Halaman ini berlaku untuk Apigee dan Apigee hybrid.
Lihat dokumentasi Apigee Edge.
Error 404 (Not Found) Istio
Men-debug error 404 (Not Found) di Istio bisa jadi merepotkan. Semoga ini akan memberi Anda tempat untuk mulai melacak tempat yang mungkin mengalami masalah.
Konflik Wildcard Gateway
Hanya boleh ada satu definisi Gateway yang menggunakan nilai host karakter pengganti "*". Jika Anda telah men-deploy hal lain yang menyertakan Gateway karakter pengganti, panggilan klien akan gagal dengan status 404.
Contoh:
$ istioctl get gateways GATEWAY NAME HOSTS NAMESPACE AGE bookinfo-gateway * default 20s httpbin-gateway * default 3s
Jika ya, Anda harus menghapus atau mengubah salah satu gateway yang bertentangan.
Menelusuri lokasi rute yang gagal
Istio seperti bawang (atau, mungkin, Ogre), yang memiliki lapisan. Cara sistematis untuk men-debug error 404 adalah dengan bekerja dari luar target.
Workload backend
Pastikan Anda dapat mengakses beban kerja dari sidecar:
kubectl exec $WORKLOAD_POD -c istio-proxy -- curl localhost:80/headers
Sidecar backend
Tetapkan alamat layanan Anda dan dapatkan alamat IP pod beban kerja.
SERVICE=httpbin.default.svc.cluster.local:80 POD_IP=$(kubectl get pod $WORKLOAD_POD -o jsonpath='{.status.podIP}')
Akses workload melalui sidecar:
kubectl exec $WORKLOAD_POD -c istio-proxy -- curl -v http://$SERVICE/headers --resolve "$SERVICE:$POD_IP"
Atau, jika Istio mTLS diaktifkan:
kubectl exec $WORKLOAD_POD -c istio-proxy -- curl -v https://$SERVICE/headers --resolve "$SERVICE:$POD_IP" --key /etc/certs/key.pem --cert /etc/certs/cert-chain.pem --cacert /etc/certs/root-cert.pem --insecure
Gateway (atau sidecar frontend)
Akses layanan dari gateway:
kubectl -n istio-system exec $GATEWAY_POD -- curl -v http://$SERVICE/header
Atau, jika Istio mTLS diaktifkan:
kubectl -n istio-system exec $GATEWAY_POD -- curl -v https://$SERVICE/headers --key /etc/certs/key.pem --cert /etc/certs/cert-chain.pem --cacert /etc/certs/root-cert.pem --insecure
Analisis tidak ada
Jika Anda tidak melihat analisis di UI Analytics, pertimbangkan kemungkinan penyebab berikut:
- Proses pengambilan Apigee dapat tertunda beberapa menit
- Log Akses gRPC Envoy tidak dikonfigurasi dengan benar
- Envoy tidak dapat menjangkau Layanan Jarak Jauh
- Layanan Jarak Jauh gagal diupload
Kunci API yang tidak ada atau buruk tidak ditolak
Jika validasi kunci API tidak berfungsi dengan benar, pertimbangkan kemungkinan penyebab berikut:
Proxy langsung
Periksa konfigurasi ext-authz
.
- Pastikan pemroses dikonfigurasi untuk intersepsi.
- Periksa konfigurasi
ext-authz
.
Permintaan tidak valid sedang diperiksa dan diizinkan
- Layanan Jarak Jauh dikonfigurasi untuk fail open
- Envoy tidak dikonfigurasi untuk pemeriksaan RBAC
Untuk informasi tentang cara mengatasi masalah ini, lihat topik dokumentasi Envoy berikut: Otorisasi Eksternal, dan lihat informasi tentang properti failure_mode_allow
. Properti ini
memungkinkan Anda mengubah perilaku filter saat terjadi error.
JWT yang tidak ada atau buruk tidak ditolak
Kemungkinan penyebabnya adalah filter JWT Envoy tidak dikonfigurasi.
Kunci API yang valid gagal
Kemungkinan penyebab
- Envoy tidak dapat menjangkau layanan jarak jauh
- Kredensial Anda tidak valid
- Produk API Apigee tidak dikonfigurasi untuk target dan lingkungan
- Envoy tidak mengetahui Produk API Apigee
Langkah pemecahan masalah
Memeriksa Produk API Anda di Apigee
- Apakah diaktifkan untuk lingkungan Anda (pengujian vs produksi)?
Produk harus terikat dengan lingkungan yang sama dengan Layanan Jarak Jauh Anda.
- Apakah metrik tersebut terikat dengan target yang Anda akses?
Periksa bagian Target layanan jarak jauh Apigee. Ingat, nama layanan harus berupa nama host yang sepenuhnya memenuhi syarat. Jika layanan Istio, namanya akan seperti
helloworld.default.svc.cluster.local
code> - yang mewakili layananhelloworld
di namespacedefault
. - Apakah Jalur Resource cocok dengan permintaan Anda?
Ingat, jalur seperti
/
atau/**
akan cocok dengan jalur apa pun. Anda juga dapat menggunakan karakter pengganti '*' atau '**' untuk pencocokan. - Apakah Anda memiliki Aplikasi Developer?
Produk API harus terikat dengan Aplikasi Developer untuk memeriksa kuncinya.
- Apakah operationConfigType Produk API Apigee ditetapkan ke remoteservice?
Periksa konfigurasi Produk API menggunakan Apigee Management API, dan pastikan
operationConfigType
disetel keremoteservice
.
Memeriksa permintaan Anda
- Apakah Anda meneruskan Kunci Konsumen di
x-api-key header
Contoh:
curl http://localhost/hello -H "x-api-key: wwTcvmHvQ7Dui2qwj43GlKJAOwmo"
- Apakah Anda menggunakan Kunci Konsumen yang baik?
Pastikan Kredensial dari Aplikasi yang Anda gunakan disetujui untuk Produk API Anda.
Memeriksa log Layanan Jarak Jauh
- Mulai Layanan Jarak Jauh dengan logging di
debug level
. Lihat Menetapkan tingkat log layanan jarak jauh.Gunakan opsi
-l debug
di command line. Contoh:apigee-remote-service-envoy -l debug
- Mencoba mengakses target dan memeriksa log
Periksa log untuk menemukan baris yang terlihat seperti ini:
Resolve api: helloworld.default.svc.cluster.local, path: /hello, scopes: [] Selected: [helloworld] Eliminated: [helloworld2 doesn't match path: /hello]
Menetapkan level log layanan jarak jauh
Dengan menggunakan flag command line, Anda dapat memulai layanan jarak jauh dalam salah satu mode debug berikut, dalam urutan panjang, dengan debug
paling panjang dan error
paling pendek:
debug
- Mode logging yang paling panjang.info
- Default.warn
error
- Mode logging yang paling ringkas.
Misalnya, untuk memulai layanan di tingkat debug
:
apigee-remote-service-envoy -l debug