Bekannte Probleme von Apigee

Diese Seite gilt für Apigee und Apigee Hybrid.

Apigee Edge-Dokumentation aufrufen

Wählen Sie eine oder mehrere der folgenden Optionen aus, um diese Seite zu filtern:

In diesem Abschnitt werden bekannte Probleme von Apigee-Komponenten aufgeführt. Eine Liste der Programmfehler, neuen Features und andere Releaseinformationen finden Sie unter Versionshinweise.

Fehler-ID Betrifft Status Beschreibung
hybrid 1.16.0 OFFEN Die Proxybereitstellung wird aufgrund fehlender RBAC-Berechtigungen in Hybrid v1.16.0 nicht abgeschlossen.

In Version 1.16.0 gibt es ein bekanntes Problem, bei dem der Bereitstellungsstatus von Proxys in Hybrid-Clustern möglicherweise nicht gemeldet wird. Das liegt an einer fehlenden Berechtigung in der Rolle „apigee-manager-role“.

Problemumgehung:Fügen Sie die Berechtigung der Helm-Diagrammvorlage apigee-operator hinzu:

  1. Bearbeiten Sie die Helm-Diagrammvorlagendatei apigee-operator apigee-operator/templates/apigee-operators.yaml.
  2. Fügen Sie der Ressource deployments das Verb - watch nach dem Verb - update in Zeile 584 hinzu.
  3. Aktualisieren Sie das apigee-operator-Helm-Release.
418274570 hybrid 1.16.0 BEHOBEN Die Seite mit den Hybrid-Versionshinweisen wurde nicht mit Informationen zu 1.16.0-hotfix.1 aktualisiert.

Auf der Seite Versionshinweise zu Hybrid werden die Updateinformationen zu 1.16.0-hotfix.1 nicht angezeigt. Weitere Informationen finden Sie in den Versionshinweisen zu Apigee Hybrid v1.16.0-hotfix.1.

484366184 hybrid 1.14.x, hybrid 1.15.x FIXED in Hybrid 1.16.0 In Apigee Hybrid-Versionen 1.14 und 1.15 tritt eine Absturzschleife im apigee-ingressgateway-manager auf, wenn die Kubernetes Gateway API Version 1.4.0 oder höher verwendet wird.

Apigee Hybrid 1.16 ist von diesem Problem nicht betroffen.

Problemumgehung:Wenn Sie die Kubernetes Gateway API mit Apigee Hybrid-Versionen 1.14 oder 1.15 verwenden müssen, installieren Sie Version v1.3.x der Gateway API. Beispiel:

kubectl apply -f https://github.com/kubernetes-sigs/gateway-api/releases/download/v1.3.0/standard-install.yaml

Siehe auch:

480997525 Apigee 1-17-0-apigee-1 BEHOBEN in Apigee 1-17-0-apigee-2 Proxyaufrufe schlagen nach dem Netty-Upgrade mit dem Fehler The URI contain illegal characters fehl.

In Apigee-Version 1-17-0-apigee-1 wurde durch ein Netty-Upgrade auf 4.1.129.Final eine Regression eingeführt. Dies kann dazu führen, dass API-Proxy-Aufrufe mit dem Statuscode 400 und der Fehlermeldung The URI contain illegal characters fehlschlagen. Dieses Problem wird extern unter netty/netty#16020 nachverfolgt.

465834046 Hybrid 1.14.3, Hybrid 1.15.1 und Hybrid 1.16.0 und höher für Upgrades FIXED in Hybrid 1.14.3, Hybrid 1.15.1 und Hybrid 1.16.0 für Neuinstallationen In cert-manager-Versionen 1.18 und höher wurde der Standardwert für die Richtlinie zur Rotation privater Schlüssel von Never zu Always geändert. Wenn der private Schlüssel für apigee-ca rotiert wird, wirkt sich das auf den Traffic aus.

In neueren Versionen von cert-manager (v1.18+) werden die privaten Schlüssel jetzt automatisch rotiert. Wenn dieser Schlüssel für das apigee-ca-Zertifikat rotiert wird, führt dies zu einem Ausfall.

Problemumgehung:Sie haben folgende Möglichkeiten, dieses Problem zu umgehen:

  • Führen Sie kein Upgrade von cert-manager auf eine Version höher als 1.17.x durch.
  • Bearbeiten Sie das Zertifikat apigee-ca im Namespace cert-manager und setzen Sie spec.privateKey.rotationPolicy auf Never. Gehen Sie so vor, um Ihr apigee-ca-Zertifikat zu bearbeiten und Cert-Manager zu aktualisieren:
    1. Prüfen Sie den Inhalt Ihres apigee-ca-Zertifikats, um zu sehen, ob rotationPolicy festgelegt ist:
      kubectl get certificate apigee-ca -n cert-manager -o yaml
      

      Suchen Sie in der Ausgabe nach den Werten unter spec.privateKey:

      ...
      spec:
        commonName: apigee-hybrid
        duration: 87600h
        isCA: true
        issuerRef:
          group: cert-manager.io
          kind: ClusterIssuer
          name: apigee-root-certificate-issuer
        privateKey:
          algorithm: ECDSA
          # Note: rotationPolicy would appear here if it is set.
          size: 256
        secretName: apigee-ca
      ...
    2. Wenn rotationPolicy nicht oder auf Always festgelegt ist, bearbeiten Sie das apigee-ca-Zertifikat, um den Wert von rotationPolicy auf Never festzulegen:
      1. Führen Sie zuerst einen Probelauf aus:
        kubectl patch Certificate \
          --dry-run=server \
          -n cert-manager \
          --type=json \
          -p='[{"op": "replace", "path": "/spec/privateKey/rotationPolicy", "value": "Never"}]' \
          -o=yaml \
          apigee-ca
        
      2. Patchen Sie das Zertifikat:
        kubectl patch Certificate \
          -n cert-manager \
          --type=json \
          -p='[{"op": "replace", "path": "/spec/privateKey/rotationPolicy", "value": "Never"}]' \
          -o=yaml \
          apigee-ca
        
    3. Prüfen Sie, ob der Wert von rotationPolicy jetzt auf Never gesetzt ist:
      kubectl get certificate apigee-ca -n cert-manager -o yaml
      

      Die Ausgabe sollte in etwa so aussehen:

      ...
      spec:
        commonName: apigee-hybrid
        duration: 87600h
        isCA: true
        issuerRef:
          group: cert-manager.io
          kind: ClusterIssuer
          name: apigee-root-certificate-issuer
        privateKey:
          algorithm: ECDSA
          rotationPolicy: Never
          size: 256
        secretName: apigee-ca
      ...
    4. Aktualisieren Sie Cert Manager. Mit dem folgenden Befehl wird cert-manager v0.14.2 heruntergeladen und installiert:
      kubectl apply -f https://github.com/cert-manager/cert-manager/releases/download/v0.14.2/cert-manager.yaml

Weitere Informationen:

458417250 Apigee 1-16-0-apigee-4 BEHOBEN in Apigee 1-16-0-apigee-6 Der Nachrichtenprozessor gibt einen 500-Fehler mit "Duplicate Header "authorization"" zurück.

Wenn in einer Anfrage mehrere Autorisierungsheader vorhanden sind, werden sie vom Apigee-Ingress-Gateway nicht in einem einzelnen Header verkettet. Dies führt dazu, dass der Message Processor einen 500-Fehler mit einer "Duplicate Header "authorization""-Meldung zurückgibt.

Problemumgehung:Wenn in der Anfrage mehrere Autorisierungsheader vorhanden sind, fügen Sie sie zu einem einzelnen Header zusammen. Beispiel:

curl -s https://my-hostname.net/mocktarget/echo \
          -H 'authorization: a, b'

462685598 UI OFFEN

In der Apigee-Benutzeroberfläche ist derzeit keine Option zum Bereitstellen von Apigee-Organisationen mit einer Google-owned and Google-managed encryption keyverfügbar.

In der Apigee-Benutzeroberfläche gibt es keine Option zum Auswählen eines Google-owned and Google-managed encryption key beim Bereitstellen von Aboorganisationen.

Problemumgehung: Verwenden Sie die Apigee APIs, um abonnementbasierte Organisationen mit einem Google-owned and Google-managed encryption keyzu erstellen.

Wie in der Apigee API-Dokumentation beschrieben, können Sie beim Erstellen der Apigee-Organisation die Organisation mit einem Google-owned and Google-managed encryption key erstellen, indem Sie keine Werte für die Felder runtimeDatabaseEncryptionKeyName, apiConsumerDataEncryptionKeyName und controlPlaneEncryptionKeyName angeben.

460431753 Apigee, Apigee Hybrid OFFEN Apigee Model Armor-Richtlinien werden mit WebSockets nicht unterstützt.

Apigee Model Armor-Richtlinien, einschließlich SanitizeUserPrompt und SanitizeModelResponse, funktionieren derzeit nicht wie erwartet, wenn sie in API-Proxys verwendet werden, die WebSocket-Verbindungen verarbeiten. Weitere Informationen zur WebSocket-Konfiguration finden Sie unter WebSockets mit Apigee.

433759657 Apigee BEHOBEN in 1-16-0-apigee-3 oder höher

Nach dem Upgrade auf 1-16-0-apigee-3 kann es in einigen Apigee-Organisationen zu HTTP 500-Fehlern kommen, die auf einen java.lang.NoClassDefFoundError in einer Java-Callout-Richtlinie zurückzuführen sind. Der Fehler sieht etwa so aus:

{"fault":{"faultstring":"Failed to execute JavaCallout. org/apache/commons/lang/StringUtils","detail":{"errorcode":"steps.javacallout.ExecutionError"}}}

Dieser Fehler tritt auf, wenn eine JavaCallout-Richtlinie fälschlicherweise von Bibliotheken abhängt, die für die interne Verwendung von Apigee vorgesehen sind, anstatt eigene Abhängigkeiten bereitzustellen.

Erforderliche Maßnahme:Um dieses Problem zu vermeiden, müssen Entwickler dafür sorgen, dass alle Java-Callouts in sich geschlossen sind und eigene dedizierte Bibliotheken verwenden. So wird vermieden, dass sie auf den internen Klassenpfad von Apigee angewiesen sind.

Importieren Sie im API-Proxy, der die Apache Commons-JAR-Bibliothek verwendet, die Apache Commons-JAR-Datei, die als Ressource für den Proxy enthalten sein soll. Weitere Informationen finden Sie unter Java-Ressourcenrichtlinien.

451841788 Hybrid 1.14.3 und Hybrid 1.15.1 BEHOBEN Für Apigee Hybrid ist die Property mintTaskScheduler.serviceAccountPath auch dann erforderlich, wenn die Monetarisierung nicht aktiviert ist.

Das Upgrade des apigee-org-Diagramms kann fehlschlagen, wenn das Attribut mintTaskScheduler.serviceAccountPath nicht festgelegt ist, auch wenn die Monetarisierung nicht aktiviert ist:

Error: UPGRADE FAILED: execution error at (apigee-org/templates/mint-task-scheduler-gsa-secret.yaml:12:63): mintTaskScheduler.serviceAccountPath is required!

Workaround:Entfernen Sie die Dateien apigee-org/templates/mint-task-scheduler-gsa-secret.yaml und apitee-org/templates/mint-task-scheduler-sa.yaml.

Optional können Sie die Dateien an einen separaten Speicherort außerhalb des Helm-Diagrammverzeichnisses verschieben. Alternativ können Sie sie noch einmal herunterladen, wenn Sie die Monetarisierung in Zukunft aktivieren möchten. Folgen Sie dazu der Anleitung in Schritt 2: Apigee Helm-Diagramme herunterladen.

Zum Beispiel aus dem Verzeichnis helm-charts/:

  1. ls apigee-org/templates/

    Ausgabe:

    apigee-org-guardrails.yaml              mart-sa.yaml
    apigee-proxy-chaining-certificate.yaml  mint-task-scheduler-gsa-secret.yaml
    apigee-proxy-chaining-route.yaml        mint-task-scheduler-sa.yaml
    ax-hash-salt-secret.yaml                NOTES.txt
    connect-agent-gsa-secret.yaml           organization.yaml
    connect-agent-sa.yaml                   udca-gsa-secret.yaml
    data-encryption-secret.yaml             udca-sa.yaml
    encryption-keys-secret.yaml             watcher-gsa-secret.yaml
    _helpers.tpl                            watcher-sa.yaml
    mart-gsa-secret.yaml
    
  2. (Optional:)
    cp apigee-org/templates/mint-task-scheduler-gsa-secret.yaml /tmp/
    cp apigee-org/templates/mint-task-scheduler-sa.yaml /tmp/
  3. rm apigee-org/templates/mint-task-scheduler-gsa-secret.yaml
  4. rm apigee-org/templates/mint-task-scheduler-sa.yaml
  5. ls apigee-org/templates/

    Ausgabe:

    apigee-org-guardrails.yaml              mart-gsa-secret.yaml
    apigee-proxy-chaining-certificate.yaml  mart-sa.yaml
    apigee-proxy-chaining-route.yaml        NOTES.txt
    ax-hash-salt-secret.yaml                organization.yaml
    connect-agent-gsa-secret.yaml           udca-gsa-secret.yaml
    connect-agent-sa.yaml                   udca-sa.yaml
    data-encryption-secret.yaml             watcher-gsa-secret.yaml
    encryption-keys-secret.yaml             watcher-sa.yaml
    _helpers.tpl
    
451375397 hybrid 1.14.3 FIXED in Hybrid 1.15.1

Das apigee-pull-push.sh-Script kann eine No such image-Fehlermeldung zurückgeben, z. B.:

Error response from daemon: No such image: gcr.io/apigee-release/hybrid/apigee-stackdriver-logging-agent:latest

Problemumgehung:Bearbeiten Sie das HELM_CHARTS_DIR/apigee-operator/etc/tools/apigee-pull-push.sh-Skript, um Zeile 114 in der Funktion docker_tag() zu ändern. Ändern Sie sie von:

  docker tag "${source}/$i" "${dest}/$i:${TAG}"

An:

  docker tag "${source}/$i:${TAG}" "${dest}/$i:${TAG}"
405936071 hybrid 1.15.0 FIXED in Hybrid 1.15.1

Wenn metrics.serviceAccountRef oder metrics.serviceAccountSecretProviderClass in der Datei „overrides.yaml“ angegeben ist, wird die Telemetrierolle auf das falsche Dienstkonto ausgerichtet.

Problemumgehung:Patchen Sie _helper.tpl im apigee-operator/-Diagramm und wenden Sie den Patch noch einmal an.

  1. Bearbeiten Sie apigee-operator/templates/_helpers.tpl und entfernen Sie die folgenden fettgedruckten Zeilen:

    {{- define "metricsSA" -}}
      {{- $metricsName := "apigee-metrics" }}
      {{- $telemetryName := "apigee-telemetry" -}}
      {{- $generatedName := include "orgScopeEncodedName" (dict "name" .Values.org) -}}
      {{- if .Values.gcp.workloadIdentity.enabled -}}
      {{- printf "%s-sa" $metricsName -}}
      {{- else if .Values.serviceAccountSecretProviderClass -}}  <-- DELETE
      {{- .Values.serviceAccountSecretProviderClass -}}          <-- DELETE
      {{- else if .Values.metrics.serviceAccountRef -}}          <-- DELETE
      {{- .Values.metrics.serviceAccountRef -}}                  <-- DELETE
      {{- else if .Values.multiOrgCluster -}}
      {{- printf "%s-%s" $metricsName $generatedName -}}
      {{- else -}}
      {{- printf "%s-%s" $metricsName $telemetryName -}}
      {{- end -}}
    {{- end -}}

    Der resultierende Abschnitt sollte so aussehen:

    {{- define "metricsSA" -}}
      {{- $metricsName := "apigee-metrics" }}
      {{- $telemetryName := "apigee-telemetry" -}}
      {{- $generatedName := include "orgScopeEncodedName" (dict "name" .Values.org) -}}
      {{- if .Values.gcp.workloadIdentity.enabled -}}
      {{- printf "%s-sa" $metricsName -}}
      {{- else if .Values.multiOrgCluster -}}
      {{- printf "%s-%s" $metricsName $generatedName -}}
      {{- else -}}
      {{- printf "%s-%s" $metricsName $telemetryName -}}
      {{- end -}}
    {{- end -}}
  2. Wenden Sie das apigee-operator-Diagramm noch einmal an.

    helm upgrade operator apigee-operator/ \
        --namespace APIGEE_NAMESPACE \
        --atomic \
        -f overrides.yaml
419856132 Hybrid 1.14.2 und höher FIXED in Hybrid 1.14.3 und Hybrid 1.15.0 Wenn gateway.networking.k8s.io/v1 in Ihrem Cluster installiert ist,apigee-ingressgateway-manager kann das Upgrade fehlschlagen.

Eine Problemumgehung finden Sie unter Bekanntes Problem 416634326.

378686709 Apigee 
Apigee Hybrid
BEHOBEN in Apigee (Supportanruf erforderlich)
BEHOBEN in Hybrid 1.14.3 und Hybrid 1.15.1 (Verfahren erforderlich)

Die Verwendung von Platzhaltern (*) in Apigee-Proxy-Basispfaden kann mit anderen expliziten Basispfaden in Konflikt geraten und zu einem 404-Fehler führen. Wenn Sie beispielsweise die folgenden Basispfade für zwei Proxys verwenden, die in derselben Umgebung bereitgestellt werden, kann dies zu einem 404-Fehler beim Aufrufen von Proxy-2 führen:

Proxy-1: /a/v1/b
Proxy-2: /a/*/c

In diesem Fall werden Aufrufe an den expliziten Basispfad erfolgreich aufgelöst, Aufrufe an Proxy-2 geben jedoch möglicherweise 404 zurück, wenn der Platzhalterpfad als /a/v1/c ausgewertet wird.

Behoben:Dieses Problem wurde in Apigee und in Hybrid 1.14.3 und höher behoben. Die Korrektur ist jedoch nicht standardmäßig aktiviert. So aktivieren Sie die Verwendung von Platzhaltern in Basispfaden:

  • Kunden mit Apigee-Organisationen sollten sich an den Apigee-Support wenden, um den Fix bei Bedarf zu aktivieren.
  • Kunden mit Apigee Hybrid-Organisationen sollten das folgende Verfahren verwenden, um den Fix bei Bedarf zu aktivieren.

Verfahren:So aktivieren Sie die Verwendung von Platzhaltern (*) in Apigee-Proxy-Basispfaden in Apigee Hybrid:

  1. Fügen Sie der Datei overrides.yaml die folgende Stanza hinzu, bevor Sie auf Hybrid 1.14.3 oder höher aktualisieren:
    runtime:
      cwcAppend:
        conf_message-processor-communication_classificationV2.enabled: "true"
    
  2. Wenden Sie die Änderungen auf das apigee-env-Diagramm an. Wiederholen Sie die Änderung für jede Umgebung in Ihrer Installation.
    helm upgrade ENV_RELEASE_NAME apigee-env/ \
      --install \
      --namespace APIGEE_NAMESPACE \
      --set env=ENV_NAME \
      -f OVERRIDES_FILE
    
    • ENV_RELEASE_NAME ist ein Name, der verwendet wird, um die Installation und Upgrades des apigee-env-Diagramms zu verfolgen. Dieser Name muss sich von den anderen Helm-Releasenamen in Ihrer Installation unterscheiden. Normalerweise ist dies dasselbe wie ENV_NAME. Wenn Ihre Umgebung jedoch denselben Namen wie Ihre Umgebungsgruppe hat, müssen Sie unterschiedliche Release-Namen für die Umgebung und die Umgebungsgruppe verwenden, z. B. dev-env-release und dev-envgroup-release. Weitere Informationen zu Releases in Helm finden Sie in der Helm-Dokumentation unter Three big concepts.
    • ENV_NAME ist der Name der Umgebung, die Sie aktualisieren.
    • OVERRIDES_FILE ist Ihre Überschreibungsdatei.
  3. Führen Sie ein Upgrade auf hybrid 1.14.3 oder höher durch.
382565315 hybrid 1.13.0,
hybrid 1.13.1,
hybrid 1.13.2,
hybrid 1.14.0
FIXED in Hybrid 1.13.3 und Hybrid 1.14.1

Die Verwendung von LogTimer in SecurityPolicy kann zu einem Speicherleck führen.

Unter bestimmten Umständen können die Logger-Threads von Apigee Hybrid den gesamten verfügbaren Arbeitsspeicher belegen. Häufige Logeinträge, in denen Berechtigungsfehler im Zusammenhang mit dem Javacallout dokumentiert werden, können beispielsweise zu OOM führen.

421190799 Apigee FIXED in Apigee 1-15-0-apigee-7

Der Apigee Extension Processor unterstützt nicht mehr als 100 KB an Datenverarbeitung im Rahmen von Ereignissen für Anfrage- und Antworttext.

432315283 Apigee OFFEN

Wenn Sie einen Schlüsselspeicher oder Truststore aktualisieren, ohne einen neuen Schlüsselspeicher oder Truststore zu erstellen, können Laufzeitupdates fehlschlagen und den folgenden zeitweiligen Fehler verursachen:

  {"fault":{"faultstring":"SSL Handshake failed sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested target","detail":{"errorcode":"messaging.adaptors.http.flow.SslHandshakeFailed"}}}

Der Fehler tritt nur zeitweise auf, da die Aktualisierung des Keystores oder Truststores bei einem Laufzeit-Pod fehlschlagen, bei anderen Pods jedoch erfolgreich sein kann. Um dieses Problem zu vermeiden, aktualisieren Sie den Schlüsselspeicher oder Truststore, indem Sie einen neuen Schlüsselspeicher oder Truststore erstellen. Richten Sie den Verweis auf den neuen Schlüsselspeicher oder Truststore um, wie unter Wenn ein Zertifikat abläuft beschrieben.

412740465 Hybrid 1.14.0 und höher FIXED in Hybrid 1.14.3 und Hybrid 1.15.1

Ab Apigee Hybrid Version 1.14.0 wird das automatische Hinzufügen von Zipkin-Trace-Headern (x-b3-*) nicht mehr unterstützt.

Apigee hybrid OFFEN Wenn Sie die Weiterleitung von Nicht-API-Proxy mit httpProxy konfigurieren, ohne auch envs.httpProxy festzulegen, wird die Proxykonfiguration nicht auf externe Aufrufe von Apigee Runtime an Dienste wie Pub/Sub oder andere Google Cloud APIs angewendet.

Wenn Sie nur httpProxy angeben, müssen Sie auch dafür sorgen, dass *.googleapis.com auf der Zulassungsliste für Ihre Apigee-Laufzeit-Pods steht, um die Verbindung zu diesen Diensten zu ermöglichen.

Weitere Informationen finden Sie unter Weiterleitungsproxy für API-Proxys konfigurieren.

416634326 Hybrid 1.14.2 und höher FIXED in Hybrid 1.14.3 und Hybrid 1.15.1

Das Vorhandensein von benutzerdefinierten Ressourcendefinitionen (Custom Resource Definitions, CRDs) istio.io in einem Apigee Hybrid-Cluster kann zu Fehlern in apigee-ingressgateway-manager-Pods führen.

Beim Upgrade von Apigee Hybrid von älteren Versionen auf 1.14.2 oder höher kann das Vorhandensein von istio.io-CRDs dazu führen, dass Bereitschaftsprüfungen in den discovery-Containern der apigee-ingressgateway-manager-Pods fehlschlagen.

Problemumgehung:Die istio.io-CRDs sind für Apigee Hybrid v1.14.2 oder höher nicht erforderlich. Es gibt zwei Möglichkeiten, dieses Problem zu beheben:

  • Löschen Sie die istio.io-CRDs, wenn Sie Istio in Ihrem Cluster nur für Apigee verwenden.
  • Aktualisieren Sie apigee-ingressgateway-manager clusterrole, um Berechtigungen für istio.io hinzuzufügen.

Nach jeder der oben genannten Optionen müssen Sie Ihre apigee-ingressgateway-manager-Pods neu starten.

CRDs löschen

  1. Listen Sie die istio.io-CRDs in Ihrem Cluster in einer CSV-Datei auf:
    kubectl get crd -o custom-columns=NAME:metadata.name | grep istio.io > istio-crd.csv
  2. Optional: Speichern Sie die CRDs lokal, falls Sie sie neu erstellen müssen:
    kubectl get crd $(cat istio-crd.csv) -o yaml > istio-crd.yaml
  3. Löschen Sie die istio.io-CRDs:

    Probelauf:

    kubectl delete crd $(cat istio-crd.csv) --dry-run=client

    Ausführen:

    kubectl delete crd $(cat istio-crd.csv)

ClusterRole aktualisieren

  1. Rufen Sie die aktuelle ClusterRole „apigee-ingressgateway-manager“ ab:
    kubectl get clusterrole apigee-ingressgateway-manager-apigee -o yaml > apigee-ingressgateway-manager-apigee-clusterrole.yaml
  2. Kopieren Sie die ClusterRole an einen neuen Speicherort:
    cp apigee-ingressgateway-manager-apigee-clusterrole.yaml apigee-ingressgateway-manager-apigee-clusterrole-added-istio-permissions.yaml
  3. Fügen Sie am Ende der Datei die folgenden zusätzlichen Berechtigungen hinzu:
    - apiGroups:
      - gateway.networking.k8s.io
      resources:
      - gatewayclasses
      - gateways
      - grpcroutes
      - httproutes
      - referencegrants
      verbs:
      - get
      - list
      - watch
    - apiGroups:
      - networking.istio.io
      resources:
      - sidecars
      - destinationrules
      - gateways
      - virtualservices
      - envoyfilters
      - workloadentries
      - serviceentries
      - workloadgroups
      - proxyconfigs
      verbs:
      - get
      - list
      - watch
    - apiGroups:
      - security.istio.io
      resources:
      - peerauthentications
      - authorizationpolicies
      - requestauthentications
      verbs:
      - get
      - list
      - watch
    - apiGroups:
      - telemetry.istio.io
      resources:
      - telemetries
      verbs:
      - get
      - list
      - watch
    - apiGroups:
      - extensions.istio.io
      resources:
      - wasmplugins
      verbs:
      - get
      - list
      - watch
    
  4. Weisen Sie die Rolle zu:
    kubectl -n APIGEE_NAMESPACE apply -f apigee-ingressgateway-manager-apigee-clusterrole-added-istio-permissions.yaml

Nachdem Sie die oben genannten Optionen ausgeführt haben, müssen Sie Ihre apigee-ingressgateway-manager-Pods neu starten.

  1. Listen Sie die ingress-manager-Pods auf, die neu installiert oder erstellt werden sollen:
    kubectl get deployments -n APIGEE_NAMESPACE

    Beispielausgabe:

    NAME                            READY   UP-TO-DATE   AVAILABLE   AGE
    apigee-controller-manager       1/1     1            1           32d
    apigee-ingressgateway-manager   2/2     2            2           32d
    
  2. Starten Sie die ingress-manager-Pods neu:
    kubectl rollout restart deployment -n APIGEE_NAMESPACE apigee-ingressgateway-manager
  3. Beobachten Sie nach einigen Minuten die apigee-ingressgateway-manager-Pods:
    watch -n 10 kubectl -n APIGEE_NAMESPACE get pods -l app=apigee-ingressgateway-manager

    Beispielausgabe:

    NAME                                             READY   STATUS    RESTARTS   AGE
    apigee-ingressgateway-manager-12345abcde-678wx   3/3     Running   0          10m
    apigee-ingressgateway-manager-12345abcde-901yz   3/3     Running   0          10m
    
414499328 hybrid 1.14.1 FIXED in Hybrid 1.14.3 und Hybrid 1.15.0

ApigeeTelemetry kann im Status creating hängen bleiben.

Dieses Problem wurde bei OpenShift-Installationen beobachtet.

Problemumgehung:Ändern Sie die apigee-operator-Diagrammvorlage, um den richtigen ClusterRole-Zugriff zu erstellen.

  1. Bearbeiten Sie die Vorlagendatei helm-charts/apigee-operator/templates/apigee-operators.yaml und suchen Sie nach der Definition der Clusterrolle -apigee-manager-role-. Es beginnt mit:
    kind: ClusterRole
    metadata:
      name: apigee-manager-role-{{ include 'namespace' }}
    rules:
      ...
                  
  2. Suchen Sie den Block - apiGroups: apiregistration.k8s.io und fügen Sie die Ressource apiservices/finalizers der Ressourcenliste hinzu:
    - apiGroups:
      - apiregistration.k8s.io
      resources:
      - apiservices
      - apiservices/finalizers
      verbs:
      - create
      - delete
      - get
      - patch
      - update
      
  3. Suchen Sie den Block - apiGroups: authorization.k8s.io und fügen Sie den Block - apiGroups: apigee.cloud.google.com nach dem Ende des Blocks mit dem folgenden Text hinzu:
    - apiGroups:
      - apigee.cloud.google.com
      resources:
      - apigeetelemetries/finalizers
      verbs:
      - get
      - patch
      - update
    

    Beispiel:

    - apiGroups:
      - authorization.k8s.io
      resources:
      - subjectaccessreviews
      verbs:
      - create
      - get
      - list
    - apiGroups:
      - apigee.cloud.google.com
      resources:
      - apigeetelemetries/finalizers
      verbs:
      - get
      - patch
      - update
    
  4. Wenden Sie die Änderungen auf das apigee-operator-Diagramm an:

    Probelauf:

    helm upgrade operator apigee-operator/ \
      --install \
      --namespace APIGEE_NAMESPACE \
      --atomic \
      -f OVERRIDES_FILE \
      --dry-run=server
    

    Aktualisieren Sie das Diagramm:

    helm upgrade operator apigee-operator/ \
      --install \
      --namespace APIGEE_NAMESPACE \
      --atomic \
      -f OVERRIDES_FILE \
    
402739748 Apigee OFFEN

API-Produkte sind auf 50 Pfade beschränkt. Wenn Sie weitere Pfade hinzufügen, wird eine Fehlermeldung angezeigt: Operation group limit of 51 exceeded in Operation Config

Problemumgehung:Verwenden Sie Platzhaltermuster, um Ressourcenpfade und Vorgänge zu kombinieren, wie unter Ressourcenpfade konfigurieren beschrieben.

Problemumgehung:Erstellen Sie mehrere API-Produkte. Dieser Workaround wurde überprüft und ist für Nutzer geeignet, die einem API-Produkt viele API-Proxys hinzufügen. Die App, die mit Ihren API-Produkten verknüpft ist, muss aktualisiert werden, um die neue API einzuschließen. Anmeldedaten und clientseitige Anfragedetails müssen jedoch nicht geändert werden.

291294211 Apigee OFFEN

Fehler bei der Verwendung von benutzerdefinierten Berichten und Statistik-APIs bei der Auswahl nach Gebührenart für Installationen mit Monetarisierung.

Problemumgehung:Rufen Sie alle Gebührenarten auf der Clientseite ab, bevor Sie filtern.

391140293 Apigee
Apigee Hybrid
BEHOBEN

Die Skalierung von Istio-Ingress-Pods kann einen 503-Fehler verursachen.

Das Skalieren der Istio-Ingress-Pods kann gelegentlich zu einem 503-Fehler führen. Wenn ein 503-Fehler auftritt, wird in den Logs für den Load Balancer die folgende Meldung angezeigt: statusDetails: backend_connection_closed_before_data_sent_to_client.

Problemumgehung: Skalieren Sie die Istio-Ingress-Pods manuell.

368155212 hybrid 1.14.0
hybrid 1.14.1
FIXED in Hybrid 1.14.2

ESS und nicht-ESS Die Rotation von Cassandra-Anmeldedaten funktioniert nicht in Organisationen mit erweiterten Proxylimits.

Laufzeittraffic ist nicht betroffen.

401624396 Hybrid 1.13.x
Hybrid 1.14.x
OFFEN Der Apigee-Wiederherstellungsjob schlägt beim Wiederherstellen von GCP oder HYBRID fehl. Cloud-Anbieter-Sicherungen aus einer Einrichtung mit mehreren Regionen. Dieses Problem wirkt sich nicht auf die Wiederherstellung von CSI aus.

Sicherungen, die mit GCP und HYBRID Cloud Providers aus der multiregionalen Einrichtung erstellt wurden, enthalten Informationen zu allen Hybrid-Regionen, die zum Zeitpunkt der Erstellung des Snapshots vorhanden waren. Da diese Regionen nicht mehr vorhanden sind, steht der Wiederherstellungsjob im Konflikt mit dem aktuellen Status von Cassandra und schlägt mit dem folgenden Fehler fehl: Unrecognized strategy option passed to NetworkTopologyStrategy.

401746333 Apigee
hybrid 1.12.4
hybrid 1.13.3
hybrid 1.14.1
BEHOBEN

Die Nimbus JOSE + JWT-Bibliothek kann bei Verwendung einer JavaCallout-Richtlinie zu einem java.lang.ClassCircularityError führen .

Wenn Sie eine Apigee Hybrid-Organisation mit einer JavaCallout-Richtlinie haben, die die Nimbus JOSE + JWT-Bibliothek verwendet, führen Sie kein Upgrade auf Hybrid 1.12.4, Hybrid 1.13.3 oder Hybrid 1.14.1 durch.

397693324 hybrid 1.14.0
hybrid 1.14.1
FIXED in Hybrid 1.14.2

ESS und nicht ESS Die Rotation von multiregionalen Cassandra-Anmeldedaten schlägt in jeder Region außer der ersten fehl.

Laufzeittraffic ist nicht betroffen.

Folgen Sie der Anleitung, um das Problem zu beheben.

391861216 Hybrid 1.13.x
Hybrid 1.14.x
FIXED in Hybrid 1.13.3 und Hybrid 1.14.1 Wenn Sie Cassandra-Pods in einem Hybrid-Cluster neu starten, der mit den Cloud-Anbietern GCP oder HYBRID wiederhergestellt wurde, gehen die Pods in den Status „CrashLoopBackoff“ über. Dieses Problem wirkt sich nicht auf die Wiederherstellung von CSI aus.

Cassandra-Pods werden nach dem Anwenden von Änderungen an Cassandra-Überschreibungen neu gestartet, z. B. wenn die Sicherung wieder aktiviert wird. Dadurch wird dieses Problem ausgelöst. In den Logs eines Cassandra-Pods im Status „CrashLoopBackoff“ wird der folgende Fehler angezeigt: Cannot change the number of tokens from 512 to 256.

Folgen Sie der Anleitung, um das Problem zu beheben.

388608440 Hybrid 1.11.x
Hybrid 1.12.x
FIXED in Hybrid 1.12.4 und höher Beim Apigee-Sicherungsjob werden die Cassandra-Zwischensnapshots nicht bereinigt.

In seltenen Fällen werden beim Apigee-Sicherungsjob die Cassandra-Zwischensnapshots, die beim Erstellen von Sicherungen mit HYBRID oder GCP Cloud-Anbietern erstellt werden, nicht bereinigt. Dies geschieht nur, wenn ein zugrunde liegendes Problem verhindert, dass der Sicherungsprozess eine Verbindung zum Remoteserver oder zu Cloud Storage herstellen kann. Wenn das Verbindungsproblem weiterhin besteht, können sich diese verbleibenden Cassandra-Snapshots im Laufe der Zeit ansammeln und Speicherplatz auf den Cassandra-Festplatten belegen. Wenn Sie betroffen sind, beheben Sie das zugrunde liegende Verbindungsproblem und folgen Sie dann der Anleitung im Leitfaden zur Fehlerbehebung bei Cassandra, um Cassandra-Snapshots manuell zu löschen.

392135466 hybrid 1.14.0 OFFEN Proxy-Chaining mit mTLS wird bei Verwendung von erweiterten Proxylimits pro Umgebung nicht unterstützt.
383334511 Apigee OFFEN KVM-Eintrag mit unerwartetem Namen erstellt

Wenn eine KeyValueMapOperations-Richtlinie mit dem Bereich apiproxy verwendet wird und der <Put>-Vorgang der Richtlinie in einem freigegebenen Ablauf über einen Flow-Hook aufgerufen wird, wird der KVM-Eintrag unter dem Namen des freigegebenen Ablaufs erstellt. Sie sollte unter dem Namen des API-Proxy erstellt werden.

384937220

hybrid 1.14.0 BEHOBEN Das Erstellen von Helm-Releases kann fehlschlagen, wenn mehrere virtuelle Hosts vorhanden sind.

Wenn es mehrere virtuelle Hosts gibt, kann die Erstellung von Helm-Releases aufgrund von Konflikten bei ApigeeRoute-Namen fehlschlagen. Als Workaround können Sie beim Erstellen für jeden virtuellen Host die folgenden Befehle ausführen:

kubectl annotate ar apigee-ingressgateway-internal-chaining-PROJECT_ID_SUFFIX -n APIGEE_NAMESPACE meta.helm.sh/release-name=NEW_ENV_GROUP_NAME --overwrite
kubectl annotate cert apigee-ingressgateway-internal-chaining-PROJECT_ID_SUFFIX -n APIGEE_NAMESPACE meta.helm.sh/release-name=NEW_ENV_GROUP_NAME --overwrite

Dabei gilt:

  • PROJECT_ID_SUFFIX ist ein eindeutiges Suffix für die interne Verkettung für Ihr Projekt in Kubernetes. Sie können dieses Suffix mit dem folgenden Befehl ermitteln:
    kubectl get svc -n apigee -l app=apigee-ingressgateway | grep internal-chaining

    Ihre Ausgabe sieht etwa so aus:

    kubectl get svc -n apigee -l app=apigee-ingressgateway | grep internal-chaining
    apigee-ingressgateway-internal-chaining-my-project--1234567    ClusterIP  34.118.226.140  <none>    15021/TCP,443/TCP    5d6h

    In der Beispielausgabe ist my-project--1234567 der PROJECT_ID_SUFFIX.

  • APIGEE_NAMESPACE ist Ihr Apigee-Namespace.
  • NEW_ENV_GROUP_NAME ist der Name der zusätzlichen Umgebungsgruppe. Aktualisieren Sie diesen Wert für jeden virtuellen Host.

Apigee hybrid OFFEN Ein ungültiges Dienstkonto kann die UpdateControlPlaneAccess API in eine Wiederholungsschleife versetzen.

Wenn ein Nutzer der UpdateControlPlaneAccess API ein ungültiges Dienstkonto zur Verfügung stellt, wird der Vorgang in einer Wiederholungsschleife ausgeführt, wodurch die Organisation bis zur Zeitüberschreitung der API effektiv daran gehindert wird, die API aufzurufen.

373722434 Hybrid 1.13.x FIXED ab Hybrid 1.13.2 und höher Der Apigee-Sicherungsjob kann nicht in Cloud Storage-Buckets mit Aufbewahrungsrichtlinien hochgeladen werden.

Wenn Sie den GCP-Cloud-Anbieter verwenden, kann der Apigee-Sicherungsjob nicht in Cloud Storage-Buckets mit Aufbewahrungsrichtlinien hochgeladen werden. Sicherungsdateien können mit einer Dateigröße von 0 Byte im Cloud Storage-Bucket verbleiben.

Problemumgehung:Deaktivieren Sie Aufbewahrungsrichtlinien für den Cloud Storage-Bucket.

341099433

Apigee Hybrid OFFEN Die apigee-logger-Komponente unterstützt die Identitätsföderation von Arbeitslasten nicht.

apigee-logger verwendet Google IAM-Dienstkonten, um Logs an Cloud Logging zu senden. Das liegt daran, dass FluentBit die Identitätsföderation von Arbeitslasten nicht unterstützt. Daher kann apigee-logger diese Funktion nicht nutzen.

Apigee hybrid OFFEN das verteilte Tracing in Apigee Hybrid wird für Organisationen, die den Datenstandort verwenden, nicht unterstützt.

Apigee OFFEN Apigee unterstützt die Schlüsselwiederverschlüsselung nicht. Das bedeutet, dass auch nach der Rotation die alte Schlüsselversion verwendet wird und Sie den CMEK-Schlüssel nach dem Erstellen der Organisation nicht ändern können.

270574696

Apigee BEHOBEN Apigee unterstützt Cloud External Key Manager nicht.

268104619

Apigee
Apigee Hybrid
OFFEN Wenn Sie in der OASValidation-Richtlinie einen Arraytyp im Header angeben, gibt der MP einen Fehler aus, auch wenn die Eingabe gültig ist.

364872027

Apigee
Apigee Hybrid
BEHOBEN PEM-Parsing-Fehler in JWT-/JWS-Richtlinien aufgrund von nicht standardmäßigem Format

Bei Apigee- und Apigee Hybrid-Versionen 1.13 und höher können Abweichungen vom erforderlichen PEM-Format von Schlüsseln, die in Apigee-JWS- oder JWT-Richtlinien verwendet werden, zu Parsefehlern führen. Beispiel: Es ist nicht zulässig, unmittelbar vor der "-----END"-Zeile (Begrenzung nach der Datenkapselung) ein anderes Zeichen als einen Zeilenumbruch (/n) einzufügen, da dies zu einem Fehler führt.

Damit dieser Fehler nicht auftritt, dürfen unmittelbar vor der Begrenzung nach der Datenkapselung keine anderen Zeichen als ein Zeilenumbruch stehen, z. B. nachgestellte Leerzeichen oder Schrägstriche.

Weitere Informationen zur Codierung, die für öffentliche oder private Schlüssel verwendet wird, finden Sie unter IETF RFC 7468.

310191899

Apigee
Apigee Hybrid
OFFEN Zeitüberschreitungen beim Bereitstellen von API-Proxys und freigegebenen Abläufen

Bei den folgenden Endpunkten kann es zu Zeitüberschreitungen kommen, wenn sie mit einer hohen Anzahl an Abfragen pro Sekunde (QPS, Queries per Second) verwendet werden:

Um die Wahrscheinlichkeit von Zeitüberschreitungen zu verringern, empfehlen wir, bei der Verwendung dieser Endpunkte ein Ziel von 1 QPS festzulegen oder den Status einer Bereitstellung zu prüfen, bevor Sie eine weitere Bereitstellung versuchen.

329304975

Apigee BEHOBEN Maximal zulässige Anzahl von Basispfaden pro Umgebung

Apigee erzwingt vorübergehend ein Limit von 1.000 Basispfaden pro Umgebung, um potenzielle Fehler beim Bereitstellen von API-Proxy-Versionen zu vermeiden.

Mit diesem Limit können Sie bis zu 1.000 API-Proxy-Überarbeitungen pro Umgebung bereitstellen, die jeweils einen einzelnen Basispfad enthalten. Wenn Ihre API-Proxys oder ‑Versionen mehr als einen Basispfad enthalten, darf die Gesamtzahl der Basispfade pro Umgebung 1.000 nicht überschreiten.

333791378

hybrid 1.12.0 OFFEN Funktionen für Cassandra-Back-up und -Wiederherstellung, die vom Helm-Migrationstool nicht unterstützt werden

Eine Anleitung zum Installieren eines Patches für die Problemumgehung finden Sie unter Fehlerbehebung.

310384001

hybrid 1.11.0 OFFEN Zertifikatsprüfungsfehler geben möglicherweise den Fehler 502 anstelle der Fehlerantwort 503 zurück, wenn Nutzer das Tag <Enforce>true</Enforce> im Zielblock <SSLInfo> für die Standardvalidierung von TLS-Zielendpunktzertifikaten hinzufügen.

289583112

Apigee OFFEN OASValidation-Richtlinie funktioniert nicht mit globalen Sicherheitsanforderungen in OpenAPI-Spezifikationen

Wenn in der OASValidation-Richtlinie eine <OASResource> mit Sicherheitsanforderungen auf globaler Ebene angegeben ist, werden die Sicherheitsanforderungen nicht erzwungen.

Problemumgehung: Damit die Durchsetzung gewährleistet ist, müssen alle Sicherheitsanforderungen in der OpenAPI-Spezifikation, die im <OASResource>-Element der OASValidation-Richtlinie übergeben wird, auf Vorgangsebene festgelegt werden.

205666368

Apigee
hybrid 1.10.2
hybrid 1.10.3
BEHOBEN in Apigee 1-10-0-apigee-6 und
Hybrid 1.10.3-hotfix.1
Apigee Hybrid validiert das Zielzertifikat nicht standardmäßig.

Weitere Informationen finden Sie unter TLS-Optionen in einem Zielendpunkt oder Zielserver festlegen.

295929616

Hybrid 1.10.0 und höher FIXED in Hybrid 1.10.3 Die Installation von Apigee Hybrid 1.10 unter OpenShift (OSE) kann aufgrund von Fehler aufgrund fehlenden Speichers fehlschlagen.

Die Installation oder Upgrade auf Apigee Hybrid 1.10.0 bis 1.10.2 kann bei OSE aufgrund von Speichermangel fehlschlagen. In Apigee Hybrid-Version 1.10.3 behoben.

292118812

Hybrid 1.10.1 BEHOBEN apigee-udca berücksichtigt unter Umständen die HTTP-Proxyeinstellungen nicht.

Wenn die Firewall den gesamten Traffic über einen Forward-Proxy erzwingt, wechselt apigee-udca möglicherweise in einen Absturzschleifen-Backoff-Zustand.

292558790

Apigee
hybrid 1.8.0 und höher
OFFEN Die OASValidation-Richtlinie schlägt mit dem Fehler Unable to parse JSON fehl.
  • Die OASValidation-Richtlinie schlägt fehl, wenn der JSON-Inhalt nicht mit dem erwarteten Muster übereinstimmt. Beispiel: Wenn ein Header einen Wert im Format <text>@<text> erwartet und mit Text gefüllt wird, in dem das Symbol@ fehlt, schlägt die Richtlinie mit einem Unable to parse JSON-Fehler fehl.
  • Wenn die OASValidation-Richtlinie einen <OASResource> angibt, der einen path-Parameter enthält, der ein $ref-Schema verwendet, schlägt die Richtlinie mit einem Unable to parse JSON - Unrecognized token-Fehler fehl.

    Problemumgehung: Verwenden Sie $ref nicht in den Parametern path der OpenAPI-Spezifikation, die im Element <OASResource> angegeben ist.

297012500

Apigee
hybrid 1.8.0 und höher
OFFEN Bereitstellungsprobleme mit OASValidation bei Verwendung der Zirkelreferenz.
  • Apigee-Bereitstellungen mit OASValidation-Richtlinie schlagen bei Verwendung von Zirkelverweisen für die OpenAPI 3.0.0-Spezifikation fehl, da sie in eine Endlosschleife gelangen.
  • Problemumgehung: Verwenden Sie eine OpenAPI-Spezifikation im YAML-Format ohne zirkuläre Verweise.

289254725

Apigee
Apigee 1-10-0-apigee-3
Hybrid 1.8.8
Hybrid 1.9.3
BEHOBEN in Apigee 1-10-0-apigee-5
BEHOBEN in Hybrid
Proxy-Bereitstellungen, die die OASValidation-Richtlinie enthalten, können fehlschlagen.

Proxy-Bereitstellungen, die die OASValidation-Richtlinie enthalten, können in folgenden Fällen fehlschlagen:

  • Die in der OASValidation-Richtlinie verwendete OpenAPI-Spezifikation hat das YAML-Format.
  • Die OpenAPI-formatierte OpenAPI-Spezifikation enthält eine Gleitkommazahl. Beispiel:
    schema:
    type: number
    example: 2.345

284500460

Apigee
Apigee 1-10-0-apigee-1
BEHOBEN Höhere Latenz für die Message Logging-Richtlinie bei Verwendung mit Cloud Logging.

Damit die Latenz beim Antworten an den Client nicht erhöht wird, sollte die Message Logging-Richtlinie an den PostClientFlow angehängt werden. Weitere Informationen zur Verwendung von Richtlinien in PostClientFlows finden Sie unter API-Proxys mit Abläufen steuern.

282997216

Hybrid 1.8.0 und höher
Hybrid 1.9.0 und höher
OFFEN Im Cassandra Jolokia-Passwort nicht zulässige Sonderzeichen

Verwenden Sie für das Passwort von Cassandra Jolokia nur alphanumerische Zeichen. Die Verwendung von Sonderzeichen (einschließlich, aber nicht beschränkt auf "!", "@", "#", "$", "%", "^", "&" und "*") kann den Cassandra-Start fehlschlagen lassen.

270371160

Hybrid 1.10.0 und höher BEHOBEN Das Apigee Ingress-Gateway unterstützt nur TLS 1.2 und höher-Protokoll/-Chiffren.

Das Apigee Ingress-Gateway unterstützt nur TLS1.2 und höher und keine früheren Versionen von TLS.

269139342

Hybrid 1.7.0 und höher BEHOBEN apigeectl getOrg folgt nicht den HTTP_PROXY-Einstellungen in overrides.yaml

Die Validierung der Apigee-Organisation folgt nicht den in overrides.yaml festgelegten HTTP-Weiterleitungs-Proxyregeln. Legen Sie validateOrg: false fest, um diese Validierung zu überspringen.

266452840

Apigee
Hybrid 1.7.0 und höher
Hybrid 1.8.0 und höher
Hybrid 1.9.0 und höher
BEHOBEN Web-Sockets funktionieren nicht mit Anthos Service Mesh 1.15.3 in Apigee X und Apigee Hybrid

Unter bestimmten Umständen funktionieren Web-Sockets nicht für Apigee X und Apigee Hybrid, wenn Anthos Service Mesh 1.15.3-asm.6 verwendet wird.

287922301

Apigee OFFEN Ungenauigkeiten bei Monetarisierungsraten um Volumenband-Schwellenwerte herum

Aufgrund des aktuellen Designs können für Transaktionen, die in der Nähe einer Volumeband-Grenze erfolgen, ungenaue Monetarisierungsraten berechnet werden. Das führt dazu, dass zu viele Transaktionen zum Vorab-Schwellenwert berechnet werden. Das ist wahrscheinlicher, wenn viele Transaktionen für eine bestimmte Kombination aus Entwickler und Tarifmodell innerhalb von 30 Sekunden erfolgen. Das bedeutet, dass in Monetarisierungsberichten Gebühren bei sinkenden gestaffelten Raten zu hoch und bei steigenden gestaffelten Raten zu niedrig ausgewiesen werden. Dieses Problem tritt in Apigee X und Apigee Hybrid auf und es gibt keine bekannte Problemumgehung. Das Problem wird behoben und die Lösung wird in einer zukünftigen Version verfügbar sein.

242213234

Apigee BEHOBEN Das API-Produkt kann mit dem Fehler „Keine Verbindungen verfügbar“ nicht geladen werden

Dieser Fehler kann auftreten, wenn das Laden von API-Produkten versucht wird: Produkte wurden nicht geladen. Fehler: Keine Verbindungen von den Apigee Connect-Agenten.

Das Problem tritt auf, nachdem die VPC Service Controls im GCP-Projekt aktiviert und iamcredentials.googleapis.com als einer der eingeschränkten Dienste im Dienstperimeter hinzugefügt wurde.

Problemumgehung: Erstellen Sie manuell eine Regel für ausgehenden Traffic, z. B.:

-egressTo:
    operations:
    -serviceName: "iamcredentials.googleapis.com"
        methodSelectors:
        -method:
    resources:
    -projects/608305225983
  egressFrom:
    identityType: ANY_IDENTITY

247540503

Hybrid 1.7.0 und höher
Hybrid 1.8.0 und höher
BEHOBEN Eine Race-Bedingung mit Verschlüsselungsschlüssel-Suche kann zu Fehlern bei der KVM-Suche führen.

Unter bestimmten Umständen kann bei einem sehr hohen Durchsatz eine Race-Bedingung mit Verschlüsselungsschlüssel-Suche zu Fehlern bei der KVM-Suche führen.

258699204

Hybrid 1.8.0 und höher BEHOBEN Die standardmäßigen Speicheranforderungen und Limits für Pods von Messwerten haben sich in Version 1.8.x versehentlich geändert.

Wenn Probleme mit den Pods „apigee-telemetry-app“ oder „Apigee-telemetry-proxy“ auftreten, ändern Sie die metrics-Ressourcenanforderungen und -Ressourcenlimits, damit Sie den folgenden Standardwerten unter Referenz zu Konfigurationsattribut: Messwerte entsprechen.

Konfigurationsattribut Standardwert
metrics.aggregator.resources.requests.memory: 512Mi
metrics.aggregator.resources.limits.memory: 3Gi
metrics.app.resources.requests.memory: 512Mi
metrics.app.resources.limits.memory: 1Gi
metrics.appStackdriverExporter.resources.requests.memory: 512Mi
metrics.appStackdriverExporter.resources.limits.memory: 1Gi
metrics.proxy.resources.requests.memory: 512Mi
metrics.proxy.resources.limits.memory: 1Gi
metrics.proxyStackdriverExporter.resources.requests.memory: 512Mi
metrics.proxyStackdriverExporter.resources.limits.memory: 1Gi

Übernehmen Sie die Änderungen mit apigeectl apply mit dem Flag ‑‑telemetry:

apigeectl apply --telemetry -f overrides.yaml

260324159

Apigee 1-9-0-apigee-16 BEHOBEN API-Proxy und freigegebene Ablaufbereitstellungen dauern bis zu 30 Minuten.

API-Proxys und freigegebene Abläufe können unter bestimmten Umständen etwa 20 bis 30 Minuten dauern, um auf der Laufzeitebene aufgrund eines „Socket geschlossen“-Fehlers im Synchronizer bereitzustellen.

214447386

Alle OFFEN In den Audit-Logs zum Datenzugriff der Apigee API wird die Meldung „config not modified“ (Konfiguration nicht geändert) als Error angezeigt.

Dies wird voraussichtlich jede Minute durchgeführt und hat keine Auswirkungen auf Ihre Abrechnungskosten.

260772383

Hybrid 1.8.0 und höher OFFEN Socket-Bindungsfehler auf der AKS-Plattform

Wenn Sie Hybrid auf AKS installieren, wird möglicherweise dieser Fehler angezeigt:

envoy config listener '0.0.0.0_443' failed to bind or apply socket options: cannot bind '0.0.0.0:443': Permission denied

Problemumgehung: Fügen Sie die folgende svcAnnotations-Stanza zur Überschreibungsdatei hinzu:

ingressGateways:
- name: INGRESS_NAME
...
svcAnnotations:
service.beta.kubernetes.io/azure-load-balancer-internal: "true"

Siehe Hybridlaufzeit konfigurieren. Siehe auch Internen Load-Balancer mit AKS verwenden.

241786534

Hybrid 1.8.0 und höher BEHOBEN MART kann manchmal keine Verbindung zu FluentD herstellen.

Bei Verwendung der organisationsbezogenen UDCA kann MART manchmal keine Verbindung zu FluentD herstellen. Die UDCA auf Organisationsebene ist die Standardeinstellung in Apigee Hybrid Version 1.8. Siehe orgScopedUDCA in der Referenz zu Konfigurationsattributen.

Hybrid 1.6.0 und höher OFFEN apigee-logger funktioniert nicht auf Anthos BareMetal mit CentOS oder RHEL.

Nach der Migration von apigee-logger von fluend zu fluent-bit in der Apigee Hybrid-Version 1.6.6 funktioniert der Logger nicht mehr auf Anthos BareMetal mit CentOS oder RHEL.

207762842 Hybrid 1.5.0 und höher BEHOBEN Logs, die nicht von apigee-logger an Cloud Logging gesendet wurden.

Aktuelle apigee-logger-Konfigurationen, einschließlich Aktivitätsprüfungen, sind mit der Kubernetes-Laufzeit nicht kompatibel, sodass Logs nicht wie erwartet an Cloud Logging gesendet werden. Dieses Problem führt auch dazu, dass die apigee-logger-Pods regelmäßig abstürzen. Dieses Problem betrifft Apigee Hybridinstallationen auf AKS, Anthos Bare Metal und anderen Plattformen. Beachten Sie, dass dieses Problem in einigen Fällen zu einem übermäßigen Logvolumen führt.

191291501, 191000617 Apigee BEHOBEN Die E-Mail-Adresse einer Entwicklerentität kann in der Benutzeroberfläche nicht geändert werden.
191002224 Hybrid 1.5.0 und höher BEHOBEN Die Änderung einer E-Mail-Adresse schlägt fehl, wenn die PUT /organizations/{org_name}/developers/{developer_email} API verwendet wird.
184555974 Hybrid 1.5.0 und höher BEHOBEN Das apigee-logger-Fluentd kann keine Logs im OpenShift-Cluster parsen.
Archivbereitstellungen OFFEN Das Verwalten und Debuggen von Apigee-Archivbereitstellungen in der Benutzeroberfläche wird nicht unterstützt

Folgendes ist in der Apigee-Benutzeroberfläche nicht möglich: Bereitstellungsstatus anzeigen und bestätigen, Archivbereitstellungen verwalten, wie unter API-Proxy bereitstellen beschrieben, und Fehlerbehebungs-UI verwenden, wie unterDebugging verwenden beschrieben. Als Problemumgehung können Sie gcloud oder die API zum Auflisten aller Archivbereitstellungen in einer Umgebung und die Debug API verwenden.

Archivbereitstellungen OFFEN Das Rollback einer Archivbereitstellung wird nicht unterstützt

Das Rollback einer Archivbereitstellung wird derzeit nicht unterstützt. Wenn Sie eine Version einer Archivbereitstellung entfernen möchten, müssen Sie entweder eine frühere Version eines Archivs neu bereitstellen oder die Umgebung löschen.

421402073

Apigee in VS Code OFFEN Die Google-Authentifizierung in Richtlinien wird in Apigee in Visual Studio Code (VS Code) nicht unterstützt.

Die Google-Authentifizierung in ServiceCallout- und ExternalCallout-Richtlinien, wie unter Google-Authentifizierung verwenden beschrieben, wird in Apigee in VS Code nicht unterstützt.

422757662 Apigee 1-15-0-apigee-5
hybrid 1.15.0
BEHOBEN in Apigee 1-15-0-apigee-7 und Apigee 1-15-0-apigee-8

x-b3-Header nicht verfügbar, wenn DistributedTrace deaktiviert ist

In den Apigee-Versionen 1-15-0-apigee-5 und Hybrid 1.15.0 hat Apigee das Senden von x-b3-Headern an Zielendpunkte eingestellt, wenn Distributed Trace deaktiviert ist. Bei einigen Apigee-Installationen wurden jedoch x-b3-Header gesendet, unabhängig davon, ob Distributed Trace aktiviert oder deaktiviert war. Daher wurde diese Änderung ab Apigee 1-15-0-apigee-7 rückgängig gemacht.

146222881 Hybrid 1.3.0 und höher BEHOBEN Ungültiger HTTP-Header-Fehler

Fehler „Ungültiger HTTP-Header“: Beim Istio-Ingress werden alle eingehenden Zielantworten auf das HTTP2-Protokoll umgestellt. Da der Hybrid Message Processor nur HTTP1 unterstützt, wird beim Aufruf eines API-Proxys möglicherweise der folgende Fehler angezeigt:

http2 error: Invalid HTTP header field was received: frame type: 1, stream: 1,

name: [:authority], value: [domain_name]

Wenn dieser Fehler angezeigt wird, können Sie das Problem mit einer der folgenden Maßnahmen beheben:

  • Ändern Sie den Zieldienst so, dass der Host-Header in der Antwort weggelassen wird.
  • Entfernen Sie den Host-Header gegebenenfalls mit der AssignMessage-Richtlinie in Ihrem API-Proxy.

420985360

Integriertes Portal OFFEN SmartDocs
  • Apigee unterstützt OpenAPI-Spezifikation 3.0, wenn Sie Ihre APIs mit SmartDocs auf Ihrem Portal veröffentlichen. Eine Teilmenge der Funktionen wird jedoch noch nicht unterstützt. Beispiel: allOf-Attribute zum Kombinieren und Erweitern von Schemas.

    Wenn in Ihrer OpenAPI-Spezifikation auf eine nicht unterstützte Funktion verwiesen wird, ignorieren die Tools die Funktion in einigen Fällen, rendern aber trotzdem die API-Referenzdokumentation. In anderen Fällen führt eine nicht unterstützte Funktion zu Fehlern, die das erfolgreiche Rendern der API-Referenzdokumentation verhindern. In beiden Fällen müssen Sie Ihre OpenAPI-Spezifikation ändern, um die Verwendung der nicht unterstützten Funktion zu verhindern, bis sie in einer zukünftigen Version unterstützt wird.

  • Die Funktion „API testen“ unterliegt den folgenden Einschränkungen:
    • Der Header Accept wird auf application/json gesetzt, unabhängig vom Wert, der für consumes in der OpenAPI-Spezifikation festgelegt ist.
    • Anfrageheader, die nicht vom Typ „string“ sind, werden nicht unterstützt.
Integriertes Portal OFFEN Portal-Administrator

  • Gleichzeitige Aktualisierung von Portalen (z. B. Seite, Design, CSS oder Skriptänderungen) wird von mehreren Nutzern derzeit nicht unterstützt.
  • Wenn Sie eine API-Referenzdokumentationsseite aus dem Portal löschen, gibt es keine Möglichkeit, sie neu zu erstellen; Sie müssen das API-Produkt löschen und neu hinzufügen und die API-Referenzdokumentation neu generieren.
  • Bei der Anpassung des Portaldesign kann es bis zu 5 Minuten dauern, bis die Änderungen vollständig übernommen werden.
Integriertes Portal OFFEN Portalfunktionen

Die Suche wird in einer zukünftigen Version in das integrierte Portal eingebunden.

Integriertes Portal OFFEN SAML-Identitätsanbieter

Die einmalige Abmeldung (SLO) mit dem SAML-Identitätsanbieter wird für benutzerdefinierte Domains nicht unterstützt. Wenn Sie eine benutzerdefinierte Domain mit einem SAML-Identitätsanbieter aktivieren möchten, lassen Sie das Feld „Abmelde-URL“ leer, wenn Sie die SAML-Einstellungen konfigurieren.

191815997 Hybrid 1.6.0 und höher BEHOBEN Wenn ein Hybridkunde einen Weiterleitungsproxy für den API-Proxy konfiguriert, funktionieren Google-Token nur, wenn es direkten Zugriff auf *.googleapis.com hat.
Apigee BEHOBEN in Apigee 1-12-0-apigee-2 und Hybrid 1.12.0 API-Monitoring und Cloud Monitoring haben ungewöhnliche Spitzen

  • Die Anzahl der API-Proxy-Anfragen und -Antworten (für Proxy und Ziele) hat ungewöhnliche Spitzen

    Hier ein Beispiel für eine solche Spitze:

    (größeres Bild anzeigen)

  • Aufgrund eines Programmfehlers registriert das System die Anzahl für einen kurzen Zeitraum falsch; die Anzahl wird anschließend korrigiert. Dies ist der Fall, wenn der API-Traffic reduziert wird, was dazu führt, dass API-Gateways herunterskaliert werden.
  • Informationen dazu, wie Sie tatsächliche Anfragespitzen von diesem Problem unterscheiden können, finden Sie auf der Seite "API Analytics" (insbesondere die Seiten Proxy-Leistung und Zielleistung).

Betroffene Messwerte:

  • apigee.googleapis.com/proxyv2/request_count
  • apigee.googleapis.com/proxyv2/response_count
  • apigee.googleapis.com/targetv2/request_count
  • apigee.googleapis.com/targetv2/response_count

Neue Messwerte

Mit den neuen Messwerten können Sie dieses Problem vermeiden.

Messwert Beschreibung
apigee.googleapis.com/proxy/request_count Anzahl der Anfragen an den Apigee-Proxy seit der letzten Stichprobe.
apigee.googleapis.com/proxy/response_count Anzahl der vom Apigee API-Proxy gesendeten Antworten.
apigee.googleapis.com/proxy/latencies Verteilung der Latenzen, die vom Zeitpunkt des Empfangs der Anfrage durch den Apigee-Proxy bis zum Zeitpunkt des Sendens der Antwort vom Apigee-Proxy an den Client berechnet werden.
apigee.googleapis.com/target/request_count Anzahl der Anfragen, die seit der letzten Stichprobe an das Apigee-Ziel gesendet wurden.
apigee.googleapis.com/target/response_count Anzahl der Antworten, die seit der letzten Stichprobe vom Apigee-Ziel empfangen wurden.
apigee.googleapis.com/target/latencies Verteilung der Latenzen, die ab dem Zeitpunkt berechnet werden, an dem die Anfrage an das Apigee-Ziel gesendet wurde, bis zu dem Zeitpunkt, an dem die Antwort vom Apigee-Proxy empfangen wurde. Die Zeit umfasst nicht den Apigee-API-Proxy-Overhead.

Informationen zu Apigee Hybrid finden Sie unter Übersicht zur Messwerterfassung und Messwerte ansehen.

203778087 Hybrid 1.5.3 und höher OFFEN apigee-stackdriver-logging-agent wird derzeit als Root ausgeführt.

Problemumgehung: Deaktivieren Sie den Logging-Agent in Hybrid.

205629443 Apigee BEHOBEN Wenn ServiceCallout ausgelöst und vergessen wird (kein <Response>-Tag) kann eine Race-Bedingung auftreten, wenn eine andere Richtlinie danach auftritt.

Problemumgehung: So behalten Sie das Risiko bei und vergessen Sie Ihr Verhalten:

  1. Fügen Sie <Response>calloutResponse</Response> zu ServiceCallout hinzu.
  2. Setzen Sie continueOnError auf true.
207719377 Apigee FIXED in Apigee 1-11-0-apigee-1 Wenn mehrere SpikeArrest-Richtlinien in einem Bundle vorhanden sind, treten 502-Fehler auf.

Problemumgehung: Verwenden Sie nur eine SpikeArrest-Richtlinie im Proxy.

209097822 Apigee Hybrid 1.5.0 und höher
Apigee
BEHOBEN Dynamische Aktualisierungen der Rate bei SpikeArrest werden möglicherweise nicht sofort berücksichtigt

Für einen bestimmten Schlüssel kann es bei kontinuierlichem Traffic vorkommen, dass der Schlüssel nicht mit der aktualisierten Rate begrenzt wird. Wenn es fünf Minuten lang keinen Traffic für einen bestimmten Schlüssel gibt, wird die Rate angezeigt.

Problemumgehung: Stellen Sie den Proxy mit einer neuen Referenzvariablen noch einmal bereit, wenn die Rate sofort wirksam werden soll. Oder verwenden Sie zwei bedingte Spike Arrests mit verschiedenen Ablaufvariablen, um die Rate anzupassen.

221305498 Apigee OFFEN API Monitoring kann den Fehlercode „(nicht festgelegt)“ anzeigen.

API Monitoring von konfigurierbaren API-Proxys kann den Fehlercode „(nicht festgelegt)“ für Antworten mit einem Nicht-2xx-Status vom Ziel anzeigen.

246774745 Apigee BEHOBEN Der Wert von io.timeout.millis wird nicht berücksichtigt, wenn er mit mehreren dynamischen Zielen verwendet wird.

Wenn ein Proxy zwei oder mehr io.timeout.millis-Werte in zwei oder mehr Abläufen mit demselben Zielhost festlegt, wird nur ein io.timeout.millis-Wert berücksichtigt.

245664917 Hybrid 1.8.x BEHOBEN Apigee-Hybrid-Upgrade-Fehler kann ignoriert werden

Während des Upgrades auf Apigee hybrid 1.8.x und nach der Ausführung von apigeectl init und der Bestätigung, dass check-ready erfolgreich war, stellen Sie möglicherweise fest, dass sich der Job zur Cassandra-Schemavalidierung in einem Fehlerzustand befindet, wenn Sie die Pods aufrufen. Dies ist eine unbedenkliche Bedingung und Sie können sicher mit dem nächsten Schritt im Upgradeverfahren fortfahren.

300660653 Apigee BEHOBEN Beim Bereitstellen von Proxys mit demselben Pfad in mehreren Umgebungen, die derselben Instanz und Umgebungsgruppe zugeordnet sind, sollte ein Fehler zurückgegeben werden, was aber nicht der Fall ist.

Die Bereitstellung von Proxys mit demselben Pfad in mehreren Umgebungen, die derselben Instanz und Umgebungsgruppe zugeordnet sind, ist nicht zulässig. Sie sollte eine Warnmeldung zu einem Basispfadkonflikt zurückgeben. Stattdessen wird kein Fehler angezeigt und die Bereitstellungen scheinen erfolgreich zu sein.

Problemumgehung: Prüfen Sie während und nach der Bereitstellung, ob es Basispfadkonflikte mit bereitgestellten Proxys gibt, und korrigieren Sie sie nach Bedarf.

301458133 Apigee BEHOBEN Bei einigen Versuchen, einen Proxy bereitzustellen, wird ein Fehler zurückgegeben, dass die Überarbeitung unveränderlich ist

Wenn Sie versuchen, einen zuvor bereitgestellten Proxy zu speichern, schlägt die Bereitstellung möglicherweise mit der Fehlermeldung fehl, die dass die Überarbeitung unveränderlich ist.

Problemumgehung: Klicken Sie auf den Drop-down-Pfeil neben der Schaltfläche Speichern und wählen Sie Als neue Überarbeitung speichern aus. Versuchen Sie dann noch einmal, die Bereitstellung durchzuführen.

301845257 Apigee BEHOBEN Der Versuch, mehr als 800 Proxys in einer Umgebungsgruppe bereitzustellen, schlägt mit einer Fehlermeldung fehl. Die Grenze, bei der ein Fehler zurückgegeben wird, liegt unter 800, wenn die Basispfade länger als 15 Zeichen sind.

315820718 Apigee BEHOBEN Bei gRPC-Proxyanfragen werden gRPC-Trailern aus der Antwort entfernt.

Wenn ein Aufruf an einen gRPC-Zielserver erfolgt, wird nur der Trailer „grpc-status“ zurückgegeben. Alle anderen Trailer werden aus der Antwort entfernt.

341157011 Apigee BEHOBEN Mit Gemini Code Assist in Cloud Code generierte Spezifikationen, die auch Nicht-ASCII-UTF-8-Zeichen enthalten, werden beim Hochladen in den API-Hub nicht richtig geparst.

Daher kann der API-Hub Vorgänge, Definitionen und andere Metadaten nicht richtig extrahieren.
338285095 Apigee BEHOBEN Apps, die einer AppGroup zugeordnet sind, werden nicht in der App-Liste in der Apigee-Benutzeroberfläche angezeigt. Daher können Nutzer in der Console nicht auf die Seite „App-Details“ der App zugreifen. Die Suche in der Console mit einem teilweisen App-Namen oder API-Schlüssel wird erst unterstützt, wenn dieses Problem behoben ist.

Apigee Hybrid-Organisationen sind von diesem Problem nicht betroffen, da sie die klassische Benutzeroberfläche verwenden, um die App-Details aufzurufen.

Teilweise Problemumgehung: Eine Liste aller Apps ist über die APIs verfügbar. Weitere Informationen finden Sie unter organizations.apps.list.
355714868 Monetarisierung
Apigee Hybrid
FIXED in Hybrid 1.14.3, Hybrid 1.15.1 und Hybrid 1.16.0 Daten zu wiederkehrenden, Einrichtungs- und Aufladegebühren werden für hybride Organisationen weder erfasst noch in Rechnung gestellt

Bei hybriden Organisationen mit Monetarisierung werden die Daten zu wiederkehrenden (RECURRING_FEE), Einrichtungs- (SETUP_FEE) und Aufladegebühren (TOPUP_FEE) weder erfasst noch für die nachträgliche Abrechnung in Rechnung gestellt. Bei der Abrechnung mit Vorauszahlung erfolgt die Belastung des Guthabens für diese Gebühren, wird aber nicht gemeldet.
438850078 Apigee OFFEN

In der OASValidation-Richtlinie tritt eine Endlosschleife auf, wenn eine Backend-Antwort einen Diskriminatortyp enthält, der mit dem übergeordneten Schema identisch ist. Dieses Problem kann zu einem StackOverflowError führen.

449012244 Apigee OFFEN

Verwenden Sie separate Zielendpunktdefinitionen für SSE-Ziele (Server-Sent Events). Wenn Sie SSE- und Nicht-SSE-Zielendpunkte kombinieren, kann dies zu inkonsistentem Verhalten führen, z. B. zu leeren response.content-Ablaufvariablen.

445936920 Apigee 1-16-0-apigee-2 und höher OFFEN

Bisher nicht erkannte Probleme mit der DNS-Konfiguration können jetzt DNS-Fehler verursachen. In Apigee wurde die automatische DNS-Fallback-Funktion entfernt, die in 1-16-0-apigee-2 enthalten war. Durch diese Entfernung wird die Plattform weniger widerstandsfähig gegenüber DNS-Fehlkonfigurationen und es kann zu DNS-Fehlern kommen.

Suchen Sie in den Laufzeitlogs nach DNS-Auflösungsfehlern, um ähnliche Fehler zu finden.

383372330 Apigee Emulator-Versionen 1.13.0 bis einschließlich 1.15.0 BEHOBEN in Apigee Emulator-Versionen 1.15.1 und höher

Alle Proxy-Bereitstellungen schlagen lokal mit Fehlermeldungen fehl, die Error parsing deployment report as JSON enthalten:

06/13/2025 6:45 PM EMULATOR INFO Deploying environment testenv, to Container apigee-1.14.2 (1.14.2)
06/13/2025 6:45 PM EMULATOR ERROR Error parsing deployment report as JSON
06/13/2025 6:45 PM EMULATOR ERROR null
06/13/2025 6:45 PM EMULATOR ERROR Environment testenv deployment, to Container apigee-1.14.2 (1.14.2) failed with Error: 500
06/13/2025 6:45 PM EMULATOR ERROR Deploy to Container apigee-1.14.2 (1.14.2), failed with Error: Environment testenv deployment, to Container apigee-1.14.2 (1.14.2) failed with Error: 500
Lösung:Führen Sie ein Update auf Apigee Emulator-Version 1.15.1 oder höher durch.