Uma instalação híbrida típica do Apigee é composta por vários pods, conforme indicado na tabela seguinte.
Cada um destes pods requer acesso específico a portas e nem todos os pods precisam de comunicar
com todos os outros pods. Para ver um mapa detalhado destas ligações internas e dos protocolos de segurança que usam, consulte o artigo Ligações internas.
Pod
Descrição
apigee-logger
Contém um agente de registo do Apigee que envia registos de aplicações para o Cloud Operations.
apigee-metrics
Contém um agente de métricas do Apigee que envia registos de aplicações para o Cloud Operations.
apigee-cassandra
Contém a camada de persistência de tempo de execução híbrida.
apigee-synchronizer
Sincroniza a configuração entre o plano de gestão (controlo) e o plano de tempo de execução (dados).
apigee-udca
Permite a transferência de dados de estatísticas para o plano de gestão.
apigee-mart
Contém o ponto final da API administrativa do Apigee.
apigee-runtime
Contém a gateway para o processamento de pedidos de API e a execução de políticas.
A Google recomenda que siga estes métodos e práticas recomendadas para proteger,
proteger e isolar os pods de tempo de execução:
Método
Descrição
Descrição geral da segurança do Kubernetes
Reveja o documento do Google Kubernetes Engine (GKE)
Vista geral da segurança. Este documento oferece uma vista geral de cada camada da sua infraestrutura do Kubernetes e explica como pode configurar as respetivas funcionalidades de segurança para se adequarem melhor às suas necessidades.
Para ver as orientações atuais do Google Kubernetes Engine para reforçar a segurança do seu cluster do GKE,
consulte
Reforçar a segurança do cluster.
Políticas de Rede
Use políticas de rede para restringir a comunicação entre agrupamentos e para agrupamentos que tenham acesso
fora da rede Kubernetes. Para mais informações, consulte o artigo
Criar uma política de rede de clusters na documentação do GKE.
Uma política de rede é uma especificação de como os grupos de pods podem comunicar entre si e com outros pontos finais de rede.
O recurso
NetworkPolicy
do Kubernetes usa etiquetas para selecionar pods e definir
regras que especificam o tráfego permitido para os pods selecionados.
Pode implementar um plug-in da interface de rede de contentores (CNI) para adicionar políticas de rede a uma instalação do tempo de execução híbrido do Apigee. As políticas de rede permitem-lhe isolar os pods do acesso externo e ativar o acesso a pods específicos. Pode usar um plug-in CNI de código aberto, como o Calico, para começar.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-09-04 UTC."],[[["\u003cp\u003eApigee hybrid installations consist of multiple pods, each with specific functions like logging (\u003ccode\u003eapigee-logger\u003c/code\u003e), metrics (\u003ccode\u003eapigee-metrics\u003c/code\u003e), persistence (\u003ccode\u003eapigee-cassandra\u003c/code\u003e), synchronization (\u003ccode\u003eapigee-synchronizer\u003c/code\u003e), analytics (\u003ccode\u003eapigee-udca\u003c/code\u003e), administration (\u003ccode\u003eapigee-mart\u003c/code\u003e), and request processing (\u003ccode\u003eapigee-runtime\u003c/code\u003e).\u003c/p\u003e\n"],["\u003cp\u003ePods within the Apigee hybrid installation have specific port access requirements, and not all pods need to communicate with each other, as detailed in the internal connections map.\u003c/p\u003e\n"],["\u003cp\u003eGoogle recommends reviewing the Google Kubernetes Engine (GKE) security overview and cluster hardening guidelines to secure the Kubernetes infrastructure.\u003c/p\u003e\n"],["\u003cp\u003eNetwork policies can be used to manage communication between pods, allowing restrictions on access, and isolation of pods from the outside network.\u003c/p\u003e\n"],["\u003cp\u003eUsing a container network interface (CNI) such as Calico allows the addition of network policies to the hybrid runtime.\u003c/p\u003e\n"]]],[],null,["# Securing the runtime installation\n\n| You are currently viewing version 1.13 of the Apigee hybrid documentation. For more information, see [Supported versions](/apigee/docs/hybrid/supported-platforms#supported-versions).\n\nA typical Apigee hybrid installation is made of multiple pods, as listed in the\nfollowing table.\nEach of these pods require specific access to ports, and not every pod needs to communicate\nwith every other pod. For a detailed map of these internal connections and the security\nprotocols they employ, see [Internal connections](/apigee/docs/hybrid/v1.13/ports#internal).\n\n\nGoogle recommends that you follow these methods and best practices to harden,\nsecure, and isolate the runtime\npods:"]]