Una instalación típica de Apigee hybrid se compone de varios pods, tal como se indica en la siguiente tabla.
Cada uno de estos pods requiere un acceso específico a los puertos y no todos los pods necesitan comunicarse entre sí. Para ver un mapa detallado de estas conexiones internas y los protocolos de seguridad que utilizan, consulta Conexiones internas.
Pod
Descripción
apigee-logger
Contiene un agente de registro de Apigee que envía registros de aplicaciones a Cloud Operations.
apigee-metrics
Contiene un agente de métricas de Apigee que envía registros de aplicaciones a Cloud Operations.
apigee-cassandra
Contiene la capa de persistencia del entorno de ejecución híbrido.
apigee-synchronizer
Sincroniza la configuración entre el plano de gestión (control) y el plano de tiempo de ejecución (datos).
apigee-udca
Permite transferir datos analíticos al plano de gestión.
apigee-mart
Contiene el endpoint de la API administrativa de Apigee.
apigee-runtime
Contiene la pasarela para el procesamiento de solicitudes de API y la ejecución de políticas.
Google recomienda que sigas estos métodos y prácticas recomendadas para reforzar, proteger y aislar los pods de tiempo de ejecución:
Método
Descripción
Descripción general de la seguridad de Kubernetes
Consulta el documento
Descripción general de la seguridad de Google Kubernetes Engine (GKE). En este documento se ofrece una descripción general de cada una de las capas que componen la infraestructura de Kubernetes y se explica cómo puedes configurar sus funciones de seguridad para que se adapten mejor a tus necesidades.
Para consultar las directrices actuales de Google Kubernetes Engine sobre cómo reforzar la seguridad de tu clúster de GKE, consulta el artículo
Endurecer la seguridad del clúster.
Políticas de red
Usa políticas de red para restringir la comunicación entre pods y con pods que tengan acceso fuera de la red de Kubernetes. Para obtener más información, consulta el artículo
Crear una política de red de clúster en la documentación de GKE.
Una política de red es una especificación de cómo los grupos de pods pueden comunicarse entre sí y con otros endpoints de la red.
El recurso NetworkPolicy de Kubernetes
usa etiquetas para seleccionar pods y definir reglas que especifican qué tráfico se permite a los pods seleccionados.
Puedes implementar un complemento de interfaz de red de contenedor (CNI) para añadir políticas de red a una instalación del entorno de ejecución de Apigee hybrid. Las políticas de red te permiten aislar los pods del acceso externo y habilitar el acceso a pods específicos. Puedes usar un complemento CNI de código abierto, como Calico, para empezar.
[[["Es fácil de entender","easyToUnderstand","thumb-up"],["Me ofreció una solución al problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Es difícil de entender","hardToUnderstand","thumb-down"],["La información o el código de muestra no son correctos","incorrectInformationOrSampleCode","thumb-down"],["Me faltan las muestras o la información que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-09-04 (UTC)."],[[["\u003cp\u003eApigee hybrid installations consist of multiple pods, each with specific functions like logging (\u003ccode\u003eapigee-logger\u003c/code\u003e), metrics (\u003ccode\u003eapigee-metrics\u003c/code\u003e), persistence (\u003ccode\u003eapigee-cassandra\u003c/code\u003e), synchronization (\u003ccode\u003eapigee-synchronizer\u003c/code\u003e), analytics (\u003ccode\u003eapigee-udca\u003c/code\u003e), administration (\u003ccode\u003eapigee-mart\u003c/code\u003e), and request processing (\u003ccode\u003eapigee-runtime\u003c/code\u003e).\u003c/p\u003e\n"],["\u003cp\u003ePods within the Apigee hybrid installation have specific port access requirements, and not all pods need to communicate with each other, as detailed in the internal connections map.\u003c/p\u003e\n"],["\u003cp\u003eGoogle recommends reviewing the Google Kubernetes Engine (GKE) security overview and cluster hardening guidelines to secure the Kubernetes infrastructure.\u003c/p\u003e\n"],["\u003cp\u003eNetwork policies can be used to manage communication between pods, allowing restrictions on access, and isolation of pods from the outside network.\u003c/p\u003e\n"],["\u003cp\u003eUsing a container network interface (CNI) such as Calico allows the addition of network policies to the hybrid runtime.\u003c/p\u003e\n"]]],[],null,["# Securing the runtime installation\n\n| You are currently viewing version 1.13 of the Apigee hybrid documentation. For more information, see [Supported versions](/apigee/docs/hybrid/supported-platforms#supported-versions).\n\nA typical Apigee hybrid installation is made of multiple pods, as listed in the\nfollowing table.\nEach of these pods require specific access to ports, and not every pod needs to communicate\nwith every other pod. For a detailed map of these internal connections and the security\nprotocols they employ, see [Internal connections](/apigee/docs/hybrid/v1.13/ports#internal).\n\n\nGoogle recommends that you follow these methods and best practices to harden,\nsecure, and isolate the runtime\npods:"]]