Apigee 的已知問題

您正在查看 Apigee Edge 說明文件。
參閱 Apigee X 說明文件
資訊

以下各節說明 Apigee 的已知問題。在大多數情況下,我們會在日後推出的版本中修正所列問題。

其他 Edge 已知問題

以下各節說明 Edge 的其他已知問題。

領域 已知問題
快取過期導致 cachehit 值不正確

在 LookupCache 政策後使用 cachehit 流程變數時,由於偵錯點是針對非同步行為的分派方式,LookupPolicy 會在執行回呼之前填入 DebugInfo 物件,導致發生錯誤。

解決方法:第一次呼叫後,請再重複上述程序 (第二次呼叫)。

將 InvalidateCache 政策 PurgeChildEntries 設為 True 無法正常運作

在 InvalidateCache 政策中設定 PurgeChildEntries,只能清除 KeyFragment 元素值,但會清除整個快取。

解決方法:使用 KeyValueMapOperations 政策疊代快取版本管理,並略過快取撤銷的需求。

Edge UI 的已知問題

以下各節說明 Edge UI 的已知問題。

領域 已知問題
機構對應至身分識別區域後,就無法再透過導覽列存取 Edge SSO 區域管理頁面 將機構連結至身分區域後,您就無法從左側導覽列依序選取「管理員」>「單一登入」(SSO) 來存取 Edge SSO 區域管理頁面。如要解決這個問題,請直接使用以下網址前往頁面:https://apigee.com/sso

整合入口網站的已知問題

以下各節說明整合式入口網站的已知問題。

領域 已知問題
SmartDocs
  • 當您使用規格編輯器建立規格,並在入口網站上使用 SmartDocs 發布 API,但尚不支援部分功能,Apigee Edge 可支援 OpenAPI 規格 3.0。

    舉例來說,系統目前不支援 OpenAPI 規格 3.0 的下列功能:

    • allOf 屬性:用於合併及擴充結構定義
    • 遠端參照

    如果 OpenAPI 規範中參照了不支援的功能,在某些情況下,這些工具會略過該項功能,但仍呈現 API 參考說明文件。在其他情況下,不支援的功能會導致錯誤,導致 API 參考說明文件無法成功轉譯。無論是哪種情況,您都必須修改 OpenAPI 規範,避免在日後推出的版本支援之前使用不支援的功能。

    注意:由於規格編輯器在轉譯 API 參考說明文件時,規格編輯器的限制低於 SmartDocs,因此工具之間可能會產生不同的結果。

  • 在入口網站使用「Try this API」時,無論 OpenAPI 規格中為 consumes 設定的值為何,Accept 標頭都會設為 application/json
SAML 識別資訊提供者 自訂網域不支援透過 SAML 識別資訊提供者的單一登出 (SLO)。如要透過 SAML 識別資訊提供者啟用自訂網域,請在調整 SAML 設定時,將「Sign-out URL」(登出網址) 欄位留空。
入口網站管理員
  • 目前系統無法同時更新多個使用者的入口網站更新 (例如網頁、主題、CSS 或指令碼編輯)。
  • 如果您從入口網站中刪除 API 參考說明文件,就無法重新建立該頁面;您必須刪除 API 產品再重新新增,然後重新產生 API 參考說明文件。
  • 設定內容安全政策時,變更最多可能需要 15 分鐘才能完全套用。
  • 自訂入口網站主題時,變更最多可能需要 5 分鐘才能完全套用。
入口網站功能
  • 我們會在日後推出的版本中將搜尋功能整合至整合的入口網站。

Edge for Private Cloud 的已知問題

下列各節說明 Private Cloud 適用的 Edge 已知問題。

區域 已知問題
OPDK 4.52.01 薄荷綠更新

只有使用 MINT,或在 Edge 中為 Private Cloud 安裝作業啟用 MINT 的使用者,才會受到這個問題影響。

受影響的元件: Edge-message-processor

問題:如果您已啟用營利功能,但在安裝或從舊版 Private Cloud 升級時安裝 4.52.01,訊息處理器就會發生問題。公開執行緒數量會逐漸增加,導致資源耗盡。Edge-message-processor system.log 中會出現以下例外狀況:

Error injecting constructor, java.lang.OutOfMemoryError: unable to create new native thread
敬上
Apigee HTTP/2 安全漏洞

最近在 HTTP/2 通訊協定的實作 (CVE-2023-44487),包括在 Apigee Edge 中 私有雲。這個安全漏洞可能導致 Apigee API 管理功能的 DoS 攻擊。 詳情請參閱 Apigee 安全性公告 GCP-2023-032

Edge for Private Cloud router管理伺服器元件則會暴露在 而且可能容易受到攻擊雖然管理上已啟用 HTTP/2 Edge for Private Cloud 的其他 Edge 專用元件的通訊埠,但這些元件全都 暴露在網際網路上。對於 Cassandra、Zookeeper 等非邊緣元件 HTTP/2 未啟用。建議您利用 請按照下列步驟解決 Edge for Private Cloud 的安全漏洞:

如果使用 Edge Private Cloud 4.51.00.11 以上版本,請按照下列步驟操作:

  1. 更新管理伺服器:

    1. 在每個管理伺服器節點上開啟 /opt/apigee/customer/application/management-server.properties
    2. 在屬性檔案中新增這一行:
      conf_webserver_http2.enabled=false
    3. 重新啟動管理伺服器元件:
      apigee-service edge-management-server restart
  2. 更新訊息處理器:

    1. 在每個訊息處理器節點上開啟 /opt/apigee/customer/application/message-processor.properties
    2. 在屬性檔案中新增這一行:
      conf_webserver_http2.enabled=false
    3. 重新啟動訊息處理工具元件:
      apigee-service edge-message-processor restart
  3. 更新路由器:

    1. 在每個路由器節點上開啟 /opt/apigee/customer/application/router.properties
    2. 在屬性檔案中新增這一行:
      conf_webserver_http2.enabled=false
    3. 重新啟動訊息處理工具元件:
      apigee-service edge-router restart
  4. 更新 QPID:

    1. 在每個 QPID 節點上開啟 /opt/apigee/customer/application/qpid-server.properties
    2. 在屬性檔案中新增這一行:
      conf_webserver_http2.enabled=false
    3. 重新啟動訊息處理工具元件:
      apigee-service edge-qpid-server restart
  5. 更新 Postgres:

    1. 在每個 Postgres 節點上開啟 /opt/apigee/customer/application/postgres-server.properties
    2. 在屬性檔案中新增這一行:
      conf_webserver_http2.enabled=false
    3. 重新啟動訊息處理工具元件:
      apigee-service edge-postgres-server restart

如果您使用 4.51.00.11 以下版本的 Edge 應用程式,請按照下列步驟操作:

  1. 更新管理伺服器:

    1. 在每個管理伺服器節點上開啟 /opt/apigee/customer/application/management-server.properties
    2. 在屬性檔案中加入以下兩行:
      conf_webserver_http2.enabled=false
      conf/webserver.properties+http2.enabled=false
    3. 重新啟動管理伺服器元件:
      apigee-service edge-management-server restart
  2. 更新訊息處理器:

    1. 在每個訊息處理器節點上開啟 /opt/apigee/customer/application/message-processor.properties
    2. 在屬性檔案中加入以下兩行:
      conf_webserver_http2.enabled=false
      conf/webserver.properties+http2.enabled=false
    3. 重新啟動訊息處理工具元件:
      apigee-service edge-message-processor restart
  3. 更新路由器:

    1. 在每個路由器節點上開啟 /opt/apigee/customer/application/router.properties
    2. 在屬性檔案中加入以下兩行:
      conf_webserver_http2.enabled=false
      conf/webserver.properties+http2.enabled=false
    3. 重新啟動訊息處理工具元件:
      apigee-service edge-router restart
  4. 更新 QPID:

    1. 在每個 QPID 節點上開啟 /opt/apigee/customer/application/qpid-server.properties
    2. 在屬性檔案中加入以下兩行:
      conf_webserver_http2.enabled=false
      conf/webserver.properties+http2.enabled=false
    3. 重新啟動訊息處理工具元件:
      apigee-service edge-qpid-server restart
  5. 更新 Postgres:

    1. 在每個 Postgres 節點上開啟 /opt/apigee/customer/application/postgres-server.properties
    2. 在屬性檔案中加入以下兩行:
      conf_webserver_http2.enabled=false
      conf/webserver.properties+http2.enabled=false
    3. 重新啟動訊息處理工具元件:
      apigee-service edge-postgres-server restart
,瞭解如何調查及移除這項存取權。
更新至 4.52 版時升級 Postgresql

Apigee-postgresql 從 Private Cloud 的 Edge 升級時發生問題 4.50 或 4.51 版至 4.52 版。問題主要在於 會在資料表數量超過 500 個時觸發。

您可以執行下列 SQL 查詢,查看 Postgres 中的資料表總數:

select count(*) from information_schema.tables

解決方法:如果 正在更新 Apigee Edge 4.50.00 或 4.51.00 至 4.52.00, 請務必執行 第一步

apigee-mirror (RHEL 8.0)

apigee-mirror 不適用於 Red Hat Enterprise Linux (RHEL) 8.0。

解決方法: 如要解決這個問題,請在搭載較舊版本的伺服器上安裝 apigee-mirror RHEL 或其他 支援 for Apigee 的作業系統。您就可以用鏡像 新增套件,即使您已在 RHEL 8.0 伺服器上安裝 Apigee。

LDAP 政策

149245401:透過 LDAP 資源 完全沒有反映,而 JNDI 預設值會導致每次都只會使用單次連線。 因此,正在開放連線 導致使用者每次使用個別用途 每小時連至 LDAP 伺服器的連線數。

解決方法:

如要變更 LDAP 連線集區屬性,請按照下列步驟操作: 下列步驟可在所有 LDAP 政策中設定全域變更。

  1. 如果目前沒有設定屬性檔案,請建立一個:
    /opt/apigee/customer/application/message-processor.properties
  2. 在該檔案中新增下列項目 (取代 Java 命名和目錄介面 (JNDI) 屬性 取決於您的 LDAP 資源設定需求。
    bin_setenv_ext_jvm_opts="-Dcom.sun.jndi.ldap.connect.pool.maxsize=20
    -Dcom.sun.jndi.ldap.connect.pool.prefsize=2
    -Dcom.sun.jndi.ldap.connect.pool.initsize=2
    -Dcom.sun.jndi.ldap.connect.pool.timeout=120000
    -Dcom.sun.jndi.ldap.connect.pool.protocol=ssl"
  3. 請確定檔案 /opt/apigee/customer/application/message-processor.properties 是 由 Apigee 擁有
  4. 重新啟動每個訊息處理器。

驗證連線集區 JNDI 立即生效 執行 tcpdump 長期下來。

要求處理延遲時間過長

139051927:訊息處理器中發現高 Proxy 處理延遲時間 並影響 和所有 API Proxy 一起使用異常處理時間包含 200 到 300 毫秒的處理時間 API 回應 時間,甚至在採用低 TPS 時隨機發生。如果指定目標超過 50 個,就可能發生這種情況 訊息處理工具與伺服器建立連線。

根本原因: 訊息處理器會保留將目標伺服器網址對應至 HTTPClient 物件的快取 以及連至目標伺服器的連出連線預設值為 50,可能以 對大多數部署作業而言都偏低當部署作業的設定包含多個機構/環境組合時, 並擁有大量的目標伺服器,總計超過 50 個,就是目標伺服器網址 一直從快取中移出 導致延遲

驗證: 如要判斷移除目標伺服器網址是否導致延遲問題,請搜尋 訊息處理器 system.logs 代表關鍵字「onEvict」或「Eviction」記錄中存在著,代表目標伺服器網址 ,因為快取大小太小,因此將從 HTTPClient 快取中移除。

解決方法: 如果 Edge for Private Cloud 19.01 和 19.06 版,您可以編輯和設定 HTTPClient 快取,/opt/apigee/customer/application/message-processor.properties

conf/http.properties+HTTPClient.dynamic.cache.elements.size=500

然後重新啟動訊息處理器。針對所有訊息處理器進行相同變更。

例如 500 這個值。您的設定最佳價值應大於 訊息處理方要連線的目標伺服器數量。根本不存在 特效 只將這個屬性設定成較高的值 對訊息處理器 Proxy 要求處理時間

注意:Edge for Private Cloud 50.00 版預設為 500。

鍵/值對應的多個項目

157933959:同時針對相同的鍵/值對應 (KVM) 插入和更新,範圍限定為 導致資料不一致且更新遺失。

注意:這項限制僅適用於 Edge for Private Cloud,公有雲適用的 Edge 和混合雲沒有這項限制

如需 Edge for Private Cloud 的解決方法,請前往 apiproxy 範圍