Apigee 的已知問題

您正在查看 Apigee Edge 說明文件。
參閱 Apigee X 說明文件
資訊

以下各節說明 Apigee 的已知問題。在大多數情況下,我們會在日後推出的版本中修正所列問題。

Apigee Sense 的已知問題

以下各節說明 Apigee Sense 的已知問題。

領域 已知問題
TorListRule」已停用 由於問題尚未解決,我們必須停用 TorListRule 偵測規則。此問題解決且重新啟用規則後,我們就會發布版本資訊。

其他 Edge 已知問題

以下各節說明 Edge 的其他已知問題。

領域 已知問題
快取過期導致 cachehit 值不正確

在 LookupCache 政策後使用 cachehit 流程變數時,由於偵錯點是針對非同步行為的分派方式,LookupPolicy 會在執行回呼之前填入 DebugInfo 物件,導致發生錯誤。

解決方法:第一次呼叫後,請再重複上述程序 (第二次呼叫)。

將 InvalidateCache 政策 PurgeChildEntries 設為 True 無法正常運作

在 InvalidateCache 政策中設定 PurgeChildEntries,只能清除 KeyFragment 元素值,但會清除整個快取。

解決方法:使用 KeyValueMapOperations 政策疊代快取版本管理,並略過快取撤銷的需求。

Edge UI 的已知問題

以下各節說明 Edge UI 的已知問題。

領域 已知問題
機構對應至身分識別區域後,就無法再透過導覽列存取 Edge SSO 區域管理頁面 將機構連結至身分區域後,您就無法從左側導覽列依序選取「管理員」>「單一登入」(SSO) 來存取 Edge SSO 區域管理頁面。如要解決這個問題,請直接使用以下網址前往頁面:https://apigee.com/sso

整合入口網站的已知問題

以下各節說明整合式入口網站的已知問題。

領域 已知問題
SmartDocs
  • 當您使用規格編輯器建立規格,並在入口網站上使用 SmartDocs 發布 API,但尚不支援部分功能,Apigee Edge 可支援 OpenAPI 規格 3.0。

    舉例來說,系統目前不支援 OpenAPI 規格 3.0 的下列功能:

    • allOf 屬性:用於合併及擴充結構定義
    • 遠端參照

    如果 OpenAPI 規範中參照了不支援的功能,在某些情況下,這些工具會略過該項功能,但仍呈現 API 參考說明文件。在其他情況下,不支援的功能會導致錯誤,導致 API 參考說明文件無法成功轉譯。無論是哪種情況,您都必須修改 OpenAPI 規範,避免在日後推出的版本支援之前使用不支援的功能。

    注意:由於規格編輯器在轉譯 API 參考說明文件時,規格編輯器的限制低於 SmartDocs,因此工具之間可能會產生不同的結果。

  • 在入口網站使用「Try this API」時,無論 OpenAPI 規格中為 consumes 設定的值為何,Accept 標頭都會設為 application/json
SAML 識別資訊提供者 自訂網域不支援透過 SAML 識別資訊提供者的單一登出 (SLO)。如要透過 SAML 識別資訊提供者啟用自訂網域,請在調整 SAML 設定時,將「Sign-out URL」(登出網址) 欄位留空。
入口網站管理員
  • 目前系統無法同時更新多個使用者的入口網站更新 (例如網頁、主題、CSS 或指令碼編輯)。
  • 如果您從入口網站中刪除 API 參考說明文件,就無法重新建立該頁面;您必須刪除 API 產品再重新新增,然後重新產生 API 參考說明文件。
  • 設定內容安全政策時,變更最多可能需要 15 分鐘才能完全套用。
  • 自訂入口網站主題時,變更最多可能需要 5 分鐘才能完全套用。
入口網站功能
  • 我們會在日後推出的版本中將搜尋功能整合至整合的入口網站。

Edge for Private Cloud 的已知問題

以下各節說明 Edge for Private Cloud 的已知問題。

領域 已知問題
Apigee HTTP/2 安全漏洞

我們最近在多種 HTTP/2 通訊協定 (CVE-2023-44487) 實作中發現阻斷服務 (DoS) 安全漏洞,包括私有雲的 Apigee 邊緣。這個安全漏洞可能導致 Apigee API 管理功能的 DoS,詳情請參閱 Apigee 安全性公告 GCP-2023-032

Edge for Private Cloud 路由器管理伺服器元件會暴露在網際網路中,而且可能存在安全漏洞。雖然在 Private Cloud 中,其他 Edge 專用元件的管理通訊埠上啟用了 HTTP/2,但這些元件都不會顯示在網際網路上。在非 Edge 元件 (例如 Cassandra、Zookeeper 等) 中,系統不會啟用 HTTP/2。建議您採取下列步驟,解決 Edge for Private Cloud 安全漏洞:

如果您使用 Edge Private Cloud 4.51.00.11 以上版本,請按照下列步驟操作:

  1. 更新管理伺服器:

    1. 在每個管理伺服器節點上開啟 /opt/apigee/customer/application/management-server.properties
    2. 在屬性檔案中新增這行程式碼:
      conf_webserver_http2.enabled=false
    3. 重新啟動管理伺服器元件:
      apigee-service edge-management-server restart
  2. 更新訊息處理工具:

    1. 在每個訊息處理器節點上,開啟 /opt/apigee/customer/application/message-processor.properties
    2. 在屬性檔案中新增這行程式碼:
      conf_webserver_http2.enabled=false
    3. 重新啟動訊息處理工具元件:
      apigee-service edge-message-processor restart
  3. 更新路由器:

    1. 在每個路由器節點上,開啟 /opt/apigee/customer/application/router.properties
    2. 在屬性檔案中新增這行程式碼:
      conf_webserver_http2.enabled=false
    3. 重新啟動訊息處理工具元件:
      apigee-service edge-router restart
  4. 更新 QPID:

    1. 在每個 QPID 節點上開啟 /opt/apigee/customer/application/qpid-server.properties
    2. 在屬性檔案中新增這行程式碼:
      conf_webserver_http2.enabled=false
    3. 重新啟動訊息處理工具元件:
      apigee-service edge-qpid-server restart
  5. 更新 Postgres:

    1. 在每個 Postgres 節點上開啟 /opt/apigee/customer/application/postgres-server.properties
    2. 在屬性檔案中新增這行程式碼:
      conf_webserver_http2.enabled=false
    3. 重新啟動訊息處理工具元件:
      apigee-service edge-postgres-server restart

如果您使用 4.51.00.11 以下版本的 Edge for Private Cloud,請按照下列步驟操作:

  1. 更新管理伺服器:

    1. 在每個管理伺服器節點上開啟 /opt/apigee/customer/application/management-server.properties
    2. 在屬性檔案中加入以下兩行:
      conf_webserver_http2.enabled=false
      conf/webserver.properties+http2.enabled=false
    3. 重新啟動管理伺服器元件:
      apigee-service edge-management-server restart
  2. 更新訊息處理工具:

    1. 在每個訊息處理器節點上,開啟 /opt/apigee/customer/application/message-processor.properties
    2. 在屬性檔案中加入以下兩行:
      conf_webserver_http2.enabled=false
      conf/webserver.properties+http2.enabled=false
    3. 重新啟動訊息處理工具元件:
      apigee-service edge-message-processor restart
  3. 更新路由器:

    1. 在每個路由器節點上,開啟 /opt/apigee/customer/application/router.properties
    2. 在屬性檔案中加入以下兩行:
      conf_webserver_http2.enabled=false
      conf/webserver.properties+http2.enabled=false
    3. 重新啟動訊息處理工具元件:
      apigee-service edge-router restart
  4. 更新 QPID:

    1. 在每個 QPID 節點上開啟 /opt/apigee/customer/application/qpid-server.properties
    2. 在屬性檔案中加入以下兩行:
      conf_webserver_http2.enabled=false
      conf/webserver.properties+http2.enabled=false
    3. 重新啟動訊息處理工具元件:
      apigee-service edge-qpid-server restart
  5. 更新 Postgres:

    1. 在每個 Postgres 節點上開啟 /opt/apigee/customer/application/postgres-server.properties
    2. 在屬性檔案中加入以下兩行:
      conf_webserver_http2.enabled=false
      conf/webserver.properties+http2.enabled=false
    3. 重新啟動訊息處理工具元件:
      apigee-service edge-postgres-server restart
更新至 4.52 版時將 Postgresql 升級

Apigee-postgresql 無法順利從 Edge for Private Cloud 版本 4.50 或 4.51 升級至 4.52 版時發生問題。問題主要是因為資料表數量超過 500 個。

您可以執行以下 SQL 查詢,查看 Postgres 中的資料表總數:

select count(*) from information_schema.tables

解決方法 將 Apigee Edge 4.50.00 或 4.51.00 更新至 4.52.00 版本時,請務必先執行 初始步驟,然後再升級 Apigee-postgresql。

RHEL 8.0 上的 apigee-mirror

apigee-mirror 不適用於 Red Hat Enterprise Linux (RHEL) 8.0。

解決方法:如要解決這個問題,請在搭載較舊 RHEL 或其他支援作業系統版本的伺服器上安裝 apigee-mirror。之後,即使您在 RHEL 8.0 伺服器上安裝 Apigee,也能使用鏡像來新增套件。

LDAP 政策

149245401:透過 LDAP 資源設定的 JNDI LDAP 連線集區設定不會反映,且 JNDI 預設值每次都會產生單次使用連線。 因此,每次使用時都會開放及關閉連線,因此每小時會產生大量連至 LDAP 伺服器的連線。

解決方法:

如要變更 LDAP 連線集區屬性,請按照下列步驟設定所有 LDAP 政策的全域變更。

  1. 如果還沒有設定屬性檔案,請先建立:
    /opt/apigee/customer/application/message-processor.properties
  2. 將以下內容新增至檔案,請根據您的 LDAP 資源設定需求,取代 Java 命名和目錄介面 (JNDI) 屬性的值。
    bin_setenv_ext_jvm_opts="-Dcom.sun.jndi.ldap.connect.pool.maxsize=20
    -Dcom.sun.jndi.ldap.connect.pool.prefsize=2
    -Dcom.sun.jndi.ldap.connect.pool.initsize=2
    -Dcom.sun.jndi.ldap.connect.pool.timeout=120000
    -Dcom.sun.jndi.ldap.connect.pool.protocol=ssl"
  3. 確認 /opt/apigee/customer/application/message-processor.properties 檔案的擁有者為 apigee:apigee。
  4. 重新啟動每個訊息處理器。

如要驗證連線集區 JNDI 屬性是否生效,您可以執行 tcpdump 來觀察 LDAP 連線集區在一段時間內的行為。

要求處理延遲時間過長

139051927:訊息處理器中的高 Proxy 處理延遲時間會影響所有 API Proxy。一般 API 回應時間在處理時間上會有 200 到 300 毫秒的延遲,即使 TPS 偏低,也可能會隨機出現。如果訊息處理器建立連線的目標伺服器超過 50 部,就會發生這種情況。

根本原因:訊息處理方會保留快取,將傳出連線的目標伺服器網址對應至 HTTPClient 物件。根據預設,這項設定為 50,對大多數部署作業來說可能太低。如果部署作業在設定中有多個機構/環境組合,且擁有大量超過 50 個目標伺服器,目標伺服器網址會持續從快取中移除,造成延遲。

驗證:如要判斷目標伺服器網址移除是否導致延遲問題,請在訊息處理器 system.logs 中搜尋關鍵字「onEvict」或「Eviction」。從記錄檔中可以看出,目標伺服器網址因快取大小過小而從 HTTPClient 快取中移除。

解決方法:若為 Edge for Private Cloud 19.01 和 19.06 版,您可以編輯及設定 HTTPClient 快取 /opt/apigee/customer/application/message-processor.properties

conf/http.properties+HTTPClient.dynamic.cache.elements.size=500

然後重新啟動訊息處理器。為所有訊息處理器進行相同變更。

例如值「500」就是範例。設定的最佳值應大於訊息處理器要連線的目標伺服器數量。提高這項屬性並不會產生副作用,唯一影響是訊息處理工具的 Proxy 要求處理時間改善。

注意:Private Cloud 版本 50.00 的預設設定是 500。

鍵/值對應有多個項目

157933959:將範圍限定在機構或環境層級的相同鍵/值對應 (KVM) 中同時插入和更新,會導致資料不一致並遺失。

注意:這項限制僅適用於 Edge for Private Cloud。公有雲和混合雲的邊緣則沒有這項限制。

如需 Edge for Private Cloud 的解決方法,請在 apiproxy 範圍建立 KVM。