Вы просматриваете документацию Apigee Edge .
Перейдите к документации Apigee X. информация
В следующих разделах описаны известные проблемы Apigee. В большинстве случаев перечисленные проблемы будут исправлены в будущих выпусках.
Разное Известные проблемы Edge
В следующих разделах описаны различные известные проблемы с Edge.
Район/Сводка | Известные проблемы |
---|---|
Срок действия кэша приводит к неправильному значению cachehit | Когда переменная потока Обходной путь: повторите процесс (сделайте второй звонок) еще раз сразу после первого звонка. |
Установка для политики InvalidateCache PurgeChildEntries значения true работает неправильно. | Установка Обходной путь: используйте политику KeyValueMapOperations , чтобы итерировать управление версиями кэша и обойти необходимость аннулирования кэша. |
Одновременные запросы на развертывание прокси-сервера SharedFlow или API могут привести к несогласованному состоянию на сервере управления, где несколько версий отображаются как развернутые. | Это может произойти, например, когда одновременно выполняются конвейеры развертывания CI/CD с использованием разных версий. Чтобы избежать этой проблемы, избегайте развертывания прокси-серверов API или SharedFlows до завершения текущего развертывания. Обходной путь: избегайте одновременного развертывания прокси-сервера API или SharedFlow. |
Количество вызовов API, отображаемое в Edge API Analytics, может содержать повторяющиеся данные. | Edge API Analytics иногда может содержать повторяющиеся данные для вызовов API. В этом случае количество вызовов API, отображаемое в Edge API Analytics, выше, чем сопоставимые значения, отображаемые в сторонних аналитических инструментах. Обходной путь: экспортируйте аналитические данные и используйте поле шлюза_flow_id для дедупликации данных. |
Известные проблемы с пользовательским интерфейсом Edge
В следующих разделах описаны известные проблемы с пользовательским интерфейсом Edge.
Область | Известные вопросы |
---|---|
Невозможно получить доступ к странице администрирования зоны Edge SSO из панели навигации после того, как организация сопоставлена с зоной идентификации. | Когда вы подключаете организацию к зоне идентификации , вы больше не можете получить доступ к странице администрирования зоны Edge SSO с левой панели навигации, выбрав «Администратор» > «Единый вход». В качестве обходного пути перейдите на страницу напрямую, используя следующий URL-адрес: https://apigee.com/sso. |
Известные проблемы с интегрированным порталом
В следующих разделах описаны известные проблемы интегрированного портала.
Область | Известные проблемы |
---|---|
СмартДокс |
|
Поставщик удостоверений SAML | Единый выход из системы (SLO) с помощью поставщика удостоверений SAML не поддерживается для личных доменов. Чтобы включить личный домен с поставщиком удостоверений SAML, оставьте поле URL-адрес выхода пустым при настройке параметров SAML . |
Администратор портала |
|
Возможности портала |
|
Известные проблемы с Edge для частного облака
В следующих разделах описаны известные проблемы с Edge для частного облака.
Область | Известные проблемы |
---|
Edge для частного облака 4.53.00 | Выноски Java Вызовы Java клиента, которые пытаются загрузить поставщика криптографии Bouncy Castle с использованием имени "BC", могут завершиться неудачей, поскольку поставщик по умолчанию был изменен на Bouncy Castle FIPS для поддержки FIPS. Новое имя поставщика для использования - "BCFIPS" . |
Обновление Edge для частного облака 4.52.01 Mint | Эта проблема касается только тех, кто использует MINT или включил MINT в установках Edge для частного облака. Затронутые компоненты: edge-message-processor Проблема: Если у вас включена монетизация и вы устанавливаете 4.52.01 как новую установку или обновление с предыдущих версий Private Cloud, вы столкнетесь с проблемой с обработчиками сообщений. Будет наблюдаться постепенное увеличение количества открытых потоков, что приведет к исчерпанию ресурсов. Следующее исключение отображается в edge-message-processor system.log: Error injecting constructor, java.lang.OutOfMemoryError: unable to create new native thread |
Уязвимость HTTP/2 Apigee | Недавно была обнаружена уязвимость типа «отказ в обслуживании» (DoS) в нескольких реализациях протокола HTTP/2 (CVE-2023-44487), в том числе в Apigee Edge для частного облака. Уязвимость может привести к DoS функциональности управления API Apigee. Более подробную информацию см. в бюллетене по безопасности Apigee GCP-2023-032 . Компоненты маршрутизатора и сервера управления Edge for Private Cloud открыты для Интернета и потенциально могут быть уязвимы. Хотя HTTP/2 включен на порту управления других специфичных для Edge компонентов Edge for Private Cloud, ни один из этих компонентов не открыт для Интернета. На компонентах, не относящихся к Edge, таких как Cassandra, Zookeeper и других, HTTP/2 не включен. Мы рекомендуем вам предпринять следующие шаги для устранения уязвимости Edge for Private Cloud:
Если вы используете Edge Private Cloud версии 4.51.00.11 или более поздней, выполните следующие действия:
Если вы используете Edge for Private Cloud версии старше 4.51.00.11, выполните следующие действия:
|
Обновление Postgresql при обновлении до версии 4.52 | Apigee-postgresql испытывает проблемы с обновлением Edge for Private Cloud версии 4.50 или 4.51 до версии 4.52. Проблемы в основном возникают, когда количество таблиц превышает 500. Вы можете проверить общее количество таблиц в Postgres, выполнив SQL-запрос ниже: select count(*) from information_schema.tables Обходной путь: при обновлении Apigee Edge 4.50.00 или 4.51.00 до 4.52.00 обязательно выполните предварительный шаг перед обновлением Apigee-postgresql. |
Политика LDAP | 149245401: Настройки пула подключений LDAP для JNDI, настроенные через ресурс LDAP, не отражаются, а значения по умолчанию JNDI каждый раз приводят к одноразовым подключениям. В результате подключения каждый раз открываются и закрываются для одноразового использования, создавая большое количество подключений в час к серверу LDAP. Обходной путь: Чтобы изменить свойства пула подключений LDAP, выполните следующие действия, чтобы установить глобальное изменение для всех политик LDAP.
Чтобы убедиться, что свойства JNDI вашего пула подключений вступают в силу, вы можете выполнить tcpdump, чтобы понаблюдать за поведением пула подключений LDAP с течением времени. |
Высокая задержка обработки запроса | 139051927: Высокие задержки обработки прокси, обнаруженные в процессоре сообщений, влияют на все API-прокси. Симптомы включают задержки в 200-300 мс во времени обработки по сравнению с обычным временем ответа API и могут возникать случайным образом даже при низком TPS. Это может произойти, когда более 50 целевых серверов, на которых процессор сообщений устанавливает соединения. Основная причина: процессоры сообщений хранят кэш, который сопоставляет URL-адрес целевого сервера с объектом HTTPClient для исходящих подключений к целевым серверам. По умолчанию этот параметр установлен на 50, что может быть слишком низким для большинства развертываний. Если развертывание имеет несколько комбинаций org/env в настройке и имеет большое количество целевых серверов, превышающее в общей сложности 50, URL-адреса целевых серверов продолжают вытесняться из кэша, что приводит к задержкам. Проверка: Чтобы определить, является ли вытеснение URL-адреса целевого сервера причиной проблемы задержки, выполните поиск в системных журналах процессора сообщений по ключевым словам "onEvict" или "Eviction". Их присутствие в журналах указывает на то, что URL-адреса целевого сервера вытесняются из кэша HTTPClient, поскольку размер кэша слишком мал. Обходной путь: для Edge for Private Cloud версий 19.01 и 19.06 вы можете отредактировать и настроить кэш HTTPClient, conf/http.properties+HTTPClient.dynamic.cache.elements.size=500 Затем перезапустите процессор сообщений. Сделайте те же изменения для всех процессоров сообщений. Значение 500 является примером. Оптимальное значение для вашей настройки должно быть больше, чем количество целевых серверов, к которым будет подключаться процессор сообщений. Установка этого свойства выше не имеет побочных эффектов, и единственным результатом будет улучшение времени обработки запросов прокси-сервера процессора сообщений. Примечание: Edge for Private Cloud версии 50.00 имеет настройку по умолчанию 500. |
Несколько записей для карт значений ключей | 157933959: Одновременные вставки и обновления одной и той же карты значений ключа (KVM), ограниченной уровнем организации или среды, приводят к несогласованности данных и потере обновлений. Примечание: Это ограничение применимо только к Edge для частного облака. Edge для публичного облака и гибридного не имеют этого ограничения. Для обхода проблемы в Edge для частного облака создайте KVM в области действия |
Если не указано иное, контент на этой странице предоставляется по лицензии Creative Commons "С указанием авторства 4.0", а примеры кода – по лицензии Apache 2.0. Подробнее об этом написано в правилах сайта. Java – это зарегистрированный товарный знак корпорации Oracle и ее аффилированных лиц.
Последнее обновление: 2025-06-09 UTC.