프로비저닝 중에 개발자가 관리하는 virtual private cloud 네트워크(VPC)와 Apigee에서 관리하는 VPC 네트워크 간의 양방향 통신을 허용하는 구성요소가 구성되고 생성됩니다.
처음 몇 가지 프로비저닝 단계를 완료하면 VPC가 두 개 존재하지만 아직은 서로 통신할 수 없습니다. 양방향 통신을 허용하려면 추가 구성이 필요합니다. 그림 1을 참조하세요.
그림 1: VPC와 Apigee의 VPC는 추가 구성이 없어 서로 통신할 수 없습니다.
VPC 간의 통신을 사용 설정하려면 VPC 네트워크 피어링을 사용합니다. 네트워크 피어링은 Virtual Private Cloud(VPC) 네트워크 두 개가 동일한 프로젝트나 동일한 Google Cloud 조직에 속하는지 여부에 관계없이 두 네트워크에서 내부 IP 주소 연결을 허용합니다. 네트워크 피어링 단계가 완료되면 두 VPC 간에 통신할 수 있습니다. 그림 2를 참조하세요.
그림 2: VPC 네트워크 피어링을 통해 VPC 간에 통신할 수 있습니다.
인터넷의 클라이언트 앱에서 Apigee로 트래픽을 라우팅하려면 전역 외부 HTTPS 부하 분산기(XLB)를 사용합니다. XLB는 교차 프로젝트 서비스 참조를 사용하여 고객 Google Cloud 프로젝트와 Apigee Google Cloud 프로젝트 간에' 통신할 수 있습니다.
네트워크 브리지 역할을 하는 가상 머신(VM)의 관리형 인스턴스 그룹(MIG)을 프로비저닝할 수도 있습니다.
MIG VM은 피어링된 네트워크에서 양방향으로 통신할 수 있습니다. 프로비저닝이 완료되면 인터넷의 앱은 XLB와, XLB는 브리지 VM과, 브리지 VM은 Apigee 네트워크와 통신합니다. 그림 3과 그림 4를 참조하세요.
그림 3: 관리형 VM을 사용하면 피어링된 네트워크 간에 요청 및 응답이 전송될 수 있습니다.
이 구성에서 트래픽은 Apigee(예: MessageLogging 정책)에서 내부 VPC에서 실행되는 워크로드로 라우팅됩니다. 이 경우 내부 VPC와의 통신은 이그레스의 NAT IP를 거치지 않습니다. 대신 Apigee 인스턴스 IP 중 하나를 통해 트래픽을 라우팅할 수 있습니다.
그림 4: 비공개로 내부 VPC의 워크로드로 라우팅되는 트래픽
API 프록시 호출 수명 주기
다음 이미지에서는 프로비저닝된 Apigee 시스템 구성요소를 통해 이동하는 API 프록시 호출의 수명 주기를 보여줍니다(그림 5).
그림 5: 비공개로 내부 VPC의 워크로드로 라우팅되는 트래픽입니다.
클라이언트 앱에서 Apigee API 프록시를 호출합니다.
요청은 전역 L7 외부 HTTPS 부하 분산기(XLB)로 전송됩니다. XLB는 외부/공개 IP와 TLS 인증서로 구성됩니다.
XLB는 요청을 가상 머신(VM)으로 전송합니다. VM은 VPC와 Apigee에서 관리하는 Google VPC 간의 브리지 역할을 합니다.
프로비저닝 중에 개발자가 관리하는 virtual private cloud 네트워크(VPC)와 Apigee에서 관리하는 VPC 네트워크 간의 양방향 통신을 허용하는 구성요소가 구성되고 생성됩니다.
처음 몇 가지 프로비저닝 단계를 완료하면 VPC가 두 개 존재하지만 아직은 서로 통신할 수 없습니다. 양방향 통신을 허용하려면 추가 구성이 필요합니다. 그림 6을 참조하세요.
그림 6: VPC와 Apigee의 VPC는 추가 구성이 없어 서로 통신할 수 없습니다.
VPC 간의 통신을 사용 설정하기 위해 northbound 트래픽을 Apigee로 라우팅하고 Southbound 트래픽을 Google Cloud 프로젝트에서 실행되는 대상 서비스로 라우팅하기 위해 Private Service Connect(PSC)를 사용합니다.
PSC를 사용하면 서비스 프로듀서(Apigee)와 서비스 소비자(제어하는 하나 이상의 다른 Cloud 프로젝트) 간의 비공개 연결이 가능합니다. 이 방법(그림 7)을 사용하면 요청이 전역 외부 부하 분산기나 리전 외부 부하 분산기를 통해 서비스 연결이라는 단일 연결 지점으로 전달됩니다.
Apigee를 백엔드 대상에 비공개로 연결하려면 다음 두 가지 항목을 만들어야 합니다. 즉, 대상이 배포되는 VPC 네트워크의 서비스 연결 및 Apigee VPC의 엔드포인트 연결입니다. 이 두 항목을 통해 Apigee는 대상 서비스에 연결할 수 있습니다. Southbound 네트워킹 패턴을 참조하세요.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-08-18(UTC)"],[[["\u003cp\u003eThis documentation covers the system architecture of Apigee and Apigee hybrid, focusing on the components created during provisioning and their roles.\u003c/p\u003e\n"],["\u003cp\u003eApigee offers two provisioning options: with VPC peering, which allows communication via network peering between two VPCs, and without VPC peering, which utilizes Private Service Connect (PSC).\u003c/p\u003e\n"],["\u003cp\u003eWhen VPC peering is enabled, a managed instance group (MIG) of virtual machines (VMs) acts as a network bridge to enable bidirectional communication between the customer's VPC and Apigee's VPC, via the global external HTTPS load balancer (XLB).\u003c/p\u003e\n"],["\u003cp\u003eWhen VPC peering is disabled, Private Service Connect (PSC) facilitates private connections between Apigee and target services in other Google Cloud projects, passing requests through either a global or regional load balancer to service attachments.\u003c/p\u003e\n"],["\u003cp\u003eThe API proxy call lifecycle in a peered configuration involves a client app request landing on the XLB, then being routed through a bridge VM to Apigee for processing and then on to the backend service.\u003c/p\u003e\n"]]],[],null,["# Apigee architecture overview\n\n*This page\napplies to **Apigee** and **Apigee hybrid**.*\n\n\n*View [Apigee Edge](https://docs.apigee.com/api-platform/get-started/what-apigee-edge) documentation.*\n\nThis topic provides an overview of the Apigee system architecture. It is intended\nto help you understand which components are created during\n[provisioning](/apigee/docs/api-platform/get-started/overview) and their\npurpose in the overall system.\n\nApigee provides two options for provisioning: [with VPC peering](/apigee/docs/api-platform/get-started/install-cli)\nand [without VPC peering](/apigee/docs/api-platform/get-started/install-cli-non-peered). Both\noptions are described in the sections that follow.\n\n- [Architecture with VPC peering enabled](#withvpcpeering)\n- [Architecture with VPC peering disabled](#withoutvpcpeering)\n\nArchitecture with VPC peering enabled\n-------------------------------------\n\nThis section describes the Apigee system architecture when Apigee is [provisioned with\nthe VPC peering option](/apigee/docs/api-platform/get-started/install-cli).\n\n### Provisioning overview\n\nDuring provisioning, components are configured and created that allow bidirectional\ncommunication between a virtual\nprivate cloud network (VPC) managed by you and a VPC network managed by Apigee.\nAfter you complete the first few provisioning steps, the two VPCs exist, but as yet\ncannot communicate back and forth. Further configuration is needed to allow bidirectional\ncommunication. See Figure 1.\n**Figure 1**: Your VPC and Apigee's VPC cannot communicate with each other without further configuration.\n\nTo enable communication between VPCs, we use\n[VPC\nnetwork peering](/vpc/docs/vpc-peering). Network peering allows internal IP address connectivity across two\nVirtual Private Cloud (VPC) networks regardless of whether they belong to the same project\nor the same Google Cloud organization. After the network peering step is completed, communication\nis possible between the two VPCs. See Figure 2.\n**Figure 2**: VPC network peering enables communication between VPCs.\n\nTo route traffic from client apps on the internet to Apigee, we use a global external HTTPS\nload balancer (XLB). An XLB can communicate across Google Cloud projects, such as between the\ncustomer Google Cloud project and the Apigee Google Cloud Project, using\n[cross-project service referencing](https://cloud.google.com/load-balancing/docs/https#cross-project).\n\n\nYou could also provision a\n[managed instance group](/compute/docs/instance-groups#managed_instance_groups) (MIG) of virtual machines (VM) that serve as a network bridge.\nThe MIG VMs have the capability to communicate bidirectionally across the peered networks. When\nprovisioning is complete, apps on the internet talk to the XLB, the XLB talks to the\nbridge VM, and the bridge VM talks to the Apigee network. See Figure 3 and Figure 4.\n**Figure 3**: Managed VMs allow requests and responses to flow between the peered networks.\n\n\nIn this configuration, traffic is routed from Apigee (for example, from the MessageLogging policy)\nto a workload running in your internal VPC. In this case, communication to your internal VPC does\nnot go through a NAT IP of the Egress. Instead, you can route the traffic through one of the\nApigee instance IPs.\n**Figure 4**: Traffic routed privately to a workload in your internal VPC.\n\n### API proxy call lifecycle\n\nThe following illustration shows the lifecycle of an API proxy call as it moves through the\nprovisioned Apigee system components (Figure 5):\n**Figure 5**: Traffic routed privately to a workload in your internal VPC.\n\n1. A client app calls an Apigee API proxy.\n2. The request lands on a global L7 external HTTPS load balancer (XLB). The XLB is configured with an external/public IP and a TLS certificate.\n3. The XLB sends the request to a virtual machine (VM). The VM serves as a bridge between your VPC and Google's VPC (managed by Apigee). **Note:** The XLB is not capable of communicating across the peered networks. A VM, on the other hand, can be configured to talk to Apigee across the peered network. That is why we provision a [managed instance group](/compute/docs/instance-groups#managed_instance_groups) (MIG) of VMs to function as a network bridge.\n4. The VM sends the request to Apigee, which processes the API proxy request.\n5. Apigee sends the request to the backend service, and the response is sent back to the client.\n\nArchitecture with VPC peering disabled\n--------------------------------------\n\nThis section describes the Apigee system architecture when Apigee is [not provisioned with\nthe VPC peering option](/apigee/docs/api-platform/get-started/install-cli-non-peered).\n\nDuring provisioning, components are configured and created that allow bidirectional\ncommunication between a virtual\nprivate cloud network (VPC) managed by you and a VPC network managed by Apigee.\nAfter you complete the first few provisioning steps, the two VPCs exist, but as yet\ncannot communicate back and forth. Further configuration is needed to allow bidirectional\ncommunication. See Figure 6.\n**Figure 6**: Your VPC and Apigee's VPC cannot communicate with each other without further configuration.\n\nTo enable communication between VPCs, we use\n[Private Service Connect](https://cloud.google.com/vpc/docs/private-service-connect)\n(PSC) for routing northbound traffic to Apigee and southbound traffic to target services running\nin your Google Cloud projects.\n\n\nPSC enables private connection between a service producer (Apigee) and a service consumer\n(one or more other Cloud projects that you control). With this method (Figure 7), requests pass through\neither a global external load balancer or a regional external load balancer to a single point\nof attachment, called a [service attachment](/vpc/docs/private-service-connect#service-attachments).\n\nTo privately connect Apigee to a backend target, you must create two entities: a\n[service attachment](/vpc/docs/private-service-connect#service-attachments)\nin the VPC network where the target is deployed and an [endpoint attachment](/apigee/docs/reference/apis/apigee/rest/v1/organizations.endpointAttachments/create) in the Apigee VPC. These\ntwo entities allow Apigee to connect to the target service. See [Southbound networking patterns](/apigee/docs/api-platform/architecture/southbound-networking-patterns-endpoints).\n\n\nThe steps for provisioning Apigee with PSC (without VPC peering) are described in\n[Command line provisioning without VPC peering](/apigee/docs/api-platform/get-started/install-cli-non-peered).\n\n\n**Figure 7.** Apigee architecture without VPC peering. For details of this architecture, see [Apigee architecture overview](/apigee/docs/api-platform/architecture/overview)."]]