Uma instalação híbrida típica do Apigee é composta por vários pods, conforme indicado na tabela seguinte.
Cada um destes pods requer acesso específico a portas e nem todos os pods precisam de comunicar
com todos os outros pods. Para ver um mapa detalhado destas ligações internas e dos protocolos de segurança que usam, consulte o artigo Ligações internas.
Pod
Descrição
apigee-logger
Contém um agente de registo do Apigee que envia registos de aplicações para o Stackdriver.
apigee-metrics
Contém um agente de métricas do Apigee que envia registos de aplicações para o Stackdriver.
apigee-cassandra
Contém a camada de persistência de tempo de execução híbrida.
apigee-synchronizer
Sincroniza a configuração entre o plano de gestão (controlo) e o plano de tempo de execução (dados).
apigee-udca
Permite a transferência de dados de estatísticas para o plano de gestão.
apigee-mart
Contém o ponto final da API administrativa do Apigee.
apigee-runtime
Contém a gateway para o processamento de pedidos de API e a execução de políticas.
A Google recomenda que siga estes métodos e práticas recomendadas para proteger,
proteger e isolar os pods de tempo de execução:
Método
Descrição
Descrição geral da segurança do Kubernetes
Reveja o documento do Google Kubernetes Engine (GKE)
Vista geral da segurança. Este documento oferece uma vista geral de cada camada da sua infraestrutura do Kubernetes e explica como pode configurar as respetivas funcionalidades de segurança para se adequarem melhor às suas necessidades.
Para ver as orientações atuais do Google Cloud Engine para reforçar a segurança do seu cluster do GKE,
consulte
Reforçar a segurança do cluster.
Políticas de Rede
Use políticas de rede para restringir a comunicação entre agrupamentos e para agrupamentos que tenham acesso
fora da rede Kubernetes. Para mais informações, consulte o artigo
Criar uma política de rede de clusters na documentação do GKE.
Uma política de rede é uma especificação de como os grupos de pods podem comunicar entre si e com outros pontos finais de rede.
O recurso
NetworkPolicy
do Kubernetes usa etiquetas para selecionar pods e definir
regras que especificam o tráfego permitido para os pods selecionados.
Pode implementar um plug-in da interface de rede de contentores (CNI) para adicionar políticas de rede a uma instalação do tempo de execução híbrido do Apigee. As políticas de rede permitem-lhe isolar os pods do acesso externo e ativar o acesso a pods específicos. Pode usar um plug-in CNI de código aberto, como o Calico, para começar.
GKE Sandbox
Ative o GKE Sandbox para os clusters do Kubernetes que executam o Apigee
hybrid. Consulte o GKE Sandbox para ver detalhes.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-08-21 UTC."],[[["\u003cp\u003eThis Apigee hybrid documentation version 1.1 is end-of-life and requires an upgrade to a newer version.\u003c/p\u003e\n"],["\u003cp\u003eAn Apigee hybrid installation consists of multiple pods, each with specific port access requirements and varying communication needs.\u003c/p\u003e\n"],["\u003cp\u003eThe runtime pods can be secured and isolated by following the recommended practices such as reviewing the GKE security overview, utilizing network policies, and enabling GKE Sandbox.\u003c/p\u003e\n"],["\u003cp\u003eNetwork policies help in restricting pod-to-pod communication and controlling access outside the Kubernetes network, and they can be implemented using Container Network Interface (CNI) plugins.\u003c/p\u003e\n"],["\u003cp\u003eGKE Sandbox, based on the open-source gVisor project, provides a virtualized container environment to further enhance the security of Kubernetes clusters running Apigee hybrid.\u003c/p\u003e\n"]]],[],null,["# Securing the runtime installation\n\n| You are currently viewing version 1.1 of the Apigee hybrid documentation. **This version is end of life.** You should upgrade to a newer version. For more information, see [Supported versions](/apigee/docs/hybrid/supported-platforms#supported-versions).\nA typical Apigee hybrid installation is made of multiple pods, as listed in the following table. Each of these pods require specific access to ports, and not every pod needs to communicate with every other pod. For a detailed map of these internal connections and the security protocols they employ, see [Internal connections](/apigee/docs/hybrid/v1.1/ports#internal).\n\n\u003cbr /\u003e\n\n\nGoogle recommends that you follow these methods and best practices to harden,\nsecure, and isolate the runtime\npods:"]]