Pod | Descripción |
---|---|
apigee-logger |
Contiene un agente de Logger de Apigee que envía registros de aplicaciones a Stackdriver. |
apigee-metrics |
Contiene un agente de métricas de Apigee que envía los registros de la aplicación a Stackdriver. |
apigee-cassandra |
Contiene la capa de persistencia del entorno de ejecución híbrido. |
apigee-synchronizer |
Sincroniza la configuración entre el plano de administración (control) y el de entorno de ejecución (datos). |
apigee-udca |
Permite la transferencia de datos de estadísticas al plano de administración. |
apigee-mart |
Contiene el extremo de la API de administración de Apigee. |
apigee-runtime |
Contiene la puerta de enlace del procesamiento de solicitudes a la API y la ejecución de políticas. |
Google recomienda que sigas estos métodos y prácticas recomendadas para endurecer, proteger y aislar los pods del entorno de ejecución:
Método | Descripción |
---|---|
Descripción general de la seguridad de Kubernetes | Revisa el documento descripción general de seguridad de Google Kubernetes Engine (GKE). En este documento, se proporciona una descripción general de cada capa de la infraestructura de Kubernetes y se explica cómo configurar sus funciones de seguridad para que se ajusten mejor a tus necesidades.
Para obtener orientación sobre Google Cloud Engine sobre el endurecimiento de tu clúster de GKE, consulta Endurece la seguridad de tu clúster. |
Políticas de red |
Usa políticas de red para restringir la comunicación entre Pods y hacia Pods que tienen acceso fuera de la red de Kubernetes. Para obtener más información, consulta Crea una política de red del clúster en la documentación de GKE. Una política de red es una especificación de cómo los grupos de pods pueden comunicarse entre sí y con otros extremos de la red. El recurso NetworkPolicy de Kubernetes usa etiquetas para seleccionar los pods y definir las reglas que especifican qué tráfico se permite en los pods seleccionados. Puedes implementar el complemento de la Interfaz de la Red del Contenedor (CNI) para agregar políticas de red en una instalación del entorno de ejecución de Apigee Hybrid. Las políticas de red te permiten aislar pods del acceso exterior y habilitar el acceso a pods específicos. Puedes usar un complemento de la CNI de código abierto, como Calico para comenzar. |
GKE Sandbox | Habilita GKE Sandbox para los clústeres de Kubernetes que ejecutan Apigee Hybrid. Consulta GKE Sandbox para obtener más detalles. |