Apigee の既知の問題

このページは ApigeeApigee ハイブリッドに適用されます。

Apigee Edge のドキュメントを表示する。

このページをフィルタするには、次のいずれかを選択してください。

このセクションでは、Apigee コンポーネントの既知の問題について説明します。バグ、新機能、その他のリリース情報の一覧については、リリースノートをご覧ください。

問題 ID 影響の対象 ステータス 説明
412740465 ハイブリッド 1.14.0 以降 オープン

Apigee ハイブリッド バージョン 1.14.0 以降では、Zipkin トレース ヘッダー(x-b3-*)の自動追加が削除されました。

該当なし

Apigee ハイブリッド オープン envs.httpProxy も設定せずに httpProxy を使用して API 以外のプロキシ転送を構成すると、Pub/Sub や他の Google Cloud API などのサービスに対する Apigee Runtime の外部呼び出しにプロキシ構成が適用されません。

httpProxy のみを指定する場合は、これらのサービスへの接続を有効にするために、*.googleapis.com が Apigee ランタイム Pod の許可リストに登録されていることを確認する必要があります。

API プロキシの転送プロキシを構成するをご覧ください。

416634326 ハイブリッド 1.14.2 以降 オープン

Apigee ハイブリッド クラスタに istio.io カスタム リソース定義(CRD)が存在すると、apigee-ingressgateway-manager Pod で障害が発生する可能性があります。

古いバージョンから 1.14.2 への Apigee Hybrid のアップグレード中に、既存の istio.io CRD が存在すると、apigee-ingressgateway-manager Pod の discovery コンテナで readiness プローブが失敗することがあります。

回避策: istio.io CRD は Apigee では必須ではありません。クラスタ内の istio.io CRD を削除またはアップグレードしてから、ingress-manager コンポーネントをアンインストールして再インストールします。

  1. クラスタ内の istio.io CRD を一覧表示して CSV ファイルに保存します。
    kubectl get crd -o custom-columns=NAME:metadata.name | grep istio.io > istio-crd.csv
  2. 省略可: 再作成する必要がある場合に備えて、CRD をローカルに保存します。
    kubectl get crd $(cat istio-crd.csv) -o yaml > istio-crd.yaml
  3. istio.io CRD を削除します。

    ドライランを実行します。

    kubectl delete crd $(cat istio-crd.csv) --dry-run=client

    次のことを実行します。

    kubectl delete crd $(cat istio-crd.csv)
  4. 再インストールまたは再作成する ingress-manager Pod を一覧表示します。
    kubectl get deployments -n apigee

    出力例:

    NAME                            READY   UP-TO-DATE   AVAILABLE   AGE
    apigee-controller-manager       1/1     1            1           32d
    apigee-ingressgateway-manager   2/2     2            2           32d
    
  5. ingress-manager Pod を再起動します。
    kubectl rollout restart deployment -n APIGEE_NAMESPACE apigee-ingressgateway-manager
414499328 ハイブリッド 1.14.1 オープン

ApigeeTelemetrycreating 状態のままになることがあります。

この問題は、OpenShift のインストールで確認されています。

回避策: apigee-operator チャート テンプレートを変更して、正しいクラスタロール アクセスを作成します。

  1. helm-charts/apigee-operator/templates/apigee-operators.yaml テンプレート ファイルを編集し、-apigee-manager-role- クラスタロールの定義を見つけます。次のことで開始します。
    kind: ClusterRole
    metadata:
      name: apigee-manager-role-{{ include 'namespace' }}
    rules:
      ...
                  
  2. - apiGroups: apiregistration.k8s.io ブロックを見つけて、apiservices/finalizers リソースをリソースのリストに追加します。
    - apiGroups:
      - apiregistration.k8s.io
      resources:
      - apiservices
      - apiservices/finalizers
      verbs:
      - create
      - delete
      - get
      - patch
      - update
      
  3. - apiGroups: authorization.k8s.io ブロックを見つけて、次のテキストが含まれるブロックの末尾の後に - apiGroups: apigee.cloud.google.com ブロックを追加します。
    - apiGroups:
      - apigee.cloud.google.com
      resources:
      - apigeetelemetries/finalizers
      verbs:
      - get
      - patch
      - update
    

    例:

    - apiGroups:
      - authorization.k8s.io
      resources:
      - subjectaccessreviews
      verbs:
      - create
      - get
      - list
    - apiGroups:
      - apigee.cloud.google.com
      resources:
      - apigeetelemetries/finalizers
      verbs:
      - get
      - patch
      - update
    
  4. 変更を apigee-operator チャートに適用します。

    ドライランを実行します。

    helm upgrade operator apigee-operator/ \
      --install \
      --namespace APIGEE_NAMESPACE \
      --atomic \
      -f OVERRIDES_FILE \
      --dry-run=server
    

    チャートをアップグレードします。

    helm upgrade operator apigee-operator/ \
      --install \
      --namespace APIGEE_NAMESPACE \
      --atomic \
      -f OVERRIDES_FILE \
    
402739748 Apigee オープン

API プロダクトは 50 パスに制限されています。パスを追加すると、次のエラー メッセージが表示されます。 Operation group limit of 51 exceeded in Operation Config

回避策: リソースパスの構成で説明されているように、ワイルドカード パターンを使用してリソースパスとオペレーションを組み合わせます。

回避策: 複数の API プロダクトを作成します。この回避策は検証済みで、API プロダクトに多くの API プロキシを追加するユーザーに適しています。API プロダクトに関連付けられているアプリは、新しい API プロダクトを含めるように更新する必要がありますが、認証情報とクライアントサイド リクエストの詳細は変更する必要がないことが実証されています。

291294211 Apigee オープン

収益性の確保を使用したインストールの料金タイプを選択する際に、カスタム レポート API と Stats API を使用するとエラーが発生します。

回避策: フィルタリングの前に、クライアントサイドですべての料金タイプを取得します。

391140293 Apigee
Apigee ハイブリッド
修正済み

Istio Ingress Pod のスケーリングにより、503 エラーが発生することがあります。

Istio Ingress Pod のスケーリングで 503 エラーが発生することがあります。503 エラーが発生すると、ロードバランサのログに statusDetails: backend_connection_closed_before_data_sent_to_client というメッセージが表示されます。

回避策: Istio Ingress Pod を手動でスケーリングします。

368155212 ハイブリッド 1.14.0
ハイブリッド 1.14.1
修正済み ハイブリッド 1.14.2

ESSESS 以外の Cassandra 認証情報のローテーションは、拡張プロキシの上限が有効になっている組織では機能しません。

ランタイム トラフィックは影響を受けません。

401624396 ハイブリッド 1.13.x
ハイブリッド 1.14.x
オープン マルチリージョン設定から取得した GCP または HYBRID のクラウド プロバイダのバックアップを復元するときに、Apigee 復元ジョブが失敗します。この問題は CSI の復元には影響しません。

GCPHYBRID のクラウド プロバイダを使用してマルチリージョン設定から取得したバックアップには、スナップショットの取得時に存在していたすべてのハイブリッド リージョンに関する情報が含まれています。これらのリージョンは存在しなくなったため、復元ジョブが Cassandra の現在の状態と競合し、Unrecognized strategy option passed to NetworkTopologyStrategy というエラーで失敗します。

401746333 Apigee
ハイブリッド 1.12.4
ハイブリッド 1.13.3
ハイブリッド 1.14.1
修正済み

JavaCallout ポリシーを使用する場合、Nimbus JOSE+JWT ライブラリで java.lang.ClassCircularityError が発生する可能性があります。

Nimbus JOSE + JWT ライブラリを使用する JavaCallout ポリシーを持つ Apigee ハイブリッド対応組織がある場合は、ハイブリッド 1.12.4、ハイブリッド 1.13.3、ハイブリッド 1.14.1 以降のバージョンにアップグレードしないでください。

397693324 ハイブリッド 1.14.0
ハイブリッド 1.14.1
修正済み ハイブリッド 1.14.2

ESSESS 以外のマルチリージョン Cassandra 認証情報のローテーションは、最初のリージョンを除くすべてのリージョンで失敗します。

ランタイム トラフィックは影響を受けません。

記載されている回避策に従って問題を解決してください。

391861216 ハイブリッド 1.13.x
ハイブリッド 1.14.x
修正済み ハイブリッド 1.13.3、ハイブリッド 1.14.1 GCP または HYBRID クラウド プロバイダを使用して復元されたハイブリッド クラスタで Cassandra Pod を再起動すると、Pod は CrashLoopBackoff 状態になります。この問題は CSI の復元には影響しません。

Cassandra Pod は、Cassandra のオーバーライド変更を適用した後に再起動されます(バックアップを再度有効にしたときなど)。これにより、この問題が発生します。CrashLoopBackoff 状態の Cassandra Pod のログには、Cannot change the number of tokens from 512 to 256 というエラーが表示されます。

記載されている回避策に従って問題を解決してください。

388608440 ハイブリッド 1.11.x
ハイブリッド 1.12.x
修正済み ハイブリッド 1.12.4 以降 Apigee バックアップ ジョブで Cassandra の中間スナップショットがクリーンアップされない。

まれに、Apigee バックアップ ジョブが、HYBRID または GCP Cloud プロバイダを使用してバックアップを取得する際に作成した Cassandra 中間スナップショットをクリーンアップしないことがあります。これは、バックアップ プロセスがリモート サーバーまたは Cloud Storage に正常に接続できない根本的な問題がある場合にのみ発生します。接続の問題が解決しない場合は、残りの Cassandra スナップショットが時間の経過とともに蓄積され、Cassandra のディスク上のストレージが使用される可能性があります。 影響を受けている場合は、根本的な接続の問題を修正してから、Cassandra のトラブルシューティング ガイドの手順に沿って Cassandra スナップショットを手動で消去してください。

392135466 ハイブリッド 1.14.0 オープン 環境ごとのプロキシ上限の拡張を使用する場合、mTLS を使用したプロキシ チェーンはサポートされません。
383334511 Apigee オープン 予期しない名前で作成された KVM エントリ

KeyValueMapOperations ポリシーが apiproxy スコープで使用され、ポリシーの <Put> オペレーションが共有フロー内でフローフック経由で呼び出されると、KVM エントリが共有フロー名の下に作成されます。これは、API プロキシ名の下に作成されなければなりません。

384937220

ハイブリッド 1.14.0 修正済み 仮想ホストが複数ある場合、Helm リリースの作成が失敗することがあります。

仮想ホストが複数ある場合、ApigeeRoute 名が競合するため、Helm リリースの作成に失敗することがあります。回避策として、作成時に仮想ホストごとに次のコマンドを実行します。

kubectl annotate ar apigee-ingressgateway-internal-chaining-PROJECT_ID_SUFFIX -n APIGEE_NAMESPACE meta.helm.sh/release-name=NEW_ENV_GROUP_NAME --overwrite
kubectl annotate cert apigee-ingressgateway-internal-chaining-PROJECT_ID_SUFFIX -n APIGEE_NAMESPACE meta.helm.sh/release-name=NEW_ENV_GROUP_NAME --overwrite

ここで

  • PROJECT_ID_SUFFIX は、Kubernetes 内のプロジェクトの内部チェーンに使用する一意の接尾辞です。この接尾辞は、次のコマンドで確認できます。
    kubectl get svc -n apigee -l app=apigee-ingressgateway | grep internal-chaining

    出力は次のようになります。

    kubectl get svc -n apigee -l app=apigee-ingressgateway | grep internal-chaining
    apigee-ingressgateway-internal-chaining-my-project--1234567    ClusterIP  34.118.226.140  <none>    15021/TCP,443/TCP    5d6h

    出力例の my-project--1234567PROJECT_ID_SUFFIX です。

  • APIGEE_NAMESPACE は Apigee Namespace です。
  • NEW_ENV_GROUP_NAME は、追加の環境グループの名前です。この値は、仮想ホストごとに更新します。

該当なし

Apigee ハイブリッド オープン 無効なサービス アカウントにより、UpdateControlPlaneAccess API が再試行ループに陥る可能性がある。

ユーザーが UpdateControlPlaneAccess API に無効なサービス アカウントを指定すると、オペレーションは再試行ループに入り、オペレーションがタイムアウトするまで、組織が API を呼び出せなくなる実質的なロック状態となります。

373722434 ハイブリッド 1.13.x 修正済み ハイブリッド 1.13.2 以降 Apigee バックアップ ジョブは、保持ポリシーが設定された Cloud Storage バケットにアップロードできません。

GCP Cloud プロバイダを使用している場合、Apigee バックアップ ジョブは保持ポリシーのある Cloud Storage バケットにアップロードできません。バックアップ ファイルは、ファイルサイズが 0 バイトの状態で Cloud Storage バケットに残ることがあります。

回避策: Cloud Storage バケットで保持ポリシーを無効にします。

341099433

Apigee ハイブリッド オープン apigee-logger コンポーネントが Workload Identity 連携をサポートしない。

apigee-logger は、Google IAM サービス アカウントを使用して Cloud Logging にログを送信します。これは、FluentBit が Workload Identity 連携をサポートしておらず、apigee-logger がこの機能を使用できないためです。

なし

Apigee ハイブリッド オープン Apigee ハイブリッドの分散トレースは、データ所在地を使用する組織ではサポートされない。

なし

Apigee オープン Apigee は鍵の再暗号化をサポートしていません。つまり、ローテーション後も古い鍵バージョンが引き続き使用され、組織の作成後に CMEK 鍵を変更することはできません。

270574696

Apigee 修正済み Apigee は Cloud External Key Manager をサポートしていません。

268104619

Apigee
Apigee ハイブリッド
オープン OASValidation ポリシーで、ヘッダーに配列型を指定すると、入力が有効であっても MP からエラーがスローされます。

364872027

Apigee
Apigee ハイブリッド
修正済み 標準形式ではないために JWT / JWS ポリシーで PEM 解析エラーが発生する

Apigee と Apigee ハイブリッドのバージョン 1.13 以降では、Apigee JWS ポリシーまたは JWT ポリシーで使用される鍵が必要な PEM 形式を逸脱すると、解析エラーが発生する可能性があります。たとえば、"-----END" 行(カプセル化境界後)の直前に改行コード(/n)以外の文字を配置することは許可されず、エラーになります。

このエラーを回避するには、カプセル化後の境界の直前に、改行以外の文字(末尾のスペースやスラッシュなど)がないようにします。

公開鍵または秘密鍵に使用されるエンコードの詳細については、IETF RFC 7468 をご覧ください。

310191899

Apigee
Apigee ハイブリッド
オープン API プロキシと共有フローをデプロイする際のタイムアウト

次のエンドポイントは、秒間クエリ数(QPS)が多い場合にタイムアウトが発生する可能性があります。

タイムアウトが発生する可能性を減らすため、これらのエンドポイントを使用する場合は 1 QPS を目標に設定するか、別のデプロイを試行する前にデプロイのステータスを確認することをおすすめします。

329304975

Apigee 修正済み 環境あたりのベースパス数の上限

Apigee では、API プロキシ リビジョンのデプロイ時に発生する可能性のある障害を回避するため、環境ごとのベースパスに一時的な上限(1,000 個)が適用されています。

この上限が適用されている間、環境ごとに最大 1,000 個の API プロキシ リビジョンをデプロイできます(それぞれに 1 つのベースパスを含む)。API プロキシまたはリビジョンに複数のベースパスが含まれている場合、環境あたりのベースパスの合計数は 1,000 を超えないようにする必要があります。

333791378

ハイブリッド 1.12.0 オープン Helm 移行ツールでサポートされていない Cassandra のバックアップと復元機能

回避策のパッチをインストールするための手順については、トラブルシューティングをご覧ください。

310384001

ハイブリッド 1.11.0 オープン TLS ターゲット エンドポイント証明書のデフォルトの検証で、ユーザーがターゲット <SSLInfo> ブロックにタグ <Enforce>true</Enforce> を追加した場合、証明書の検証で失敗すると 503 エラー レスポンスではなく 502 が返されることがあります。

289583112

Apigee オープン OpenAPI の仕様のグローバル セキュリティ要件で OASValidation ポリシーが機能しない

OASValidation ポリシーで、セキュリティ要件がグローバル レベルで設定された <OASResource> が指定されている場合、セキュリティ要件は適用されません。

回避策: 確実に適用するには、OASValidation ポリシーの <OASResource> 要素で渡される OpenAPI の仕様で、すべてのセキュリティ要件をオペレーション レベルで設定する必要があります。

205666368

Apigee
ハイブリッド 1.10.2
ハイブリッド 1.10.3
修正済みApigee 1-10-0-apigee-6
ハイブリッド 1.10.3-hotfix.1
Apigee ハイブリッドが、デフォルトでターゲット証明書を検証しない。

ターゲット エンドポイントまたはターゲット サーバーでの TLS オプションの設定についてをご覧ください。

295929616

ハイブリッド 1.10.0 以降 修正済み ハイブリッド 1.10.3 OpenShift(OSE)に Apigee ハイブリッド 1.10 をインストールすると、メモリ不足エラーで失敗する場合がある。

メモリ不足の問題により、Apigee ハイブリッド 1.10.0 から 1.10.2 へのインストールまたはアップグレードが OSE で失敗することがあります。Apigee ハイブリッド バージョン 1.10.3 で修正されました。

292118812

ハイブリッド 1.10.1 修正済み apigee-udca が http プロキシの設定を受け入れないことがある。

ファイアウォールによってすべてのトラフィックがフォワード プロキシ経由になると、apigee-udca がクラッシュ ループ バックオフ状態になる可能性があります。

292558790

Apigee
ハイブリッド 1.8.0 以降
オープン OASValidation ポリシーが Unable to parse JSON エラーで失敗する。
  • OASValidation ポリシーは、JSON コンテンツが想定されるパターンと一致しない場合に失敗します。たとえば、ヘッダーが <text>@<text> 形式の値を想定していて、@ 記号が欠落しているテキストが入力されている場合、ポリシーは Unable to parse JSON エラーで失敗します。
  • OASValidation ポリシーで、$ref スキーマを利用する path パラメータを含む <OASResource> が指定されている場合、ポリシーは Unable to parse JSON - Unrecognized token エラーで失敗します。

    回避策: <OASResource> 要素で指定した OpenAPI 仕様の path パラメータに $ref を使用しないでください。

297012500

Apigee
ハイブリッド 1.8.0 以降
オープン 循環参照を使用した OAS Validation のデプロイに関する問題。
  • OpenAPI 3.0.0 仕様の循環参照が無限ループに入ると、OAS Validation ポリシーの Apigee デプロイが失敗します。
  • 回避策: 循環参照のない OpenAPI 仕様の yaml を使用します。

289254725

Apigee
Apigee 1-10-0-apigee-3
ハイブリッド 1.8.8
ハイブリッド 1.9.3
修正済み Apigee 1-10-0-apigee-5
修正済み ハイブリッド
OASValidation ポリシーを含むプロキシのデプロイが失敗する可能性がある。

次の場合、OASValidation ポリシーを含むプロキシのデプロイが失敗することがあります。

  • OASValidation ポリシーの検証に使用される OpenAPI 仕様が YAML 形式であり
  • YAML 形式の OpenAPI 仕様に浮動小数点数が含まれています。次に例を示します。
    schema:
    type: number
    example: 2.345

284500460

Apigee
Apigee 1-10-0-apigee-1
修正済み Cloud Logging と併用すると、Message Logging ポリシーのレイテンシが増加する。

クライアントのレスポンスでレイテンシが増加しないように、Message Logging ポリシーを PostClientFlow に接続する必要があります。PostClientFlow でポリシーを使用する方法については、フローによる API プロキシの制御をご覧ください。

282997216

ハイブリッド 1.8.0 以降
ハイブリッド 1.9.0 以降
オープン Cassandra Jolokia のパスワードに使用できない特殊文字

Cassandra Jolokia のパスワードに使用できるのは英数字のみです。特殊文字(「!」、「@」、「#」、「$」、「%」、「^」、「&」、「*」など)を使用すると、Cassandra の起動に失敗する可能性があります。

270371160

ハイブリッド 1.9.0 以降 修正済み Apigee Ingress ゲートウェイは TLS1.2+ プロトコル / 暗号のみをサポートする

Apigee Ingress ゲートウェイは TLS1.2+ のみをサポートし、以前のバージョンの TLS はサポートしません。

269139342

ハイブリッド 1.7.0 以降 修正済み apigeectl getOrgoverrides.yamlHTTP_PROXY 設定に沿っていない

Apigee 組織の検証は、overrides.yaml で設定された HTTP 転送プロキシルールに従っていません。この検証をスキップするには、validateOrg: false を設定します。

266452840

Apigee
ハイブリッド 1.7.0 以降
ハイブリッド 1.8.0 以降
ハイブリッド 1.9.0 以降
修正済み Apigee X と Apigee ハイブリッドの Anthos Service Mesh 1.15.3 でウェブソケットが動作しない

特定の状況において、Anthos Service Mesh 1.15.3-asm.6 を使用すると、Apigee X と Apigee ハイブリッドで WebSocket が機能しません。

242213234

Apigee 修正済み API プロダクトが「接続なし」というエラーで読み込みできない

API プロダクトを読み込もうとしたときに、次のエラーが返されることがあります。「プロダクトが正常に読み込まれませんでした。エラー: Apigee 接続エージェントから使用できる接続がありません。」

この問題は、Google Cloud プロジェクトで VPC Service Controls を有効にし、サービス境界で制限されたサービスの 1 つとして iamcredentials.googleapis.com を追加した後に発生します。

回避策: 次のような下り(外向き)ルールを手動で作成します。

-egressTo:
    operations:
    -serviceName: "iamcredentials.googleapis.com"
        methodSelectors:
        -method:
    resources:
    -projects/608305225983
  egressFrom:
    identityType: ANY_IDENTITY

247540503

ハイブリッド 1.7.0 以降
ハイブリッド 1.8.0 以降
修正済み 暗号鍵の検索で競合状態が発生すると、KVM 検索が失敗する可能性がある。

非常に高いスループットの特定の状況において、暗号鍵の検索で競合状態が発生すると、KVM 検索が失敗する可能性があります。

258699204

ハイブリッド 1.8.0 以降 修正済み 1.8.x で、指標 Pod のデフォルトのメモリ リクエストと上限が誤って変更された。

apigee-telemetry-app pod または apigee-telemetry-proxy pod が正常に実行されない場合は、構成プロパティ リファレンス: metrics の次のデフォルトと一致するように metrics リソース リクエストとリソース制限プロパティを変更します。

構成プロパティ デフォルト値
metrics.aggregator.resources.requests.memory: 512Mi
metrics.aggregator.resources.limits.memory: 3Gi
metrics.app.resources.requests.memory: 512Mi
metrics.app.resources.limits.memory: 1Gi
metrics.appStackdriverExporter.resources.requests.memory: 512Mi
metrics.appStackdriverExporter.resources.limits.memory: 1Gi
metrics.proxy.resources.requests.memory: 512Mi
metrics.proxy.resources.limits.memory: 1Gi
metrics.proxyStackdriverExporter.resources.requests.memory: 512Mi
metrics.proxyStackdriverExporter.resources.limits.memory: 1Gi

apigeectl apply‑‑telemetry フラグを指定して変更を適用します。

apigeectl apply --telemetry -f overrides.yaml

260324159

Apigee 1-9-0-apigee-16 修正済み API プロキシと共有フローのデプロイに最大 30 分かかる。

特定の状況では、Synchronizer の「ソケットが閉じられた」エラーのために、API プロキシと共有フローがランタイム プレーンにデプロイされるのに 20~30 分ほどかかる場合があります。

214447386

すべて オープン Apigee API のデータアクセスの監査ログに「config not modified」というメッセージが Error として表示されます。

これは 1 分ごとに行われ、請求額には影響しません。

260772383

ハイブリッド 1.8.0 以降 オープン AKS プラットフォームでのソケット バインディング エラー

AKS にハイブリッドをインストールすると、次のエラーが表示されることがあります。

envoy config listener '0.0.0.0_443' failed to bind or apply socket options: cannot bind '0.0.0.0:443': Permission denied

回避策: 次の svcAnnotations スタンザをオーバーライド ファイルに追加します。

ingressGateways:
- name: INGRESS_NAME
...
svcAnnotations:
service.beta.kubernetes.io/azure-load-balancer-internal: "true"

ハイブリッド ランタイムを構成するをご覧ください。AKS で内部ロードバランサを使用するもご覧ください。

241786534

ハイブリッド 1.8.0 以降 修正済み MART が FluentD に接続できないことがある。

組織スコープの UDCA を使用している場合、MART が FluentD に接続できないことがあります。Apigee ハイブリッド バージョン 1.8 では、組織スコープの UDCA がデフォルトです。構成プロパティ リファレンスの orgScopedUDCA をご覧ください。

なし ハイブリッド 1.6.0 以降 オープン CentOS または RHEL を使用したベアメタル版 Anthos で apigee-logger が動作しない。

Apigee ハイブリッド バージョン 1.6.6 で apigee-loggerfluend から fluent-bit に移行すると、ロガーが CentOS または RHEL でのベアメタル版 Anthos の動作を停止しました。

207762842 ハイブリッド 1.5.0 以降 修正済み apigee-logger によって Cloud Logging に配布されないログ。

livenessProbe を含む現在の apigee-logger 構成は、Kubernetes ランタイムと互換性がないため、想定どおりにログが Cloud Logging に送られません。この問題により、apigee-logger Pod が定期的にクラッシュするようにもなります。この問題は、AKS、Anthos Bare Metal、その他のプラットフォームへの Apigee ハイブリッドのインストールに影響します。この問題によってログ容量が過剰になる場合がありますので注意してください。

191291501, 191000617 Apigee 修正済み UI でデベロッパー エンティティのメールアドレスの変更に失敗する
191002224 ハイブリッド 1.5.0 以降 修正済み PUT /organizations/{org_name}/developers/{developer_email} API の使用中にメールアドレスの変更に失敗する
184555974 ハイブリッド 1.5.0 以降 修正済み apigee-logger Fluentd が OpenShift クラスタでログを解析できない
なし デプロイをアーカイブする オープン UI での Apigee アーカイブ デプロイの管理とデバッグがサポートされていない

Apigee UI では、API プロキシのデプロイで説明されているように、デプロイのステータスの表示、確認を行うことや、アーカイブ デプロイを管理すること、または Debug の使用で説明されているように Debug の UI を使用することができません。回避策として、gcloud または API を使用して環境内のすべてのアーカイブ デプロイを一覧表示し、Debug API を使用できます。

なし デプロイをアーカイブする オープン アーカイブ デプロイのロールバックがサポートされていない

アーカイブ デプロイのロールバックは現在サポートされていません。アーカイブ デプロイのバージョンを削除するには、前のバージョンのアーカイブを再デプロイするか、環境を削除する必要があります。

421402073

VS Code の Apigee オープン ポリシー内の Google 認証が Visual Studio Code(VS Code)の Apigee でサポートされていない

Google 認証の使用で説明されているように、ServiceCallout ポリシーと ExternalCallout ポリシーの Google 認証は、VS Code の Apigee ではサポートされていません。

146222881 ハイブリッド 1.3.0 以降 修正済み 無効な HTTP ヘッダーエラー

無効な HTTP ヘッダーエラー: Istio Ingress はすべての受信ターゲット レスポンスを HTTP2 プロトコルに切り替えます。ハイブリッド Message Processor は HTTP1 のみをサポートしているため、API プロキシの呼び出し時に次のエラーが発生することがあります。

http2 error: Invalid HTTP header field was received: frame type: 1, stream: 1,

name: [:authority], value: [domain_name]

このエラーが表示された場合は、次のいずれかの方法で問題を解決できます。

  • ターゲット サービスを変更して、レスポンスの Host ヘッダーを省略する。
  • 必要に応じて、API プロキシの AssignMessage ポリシーを使用して Host ヘッダーを削除する。

420985360

統合ポータル オープン SmartDocs
  • Apigee は、ポータルで SmartDocs を使用して API を公開するときに OpenAPI Specification 3.0 をサポートしていますが、機能のサブセットは、現時点ではサポートされていません。スキーマを結合して拡張するための allOf プロパティなどが該当します。

    サポートされていない機能が OpenAPI Specification で参照されると、ツールはその機能を無視しながらも、API リファレンス ドキュメントをレンダリングする場合があります。また、サポートされていない機能によって API リファレンス ドキュメントの正常なレンダリングができないエラーが発生する場合もあります。いずれの場合も、今後のリリースでサポートされるまで、OpenAPI Specification を変更して、サポートされていない機能の使用を避ける必要があります。

  • ポータルで [Try this API] を使用すると、OpenAPI Specification の consumes に設定されている値に関係なく、Accept ヘッダーが application/json に設定されます。
なし 統合ポータル オープン ポータル管理者

  • 現時点では、複数のユーザーによる同時のポータルの更新(ページ、テーマ、CSS、スクリプトの編集など)はサポートされていません。
  • API リファレンス ドキュメントのページをポータルから削除した場合、再作成する方法はありません。API プロダクトを削除して再度追加し、API リファレンス ドキュメントを再生成する必要があります。
  • ポータルのテーマをカスタマイズするときには、変更が完全に適用されるまで最大で 5 分かかることがあります。
なし 統合ポータル オープン ポータルの機能

今後のリリースで、検索は統合ポータルに統合される予定です。

なし 統合ポータル オープン SAML ID プロバイダ

SAML ID プロバイダを使用したシングル ログアウト(SLO)は、カスタム ドメインではサポートされていません。SAML ID プロバイダでカスタム ドメインを有効にするには、SAML 設定の構成を行うときに、ログアウト URL フィールドを空白のままにします。

191815997 ハイブリッド 1.6.0 以降 修正済み ハイブリッドのお客様が API プロキシのフォワード プロキシを構成した場合は、*.googleapis.com に直接アクセスできないと Google トークンが機能しない。
なし Apigee 修正済み Apigee 1-12-0-apigee-2 およびハイブリッド 1.12.0 API Monitoring と Cloud Monitoring が異常な急増を示す

  • API プロキシのリクエストとレスポンスの数(プロキシとターゲット向け)が異常な急増を示す。

    以下は、このような急増のサンプルです。

    大きい画像を表示

  • バグにより、システムでカウントが短時間誤って登録され、その後カウントが修正されました。これは、API トラフィックが減少する(そのため、API ゲートウェイがスケールダウンする)と発生します。
  • リクエストの実際の急増とこの問題を区別するには、[API アナリティクス] ページ(特に [Proxy Performance] ページと [Target Performance] ページ)をご覧ください。

影響がある指標:

  • apigee.googleapis.com/proxyv2/request_count
  • apigee.googleapis.com/proxyv2/response_count
  • apigee.googleapis.com/targetv2/request_count
  • apigee.googleapis.com/targetv2/response_count

新しい指標

この問題を回避するには、新しい指標を使用します。

指標 説明
apigee.googleapis.com/proxy/request_count 最後のサンプルが記録されてからの Apigee プロキシへのリクエストの数。
apigee.googleapis.com/proxy/response_count Apigee API プロキシによって送信されたレスポンスの数。
apigee.googleapis.com/proxy/latencies レイテンシの分布。Apigee プロキシがリクエストを受信してから、レスポンスが Apigee プロキシからクライアントに送信された時点までが計算されます。
apigee.googleapis.com/target/request_count 最後のサンプルが記録されてから Apigee ターゲットに送信されたリクエストの数。
apigee.googleapis.com/target/response_count 最後のサンプルが記録されてから Apigee ターゲットから受信したレスポンスの数。
apigee.googleapis.com/target/latencies レイテンシの分布。リクエストが Apigee ターゲットに送信された時点から、レスポンスが Apigee プロキシによって受信される時点までが計算されます。 この時間には Apigee API プロキシのオーバーヘッドは含まれません。

Apigee ハイブリッドの場合は、指標の収集の概要指標を表示するをご覧ください。

203778087 ハイブリッド 1.5.3 以降 オープン apigee-stackdriver-logging-agent が現在、root として実行されている。

回避策: ハイブリッドで Logging エージェントを無効にします。

205629443 Apigee 修正済み ServiceCallout がファイア アンド フォーゲットの場合(<Response> タグなし)、それに続く別のポリシーがあると競合状態が発生する可能性があります。

回避策: ファイア アンド フォーゲットの動作を維持するには、次のようにします。

  1. ServiceCallout に <Response>calloutResponse</Response> を追加する。
  2. continueOnErrortrue に設定します。
207719377 Apigee 修正済み Apigee 1-11-0-apigee-1 バンドルに複数の SpikeArrest ポリシーがある場合、502 エラーが発生する。

回避策: この問題を回避するには、プロキシで複数の SpikeArrest ポリシーを使用しないでください。

209097822 ハイブリッド 1.5.0 以降
Apigee
修正済み SpikeArrest におけるレートの動的な更新が、すぐに反映されない場合がある。

特定のキーで、継続的トラフィックがある場合、そのキーは更新されたレートでレート制限されない場合があります。特定のキーでトラフィックがない状態が 5 分間続くと、そのレートが反映されます。

回避策: レートをすぐに有効にしなければならない場合は、新しい参照変数でプロキシを再デプロイします。または、2 つの条件付き SpikeArrest を異なるフロー変数で使用してレートを調整します。

221305498 Apigee オープン API Monitoring に障害コード「(not set)」が表示される場合がある。

構成可能な API プロキシの API Monitoring では、ターゲットから 2xx 以外のステータスのレスポンスで障害コード「(not set)」が表示される場合があります。

246774745 Apigee 修正済み io.timeout.millis の値は、複数の動的ターゲットで使用されている場合、受け入れられない。

プロキシが同じターゲット ホストを使用して 2 つ以上のフローで 2 つ以上の io.timeout.millis 値を設定した場合、1 つの io.timeout.millis 値のみが適用されます。

245664917 ハイブリッド 1.8.x 修正済み Apigee ハイブリッドのアップグレード エラーは無視できる

Apigee ハイブリッド 1.8.x にアップグレードするときに、apigeectl init を実行して check-ready が成功したことを確認した後に Pod を確認すると、Cassandra スキーマ検証ジョブがエラー状態になっていることがあります。これは無害な条件です。アップグレードの次の手順に進んでも問題はありません。

300660653 Apigee 修正済み 同じインスタンスと環境グループにアタッチされている複数の環境への同じパスを持つプロキシをデプロイする場合は、エラーが返される必要があるが、返されない

同じインスタンスと環境グループに接続されている複数の環境への同じパスを持つプロキシのデプロイは許可されず、ベースパス競合に関する警告メッセージが返される必要があります。ところが、エラーが表示されず、デプロイは成功したように見えます。

回避策:デプロイ時とデプロイ後に、デプロイされたプロキシとベースパスの競合がないことを確認し、必要に応じて修正します。

301458133 Apigee 修正済み 一部のプロキシ デプロイ試行でリビジョンが不変であるというエラーが返される

以前にデプロイされたプロキシを保存しようとすると、リビジョンが不変であることを示すエラーでデプロイに失敗することがあります。

回避策: [Save] ボタンの横にあるプルダウン矢印をクリックし、[Save as new revision] を選択します。その後、デプロイを再試行してください。

301845257 Apigee 修正済み 800 を超えるプロキシを環境グループにデプロイしようとすると、エラーが発生する。ベースパスが 15 文字を超える場合、エラーが返される上限は 800 未満です。

315820718 Apigee 修正済み gRPC プロキシ リクエストで、gRPC トレーラーがレスポンスから削除される。

gRPC ターゲット サーバーに対して呼び出しが行われると、「grpc-status」トレーラーのみが返されます。その他のトレーラーはすべてレスポンスから削除されます。

341157011 Apigee 修正済み Cloud Code の Gemini Code Assist で生成された仕様で、ASCII 以外の UTF-8 文字も含まれている場合、API Hub にアップロードすると正しく解析されない。

その結果、API Hub はオペレーション、定義、その他のメタデータを正しく抽出しません。
338285095 Apigee 修正済み AppGroup に関連付けられたアプリが、Cloud コンソールの Apigee UI の [アプリ] リストに表示されない。その結果、ユーザーはコンソールでアプリの [アプリの詳細] ページにアクセスできません。この問題が解決するまで、コンソールでアプリの名前の一部または API キーを使用してアプリを検索することはできません。

Apigee ハイブリッド組織は、従来の UI を使用してアプリの詳細を表示するため、この問題の影響を受けません。

部分的な回避策: API を使用してすべてのアプリのリストを取得します。organizations.apps.list をご覧ください。
355714868 収益化
Apigee ハイブリッド
オープン ハイブリッド組織の定期的な料金、設定料金、チャージの料金データが取得または請求されない

収益化を行っているハイブリッド組織の場合、定期的な料金(RECURRING_FEE)、設定料金(SETUP_FEE)、チャージ料金(TOPUP_FEE)のデータが、後払い請求で取得または請求されません。前払い請求の場合、これらの料金はウォレットから差し引かれますが、報告はされません。