Вы просматриваете документацию Apigee Edge .
Перейдите к документации Apigee X. информация
В следующих разделах описаны известные проблемы Apigee. В большинстве случаев перечисленные проблемы будут исправлены в будущих выпусках.
Разное Известные проблемы Edge
В следующих разделах описаны различные известные проблемы с Edge.
Область | Известные вопросы |
---|---|
Срок действия кэша приводит к неправильному значению cachehit | Когда переменная потока Обходной путь: повторите процесс (сделайте второй звонок) еще раз сразу после первого звонка. |
Установка для политики InvalidateCache PurgeChildEntries значения true работает неправильно. | Установка Обходной путь: используйте политику KeyValueMapOperations , чтобы итерировать управление версиями кэша и обойти необходимость аннулирования кэша. |
Известные проблемы с пользовательским интерфейсом Edge
В следующих разделах описаны известные проблемы с пользовательским интерфейсом Edge.
Область | Известные вопросы |
---|---|
Невозможно получить доступ к странице администрирования зоны Edge SSO из панели навигации после того, как организация сопоставлена с зоной идентификации. | Когда вы подключаете организацию к зоне идентификации , вы больше не можете получить доступ к странице администрирования зоны Edge SSO с левой панели навигации, выбрав «Администратор» > «Единый вход». В качестве обходного пути перейдите на страницу напрямую, используя следующий URL-адрес: https://apigee.com/sso. |
Известные проблемы с интегрированным порталом
В следующих разделах описаны известные проблемы интегрированного портала.
Область | Известные вопросы |
---|---|
СмартДокс |
|
Поставщик удостоверений SAML | Единый выход из системы (SLO) с помощью поставщика удостоверений SAML не поддерживается для личных доменов. Чтобы включить личный домен с поставщиком удостоверений SAML, оставьте поле URL-адрес выхода пустым при настройке параметров SAML . |
Администратор портала |
|
Возможности портала |
|
Известные проблемы с Edge для частного облака
В следующих разделах описаны известные проблемы с Edge для частного облака.
Область | Известные проблемы |
---|
Обновление на месте до 4.53.00 | Для Edge for Private Cloud 4.53.00 настройка новых кластеров возможна только посредством новой процедуры установки. Обновления на месте не поддерживаются. Если вы в настоящее время используете более старую версию Edge для частного облака, прямое обновление до Edge для частного облака 4.53.00 недоступно. Хотя обновления на месте не поддерживаются, вы можете настроить новый кластер 4.53.00 Edge для частного облака и использовать API управления для экспорта данных из старого кластера и импорта их в новый кластер 4.53.00. |
4.53.00 Единый вход и установка нового пользовательского интерфейса | Эта проблема затрагивает пользователей, пытающихся установить единый вход или новый пользовательский интерфейс на RHEL 8 с поддержкой FIPS в Edge для частного облака 4.53.00. Затронутый компонент: единый вход и новый пользовательский интерфейс. Проблема. Если вы устанавливаете единый вход или новый пользовательский интерфейс в операционной системе RHEL 8 с поддержкой FIPS, установка завершается сбоем. Обходной путь: рекомендуется использовать классический пользовательский интерфейс, который является полнофункциональным и отвечает потребностям функциональности пользовательского интерфейса. | Обновление Edge для частного облака 4.52.01 Mint | Эта проблема затрагивает только тех, кто использует MINT или включил MINT в установках Edge для частного облака. Затронутый компонент: Edge-message-processor Проблема. Если у вас включена монетизация и вы устанавливаете версию 4.52.01 заново или обновляете предыдущие версии Private Cloud, вы столкнетесь с проблемой с обработчиками сообщений. Будет постепенно увеличиваться количество открытых потоков, что приведет к истощению ресурсов. В system.log Edge-message-processor наблюдается следующее исключение: Error injecting constructor, java.lang.OutOfMemoryError: unable to create new native thread |
Уязвимость Apigee HTTP/2 | Уязвимость типа «отказ в обслуживании» (DoS) недавно была обнаружена в нескольких реализациях протокола HTTP/2 (CVE-2023-44487), в том числе в Apigee Edge для частного облака. Уязвимость может привести к DoS-атаким функции управления API Apigee. Дополнительные сведения см. в бюллетене по безопасности Apigee GCP-2023-032 . Компоненты маршрутизатора Edge for Private Cloud и сервера управления доступны из Интернета и потенциально могут быть уязвимы. Хотя HTTP/2 включен на порту управления других компонентов Edge для частного облака, специфичных для Edge, ни один из этих компонентов не доступен из Интернета. В компонентах, отличных от Edge, таких как Cassandra, Zookeeper и других, HTTP/2 не включен. Мы рекомендуем вам предпринять следующие шаги для устранения уязвимости Edge for Private Cloud:
Выполните следующие действия, если вы используете Edge Private Cloud версии 4.51.00.11 или новее:
Выполните следующие действия, если вы используете версии Edge для частного облака старше 4.51.00.11:
|
Обновление Postgresql при обновлении до версии 4.52 | У Apigee-postgresql возникли проблемы с обновлением Edge for Private Cloud версии 4.50 или 4.51 до версии 4.52. Проблемы в основном возникают, когда количество таблиц превышает 500. Вы можете проверить общее количество таблиц в Postgres, выполнив SQL-запрос ниже: select count(*) from information_schema.tables Обходной путь: при обновлении Apigee Edge 4.50.00 или 4.51.00 до 4.52.00 обязательно выполните предварительный шаг перед обновлением Apigee-postgresql. |
apigee-mirror на RHEL 8.0 | Обходной путь: в качестве обходного пути установите |
Политика LDAP | 149245401: настройки пула соединений LDAP для JNDI, настроенные через ресурс LDAP , не отражаются, а значения по умолчанию JNDI каждый раз вызывают одноразовые соединения. В результате соединения каждый раз открываются и закрываются для одноразового использования, создавая большое количество подключений к серверу LDAP в час. Обходной путь: Чтобы изменить свойства пула соединений LDAP, выполните следующие шаги, чтобы установить глобальное изменение для всех политик LDAP.
Чтобы убедиться, что свойства JNDI вашего пула соединений вступили в силу, вы можете выполнить tcpdump, чтобы наблюдать за поведением пула соединений LDAP с течением времени. |
Высокая задержка обработки запроса | 139051927: Высокие задержки обработки прокси-сервера, обнаруженные в процессоре сообщений, влияют на все прокси-серверы API. Симптомы включают задержки обработки на 200–300 мс по сравнению с обычным временем ответа API и могут возникать случайным образом даже при низком TPS. Это может произойти, если имеется более 50 целевых серверов, к которым процессор сообщений устанавливает соединения. Основная причина: процессоры сообщений хранят кэш, который сопоставляет URL-адрес целевого сервера с объектом HTTPClient для исходящих подключений к целевым серверам. По умолчанию для этого параметра установлено значение 50, что может оказаться слишком низким для большинства развертываний. Если в развертывании имеется несколько комбинаций org/env и большое количество целевых серверов, общее число которых превышает 50, URL-адреса целевых серверов продолжают удаляться из кэша, что приводит к задержкам. Проверка. Чтобы определить, является ли вытеснение URL-адреса целевого сервера причиной проблемы с задержкой, найдите в системных журналах процессора сообщений ключевое слово «onEvict» или «Eviction». Их присутствие в журналах указывает на то, что URL-адреса целевого сервера исключаются из кэша HTTPClient, поскольку размер кэша слишком мал. Обходной путь: для Edge for Private Cloud версий 19.01 и 19.06 вы можете редактировать и настраивать кэш HTTPClient, conf/http.properties+HTTPClient.dynamic.cache.elements.size=500 Затем перезапустите обработчик сообщений. Внесите одинаковые изменения для всех обработчиков сообщений. Значение 500 является примером. Оптимальное значение для вашей настройки должно быть больше, чем количество целевых серверов, к которым будет подключаться процессор сообщений. Установка большего значения этого свойства не приводит к побочным эффектам, и единственное влияние будет заключаться в уменьшении времени обработки запросов прокси-сервера процессора сообщений. Примечание. Edge для частного облака версии 50.00 имеет настройку по умолчанию — 500. |
Множественные записи для карт значений ключа | 157933959: одновременные вставки и обновления одной и той же карты значений ключей (KVM), ограниченной уровнем организации или среды, приводят к противоречивым данным и потере обновлений. Примечание. Это ограничение применимо только к Edge для частного облака. Edge для публичного облака и гибрида не имеют этого ограничения. В качестве обходного пути в Edge для частного облака создайте KVM в области |
Известные проблемы с Edge для частного облака
В следующих разделах описаны известные проблемы с Edge для частного облака.
Область | Известные проблемы |
---|
Обновление на месте до 4.53.00 | Для Edge for Private Cloud 4.53.00 настройка новых кластеров возможна только посредством новой процедуры установки. Обновления на месте не поддерживаются. Если вы в настоящее время используете более старую версию Edge для частного облака, прямое обновление до Edge для частного облака 4.53.00 недоступно. Хотя обновления на месте не поддерживаются, вы можете настроить новый кластер 4.53.00 Edge для частного облака и использовать API управления для экспорта данных из старого кластера и импорта их в новый кластер 4.53.00. |
4.53.00 Единый вход и установка нового пользовательского интерфейса | Эта проблема затрагивает пользователей, пытающихся установить единый вход или новый пользовательский интерфейс на RHEL 8 с поддержкой FIPS в Edge для частного облака 4.53.00. Затронутый компонент: единый вход и новый пользовательский интерфейс. Проблема. Если вы устанавливаете единый вход или новый пользовательский интерфейс в операционной системе RHEL 8 с поддержкой FIPS, установка завершается сбоем. Обходной путь: рекомендуется использовать классический пользовательский интерфейс, который является полнофункциональным и соответствует потребностям функциональности пользовательского интерфейса. | Обновление Edge для частного облака 4.52.01 Mint | Эта проблема затрагивает только тех, кто использует MINT или включил MINT в установках Edge для частного облака. Затронутый компонент: Edge-message-processor Проблема. Если у вас включена монетизация и вы устанавливаете версию 4.52.01 заново или обновляете предыдущие версии Private Cloud, вы столкнетесь с проблемой с обработчиками сообщений. Будет постепенно увеличиваться количество открытых потоков, что приведет к истощению ресурсов. В system.log Edge-message-processor наблюдается следующее исключение: Error injecting constructor, java.lang.OutOfMemoryError: unable to create new native thread |
Уязвимость Apigee HTTP/2 | Уязвимость типа «отказ в обслуживании» (DoS) недавно была обнаружена в нескольких реализациях протокола HTTP/2 (CVE-2023-44487), в том числе в Apigee Edge для частного облака. Уязвимость может привести к DoS-атаким функции управления API Apigee. Дополнительные сведения см. в бюллетене по безопасности Apigee GCP-2023-032 . Компоненты маршрутизатора Edge for Private Cloud и сервера управления доступны из Интернета и потенциально могут быть уязвимы. Хотя HTTP/2 включен на порту управления других компонентов Edge для частного облака, специфичных для Edge, ни один из этих компонентов не доступен из Интернета. В компонентах, отличных от Edge, таких как Cassandra, Zookeeper и других, HTTP/2 не включен. Мы рекомендуем вам предпринять следующие шаги для устранения уязвимости Edge for Private Cloud:
Выполните следующие действия, если вы используете Edge Private Cloud версии 4.51.00.11 или новее:
Выполните следующие действия, если вы используете версии Edge для частного облака старше 4.51.00.11:
|
Обновление Postgresql при обновлении до версии 4.52 | У Apigee-postgresql возникают проблемы с обновлением Edge for Private Cloud версии 4.50 или 4.51 до версии 4.52. Проблемы в основном возникают, когда количество таблиц превышает 500. Вы можете проверить общее количество таблиц в Postgres, выполнив SQL-запрос ниже: select count(*) from information_schema.tables Обходной путь: при обновлении Apigee Edge 4.50.00 или 4.51.00 до 4.52.00 обязательно выполните предварительный шаг перед обновлением Apigee-postgresql. |
apigee-mirror на RHEL 8.0 | Обходной путь: в качестве обходного пути установите |
Политика LDAP | 149245401: настройки пула соединений LDAP для JNDI, настроенные через ресурс LDAP , не отражаются, а значения по умолчанию JNDI каждый раз вызывают одноразовые соединения. В результате соединения каждый раз открываются и закрываются для одноразового использования, создавая большое количество подключений к серверу LDAP в час. Обходной путь: Чтобы изменить свойства пула соединений LDAP, выполните следующие шаги, чтобы установить глобальное изменение для всех политик LDAP.
Чтобы убедиться, что свойства JNDI вашего пула соединений вступили в силу, вы можете выполнить tcpdump, чтобы наблюдать за поведением пула соединений LDAP с течением времени. |
Высокая задержка обработки запроса | 139051927: Высокие задержки обработки прокси-сервера, обнаруженные в процессоре сообщений, влияют на все прокси-серверы API. Симптомы включают задержки обработки на 200–300 мс по сравнению с обычным временем ответа API и могут возникать случайным образом даже при низком TPS. Это может произойти, если имеется более 50 целевых серверов, к которым процессор сообщений устанавливает соединения. Основная причина: процессоры сообщений хранят кэш, который сопоставляет URL-адрес целевого сервера с объектом HTTPClient для исходящих подключений к целевым серверам. По умолчанию для этого параметра установлено значение 50, что может оказаться слишком низким для большинства развертываний. Если в развертывании имеется несколько комбинаций org/env и большое количество целевых серверов, общее число которых превышает 50, URL-адреса целевых серверов продолжают удаляться из кэша, что приводит к задержкам. Проверка. Чтобы определить, является ли вытеснение URL-адреса целевого сервера причиной проблемы с задержкой, найдите в системных журналах процессора сообщений ключевое слово «onEvict» или «Eviction». Их присутствие в журналах указывает на то, что URL-адреса целевого сервера исключаются из кэша HTTPClient, поскольку размер кэша слишком мал. Обходной путь: для Edge for Private Cloud версий 19.01 и 19.06 вы можете редактировать и настраивать кэш HTTPClient, conf/http.properties+HTTPClient.dynamic.cache.elements.size=500 Затем перезапустите обработчик сообщений. Внесите одинаковые изменения для всех обработчиков сообщений. Значение 500 является примером. Оптимальное значение для вашей настройки должно быть больше, чем количество целевых серверов, к которым будет подключаться процессор сообщений. Установка более высокого значения этого свойства не приводит к побочным эффектам, и единственное влияние будет заключаться в уменьшении времени обработки запросов прокси-сервера процессора сообщений. Примечание. Edge для частного облака версии 50.00 имеет настройку по умолчанию — 500. |
Множественные записи для карт значений ключа | 157933959: одновременные вставки и обновления одной и той же карты значений ключей (KVM), ограниченной уровнем организации или среды, приводят к противоречивым данным и потере обновлений. Примечание. Это ограничение применимо только к Edge для частного облака. Edge для публичного облака и гибрида не имеют этого ограничения. В качестве обходного пути в Edge для частного облака создайте KVM в области |
Если не указано иное, контент на этой странице предоставляется по лицензии Creative Commons "С указанием авторства 4.0", а примеры кода – по лицензии Apache 2.0. Подробнее об этом написано в правилах сайта. Java – это зарегистрированный товарный знак корпорации Oracle и ее аффилированных лиц.
Последнее обновление: 2024-11-14 UTC.