakan ke zona identitas
Saat menghubungkan organisasi ke zona identitas,
Anda tidak dapat lagi mengakses halaman Administrasi Zona SSO Edge dari
menu navigasi sebelah kiri dengan memilih Admin > SSO. Sebagai solusi, buka halaman secara langsung menggunakan URL berikut:
https://apigee.com/sso
Masalah umum pada portal terintegrasi
Bagian berikut menjelaskan masalah umum pada portal terintegrasi.
Misalnya, fitur berikut dari Spesifikasi OpenAPI 3.0 belum didukung:
Properti allOf untuk menggabungkan dan memperluas skema
Referensi jarak jauh
Jika fitur yang tidak didukung dirujuk dalam Spesifikasi OpenAPI Anda, dalam beberapa kasus alat akan mengabaikan fitur tersebut, tetapi tetap merender dokumentasi referensi API. Dalam kasus lain, fitur yang tidak didukung akan menyebabkan error yang mencegah rendering dokumentasi referensi API berhasil. Dalam kedua kasus tersebut, Anda harus mengubah Spesifikasi OpenAPI untuk menghindari penggunaan fitur yang tidak didukung hingga fitur tersebut didukung dalam rilis mendatang.
Catatan: Karena editor spesifikasi kurang membatasi daripada SmartDocs saat merender dokumentasi referensi API,
Anda mungkin mengalami hasil yang berbeda di antara alat tersebut.
Saat menggunakan Coba API ini di portal, header Accept ditetapkan ke application/json, terlepas dari nilai yang ditetapkan untuk consumes dalam Spesifikasi OpenAPI.
Single logout (SLO) dengan penyedia identitas SAML tidak didukung untuk domain kustom. Untuk mengaktifkan domain kustom dengan penyedia identitas SAML, biarkan
kolom URL Logout kosong
saat Anda mengonfigurasi setelan SAML.
Admin portal
Pembaruan portal simultan (seperti pengeditan halaman, tema, CSS, atau skrip) oleh beberapa pengguna saat ini tidak didukung.
Jika Anda menghapus halaman dokumentasi referensi API dari portal, tidak ada cara untuk membuatnya ulang; Anda harus menghapus dan menambahkan ulang produk API, serta membuat ulang dokumentasi referensi API.
Saat menyesuaikan tema portal, mungkin perlu waktu hingga 5 menit agar perubahan diterapkan sepenuhnya.
Fitur portal
Penelusuran akan diintegrasikan ke portal terintegrasi dalam rilis mendatang.
Masalah umum pada Edge untuk Private Cloud
Bagian berikut menjelaskan masalah umum pada Edge untuk Private Cloud.
Area
Masalah umum
Edge untuk Private Cloud 4.53.01
443272053: Error Datastore di komponen edge
Di Edge untuk Private Cloud 4.53.00 atau yang lebih baru, jenis interaksi tertentu antara Cassandra dan komponen aplikasi (Server Pengelolaan, Pemroses Pesan, atau Router) dapat menyebabkan error penyimpanan data. Jika terjadi error seperti itu, Anda akan melihat log dengan pola berikut di log sistem komponen aplikasi tertentu:
com.datastax.driver.core.exceptions.ProtocolError: An unexpected protocol error occurred on host /WW.XX.YY.ZZ:9042.
Error tersebut terjadi karena peringatan dihasilkan oleh database Cassandra, tetapi komponen aplikasi tidak dapat menanganinya. Untuk mengurangi risiko, hindari atau batalkan peringatan di node Cassandra Anda. Sebagian besar waktu, peringatan dihasilkan karena terlalu banyak penanda. Untuk mengatasi peringatan yang terkait dengan penanda berlebihan, Anda dapat mengikuti 1 atau kombinasi opsi yang tercantum di bawah:
Kurangi gc_grace_seconds: Untuk tabel yang ditampilkan dalam pesan log yang terkait dengan error, kurangi gc_grace_seconds dengan menjalankan perintah berikut seperti di bawah melalui cqlsh:
# Below command sets gc_grace_seconds of kms.oauth_20_access_tokens to 1 day from default 10 days ALTER TABLE kms.oauth_20_access_tokens WITH gc_grace_seconds = '86400';
Tingkatkan nilai minimum penanda di Cassandra untuk memunculkan peringatan. Untuk melakukannya, ikuti petunjuk di bawah ini:
Di node Cassandra, buat atau edit file $APIGEE_ROOT/customer/application/cassandra.properties
Tingkatkan batas peringatan Tombstone menjadi 100 ribu dari 10 ribu default atau tetapkan nilai yang lebih besar sesuai kebutuhan dengan menambahkan baris berikut conf_cassandra_tombstone_warn_threshold=100000
Pastikan file di atas dimiliki dan dapat dibaca oleh pengguna Apigee: chown apigee:apigee $APIGEE_ROOT/customer/application/cassandra.properties
Mulai ulang aplikasi Cassandra di node: apigee-service apigee-cassandra restart
Ulangi langkah-langkah di atas pada setiap node Cassandra, satu per satu.
42733857: Latensi dalam memperbarui peta nilai kunci (KVM) terenkripsi
Saat bekerja dengan Peta Nilai Kunci Terenkripsi yang berisi banyak entri, pengguna mungkin mengalami latensi saat menambahkan atau memperbarui entri, baik melalui API pengelolaan maupun elemen PUT dalam kebijakan KeyValueMapOperations . Tingkat dampak performa umumnya sebanding dengan jumlah total entri yang disimpan dalam KVM terenkripsi.
Untuk mengurangi masalah ini, sebaiknya pengguna menghindari pembuatan KVM terenkripsi dengan jumlah entri yang berlebihan. Solusi yang layak adalah membagi KVM besar menjadi beberapa KVM yang lebih kecil. Selain itu, jika kasus penggunaan memungkinkan, migrasi ke KVM yang tidak dienkripsi juga dapat berfungsi sebagai strategi mitigasi yang efektif. Perhatikan bahwa Apigee mengetahui masalah ini dan berencana merilis perbaikan dalam patch mendatang.
Panggilan Java
Panggilan Java pelanggan yang mencoba memuat penyedia kriptografi Bouncy Castle menggunakan nama "BC" mungkin gagal karena penyedia default telah diubah menjadi Bouncy Castle FIPS untuk mendukung FIPS. Nama penyedia baru yang akan digunakan adalah "BCFIPS".
Edge untuk Private Cloud 4.53.00
443272053: Error Datastore di komponen edge
Di Edge untuk Private Cloud 4.53.00 atau yang lebih baru, jenis interaksi tertentu antara Cassandra dan komponen aplikasi (Server Pengelolaan, Pemroses Pesan, atau Router) dapat menyebabkan error penyimpanan data. Jika terjadi error seperti itu, Anda akan melihat log dengan pola berikut di log sistem komponen aplikasi tertentu:
com.datastax.driver.core.exceptions.ProtocolError: An unexpected protocol error occurred on host /WW.XX.YY.ZZ:9042.
Error tersebut terjadi karena peringatan dihasilkan oleh database Cassandra, tetapi komponen aplikasi tidak dapat menanganinya.Untuk mengurangi risiko, hindari atau hapus peringatan di node Cassandra Anda. Sebagian besar waktu, peringatan dihasilkan karena terlalu banyak penanda. Untuk mengatasi peringatan yang terkait dengan penanda berlebihan, Anda dapat mengikuti 1 atau kombinasi opsi yang tercantum di bawah:
Kurangi gc_grace_seconds: Untuk tabel yang ditampilkan dalam pesan log yang terkait dengan error, kurangi gc_grace_seconds dengan menjalankan perintah berikut seperti di bawah melalui cqlsh:
# Below command sets gc_grace_seconds of kms.oauth_20_access_tokens to 1 day from default 10 days ALTER TABLE kms.oauth_20_access_tokens WITH gc_grace_seconds = '86400';
Tingkatkan nilai minimum penanda di Cassandra untuk memunculkan peringatan. Untuk melakukannya, ikuti petunjuk di bawah ini:
Di node Cassandra, buat atau edit file $APIGEE_ROOT/customer/application/cassandra.properties
Tingkatkan batas peringatan Tombstone menjadi 100 ribu dari 10 ribu default atau tetapkan nilai yang lebih besar sesuai kebutuhan dengan menambahkan baris berikut conf_cassandra_tombstone_warn_threshold=100000
Pastikan file di atas dimiliki dan dapat dibaca oleh pengguna Apigee: chown apigee:apigee $APIGEE_ROOT/customer/application/cassandra.properties
Mulai ulang aplikasi Cassandra di node: apigee-service apigee-cassandra restart
Ulangi langkah-langkah di atas pada setiap node Cassandra, satu per satu.
42733857: Latensi dalam memperbarui peta nilai kunci (KVM) terenkripsi
Saat bekerja dengan Peta Nilai Kunci Terenkripsi yang berisi banyak entri, pengguna mungkin mengalami latensi saat menambahkan atau memperbarui entri, baik melalui API pengelolaan maupun elemen PUT dalam kebijakan KeyValueMapOperations . Tingkat dampak performa umumnya sebanding dengan jumlah total entri yang disimpan dalam KVM terenkripsi.
Untuk mengurangi masalah ini, sebaiknya pengguna menghindari pembuatan KVM terenkripsi dengan jumlah entri yang berlebihan. Solusi yang layak adalah membagi KVM besar menjadi beberapa KVM yang lebih kecil. Selain itu, jika kasus penggunaan memungkinkan, migrasi ke KVM yang tidak dienkripsi juga dapat berfungsi sebagai strategi mitigasi yang efektif. Perhatikan bahwa Apigee mengetahui masalah ini dan berencana merilis perbaikan dalam patch mendatang.
412696630: Gagal memuat keystore saat memulai
Komponen edge-message-processor atau edge-router dapat gagal memuat satu atau beberapa keystore secara berkala saat startup, sehingga menyebabkan error traffic saat keystore digunakan oleh proxy API atau di host virtual.
Untuk mengurangi risiko ini, Anda dapat melakukan hal berikut:
Di node pemroses pesan, tambahkan atau edit file $APIGEE_ROOT/customer/application/message-processor.properties
Simpan file dan pastikan file dapat dibaca dan dimiliki oleh pengguna apigee chown apigee:apigee $APIGEE_ROOT/customer/application/message-processor.properties
Mulai ulang layanan pemroses pesan apigee-service edge-message-processor restart
Ulangi langkah-langkah di atas pada setiap node pemroses pesan satu per satu.
Di node router, tambahkan atau edit file $APIGEE_ROOT/customer/application/router.properties
Simpan file dan pastikan file dapat dibaca dan dimiliki oleh pengguna apigee chown apigee:apigee $APIGEE_ROOT/customer/application/router.properties.
Mulai ulang layanan router apigee-service edge-router restart.
Ulangi langkah-langkah di atas pada setiap node router satu per satu.
Panggilan Java
Panggilan Java pelanggan yang mencoba memuat penyedia kriptografi Bouncy Castle menggunakan nama "BC" mungkin gagal karena penyedia default telah diubah menjadi Bouncy Castle FIPS untuk mendukung FIPS. Nama penyedia baru yang akan digunakan adalah "BCFIPS".
Update Mint Edge for Private Cloud 4.52.01
Masalah ini hanya memengaruhi pengguna yang menggunakan MINT atau telah mengaktifkan MINT di penginstalan Edge untuk Private Cloud.
Komponen yang terpengaruh: edge-message-processor
Masalah: Jika Anda mengaktifkan monetisasi dan menginstal 4.52.01 sebagai penginstalan baru atau mengupgrade dari versi Private Cloud sebelumnya, Anda akan mengalami masalah dengan pemroses pesan. Akan ada peningkatan jumlah thread terbuka secara bertahap yang menyebabkan kelelahan resource. Pengecualian berikut terlihat di edge-message-processor system.log:
Kerentanan Denial-of-Service (DoS) baru-baru ini ditemukan di beberapa penerapan protokol HTTP/2 (CVE-2023-44487), termasuk di Apigee Edge untuk Private Cloud. Kerentanan ini dapat menyebabkan DoS pada fungsi pengelolaan API Apigee.
Untuk mengetahui detail selengkapnya, lihat Buletin Keamanan Apigee GCP-2023-032.
Komponen router dan server pengelolaan Edge untuk Private Cloud diekspos ke
internet dan berpotensi rentan. Meskipun HTTP/2 diaktifkan di port pengelolaan komponen khusus Edge lainnya dari Edge untuk Private Cloud, tidak ada satu pun komponen tersebut yang diekspos ke internet. Di komponen non-Edge, seperti Cassandra, Zookeeper, dan lainnya,
HTTP/2 tidak diaktifkan. Sebaiknya lakukan langkah-langkah berikut untuk mengatasi kerentanan Edge untuk Private Cloud:
Apigee-postgresql mengalami masalah saat mengupgrade dari Edge untuk Private Cloud
versi 4.50 atau 4.51 ke versi 4.52. Masalah ini terutama
terjadi jika jumlah tabel lebih dari 500.
Anda dapat memeriksa jumlah total tabel di Postgres dengan menjalankan kueri SQL di bawah:
149245401: Setelan kumpulan koneksi LDAP untuk JNDI yang dikonfigurasi melalui
resource LDAP
tidak tercermin, dan default JNDI menyebabkan koneksi sekali pakai setiap kali.
Akibatnya, koneksi dibuka
dan ditutup setiap kali untuk penggunaan tunggal, sehingga membuat sejumlah besar
koneksi per jam ke server LDAP.
Solusi:
Untuk mengubah properti pool koneksi LDAP, lakukan
langkah-langkah berikut untuk menetapkan perubahan global di semua kebijakan LDAP.
Tambahkan kode berikut ke file (ganti nilai
properti Java Naming and Directory Interface (JNDI)
berdasarkan persyaratan konfigurasi resource LDAP Anda).
Pastikan file
/opt/apigee/customer/application/message-processor.properties dimiliki oleh
apigee:apigee.
Mulai ulang setiap pemroses pesan.
Untuk memverifikasi bahwa properti JNDI kumpulan koneksi Anda diterapkan, Anda dapat melakukan tcpdump untuk mengamati perilaku kumpulan koneksi LDAP dari waktu ke waktu.
Latensi Pemrosesan Permintaan Tinggi
139051927: Latensi pemrosesan proxy yang tinggi ditemukan di Message Processor
memengaruhi
semua Proxy API. Gejalanya mencakup penundaan waktu pemrosesan 200-300 md di atas waktu respons API normal dan dapat terjadi secara acak meskipun dengan TPS rendah. Hal ini dapat terjadi jika ada lebih dari 50 server target yang terhubung ke pemroses pesan.
Penyebab utama:
Prosesor pesan menyimpan cache yang memetakan URL server target ke objek HTTPClient untuk
koneksi keluar ke server target. Secara default, setelan ini ditetapkan ke 50 yang mungkin
terlalu rendah untuk sebagian besar deployment. Jika deployment memiliki beberapa kombinasi org/env dalam penyiapan,
dan memiliki sejumlah besar server target yang secara keseluruhan melebihi 50, URL server target
akan terus dikeluarkan dari cache, sehingga menyebabkan latensi.
Validasi:
Untuk menentukan apakah penghapusan URL server target menyebabkan masalah latensi, telusuri
Message Processor system.logs
untuk kata kunci "onEvict" atau "Eviction". Keberadaannya dalam log menunjukkan bahwa URL server target
dikeluarkan dari cache HTTPClient karena ukuran cache terlalu kecil.
Solusi:
Untuk Edge for Private Cloud versi 19.01 dan 19.06, Anda dapat mengedit dan mengonfigurasi cache
HTTPClient, /opt/apigee/customer/application/message-processor.properties:
Kemudian, mulai ulang pemroses pesan. Lakukan perubahan yang sama untuk semua pemroses pesan.
Nilai 500 adalah contoh. Nilai optimal untuk penyiapan Anda harus lebih besar daripada
jumlah server target yang akan dihubungkan oleh pemroses pesan. Tidak ada efek samping dari menyetel properti ini lebih tinggi, dan satu-satunya efeknya adalah peningkatan waktu pemrosesan permintaan proxy pemroses pesan.
Catatan: Edge untuk Private Cloud versi 50.00 memiliki setelan default 500.
Beberapa entri untuk peta nilai kunci
157933959: Penyisipan dan update serentak ke peta nilai kunci (KVM) yang sama yang dicakup ke
tingkat organisasi atau lingkungan menyebabkan data tidak konsisten dan update hilang.
Catatan: Batas ini hanya berlaku untuk Edge for Private Cloud. Edge untuk Cloud Publik dan Hibrida tidak memiliki batasan ini.
Untuk solusi sementara di Edge untuk Private Cloud, buat KVM di cakupan
apiproxy.
[[["Mudah dipahami","easyToUnderstand","thumb-up"],["Memecahkan masalah saya","solvedMyProblem","thumb-up"],["Lainnya","otherUp","thumb-up"]],[["Informasi yang saya butuhkan tidak ada","missingTheInformationINeed","thumb-down"],["Terlalu rumit/langkahnya terlalu banyak","tooComplicatedTooManySteps","thumb-down"],["Sudah usang","outOfDate","thumb-down"],["Masalah terjemahan","translationIssue","thumb-down"],["Masalah kode / contoh","samplesCodeIssue","thumb-down"],["Lainnya","otherDown","thumb-down"]],["Terakhir diperbarui pada 2025-09-15 UTC."],[],[],null,[]]