Stai visualizzando la documentazione di Apigee Edge.
Consulta la
documentazione di Apigee X. informazioni
Le seguenti sezioni descrivono i problemi noti di Apigee. Nella maggior parte dei casi, i problemi elencati verranno risolti in una release futura.
Problemi noti di Apigee Sense
Le seguenti sezioni descrivono i problemi noti di Apigee Sense.
Area | Problemi noti |
---|---|
TorListRule non è attivo |
A causa di un problema in corso, abbiamo dovuto disabilitare la regola di rilevamento TorListRule . Una volta risolto il problema e riattivata la regola, pubblicheremo una nota di rilascio.
|
Problemi noti di vari Edge
Le seguenti sezioni descrivono vari problemi noti relativi a Edge.
Area | Problemi noti |
---|---|
La scadenza della cache restituisce un valore cachehit errato |
Quando la variabile di flusso Soluzione: ripeti la procedura (effettua una seconda chiamata) di nuovo subito dopo la prima. |
L'impostazione del criterio InvalidateCache
PurgeChildEntries su true non funziona correttamente |
L'impostazione di Soluzione:utilizza il criterio KeyValueMapOperations per iterare il controllo delle versioni della cache e ignorare la convalida della cache. |
Problemi noti relativi all'interfaccia utente Edge
Le seguenti sezioni descrivono i problemi noti dell'interfaccia utente Edge.
Area | Problemi noti |
---|---|
Impossibile accedere alla pagina di amministrazione della zona SSO perimetrale dalla barra di navigazione dopo che l'organizzazione è stata mappata a una zona di identità | Quando connetti un'organizzazione a una zona di identità, non puoi più accedere alla pagina di amministrazione delle zone SSO Edge dalla barra di navigazione a sinistra selezionando Amministratore > SSO. Per risolvere il problema, vai alla pagina direttamente utilizzando il seguente URL: https://apigee.com/sso |
Problemi noti relativi al portale integrato
Le seguenti sezioni descrivono i problemi noti relativi al portale integrato.
Area | Problemi noti |
---|---|
SmartDocs |
|
Provider di identità SAML | L'uscita singola (SLO) con il provider di identità SAML non è supportata per i domini personalizzati. Per attivare un dominio personalizzato con un provider di identità SAML, lascia vuoto il campo Sign-out URL (URL di disconnessione) quando configuri le impostazioni SAML. |
Amministratore portale |
|
Funzionalità del portale |
|
Problemi noti di Edge per Cloud privato
Le seguenti sezioni descrivono i problemi noti di Edge per il cloud privato.
Area | Problemi noti |
---|---|
Vulnerabilità HTTP/2 Apigee | Di recente è stata scoperta una vulnerabilità Denial of Service (DoS) in più implementazioni del protocollo HTTP/2 (CVE-2023-44487), tra cui Apigee Edge per il cloud privato. La vulnerabilità potrebbe portare a un DoS della funzionalità di gestione delle API Apigee. Per ulteriori dettagli, consulta il Bollettino sulla sicurezza Apigee GCP-2023-032. I componenti del router e del server di gestione Edge per Cloud privato sono esposti a internet e possono essere potenzialmente vulnerabili. Sebbene HTTP/2 sia abilitato sulla porta di gestione di altri componenti specifici di Edge per il cloud privato, nessuno di questi componenti è esposto a internet. Nei componenti non Edge, come Cassandra, Zookeeper e altri, HTTP/2 non è abilitato. Ti consigliamo di seguire questi passaggi per risolvere la vulnerabilità Edge per Cloud privato:
Segui questi passaggi se utilizzi Edge Private Cloud versioni 4.51.00.11 o successive:
Segui questi passaggi se utilizzi Edge per versioni del cloud privato precedenti alla 4.51.00.11:
|
Upgrade di Postgresql durante l'aggiornamento alla versione 4.52 | Apigee-postgresql riscontra problemi con l'upgrade da Edge per Cloud privato versione 4.50 o 4.51 alla versione 4.52. I problemi si verificano principalmente quando il numero di tabelle è maggiore di 500. Puoi controllare il numero totale di tabelle in Postgres eseguendo la query SQL di seguito: select count(*) from information_schema.tables Soluzione:quando aggiorni Apigee Edge 4.50.00 o da 4.51.00 a 4.52.00, assicurati di eseguire il passaggio preliminare prima di eseguire l'upgrade di Apigee-postgresql. |
apigee-mirror su RHEL 8.0 |
Soluzione:
come soluzione alternativa, installa |
Criteri LDAP | 149245401: le impostazioni del pool di connessioni LDAP per JNDI configurate tramite la risorsa LDAP non vengono applicate e le impostazioni predefinite del formato JNDI causano ogni volta connessioni monouso. Di conseguenza, le connessioni vengono aperte e chiuse ogni volta per utilizzo singolo, creando un elevato numero di connessioni all'ora al server LDAP. Soluzione: Per modificare le proprietà del pool di connessioni LDAP, svolgi i passaggi che seguono per impostare una modifica globale per tutti i criteri LDAP.
Per verificare che le proprietà JNDI del pool di connessioni vengano applicate, puoi eseguire un tcpdump per osservare il comportamento del pool di connessioni LDAP nel tempo. |
Latenza elevata di elaborazione delle richieste | 139051927: Le latenze elevate di elaborazione proxy rilevate nel processore di messaggi interessano tutti i proxy API. I sintomi includono un ritardo di 200-300 ms nei tempi di elaborazione rispetto ai normali tempi di risposta dell'API e possono verificarsi in modo casuale anche con TPS bassi. Questo può verificarsi quando più di 50 server di destinazione in cui un processore dei messaggi effettua connessioni. Causa principale: i processori dei messaggi conservano una cache che mappa l'URL del server di destinazione all'oggetto HTTPClient per le connessioni in uscita ai server di destinazione. Per impostazione predefinita, questa impostazione è impostata su 50, che potrebbe essere troppo bassa per la maggior parte dei deployment. Quando un deployment ha più combinazioni organizzazione/ambiente in una configurazione e ha un numero elevato di server di destinazione che superano i 50 in totale, gli URL dei server di destinazione continuano a essere rimossi dalla cache, causando latenze. Convalida: per determinare se l'eliminazione dell'URL del server di destinazione causa il problema di latenza, cerca la parola chiave "onEvict" o "Eviction" nel sistema di elaborazione dei messaggi system.logs. La presenza nei log indica che gli URL dei server di destinazione vengono rimossi dalla cache HTTPClient perché le dimensioni della cache sono troppo ridotte. Soluzione:per Edge per Cloud privato versioni 19.01 e 19.06, puoi modificare e configurare la cache HTTPClient, conf/http.properties+HTTPClient.dynamic.cache.elements.size=500 Quindi, riavvia il processore di messaggi. Apporta le stesse modifiche a tutti gli elaboratori dei messaggi. Il valore 500 è un esempio. Il valore ottimale per la configurazione dovrebbe essere maggiore del numero di server di destinazione a cui il processore dei messaggi si connetterà. L'impostazione di questa proprietà a un livello superiore non ha effetti collaterali e l'unico effetto è un miglioramento dei tempi di elaborazione delle richieste proxy dell'elaboratore dei messaggi.
Nota:l'impostazione predefinita di Edge per Cloud privato 50.00 è 500. |
Più voci per le mappe chiave-valore | 157933959: l'inserimento e gli aggiornamenti simultanei della stessa mappa chiave-valore (KVM) con ambito a livello di organizzazione o ambiente causa dati incoerenti e aggiornamenti persi. Nota:questo limite si applica solo a Edge per il cloud privato. Edge per il cloud pubblico e il cloud ibrido non presentano questa limitazione. Per una soluzione alternativa in Edge per il cloud privato, crea il KVM nell'ambito |