Problemas conhecidos da Apigee

Esta página se aplica à Apigee e à Apigee híbrida.

Confira a documentação da Apigee Edge.

Selecione uma ou mais das seguintes opções para filtrar esta página:

Nesta seção, listamos os problemas conhecidos dos componentes da Apigee. Para ver uma lista de bugs, novos recursos e outras informações de versão, consulte as notas da versão.

ID do problema Afeta Status Descrição
N/A híbrida 1.16.0 ABERTO A implantação do proxy não foi concluída devido à falta de permissões do RBAC no Hybrid v1.16.0.

Há um problema conhecido na versão 1.16.0 em que os clusters híbridos podem não informar o status de implantação dos proxies. Isso ocorre devido a uma permissão ausente na função apigee-manager-role.

Solução alternativa:adicione a permissão ao modelo de gráfico do Helm apigee-operator:

  1. Edite o arquivo de modelo do gráfico do Helm apigee-operator apigee-operator/templates/apigee-operators.yaml.
  2. Adicione o verbo - watch ao recurso deployments depois do verbo - update na linha 584.
  3. Atualize a versão do Helm apigee-operator.
418274570 híbrida 1.16.0 CORRIGIDOS A página de notas da versão híbrida não foi atualizada com as informações da versão 1.16.0-hotfix.1.

A página de notas da versão híbrida não mostra as informações de atualização do 1.16.0-hotfix.1. Consulte as notas da versão da Apigee híbrida v1.16.0-hotfix.1 para mais detalhes sobre a atualização.

484366184 híbrida 1.14.x, híbrida 1.15.x CORRIGIDO na versão híbrida 1.16.0 As versões 1.14 e 1.15 da Apigee híbrida encontram um loop de falhas no apigee-ingressgateway-manager quando a API Gateway do Kubernetes v1.4.0 ou mais recente é usada.

A Apigee híbrida 1.16 não é afetada por esse problema.

Solução alternativa:se você precisar usar a API Kubernetes Gateway com as versões 1.14 ou 1.15 da Apigee híbrida, instale a versão v1.3.x da API Gateway. Exemplo:

kubectl apply -f https://github.com/kubernetes-sigs/gateway-api/releases/download/v1.3.0/standard-install.yaml

Consulte também:

480997525 Apigee 1-17-0-apigee-1 CORRIGIDO na Apigee 1-17-0-apigee-2 As chamadas de proxy falham com o erro The URI contain illegal characters após o upgrade do Netty.

Na versão 1-17-0-apigee-1 da Apigee, um upgrade do Netty para 4.1.129.Final introduziu uma regressão. Isso pode fazer com que as chamadas de proxy de API falhem com um código de status 400 e a mensagem de erro The URI contain illegal characters. Esse problema é acompanhado externamente em netty/netty#16020.

465834046 híbrida 1.14.3, híbrida 1.15.1 e híbrida 1.16.0 e versões mais recentes para upgrades CORRIGIDO nas versões híbridas 1.14.3, 1.15.1 e 1.16.0 para novas instalações As versões 1.18 e mais recentes do cert-manager mudaram o padrão da política de rotação de chaves privadas de Never para Always. Se a chave privada de apigee-ca for substituída, isso vai afetar o tráfego.

As versões mais recentes do cert-manager (v1.18 ou mais recente) agora fazem a rotação automática das chaves privadas. Quando essa chave for rotacionada para o certificado apigee-ca, isso vai causar uma interrupção.

Solução alternativa:para evitar esse problema, escolha uma das seguintes opções:

  • Não faça upgrade do cert-manager para uma versão superior à 1.17.x.
  • Edite o certificado apigee-ca no namespace cert-manager e defina spec.privateKey.rotationPolicy como Never. Siga este procedimento para editar o certificado apigee-ca e fazer upgrade do cert-manager:
    1. Verifique o conteúdo do certificado apigee-ca para conferir se rotationPolicy está definido:
      kubectl get certificate apigee-ca -n cert-manager -o yaml
      

      Procure os valores em spec.privateKey na saída:

      ...
      spec:
        commonName: apigee-hybrid
        duration: 87600h
        isCA: true
        issuerRef:
          group: cert-manager.io
          kind: ClusterIssuer
          name: apigee-root-certificate-issuer
        privateKey:
          algorithm: ECDSA
          # Note: rotationPolicy would appear here if it is set.
          size: 256
        secretName: apigee-ca
      ...
    2. Se rotationPolicy não estiver definido ou se estiver definido como Always, edite o certificado apigee-ca para definir o valor de rotationPolicy como Never:
      1. Faça primeiro uma simulação:
        kubectl patch Certificate \
          --dry-run=server \
          -n cert-manager \
          --type=json \
          -p='[{"op": "replace", "path": "/spec/privateKey/rotationPolicy", "value": "Never"}]' \
          -o=yaml \
          apigee-ca
        
      2. Adicione um patch ao certificado:
        kubectl patch Certificate \
          -n cert-manager \
          --type=json \
          -p='[{"op": "replace", "path": "/spec/privateKey/rotationPolicy", "value": "Never"}]' \
          -o=yaml \
          apigee-ca
        
    3. Verifique se o valor de rotationPolicy agora está definido como Never:
      kubectl get certificate apigee-ca -n cert-manager -o yaml
      

      A saída será parecida com esta:

      ...
      spec:
        commonName: apigee-hybrid
        duration: 87600h
        isCA: true
        issuerRef:
          group: cert-manager.io
          kind: ClusterIssuer
          name: apigee-root-certificate-issuer
        privateKey:
          algorithm: ECDSA
          rotationPolicy: Never
          size: 256
        secretName: apigee-ca
      ...
    4. Faça upgrade do cert-manager. O comando a seguir vai fazer o download e instalar o cert-manager v0.14.2:
      kubectl apply -f https://github.com/cert-manager/cert-manager/releases/download/v0.14.2/cert-manager.yaml

Veja estes tópicos:

458417250 Apigee 1-16-0-apigee-4 CORRIGIDO na Apigee 1-16-0-apigee-6 O processador de mensagens retorna o erro 500 com "Duplicate Header "authorization"".

Quando vários cabeçalhos de autorização estão presentes em uma solicitação, o gateway de entrada da Apigee não os concatena em um único cabeçalho. Isso faz com que o processador de mensagens retorne um erro 500 com uma mensagem "Duplicate Header "authorization"".

Solução alternativa:se houver vários cabeçalhos de autorização na solicitação, concatene-os em um único cabeçalho. Exemplo:

curl -s https://my-hostname.net/mocktarget/echo \
          -H 'authorization: a, b'

462685598 Interface ABERTO

No momento, a IU da Apigee não oferece a opção de provisionar organizações da Apigee com um Google-owned and Google-managed encryption key.

A interface da Apigee não oferece a opção de selecionar um Google-owned and Google-managed encryption key ao provisionar organizações de assinatura.

Solução alternativa: use as APIs Apigee para criar organizações baseadas em assinatura com um Google-owned and Google-managed encryption key.

Conforme mencionado na documentação da API Apigee, ao criar a organização da Apigee, é possível criar a organização usando um Google-owned and Google-managed encryption key sem fornecer valores para os campos runtimeDatabaseEncryptionKeyName, apiConsumerDataEncryptionKeyName e controlPlaneEncryptionKeyName.

460431753 Apigee, Apigee híbrida ABERTO As políticas do Apigee Model Armor não são compatíveis com WebSockets.

No momento, as políticas do Apigee Model Armor, incluindo SanitizeUserPrompt e SanitizeModelResponse, não funcionam como esperado quando usadas em proxies de API que processam conexões WebSocket. Consulte WebSockets com a Apigee para mais informações sobre a configuração do WebSocket.

433759657 Apigee CORRIGIDO na versão 1-16-0-apigee-3 ou mais recente

Após o upgrade para 1-16-0-apigee-3, algumas organizações da Apigee podem encontrar erros de HTTP 500 decorrentes de um java.lang.NoClassDefFoundError em uma política de Java Callout. O erro aparece semelhante a isto:

{"fault":{"faultstring":"Failed to execute JavaCallout. org/apache/commons/lang/StringUtils","detail":{"errorcode":"steps.javacallout.ExecutionError"}}}

Esse erro ocorre quando uma política de chamada Java depende incorretamente de bibliotecas destinadas ao uso interno da Apigee em vez de fornecer as próprias dependências.

Ação necessária:para evitar esse problema, os desenvolvedores precisam garantir que todas as chamadas Java sejam independentes e usem as próprias bibliotecas dedicadas, evitando qualquer dependência do caminho de classe interno do Apigee.

No proxy de API que usa a biblioteca JAR do Apache Commons, importe o arquivo JAR do Apache Commons para incluir como um recurso do proxy. Para mais informações, consulte as diretrizes de recursos do Java.

451841788 híbrida 1.14.3 e híbrida 1.15.1 CORRIGIDOS A Apigee híbrida exige a propriedade mintTaskScheduler.serviceAccountPath mesmo quando a monetização não está ativada.

O upgrade do gráfico apigee-org pode falhar se a propriedade mintTaskScheduler.serviceAccountPath não estiver definida, mesmo que a monetização não esteja ativada:

Error: UPGRADE FAILED: execution error at (apigee-org/templates/mint-task-scheduler-gsa-secret.yaml:12:63): mintTaskScheduler.serviceAccountPath is required!

Solução alternativa:remova os arquivos apigee-org/templates/mint-task-scheduler-gsa-secret.yaml e apitee-org/templates/mint-task-scheduler-sa.yaml.

Se quiser, mova os arquivos para um local separado fora do diretório do gráfico do Helm. Se preferir, faça o download novamente se quiser ativar a monetização no futuro, seguindo as instruções em Etapa 2: fazer o download dos gráficos do Apigee Helm.

Por exemplo, no diretório helm-charts/:

  1. ls apigee-org/templates/

    Saída:

    apigee-org-guardrails.yaml              mart-sa.yaml
    apigee-proxy-chaining-certificate.yaml  mint-task-scheduler-gsa-secret.yaml
    apigee-proxy-chaining-route.yaml        mint-task-scheduler-sa.yaml
    ax-hash-salt-secret.yaml                NOTES.txt
    connect-agent-gsa-secret.yaml           organization.yaml
    connect-agent-sa.yaml                   udca-gsa-secret.yaml
    data-encryption-secret.yaml             udca-sa.yaml
    encryption-keys-secret.yaml             watcher-gsa-secret.yaml
    _helpers.tpl                            watcher-sa.yaml
    mart-gsa-secret.yaml
    
  2. (Opcional:)
    cp apigee-org/templates/mint-task-scheduler-gsa-secret.yaml /tmp/
    cp apigee-org/templates/mint-task-scheduler-sa.yaml /tmp/
  3. rm apigee-org/templates/mint-task-scheduler-gsa-secret.yaml
  4. rm apigee-org/templates/mint-task-scheduler-sa.yaml
  5. ls apigee-org/templates/

    Saída:

    apigee-org-guardrails.yaml              mart-gsa-secret.yaml
    apigee-proxy-chaining-certificate.yaml  mart-sa.yaml
    apigee-proxy-chaining-route.yaml        NOTES.txt
    ax-hash-salt-secret.yaml                organization.yaml
    connect-agent-gsa-secret.yaml           udca-gsa-secret.yaml
    connect-agent-sa.yaml                   udca-sa.yaml
    data-encryption-secret.yaml             watcher-gsa-secret.yaml
    encryption-keys-secret.yaml             watcher-sa.yaml
    _helpers.tpl
    
451375397 híbrida 1.14.3 CORRIGIDO na versão híbrida 1.15.1

O script apigee-pull-push.sh pode retornar uma mensagem de erro No such image, por exemplo:

Error response from daemon: No such image: gcr.io/apigee-release/hybrid/apigee-stackdriver-logging-agent:latest

Solução alternativa:edite o script HELM_CHARTS_DIR/apigee-operator/etc/tools/apigee-pull-push.sh para mudar a linha 114 na função docker_tag() de:

  docker tag "${source}/$i" "${dest}/$i:${TAG}"

Para:

  docker tag "${source}/$i:${TAG}" "${dest}/$i:${TAG}"
405936071 híbrida 1.15.0 CORRIGIDO na versão híbrida 1.15.1

Quando metrics.serviceAccountRef ou metrics.serviceAccountSecretProviderClass é especificado no arquivo overrides.yaml, a função de telemetria tem como destino a conta de serviço errada.

Solução alternativa:adicione um patch em _helper.tpl no gráfico apigee-operator/ e reaplique-o.

  1. Edite apigee-operator/templates/_helpers.tpl e remova as seguintes linhas em negrito:

    {{- define "metricsSA" -}}
      {{- $metricsName := "apigee-metrics" }}
      {{- $telemetryName := "apigee-telemetry" -}}
      {{- $generatedName := include "orgScopeEncodedName" (dict "name" .Values.org) -}}
      {{- if .Values.gcp.workloadIdentity.enabled -}}
      {{- printf "%s-sa" $metricsName -}}
      {{- else if .Values.serviceAccountSecretProviderClass -}}  <-- DELETE
      {{- .Values.serviceAccountSecretProviderClass -}}          <-- DELETE
      {{- else if .Values.metrics.serviceAccountRef -}}          <-- DELETE
      {{- .Values.metrics.serviceAccountRef -}}                  <-- DELETE
      {{- else if .Values.multiOrgCluster -}}
      {{- printf "%s-%s" $metricsName $generatedName -}}
      {{- else -}}
      {{- printf "%s-%s" $metricsName $telemetryName -}}
      {{- end -}}
    {{- end -}}

    A seção resultante vai ficar assim:

    {{- define "metricsSA" -}}
      {{- $metricsName := "apigee-metrics" }}
      {{- $telemetryName := "apigee-telemetry" -}}
      {{- $generatedName := include "orgScopeEncodedName" (dict "name" .Values.org) -}}
      {{- if .Values.gcp.workloadIdentity.enabled -}}
      {{- printf "%s-sa" $metricsName -}}
      {{- else if .Values.multiOrgCluster -}}
      {{- printf "%s-%s" $metricsName $generatedName -}}
      {{- else -}}
      {{- printf "%s-%s" $metricsName $telemetryName -}}
      {{- end -}}
    {{- end -}}
  2. Aplique novamente o gráfico apigee-operator.

    helm upgrade operator apigee-operator/ \
        --namespace APIGEE_NAMESPACE \
        --atomic \
        -f overrides.yaml
419856132 híbrida 1.14.2 e mais recentes CORRIGIDO nas versões híbridas 1.14.3 e 1.15.0 Se gateway.networking.k8s.io/v1 estiver instalado no cluster,o upgrade do apigee-ingressgateway-manager poderá falhar.

Para uma solução alternativa, siga as etapas em Problema conhecido 416634326.

378686709 Apigee
Apigee híbrida
CORRIGIDO na Apigee (é necessário fazer uma ligação para o suporte)
CORRIGIDO na versão híbrida 1.14.3 e na versão híbrida 1.15.1 (é necessário seguir um procedimento)

O uso de caracteres curinga (*) em caminhos base de proxy do Apigee pode entrar em conflito com outros caminhos base explícitos, resultando em um erro 404. Por exemplo, o uso dos seguintes caminhos de base para dois proxies implantados no mesmo ambiente pode resultar em um erro 404 ao chamar Proxy-2:

Proxy-1: /a/v1/b
Proxy-2: /a/*/c

Nesse caso, as chamadas para o caminho base explícito serão resolvidas, mas as chamadas para Proxy-2 poderão retornar um 404 se o caminho curinga for avaliado como /a/v1/c.

Corrigido:esse problema foi corrigido na Apigee e na híbrida 1.14.3 e versões mais recentes. No entanto, a correção não é ativada por padrão. Se quiser ativar o uso de caracteres curinga em caminhos de base:

  • Os clientes com organizações da Apigee precisam entrar em contato com o suporte da Apigee para ativar a correção, se necessário.
  • Os clientes com organizações da Apigee híbrida precisam usar o procedimento a seguir para ativar a correção, se necessário.

Procedimento:para ativar o uso de caracteres curinga (*) em caminhos base de proxy da Apigee na Apigee híbrida:

  1. Adicione a seguinte estrofe ao arquivo overrides.yaml antes de fazer upgrade para a versão híbrida 1.14.3 ou mais recente:
    runtime:
      cwcAppend:
        conf_message-processor-communication_classificationV2.enabled: "true"
    
  2. Aplique as mudanças ao gráfico apigee-env. Repita a mudança para cada ambiente na instalação.
    helm upgrade ENV_RELEASE_NAME apigee-env/ \
      --install \
      --namespace APIGEE_NAMESPACE \
      --set env=ENV_NAME \
      -f OVERRIDES_FILE
    
    • ENV_RELEASE_NAME é um nome usado para acompanhar a instalação e upgrades do gráfico apigee-env. Ele precisa ser diferente dos outros nomes de versão do Helm na sua instalação. Normalmente, é o mesmo que ENV_NAME. No entanto, se o ambiente tiver o mesmo nome do grupo de ambientes, use nomes de lançamento diferentes para o ambiente e o grupo de ambientes, por exemplo, dev-env-release e dev-envgroup-release. Para mais informações sobre versões no Helm, consulte Três grandes conceitos na documentação do Helm.
    • ENV_NAME é o nome do ambiente que você está fazendo upgrade.
    • OVERRIDES_FILE é o arquivo de substituições.
  3. Faça upgrade para a versão híbrida 1.14.3 ou mais recente.
382565315 híbrida 1.13.0,
híbrida 1.13.1,
híbrida 1.13.2,
híbrida 1.14.0
CORRIGIDO nas versões híbridas 1.13.3 e 1.14.1

O uso de LogTimer em SecurityPolicy pode causar um vazamento de memória.

Em algumas circunstâncias, as linhas de execução do registrador do Apigee híbrida podem consumir toda a memória disponível. Por exemplo, entradas de registro frequentes que documentam erros de permissões associados ao Javacallout podem causar OOM.

421190799 Apigee CORRIGIDO na Apigee 1-15-0-apigee-7

O processador de extensão do Apigee não aceita mais de 100 KB de processamento de dados como parte de eventos de corpo de solicitação e resposta.

432315283 Apigee ABERTO

Ao atualizar um keystore ou truststore sem criar um novo, as atualizações de tempo de execução podem falhar e causar o seguinte erro intermitente:

  {"fault":{"faultstring":"SSL Handshake failed sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested target","detail":{"errorcode":"messaging.adaptors.http.flow.SslHandshakeFailed"}}}

O erro é intermitente porque a atualização do keystore ou do truststore pode falhar em um pod de execução, mas ser concluída em outros pods. Para evitar esse problema, atualize o keystore ou truststore criando um novo. Redirecione a referência para o novo keystore ou truststore, conforme descrito em Quando um certificado expira.

412740465 híbrida 1.14.0 e posterior CORRIGIDO nas versões híbridas 1.14.3 e 1.15.1

A partir da versão 1.14.0 da Apigee híbrida, a adição automática de cabeçalhos de rastreamento do Zipkin (x-b3-*) foi removida.

N/A

Apigee híbrido ABERTO Configurar o encaminhamento de proxy não API usando httpProxy sem definir também envs.httpProxy não vai aplicar a configuração de proxy às chamadas externas do Apigee Runtime para serviços como Pub/Sub ou outras APIs do Google Cloud.

Se você especificar apenas httpProxy, também precisará garantir que *.googleapis.com esteja na lista de permissões dos seus pods do Apigee Runtime para ativar a conectividade com esses serviços.

Consulte Configurar o encaminhamento de proxy para proxies de API.

416634326 híbrida 1.14.2 e posterior CORRIGIDO nas versões híbridas 1.14.3 e 1.15.1

A presença de definições de recursos personalizados (CRDs, na sigla em inglês) istio.io em um cluster híbrido do Apigee pode causar falha nos pods apigee-ingressgateway-manager.

Durante o upgrade da Apigee híbrida de versões mais antigas para a 1.14.2 ou mais recente, a presença de CRDs istio.io atuais pode causar falhas nas sondagens de prontidão nos contêineres discovery dos pods apigee-ingressgateway-manager.

Solução alternativa:as CRDs istio.io não são necessárias para a Apigee híbrida v1.14.2 ou mais recente. Há duas opções para corrigir esse problema:

  • Exclua os CRDs istio.io se você não estiver usando o Istio para qualquer finalidade que não seja a Apigee no cluster.
  • Atualize o apigee-ingressgateway-manager clusterrole para adicionar permissões ao istio.io.

Depois de cada uma das opções acima, reinicie os pods do apigee-ingressgateway-manager.

Excluir CRDs

  1. Liste os CRDs istio.io no cluster em um arquivo CSV:
    kubectl get crd -o custom-columns=NAME:metadata.name | grep istio.io > istio-crd.csv
  2. Opcional: salve os CRDs localmente caso precise recriá-los:
    kubectl get crd $(cat istio-crd.csv) -o yaml > istio-crd.yaml
  3. Exclua os CRDs istio.io:

    Simulação:

    kubectl delete crd $(cat istio-crd.csv) --dry-run=client

    Executar:

    kubectl delete crd $(cat istio-crd.csv)

Atualizar ClusterRole

  1. Receba a ClusterRole apigee-ingressgateway-manager atual:
    kubectl get clusterrole apigee-ingressgateway-manager-apigee -o yaml > apigee-ingressgateway-manager-apigee-clusterrole.yaml
  2. Copie o clusterrole para um novo local:
    cp apigee-ingressgateway-manager-apigee-clusterrole.yaml apigee-ingressgateway-manager-apigee-clusterrole-added-istio-permissions.yaml
  3. Adicione as seguintes permissões ao final do arquivo:
    - apiGroups:
      - gateway.networking.k8s.io
      resources:
      - gatewayclasses
      - gateways
      - grpcroutes
      - httproutes
      - referencegrants
      verbs:
      - get
      - list
      - watch
    - apiGroups:
      - networking.istio.io
      resources:
      - sidecars
      - destinationrules
      - gateways
      - virtualservices
      - envoyfilters
      - workloadentries
      - serviceentries
      - workloadgroups
      - proxyconfigs
      verbs:
      - get
      - list
      - watch
    - apiGroups:
      - security.istio.io
      resources:
      - peerauthentications
      - authorizationpolicies
      - requestauthentications
      verbs:
      - get
      - list
      - watch
    - apiGroups:
      - telemetry.istio.io
      resources:
      - telemetries
      verbs:
      - get
      - list
      - watch
    - apiGroups:
      - extensions.istio.io
      resources:
      - wasmplugins
      verbs:
      - get
      - list
      - watch
    
  4. Aplique a função:
    kubectl -n APIGEE_NAMESPACE apply -f apigee-ingressgateway-manager-apigee-clusterrole-added-istio-permissions.yaml

Depois de concluir as opções acima, reinicie os pods apigee-ingressgateway-manager.

  1. Liste os pods ingress-manager para reinstalar ou recriar:
    kubectl get deployments -n APIGEE_NAMESPACE

    Exemplo de saída:

    NAME                            READY   UP-TO-DATE   AVAILABLE   AGE
    apigee-controller-manager       1/1     1            1           32d
    apigee-ingressgateway-manager   2/2     2            2           32d
    
  2. Reinicie os pods ingress-manager:
    kubectl rollout restart deployment -n APIGEE_NAMESPACE apigee-ingressgateway-manager
  3. Após alguns minutos, monitore os pods apigee-ingressgateway-manager:
    watch -n 10 kubectl -n APIGEE_NAMESPACE get pods -l app=apigee-ingressgateway-manager

    Exemplo de saída:

    NAME                                             READY   STATUS    RESTARTS   AGE
    apigee-ingressgateway-manager-12345abcde-678wx   3/3     Running   0          10m
    apigee-ingressgateway-manager-12345abcde-901yz   3/3     Running   0          10m
    
414499328 híbrida 1.14.1 CORRIGIDO nas versões híbridas 1.14.3 e 1.15.0

ApigeeTelemetry pode ficar travado no estado creating.

Esse problema foi observado em instalações do OpenShift.

Solução alternativa:modifique o modelo de gráfico apigee-operator para criar o acesso correto ao clusterrole.

  1. Edite o arquivo de modelo helm-charts/apigee-operator/templates/apigee-operators.yaml e localize a definição do clusterrole -apigee-manager-role-. Ele começa com:
    kind: ClusterRole
    metadata:
      name: apigee-manager-role-{{ include 'namespace' }}
    rules:
      ...
                  
  2. Encontre o bloco - apiGroups: apiregistration.k8s.io e adicione o recurso apiservices/finalizers à lista de recursos:
    - apiGroups:
      - apiregistration.k8s.io
      resources:
      - apiservices
      - apiservices/finalizers
      verbs:
      - create
      - delete
      - get
      - patch
      - update
      
  3. Encontre o bloco - apiGroups: authorization.k8s.io e adicione o bloco - apiGroups: apigee.cloud.google.com após o final do bloco com o seguinte texto:
    - apiGroups:
      - apigee.cloud.google.com
      resources:
      - apigeetelemetries/finalizers
      verbs:
      - get
      - patch
      - update
    

    Exemplo:

    - apiGroups:
      - authorization.k8s.io
      resources:
      - subjectaccessreviews
      verbs:
      - create
      - get
      - list
    - apiGroups:
      - apigee.cloud.google.com
      resources:
      - apigeetelemetries/finalizers
      verbs:
      - get
      - patch
      - update
    
  4. Aplique as mudanças ao gráfico apigee-operator:

    Simulação:

    helm upgrade operator apigee-operator/ \
      --install \
      --namespace APIGEE_NAMESPACE \
      --atomic \
      -f OVERRIDES_FILE \
      --dry-run=server
    

    Faça upgrade do gráfico:

    helm upgrade operator apigee-operator/ \
      --install \
      --namespace APIGEE_NAMESPACE \
      --atomic \
      -f OVERRIDES_FILE \
    
402739748 Apigee ABERTO

Os produtos de API são limitados a 50 caminhos. Se você adicionar outros caminhos, uma mensagem de erro será exibida: Operation group limit of 51 exceeded in Operation Config

Solução alternativa:use padrões curinga para combinar caminhos de recursos e operações conforme descrito em Como configurar caminhos de recursos.

Solução alternativa:crie vários produtos de API. Essa solução alternativa foi verificada e é viável para quem adiciona muitos proxies de API a um produto de API. O app associado aos seus produtos de API precisa ser atualizado para incluir o novo, mas as credenciais e os detalhes da solicitação do lado do cliente não precisam ser alterados.

291294211 Apigee ABERTO

Erro ao usar as APIs Custom Reports e Stats ao selecionar por tipo de taxa para instalações que usam a monetização.

Solução alternativa:busque todos os tipos de taxa no lado do cliente antes de filtrar.

391140293 Apigee
Apigee híbrida
CORRIGIDOS

O escalonamento de pods de entrada do Istio pode causar um erro 503.

O escalonamento dos pods de entrada do Istio pode causar um erro 503 ocasionalmente. Se ocorrer um erro de 503, os registros do balanceador de carga vão mostrar a seguinte mensagem: statusDetails: backend_connection_closed_before_data_sent_to_client.

Solução alternativa: faça o escalonamento manual dos pods de entrada do Istio.

368155212 híbrida 1.14.0
híbrida 1.14.1
CORRIGIDO na versão híbrida 1.14.2

A rotação de credenciais do Cassandra ESS e não ESS não funciona em organizações com limites de proxy avançados.

O tráfego do ambiente de execução não é afetado.

401624396 híbrida 1.13.x
híbrida 1.14.x
ABERTO O job de restauração do Apigee falha ao restaurar backups de provedores de nuvem GCP ou HYBRID feitos em uma configuração multirregional. Esse problema não afeta a restauração do CSI.

Os backups feitos da configuração multirregional usando os provedores de nuvem GCP e HYBRID contêm informações sobre todas as regiões híbridas que existiam quando o snapshot foi criado. Como essas regiões não existem mais, o job de restauração vai entrar em conflito com o estado atual do Cassandra e falhar com o seguinte erro: Unrecognized strategy option passed to NetworkTopologyStrategy.

401746333 Apigee
híbrida 1.12.4
híbrida 1.13.3
híbrida 1.14.1
CORRIGIDOS

A biblioteca Nimbus JOSE + JWT pode causar um java.lang.ClassCircularityError ao usar uma política JavaCallout .

Se você tiver uma organização habilitada para Apigee híbrida com uma política JavaCallout que usa a biblioteca Nimbus JOSE + JWT, não faça upgrade para a versão híbrida 1.12.4, 1.13.3 ou 1.14.1.

397693324 híbrida 1.14.0
híbrida 1.14.1
CORRIGIDO na versão híbrida 1.14.2

A rotação de credenciais do Cassandra multirregional ESS e não ESS vai falhar em todas as regiões, exceto na primeira.

O tráfego do ambiente de execução não é afetado.

Siga a solução alternativa fornecida para resolver esse problema.

391861216 híbrida 1.13.x
híbrida 1.14.x
CORRIGIDO nas versões híbridas 1.13.3 e 1.14.1 A reinicialização de pods do Cassandra em um cluster híbrido restaurado usando os provedores de nuvem GCP ou HYBRID faz com que os pods entrem no estado CrashLoopBackoff. Esse problema não afeta a restauração do CSI.

Os pods do Cassandra serão reiniciados depois de aplicar mudanças de substituições do Cassandra, como ao reativar o backup, o que vai acionar esse problema. Os registros de um pod do Cassandra no estado CrashLoopBackoff mostram o seguinte erro: Cannot change the number of tokens from 512 to 256.

Siga a solução alternativa fornecida para resolver esse problema.

388608440 híbrida 1.11.x
híbrida 1.12.x
CORRIGIDO na versão híbrida 1.12.4 e mais recentes O job de backup da Apigee não limpa os snapshots intermediários do Cassandra.

Em alguns casos raros, o job de backup do Apigee não limpa os snapshots intermediários do Cassandra criados durante a realização de backups usando os provedores de nuvem HYBRID ou GCP. Isso só acontece se um problema impedir que o processo de backup se conecte ao servidor remoto ou ao Cloud Storage. Se o problema de conexão persistir, esses snapshots restantes do Cassandra poderão se acumular com o tempo, usando o armazenamento nos discos do Cassandra. Se você foi afetado, corrija o problema de conexão subjacente e siga as etapas fornecidas no guia de solução de problemas do Cassandra para limpar snapshots do Cassandra manualmente.

392135466 híbrida 1.14.0 ABERTO O encadeamento de proxy com mTLS não é compatível com o uso dos limites de proxy aprimorados por ambiente
383334511 Apigee ABERTO Entrada de KVM criada com um nome inesperado

Quando uma política KeyValueMapOperations é usada com o escopo apiproxy e a operação <Put> da política é chamada em um fluxo compartilhado por um hook de fluxo, a entrada KVM é criada com o nome do fluxo compartilhado. Ele deve ser criado com o nome do proxy de API.

384937220

híbrida 1.14.0 CORRIGIDOS A criação de versões do Helm pode falhar quando há vários hosts virtuais.

Quando há vários hosts virtuais, a criação da versão do Helm pode falhar devido a nomes ApigeeRoute conflitantes. A solução alternativa é executar os seguintes comandos para cada host virtual ao criar:

kubectl annotate ar apigee-ingressgateway-internal-chaining-PROJECT_ID_SUFFIX -n APIGEE_NAMESPACE meta.helm.sh/release-name=NEW_ENV_GROUP_NAME --overwrite
kubectl annotate cert apigee-ingressgateway-internal-chaining-PROJECT_ID_SUFFIX -n APIGEE_NAMESPACE meta.helm.sh/release-name=NEW_ENV_GROUP_NAME --overwrite

em que:

  • PROJECT_ID_SUFFIX é um sufixo exclusivo para encadeamento interno do seu projeto no Kubernetes. Para encontrar esse sufixo, use o seguinte comando:
    kubectl get svc -n apigee -l app=apigee-ingressgateway | grep internal-chaining

    O resultado será semelhante a este:

    kubectl get svc -n apigee -l app=apigee-ingressgateway | grep internal-chaining
    apigee-ingressgateway-internal-chaining-my-project--1234567    ClusterIP  34.118.226.140  <none>    15021/TCP,443/TCP    5d6h

    No exemplo de saída, my-project--1234567 é o PROJECT_ID_SUFFIX.

  • APIGEE_NAMESPACE é seu namespace da Apigee.
  • NEW_ENV_GROUP_NAME é o nome do grupo de ambiente adicional. Atualize esse valor para cada host virtual.

N/A

Apigee híbrido ABERTO Uma conta de serviço inválida pode enviar a API UpdateControlPlaneAccess para um ciclo de repetições de novas tentativas.

Se um usuário fornecer uma conta de serviço inválida para a API UpdateControlPlaneAccess, a operação vai entrar em um ciclo de repetições de novas tentativas, impedindo que a organização invoque a API até que a operação expire.

373722434 híbrida 1.13.x CORRIGIDO a partir da versão híbrida 1.13.2 e mais recentes O job de backup do Apigee não pode fazer upload para buckets do Cloud Storage com políticas de retenção.

Ao usar o provedor de nuvem GCP, o job de backup do Apigee não consegue fazer upload para buckets do Cloud Storage com políticas de retenção. Os arquivos de backup podem ser deixados no bucket do Cloud Storage com tamanho de arquivo de 0 byte.

Solução alternativa:desative as políticas de retenção no bucket do Cloud Storage.

341099433

Apigee híbrido ABERTO O componente apigee-logger não oferece suporte à federação de identidade da carga de trabalho.

O apigee-logger usa contas de serviço do IAM do Google para enviar registros ao Cloud Logging. Isso ocorre devido à falta de suporte do FluentBit à federação de identidade da carga de trabalho, o que impede que o apigee-logger use esse recurso.

N/A

Apigee híbrido ABERTO O trace distribuído na Apigee híbrida não é compatível com organizações que using residência de dados.

N/A

Apigee ABERTO A Apigee não oferece suporte à nova criptografia de chaves, o que significa que, mesmo após a rotação, a versão antiga da chave ainda vai ser usada e não será possível mudar a chave CMEK após a criação da organização.

270574696

Apigee CORRIGIDOS A Apigee não é compatível com o Cloud External Key Manager.

268104619

Apigee
Apigee híbrida
ABERTO Na política OASValidation, quando você especifica um tipo de matriz no cabeçalho, o MP gera um erro, mesmo que a entrada seja válida.

364872027

Apigee
Apigee híbrida
CORRIGIDOS Erro de análise PEM em políticas JWT/JWS devido a um formato não padrão

Nas versões 1.13 e mais recentes da Apigee e da Apigee híbrida, qualquer desvio no formato PEM necessário das chaves usadas nas políticas da Apigee JWS ou JWT pode resultar em um erro de análise. Por exemplo, colocar qualquer caractere diferente de uma nova linha (/n) imediatamente antes da linha "-----END" (limite pós-encapsulamento) não é permitido e resultará em um erro.

Para evitar esse erro, verifique se nenhum caractere, exceto uma nova linha, como espaços finais ou barras, precede imediatamente o limite pós-encapsulamento.

Para mais informações sobre a codificação usada para chaves públicas ou privadas, consulte IETF RFC 7468.

310191899

Apigee
Apigee híbrida
ABERTO Tempos limite ao implantar proxies de API e fluxos compartilhados

Os endpoints a seguir podem ter tempos limite quando usados com um alto volume de consultas por segundo (QPS):

Para reduzir a probabilidade de timeouts, recomendamos definir uma meta de 1 QPS ao usar esses endpoints ou verificar o status de uma implantação antes de tentar outra.

329304975

Apigee CORRIGIDOS Limite do número de caminhos base por ambiente

A Apigee está aplicando um limite temporário de 1.000 caminhos base por ambiente para evitar possíveis falhas ao implantar revisões do proxy de API.

Enquanto esse limite estiver em vigor, você poderá implantar até 1.000 revisões de proxy de API (cada uma contendo um único caminho de base) por ambiente. Se os proxies ou as revisões da API tiverem mais de um caminho base, o número total de caminhos base por ambiente não poderá exceder 1.000.

333791378

Híbrida 1.12.0 ABERTO Os recursos de backup e restauração do Cassandra não são compatíveis com a ferramenta de migração Helm

Para consultar as etapas necessárias para instalar um patch como solução alternativa, consulte Solução de problemas.

310384001

Híbrida 1.11.0 ABERTO Falhas na validação de certificados podem retornar uma resposta de erro 502 em vez de 503 quando os usuários adicionam a tag <Enforce>true</Enforce> no bloco de destino <SSLInfo> para a validação padrão dos certificados de endpoint de destino TLS.

289583112

Apigee ABERTO A política OASValidation não funciona com os requisitos de segurança globais nas especificações da OpenAPI

Se a política OASValidation especificar um <OASResource> com requisitos de segurança definidos em nível global, os requisitos de segurança não serão aplicados.

Solução alternativa: para garantir a aplicação, todos os requisitos de segurança precisam ser definidos no nível da operação na especificação OpenAPI transmitida no elemento <OASResource> da política OASValidation.

205666368

Apigee
híbrida 1.10.2
híbrida 1.10.3
CORRIGIDO na Apigee 1-10-0-apigee-6 e na
Apigee híbrida 1.10.3-hotfix.1
Por padrão, a Apigee híbrida não valida o certificado de destino.

Consulte Como configurar opções de TLS em um endpoint ou servidor de destino.

295929616

híbrida 1.10.0 e posterior CORRIGIDO na versão híbrida 1.10.3 A instalação da Apigee híbrida 1.10 no OpenShift (OSE) pode falhar com erros de falta de memória.

A instalação ou o upgrade para a Apigee híbrida 1.10.0 a 1.10.2 pode falhar no OSE devido a problemas de falta de memória. Corrigido na Apigee híbrida versão 1.10.3.

292118812

Híbrida 1.10.1 CORRIGIDOS apigee-udca pode não respeitar as configurações de proxy http.

Se o firewall forçar todo o tráfego por meio de um proxy de encaminhamento, apigee-udca poderá entrar em um estado de espera do loop de falha.

292558790

Apigee
híbrida 1.8.0 e posteriores
ABERTO A política de OASValidation falha com o erro Unable to parse JSON.
  • A política OASValidation falha quando o conteúdo do JSON não corresponde ao padrão previsto. Por exemplo, se um cabeçalho estiver esperando um valor no formato <text>@<text> e estiver preenchido com texto sem o símbolo @, a política falhará com um erro Unable to parse JSON.
  • Se a política OASValidation especificar um <OASResource> contendo um parâmetro path que utiliza um esquema $ref, a política falhará com um erro Unable to parse JSON - Unrecognized token.

    Solução alternativa: não use $ref nos parâmetros path da especificação OpenAPI especificada no elemento <OASResource>.

297012500

Apigee
híbrida 1.8.0 e posteriores
ABERTO Problemas de implantação com validação do OAS ao usar referência circular.
  • A implantação da Apigee falhará para a política de validação do OAS ao usar referências circulares para a especificação OpenAPI 3.0.0 quando ela entrar em um loop infinito.
  • Solução alternativa: use um yaml de especificação OpenAPI sem referências circulares.

289254725

Apigee
Apigee 1-10-0-apigee-3
híbrida 1.8.8
híbrida 1.9.3
CORRIGIDO na Apigee 1-10-0-apigee-5
CORRIGIDO na híbrida
As implantações de proxy que incluem a política de OASValidation podem falhar.

As implantações de proxy que incluem a política de OASValidation podem falhar se:

  • A especificação OpenAPI usada na validação OASValidation estiver no formato YAML.
  • A especificação OpenAPI formatada em YAML contém um número flutuante. Exemplo:
    schema:
    type: number
    example: 2.345

284500460

Apigee
Apigee 1-10-0-apigee-1
CORRIGIDOS Aumento na latência da política do registro de mensagens quando usado com o Cloud Logging.

Para evitar o aumento da latência nas respostas ao cliente, anexe a política do registro de mensagens ao PostClientFlow. Para mais informações sobre como usar políticas em PostClientFlows, consulte Como controlar proxies de API com fluxos.

282997216

híbrida 1.8.0 e posterior
híbrida 1.9.0 e posterior
ABERTO Caracteres especiais não são permitidos na senha do Cassandra Jolokia

Use apenas caracteres alfanuméricos para a senha do Cassandra Jolokia. O uso de caracteres especiais (incluindo, entre outros, "!", "@", "#", "$", "%", "^", "&", e "*") pode causar falha na inicialização do Cassandra.

270371160

híbrida 1.9.0 e posterior CORRIGIDOS O gateway de entrada da Apigee é compatível apenas com os protocolos/criptografias TLS 1.2+

O gateway de entrada da Apigee só é compatível com TLS 1.2+, e não com versões anteriores do TLS.

269139342

híbrida 1.7.0 e posterior CORRIGIDOS apigeectl getOrg não segue as configurações de HTTP_PROXY em overrides.yaml

A validação da organização da Apigee não segue as regras de proxy de encaminhamento de HTTP definidas em overrides.yaml. Configure validateOrg: false para pular essa validação.

266452840

Apigee
híbrida 1.7.0 e posteriores
híbrida 1.8.0 e posteriores
híbrida 1.9.0 e posteriores
CORRIGIDOS Os soquetes da Web não funcionam com o Anthos Service Mesh 1.15.3 na Apigee X e na Apigee híbrida

Em determinados casos, os soquetes da Web não funcionam com a Apigee X e a Apigee híbrida ao usar o Anthos Service Mesh 1.15.3-asm.6.

287922301

Apigee ABERTO Imprecisões nas taxas de monetização em torno dos limites de faixa de volume

Devido ao design atual, taxas de monetização imprecisas podem ser avaliadas para transações que ocorrem perto de um limite de faixa de volume. Isso se manifesta como um número excessivo de transações sendo avaliadas na taxa pré-limiar e é mais provável que ocorra quando muitas transações de um determinado desenvolvedor e plano de tarifas acontecem em uma janela de 30 segundos. Isso significa que os relatórios de monetização vão informar um valor maior de cobranças com taxas agrupadas decrescentes e um valor menor com taxas agrupadas crescentes. Esse problema ocorre na Apigee X e na Apigee híbrida e não tem solução alternativa conhecida. A resolução começou e estará disponível em uma versão futura.

242213234

Apigee CORRIGIDOS Falha no carregamento do produto de API com um erro "nenhuma conexão disponível"

Este erro pode ser retornado ao tentar carregar produtos de API: "Os produtos não foram carregados. Erro: não há conexões disponíveis dos agentes de conexão da Apigee".

O problema ocorre depois de ativar o VPC Service Controls no projeto do Google Cloud e adicionar iamcredentials.googleapis.com como um dos serviços restritos no perímetro de serviço.

Solução alternativa: crie manualmente uma regra de saída, como a mostrada a seguir.

-egressTo:
    operations:
    -serviceName: "iamcredentials.googleapis.com"
        methodSelectors:
        -method:
    resources:
    -projects/608305225983
  egressFrom:
    identityType: ANY_IDENTITY

247540503

híbrida 1.7.0 e posterior
híbrida 1.8.0 e posterior
CORRIGIDOS Uma disputa com pesquisa de chave de criptografia pode causar falhas de pesquisa do KVM.

Em determinadas circunstâncias em que há uma capacidade de processamento muito alta, uma disputa com pesquisa de chave de criptografia pode causar falhas de pesquisa do KVM.

258699204

híbrida 1.8.0 e posterior CORRIGIDOS As solicitações e os limites de memória padrão para pods de métricas foram alterados inadvertidamente na versão 1.8.x.

Se houver problemas e o pod apigee-telemetry-app ou apigee-telemetry-proxy não for executado, altere as propriedades de solicitações e limites de recursos de metrics para que elas correspondam aos seguintes padrões em Referência da propriedade de configuração: métricas.

Propriedade da configuração Valor padrão
metrics.aggregator.resources.requests.memory: 512Mi
metrics.aggregator.resources.limits.memory: 3Gi
metrics.app.resources.requests.memory: 512Mi
metrics.app.resources.limits.memory: 1Gi
metrics.appStackdriverExporter.resources.requests.memory: 512Mi
metrics.appStackdriverExporter.resources.limits.memory: 1Gi
metrics.proxy.resources.requests.memory: 512Mi
metrics.proxy.resources.limits.memory: 1Gi
metrics.proxyStackdriverExporter.resources.requests.memory: 512Mi
metrics.proxyStackdriverExporter.resources.limits.memory: 1Gi

Aplique as alterações com apigeectl apply usando a flag ‑‑telemetry:

apigeectl apply --telemetry -f overrides.yaml

260324159

Apigee 1-9-0-apigee-16 CORRIGIDOS Implantações de proxy de API e fluxo compartilhado que levam até 30 minutos.

Os proxies de API e os fluxos compartilhados podem levar de 20 a 30 minutos para serem implantados no plano de ambiente de execução em determinadas circunstâncias devido a um erro de "soquete fechado" no sincronizador.

214447386

Todos ABERTO A mensagem "config not modified" é exibida nos registros de auditoria de acesso a dados da API Apigee como um Error.

Isso deve ocorrer a cada minuto e não afeta o custo faturado.

260772383

híbrida 1.8.0 e posterior ABERTO Erro de vinculação de soquete na plataforma AKS

Se você instalar a versão híbrida no AKS, poderá ver este erro:

envoy config listener '0.0.0.0_443' failed to bind or apply socket options: cannot bind '0.0.0.0:443': Permission denied

Solução alternativa: adicione a seguinte estrofe de svcAnnotations ao arquivo de substituições:

ingressGateways:
- name: INGRESS_NAME
...
svcAnnotations:
service.beta.kubernetes.io/azure-load-balancer-internal: "true"

Consulte Configurar o ambiente de execução híbrido. Consulte também Usar um balanceador de carga interno com o AKS.

241786534

híbrida 1.8.0 e posterior CORRIGIDOS Às vezes, o MART não consegue se conectar ao FluentD.

Às vezes, ao usar UDCA com escopo de organização, o MART não consegue se conectar ao FluentD. O UDCA com escopo de organização é o padrão na Apigee híbrida versão 1.8. Consulte orgScopedUDCA na referência da propriedade de configuração.

N/A híbrida 1.6.0 e posterior ABERTO apigee-logger não está funcionando no Anthos BareMetal com o CentOS ou o RHEL.

Após a migração de apigee-logger de fluend para fluent-bit na Apigee híbrida versão 1.6.6, o logger parou de funcionar no Anthos BareMetal com o CentOS ou o RHEL.

207762842 híbrida 1.5.0 e posterior CORRIGIDOS Registros não enviados ao Cloud Logging pelo apigee-logger.

As configurações apigee-logger atuais, incluindo as sondagens de atividade, são incompatíveis com o ambiente de execução do Kubernetes, o que resulta no não envio dos registros para o Cloud Logging, que era o esperado. Esse problema também faz com que os pods apigee-logger falhem regularmente. Esse problema afeta as instalações da Apigee híbrida no AKS, no Anthos Bare Metal e em outras plataformas. Em alguns casos, esse problema resulta em um volume excessivo de registros.

191291501, 191000617 Apigee CORRIGIDOS A alteração do endereço de e-mail de uma entidade de desenvolvedor falhará na interface.
191002224 híbrida 1.5.0 e posterior CORRIGIDOS A alteração de um endereço de e-mail falha ao usar a API PUT /organizations/{org_name}/developers/{developer_email}.
184555974 híbrida 1.5.0 e posterior CORRIGIDOS O FluentD do apigee-logger não pode analisar registros no cluster do OpenShift.
N/A Arquivar implantações ABERTO Não é possível gerenciar e depurar implantações de arquivo da Apigee na interface

Na interface da Apigee, não é possível ver, confirmar o status da implantação ou gerenciar implantações de arquivo, conforme descrito em Como implantar um proxy de API, ou usar a interface de depuração, conforme descrito em Como usar a depuração. Como solução alternativa, você pode usar o gcloud ou a API para listar todas as implantações de arquivo em um ambiente e usar a API Debug.

N/A Arquivar implantações ABERTO Não é possível reverter uma implantação de arquivo

Não é possível reverter uma implantação de arquivo no momento. Para remover uma versão de uma implantação de arquivo, é necessário reimplantar uma versão anterior de um arquivo ou excluir o ambiente.

421402073

Apigee no VS Code ABERTO O Google Authentication nas políticas não é compatível com a Apigee no Visual Studio Code (VS Code)

O Google Authentication nas políticas ServiceCallout e ExternalCallout, conforme descrito em Como usar o Google Authentication, não é compatível com a Apigee no VS Code.

422757662 Apigee 1-15-0-apigee-5
híbrida 1.15.0
CORRIGIDO na Apigee 1-15-0-apigee-7 e na Apigee 1-15-0-apigee-8

Cabeçalhos x-b3 não disponíveis quando DistributedTrace está desativado

Nas versões 1-15-0-apigee-5 e híbrida 1.15.0 da Apigee, a Apigee parou de enviar cabeçalhos x-b3 para endpoints de destino quando o rastreamento distribuído está desativado. No entanto, algumas instalações do Apigee dependiam do envio de cabeçalhos x-b3, independentemente de o rastreamento distribuído estar ativado ou desativado. Por isso, essa mudança foi revertida a partir da versão 1-15-0-apigee-7 do Apigee.

146222881 híbrida 1.3.0 e posterior CORRIGIDOS Erro de cabeçalho HTTP inválido

Erro de cabeçalho HTTP inválido: a entrada do Istio alterna todas as respostas de destino recebidas para o protocolo HTTP2. Como o processador de mensagens híbrido é compatível apenas com HTTP1, você poderá ver o seguinte erro quando um proxy de API for chamado:

http2 error: Invalid HTTP header field was received: frame type: 1, stream: 1,

name: [:authority], value: [domain_name]

Se isso ocorrer, execute uma das seguintes ações para corrigir o problema:

  • Modifique o serviço de destino para omitir o cabeçalho Host na resposta.
  • Remova o cabeçalho Host usando a política AssignMessage no proxy de API, se necessário.

420985360

Portal integrado ABERTO SmartDocs
  • A Apigee é compatível com a especificação OpenAPI 3.0 quando você publica suas APIs usando o SmartDocs no portal, embora um subconjunto de recursos ainda não seja compatível. Por exemplo, as propriedades allOf para combinar e estender esquemas.

    Se um recurso incompatível for referenciado na especificação OpenAPI, em alguns casos, as ferramentas ignorarão o recurso, mas ainda renderizarão a documentação de referência da API. Em outros casos, um recurso incompatível causará erros que impedem a renderização bem-sucedida da documentação de referência da API. Em ambos os casos, você precisará modificar a especificação OpenAPI para evitar o uso do recurso não compatível até que ele seja compatível em uma versão futura.

  • A opção "Testar esta API" tem as seguintes limitações:
    • O cabeçalho Accept é definido como application/json, independentemente do valor definido para consumes na especificação OpenAPI.
    • Cabeçalhos de solicitação de tipo diferente de string não são compatíveis.
N/A Portal integrado ABERTO Administrador do portal

  • No momento, não há suporte para atualizações de portal simultâneas (como edições de página, tema, CSS ou script) feitas por vários usuários.
  • Se você excluir uma página da documentação de referência da API do portal, não será possível recriá-la. Será necessário excluir e adicionar novamente o produto da API e gerar a documentação de referência da API novamente.
  • Ao personalizar o tema do portal, pode levar até cinco minutos para que as alterações sejam aplicadas.
N/A Portal integrado ABERTO Recursos do portal

A pesquisa será integrada ao portal integrado em uma versão futura.

N/A Portal integrado ABERTO Provedor de identidade SAML

Não é possível fazer logout único (SLO) com o provedor de identidade SAML em domínios personalizados. Para ativar um domínio personalizado com um provedor de identidade SAML, deixe o campo "URL de saída" em branco ao definir as configurações de SAML.

191815997 híbrida 1.6.0 e posterior CORRIGIDOS Se um cliente híbrido configurar um proxy de encaminhamento para o proxy de API, o token do Google só funcionará se tiver acesso direto a *.googleapis.com.
N/A Apigee CORRIGIDO na Apigee 1-12-0-apigee-2 e híbrida 1.12.0 O API Monitoring e o Cloud Monitoring mostram picos anormais

  • As contagens de solicitações e respostas do proxy de API (para proxy e destinos) mostram picos anormais

    Veja um exemplo que mostra um pico assim:

    (ampliar imagem)

  • Devido a um bug, o sistema registra a contagem incorretamente por um breve período, mas ela é logo corrigida. Isso acontece quando há uma redução no tráfego da API, o que resulta em uma redução de escala dos gateways da API.
  • Para distinguir os picos reais de solicitações e esse problema, consulte a página de Análise de APIs (especificamente as páginas Desempenho do proxy e Desempenho desejado)

Métricas afetadas:

  • apigee.googleapis.com/proxyv2/request_count
  • apigee.googleapis.com/proxyv2/response_count
  • apigee.googleapis.com/targetv2/request_count
  • apigee.googleapis.com/targetv2/response_count

Novas métricas

É possível usar as novas métricas para evitar esse problema.

Métrica Descrição
apigee.googleapis.com/proxy/request_count Número de solicitações para o proxy da Apigee desde o registro da última amostra.
apigee.googleapis.com/proxy/response_count Número de respostas enviadas pelo proxy da API Apigee.
apigee.googleapis.com/proxy/latencies Distribuição das latências, que são calculadas a partir do momento em que a solicitação foi recebida pelo proxy da Apigee até o momento em que a resposta foi enviada do proxy da Apigee para o cliente.
apigee.googleapis.com/target/request_count Número de solicitações enviadas para a meta da Apigee desde o registro da última amostra.
apigee.googleapis.com/target/response_count Número de respostas recebidas da meta da Apigee desde que a última amostra foi registrada.
apigee.googleapis.com/target/latencies Distribuição das latências, que são calculadas a partir do momento em que a solicitação foi enviada ao destino da Apigee até o momento em que a resposta foi recebida pelo proxy da Apigee. O tempo não inclui o overhead de proxy da API Apigee.

Para a Apigee híbrida, consulte: Informações gerais da coleta de métricas e Mostrar métricas.

203778087 híbrida 1.5.3 e posteriores ABERTO apigee-stackdriver-logging-agent é executado atualmente como raiz.

Solução alternativa: desative o agente do Logging na versão híbrida.

205629443 Apigee CORRIGIDOS Quando ServiceCallout é disparada e ignorada (nenhuma tag <Response>), uma disputa pode ocorrer em caso de outra política depois dessa.

Solução alternativa: para manter o comportamento de incêndio e esquecimento:

  1. Adição de <Response>calloutResponse</Response> ao ServiceCallout.
  2. Defina continueOnError como true.
207719377 Apigee CORRIGIDO na Apigee 1-11-0-apigee-1 Se houver mais de uma política SpikeArrest em um pacote, ocorrerão erros 502.

Solução alternativa: evite usar mais de uma política SpikeArrest no proxy para evitar o problema.

209097822 híbrida 1.5.0 e posteriores
Apigee
CORRIGIDOS As atualizações dinâmicas de taxa na detenção de pico podem não ser refletidas imediatamente

Se houver tráfego contínuo para uma chave específica, ela poderá não ter uma limitação baseada na taxa atualizada. Se não houver nenhum tráfego durante cinco minutos para uma chave específica, a taxa será refletida.

Solução alternativa:implante novamente o proxy com uma nova variável de referência para que a taxa entre em vigor imediatamente. Também é possível usar duas detenções de pico condicionais com variáveis de fluxo diferentes para ajustar a taxa.

221305498 Apigee ABERTO O API Monitoring pode exibir o código de falha "(não definido)".

O API Monitoring de proxies de API configuráveis pode exibir um código de falha "(não definido)" para respostas do destino com um status diferente de 2xx.

246774745 Apigee CORRIGIDOS O valor de io.timeout.millis não é mantido quando usado com várias segmentações dinâmicas.

Se um proxy definir dois ou mais valores io.timeout.millis em dois ou mais fluxos usando o mesmo host de destino, apenas um valor io.timeout.millis será mantido.

245664917 híbrida 1.8.x CORRIGIDOS O erro de upgrade da Apigee híbrida pode ser ignorado

Durante o upgrade para a Apigee híbrida versão 1.8.x, depois de executar apigeectl init e confirmar que check-ready foi concluído, ao visualizar os pods, é possível notar que o job de validação do esquema do Cassandra está em um estado de erro. Essa é uma condição inofensiva e é possível passar para a próxima etapa sem maiores problemas no procedimento de upgrade.

300660653 Apigee CORRIGIDOS Um erro deve ser retornado, mas não é, retornado ao implantar proxies com o mesmo caminho para vários ambientes anexados à mesma instância e ao mesmo grupo de ambientes

Não é permitido implantar proxies com o mesmo caminho em vários ambientes anexados à mesma instância e ao mesmo grupo de ambientes e você deve retornar uma mensagem de aviso sobre um conflito de caminho base. Em vez disso, nenhum erro é exibido, e as implantações parecem ser bem-sucedidas.

Alternativa: ao implantar e após a implantação, verifique se não há conflitos de caminho base com os proxies implantados e faça as correções necessárias.

301458133 Apigee CORRIGIDOS Algumas tentativas de implantação de proxy retornam um erro informando que a revisão é imutável

Ao tentar salvar um proxy implantado anteriormente, a implantação pode falhar com um erro informando que a revisão é imutável.

Alternativa: clique na seta suspensa ao lado do botão Salvar e selecione Salvar como novo revisão. Em seguida, tente fazer a implantação novamente.

301845257 Apigee CORRIGIDOS A tentativa de implantar mais de 800 proxies em um grupo de ambiente falha com um erro. O limite de retorno de um erro é menor que 800 quando os caminhos base têm mais de 15 caracteres.

315820718 Apigee CORRIGIDOS Com as solicitações de proxy gRPC, os trailers do gRPC são removidos da resposta

Quando uma chamada é feita para um servidor de destino gRPC, o único trailer retornado é o "gRPC-status". Todos os outros trailers são removidos da resposta.

341157011 Apigee CORRIGIDOS As especificações geradas com o Gemini Code Assist no Cloud Code que também incluem caracteres UTF-8 não ASCII não são analisadas corretamente quando enviadas ao hub da API.

Como resultado, o hub de API não vai extrair operações, definições e outros metadados corretamente.
338285095 Apigee CORRIGIDOS Os apps associados a um AppGroup não aparecem na lista de apps na IU da Apigee. Como resultado, os usuários não conseguem acessar a página de detalhes do aplicativo no console. Usar a pesquisa no console com um nome parcial de app ou chave de API não é compatível até que o problema seja resolvido.

As organizações da Apigee híbrida não são afetadas por esse problema, já que usam a interface clássica para acessar os detalhes do app.

Solução alternativa parcial: uma lista de todos os apps está disponível com as APIs. Consulte organizations.apps.list.
355714868 Monetização
Apigee híbrida
CORRIGIDO nas versões híbridas 1.14.3, 1.15.1 e 1.16.0 Dados recorrentes, de configuração e de taxas de recarga não capturados ou cobrados organizações híbridas

Para organizações híbridas com monetização, os valores recorrentes (RECURRING_FEE) Os dados da taxa de configuração (SETUP_fee) e da taxa de recarga (TOPUP_FEE) não são capturados ou faturados. faturamento pós-pago. Para faturamento pré-pago, a dedução da carteira ocorre por essas taxas mas isso não é informado.
438850078 Apigee ABERTO

Uma recursão infinita ocorre na política OASValidation quando uma resposta de back-end contém um tipo discriminador igual ao esquema principal. Esse problema pode levar a um StackOverflowError.

449012244 Apigee ABERTO

Use definições de endpoint de destino separadas para destinos de SSE (eventos enviados pelo servidor). Misturar endpoints de destino SSE e não SSE pode resultar em um comportamento inconsistente, como variáveis de fluxo response.content vazias.

445936920 Apigee 1-16-0-apigee-2 e mais recentes ABERTO

Problemas de configuração de DNS que não eram detectados antes agora podem causar erros de DNS. A Apigee removeu a funcionalidade de substituição automática de DNS que estava na versão 1-16-0-apigee-2. Essa remoção elimina a capacidade de recuperação da plataforma contra erros de configuração de DNS e agora pode resultar em erros de DNS.

Para encontrar erros relacionados, verifique os registros de tempo de execução em busca de erros de resolução de DNS.

383372330 Versões do Emulador da Apigee de 1.13.0 até 1.15.1, mas sem incluir esta última CORRIGIDO nas versões 1.15.1 e mais recentes do emulador da Apigee

Todas as implantações de proxy falham localmente com mensagens de erro, incluindo Error parsing deployment report as JSON:

06/13/2025 6:45 PM EMULATOR INFO Deploying environment testenv, to Container apigee-1.14.2 (1.14.2)
06/13/2025 6:45 PM EMULATOR ERROR Error parsing deployment report as JSON
06/13/2025 6:45 PM EMULATOR ERROR null
06/13/2025 6:45 PM EMULATOR ERROR Environment testenv deployment, to Container apigee-1.14.2 (1.14.2) failed with Error: 500
06/13/2025 6:45 PM EMULATOR ERROR Deploy to Container apigee-1.14.2 (1.14.2), failed with Error: Environment testenv deployment, to Container apigee-1.14.2 (1.14.2) failed with Error: 500
Correção:atualize para uma versão 1.15.1 ou mais recente do emulador da Apigee.