Apigee 的已知問題
您正在查看 Apigee Edge 說明文件。
參閱 Apigee X 說明文件。 資訊
以下各節說明 Apigee 的已知問題。在大多數情況下,我們會在日後推出的版本中修正所列問題。
Apigee Sense 的已知問題
以下各節說明 Apigee Sense 的已知問題。
領域 |
已知問題 |
「TorListRule 」已停用 |
由於問題尚未解決,我們必須停用 TorListRule 偵測規則。此問題解決且重新啟用規則後,我們就會發布版本資訊。 |
其他 Edge 已知問題
以下各節說明 Edge 的其他已知問題。
領域 |
已知問題 |
快取過期導致 cachehit 值不正確 |
在 LookupCache 政策後使用 cachehit 流程變數時,由於偵錯點是針對非同步行為的分派方式,LookupPolicy 會在執行回呼之前填入 DebugInfo 物件,導致發生錯誤。
解決方法:第一次呼叫後,請再重複上述程序 (第二次呼叫)。
|
將 InvalidateCache 政策 PurgeChildEntries 設為 True 無法正常運作 |
在 InvalidateCache 政策中設定 PurgeChildEntries ,只能清除 KeyFragment 元素值,但會清除整個快取。
解決方法:使用 KeyValueMapOperations 政策疊代快取版本管理,並略過快取撤銷的需求。
|
Edge UI 的已知問題
以下各節說明 Edge UI 的已知問題。
整合入口網站的已知問題
以下各節說明整合式入口網站的已知問題。
領域 |
已知問題 |
SmartDocs |
- 當您使用規格編輯器建立規格,並在入口網站上使用 SmartDocs 發布 API,但尚不支援部分功能,Apigee Edge 可支援 OpenAPI 規格 3.0。
舉例來說,系統目前不支援 OpenAPI 規格 3.0 的下列功能:
allOf 屬性:用於合併及擴充結構定義
- 遠端參照
如果 OpenAPI 規範中參照了不支援的功能,在某些情況下,這些工具會略過該項功能,但仍呈現 API 參考說明文件。在其他情況下,不支援的功能會導致錯誤,導致 API 參考說明文件無法成功轉譯。無論是哪種情況,您都必須修改 OpenAPI 規範,避免在日後推出的版本支援之前使用不支援的功能。
注意:由於規格編輯器在轉譯 API 參考說明文件時,規格編輯器的限制低於 SmartDocs,因此工具之間可能會產生不同的結果。
- 在入口網站使用「Try this API」時,無論 OpenAPI 規格中為
consumes 設定的值為何,Accept 標頭都會設為 application/json 。
|
SAML 識別資訊提供者 |
自訂網域不支援透過 SAML 識別資訊提供者的單一登出 (SLO)。如要透過 SAML 識別資訊提供者啟用自訂網域,請在調整 SAML 設定時,將「Sign-out URL」(登出網址) 欄位留空。 |
入口網站管理員 |
- 目前系統無法同時更新多個使用者的入口網站更新 (例如網頁、主題、CSS 或指令碼編輯)。
- 如果您從入口網站中刪除 API 參考說明文件,就無法重新建立該頁面;您必須刪除 API 產品再重新新增,然後重新產生 API 參考說明文件。
- 設定內容安全政策時,變更最多可能需要 15 分鐘才能完全套用。
- 自訂入口網站主題時,變更最多可能需要 5 分鐘才能完全套用。
|
入口網站功能
|
- 我們會在日後推出的版本中將搜尋功能整合至整合的入口網站。
|
Edge for Private Cloud 的已知問題
以下各節說明 Edge for Private Cloud 的已知問題。
領域 |
已知問題 |
Apigee HTTP/2 安全漏洞 | 我們最近在多種 HTTP/2 通訊協定 (CVE-2023-44487) 實作中發現阻斷服務 (DoS) 安全漏洞,包括私有雲的 Apigee 邊緣。這個安全漏洞可能導致 Apigee API 管理功能的 DoS,詳情請參閱 Apigee 安全性公告 GCP-2023-032。
Edge for Private Cloud 路由器和管理伺服器元件會暴露在網際網路中,而且可能存在安全漏洞。雖然在 Private Cloud 中,其他 Edge 專用元件的管理通訊埠上啟用了 HTTP/2,但這些元件都不會顯示在網際網路上。在非 Edge 元件 (例如 Cassandra、Zookeeper 等) 中,系統不會啟用 HTTP/2。建議您採取下列步驟,解決 Edge for Private Cloud 安全漏洞:
如果您使用 Edge Private Cloud 4.51.00.11 以上版本,請按照下列步驟操作:
更新管理伺服器:
- 在每個管理伺服器節點上開啟
/opt/apigee/customer/application/management-server.properties
- 在屬性檔案中新增這行程式碼:
conf_webserver_http2.enabled=false
- 重新啟動管理伺服器元件:
apigee-service edge-management-server restart
更新訊息處理工具:
- 在每個訊息處理器節點上,開啟
/opt/apigee/customer/application/message-processor.properties
- 在屬性檔案中新增這行程式碼:
conf_webserver_http2.enabled=false
- 重新啟動訊息處理工具元件:
apigee-service edge-message-processor restart
更新路由器:
- 在每個路由器節點上,開啟
/opt/apigee/customer/application/router.properties
- 在屬性檔案中新增這行程式碼:
conf_webserver_http2.enabled=false
- 重新啟動訊息處理工具元件:
apigee-service edge-router restart
更新 QPID:
- 在每個 QPID 節點上開啟
/opt/apigee/customer/application/qpid-server.properties
- 在屬性檔案中新增這行程式碼:
conf_webserver_http2.enabled=false
- 重新啟動訊息處理工具元件:
apigee-service edge-qpid-server restart
更新 Postgres:
- 在每個 Postgres 節點上開啟
/opt/apigee/customer/application/postgres-server.properties
- 在屬性檔案中新增這行程式碼:
conf_webserver_http2.enabled=false
- 重新啟動訊息處理工具元件:
apigee-service edge-postgres-server restart
如果您使用 4.51.00.11 以下版本的 Edge for Private Cloud,請按照下列步驟操作:
更新管理伺服器:
- 在每個管理伺服器節點上開啟
/opt/apigee/customer/application/management-server.properties
- 在屬性檔案中加入以下兩行:
conf_webserver_http2.enabled=false
conf/webserver.properties+http2.enabled=false
- 重新啟動管理伺服器元件:
apigee-service edge-management-server restart
更新訊息處理工具:
- 在每個訊息處理器節點上,開啟
/opt/apigee/customer/application/message-processor.properties
- 在屬性檔案中加入以下兩行:
conf_webserver_http2.enabled=false
conf/webserver.properties+http2.enabled=false
- 重新啟動訊息處理工具元件:
apigee-service edge-message-processor restart
更新路由器:
- 在每個路由器節點上,開啟
/opt/apigee/customer/application/router.properties
- 在屬性檔案中加入以下兩行:
conf_webserver_http2.enabled=false
conf/webserver.properties+http2.enabled=false
- 重新啟動訊息處理工具元件:
apigee-service edge-router restart
更新 QPID:
- 在每個 QPID 節點上開啟
/opt/apigee/customer/application/qpid-server.properties
- 在屬性檔案中加入以下兩行:
conf_webserver_http2.enabled=false
conf/webserver.properties+http2.enabled=false
- 重新啟動訊息處理工具元件:
apigee-service edge-qpid-server restart
更新 Postgres:
- 在每個 Postgres 節點上開啟
/opt/apigee/customer/application/postgres-server.properties
- 在屬性檔案中加入以下兩行:
conf_webserver_http2.enabled=false
conf/webserver.properties+http2.enabled=false
- 重新啟動訊息處理工具元件:
apigee-service edge-postgres-server restart
|
更新至 4.52 版時將 Postgresql 升級
| Apigee-postgresql 無法順利從 Edge for Private Cloud 版本 4.50 或 4.51 升級至 4.52 版時發生問題。問題主要是因為資料表數量超過 500 個。
您可以執行以下 SQL 查詢,查看 Postgres 中的資料表總數:
select count(*) from information_schema.tables
解決方法:
將 Apigee Edge 4.50.00 或 4.51.00 更新至 4.52.00 版本時,請務必先執行
初始步驟,然後再升級 Apigee-postgresql。
|
RHEL 8.0 上的 apigee-mirror |
apigee-mirror 不適用於 Red Hat Enterprise Linux (RHEL) 8.0。
解決方法:如要解決這個問題,請在搭載較舊 RHEL 或其他支援作業系統版本的伺服器上安裝 apigee-mirror 。之後,即使您在 RHEL 8.0 伺服器上安裝 Apigee,也能使用鏡像來新增套件。
|
LDAP 政策 |
149245401:透過 LDAP 資源設定的 JNDI LDAP 連線集區設定不會反映,且 JNDI 預設值每次都會產生單次使用連線。
因此,每次使用時都會開放及關閉連線,因此每小時會產生大量連至 LDAP 伺服器的連線。
解決方法:
如要變更 LDAP 連線集區屬性,請按照下列步驟設定所有 LDAP 政策的全域變更。
- 如果還沒有設定屬性檔案,請先建立:
/opt/apigee/customer/application/message-processor.properties
- 將以下內容新增至檔案,請根據您的 LDAP 資源設定需求,取代 Java 命名和目錄介面 (JNDI) 屬性的值。
bin_setenv_ext_jvm_opts="-Dcom.sun.jndi.ldap.connect.pool.maxsize=20
-Dcom.sun.jndi.ldap.connect.pool.prefsize=2
-Dcom.sun.jndi.ldap.connect.pool.initsize=2
-Dcom.sun.jndi.ldap.connect.pool.timeout=120000
-Dcom.sun.jndi.ldap.connect.pool.protocol=ssl"
- 確認
/opt/apigee/customer/application/message-processor.properties 檔案的擁有者為 apigee:apigee。
- 重新啟動每個訊息處理器。
如要驗證連線集區 JNDI 屬性是否生效,您可以執行 tcpdump 來觀察 LDAP 連線集區在一段時間內的行為。
|
要求處理延遲時間過長 |
139051927:訊息處理器中的高 Proxy 處理延遲時間會影響所有 API Proxy。一般 API 回應時間在處理時間上會有 200 到 300 毫秒的延遲,即使 TPS 偏低,也可能會隨機出現。如果訊息處理器建立連線的目標伺服器超過 50 部,就會發生這種情況。
根本原因:訊息處理方會保留快取,將傳出連線的目標伺服器網址對應至 HTTPClient 物件。根據預設,這項設定為 50,對大多數部署作業來說可能太低。如果部署作業在設定中有多個機構/環境組合,且擁有大量超過 50 個目標伺服器,目標伺服器網址會持續從快取中移除,造成延遲。
驗證:如要判斷目標伺服器網址移除是否導致延遲問題,請在訊息處理器 system.logs 中搜尋關鍵字「onEvict」或「Eviction」。從記錄檔中可以看出,目標伺服器網址因快取大小過小而從 HTTPClient 快取中移除。
解決方法:若為 Edge for Private Cloud 19.01 和 19.06 版,您可以編輯及設定 HTTPClient 快取 /opt/apigee/customer/application/message-processor.properties :
conf/http.properties+HTTPClient.dynamic.cache.elements.size=500
然後重新啟動訊息處理器。為所有訊息處理器進行相同變更。
例如值「500」就是範例。設定的最佳值應大於訊息處理器要連線的目標伺服器數量。提高這項屬性並不會產生副作用,唯一影響是訊息處理工具的 Proxy 要求處理時間改善。
注意:Private Cloud 版本 50.00 的預設設定是 500。
|
鍵/值對應有多個項目 |
157933959:將範圍限定在機構或環境層級的相同鍵/值對應 (KVM) 中同時插入和更新,會導致資料不一致並遺失。
注意:這項限制僅適用於 Edge for Private Cloud。公有雲和混合雲的邊緣則沒有這項限制。
如需 Edge for Private Cloud 的解決方法,請在 apiproxy 範圍建立 KVM。
|
除非另有註明,否則本頁面中的內容是採用創用 CC 姓名標示 4.0 授權,程式碼範例則為阿帕契 2.0 授權。詳情請參閱《Google Developers 網站政策》。Java 是 Oracle 和/或其關聯企業的註冊商標。
上次更新時間:2024-03-13 (世界標準時間)。
[{
"type": "thumb-down",
"id": "missingTheInformationINeed",
"label":"缺少我需要的資訊"
},{
"type": "thumb-down",
"id": "tooComplicatedTooManySteps",
"label":"過於複雜/步驟過多"
},{
"type": "thumb-down",
"id": "outOfDate",
"label":"過時"
},{
"type": "thumb-down",
"id": "translationIssue",
"label":"翻譯問題"
},{
"type": "thumb-down",
"id": "samplesCodeIssue",
"label":"示例/程式碼問題"
},{
"type": "thumb-down",
"id": "otherDown",
"label":"其他"
}]
[{
"type": "thumb-up",
"id": "easyToUnderstand",
"label":"容易理解"
},{
"type": "thumb-up",
"id": "solvedMyProblem",
"label":"確實解決了我的問題"
},{
"type": "thumb-up",
"id": "otherUp",
"label":"其他"
}]