Protezione dell'installazione del runtime

Una tipica installazione di Apigee hybrid è composta da più pod, come elencato nella tabella seguente. Ognuno di questi pod richiede un accesso specifico alle porte e non tutti i pod hanno bisogno di comunicare con ogni altro pod. Per una mappa dettagliata di queste connessioni interne e della sicurezza protocolli che utilizzano, fai riferimento a Connessioni interne.

Pod Descrizione
apigee-logger Contiene un agente di log Apigee che invia i log delle applicazioni a Stackdriver.
apigee-metrics Contiene un agente di metriche Apigee che invia i log delle applicazioni a Stackdriver.
apigee-cassandra Contiene il livello di persistenza del runtime di hybrid.
apigee-synchronizer Sincronizza la configurazione tra il piano di gestione (controllo) e il piano di runtime (dati).
apigee-udca Consente il trasferimento dei dati di analisi al piano di gestione.
apigee-mart Contiene l'endpoint API amministrativa Apigee.
apigee-runtime Contiene il gateway per l'elaborazione delle richieste API e l'esecuzione dei criteri.

Google consiglia di seguire questi metodi e best practice per proteggere, e isolare il runtime pod:

Metodo Descrizione
Panoramica sulla sicurezza di Kubernetes Esamina il documento di Google Kubernetes Engine (GKE) Panoramica sulla sicurezza. Questo documento fornisce una panoramica di ogni livello del tuo cluster Kubernetes dell'infrastruttura e spiega come configurarne le funzionalità di sicurezza nel modo migliore che risponda alle tue esigenze.

Per le indicazioni attuali di Google Cloud Engine per il rafforzamento della sicurezza del tuo cluster GKE, consulta Rafforzamento della sicurezza del cluster.

Criteri di rete

Utilizza i criteri di rete per limitare la comunicazione tra i pod e ai pod che hanno accesso al di fuori della rete Kubernetes. Per ulteriori informazioni, vedi Creazione di un criterio di rete del cluster nella documentazione di GKE.

Un criterio di rete specifica le modalità consentite per la comunicazione dei gruppi di pod tra loro e con altri endpoint di rete.

La risorsa NetworkPolicy di Kubernetes utilizza le etichette per selezionare i pod e definire regole che specificano il traffico consentito ai pod selezionati.

Puoi implementare un plug-in Container Network Interface (CNI) per aggiungere criteri di rete a un'installazione di runtime ibrida Apigee. I criteri di rete ti consentono di isolare i pod dall'esterno e abilitare l'accesso a pod specifici. Per iniziare, puoi utilizzare un plug-in CNI open source, come Calico.

GKE Sandbox Abilita GKE Sandbox per i cluster Kubernetes che eseguono Apigee hybrid. Per informazioni dettagliate, consulta GKE Sandbox.