Una instalación típica de Apigee Hybrid está formada por varios pods, como se muestra en la siguiente tabla.
Cada uno de estos pods requiere acceso específico a los puertos, y no todos los pods necesitan comunicarse con todos los demás. Para obtener un mapa detallado de estas conexiones internas y de los protocolos de seguridad que emplean, consulta Conexiones internas.
Pod
Descripción
apigee-logger
Contiene un agente de Logger de Apigee que envía registros de aplicación a Cloud Operations.
apigee-metrics
Contiene un agente de métricas de Apigee que envía registros de aplicación a Cloud Operations.
apigee-cassandra
Contiene la capa de persistencia de entorno de ejecución híbrido.
apigee-synchronizer
Sincroniza la configuración entre el plano de administración (control) y el de entorno de ejecución (datos).
apigee-udca
Permite la transferencia de datos de estadísticas al plano de administración.
apigee-mart
Contiene el extremo de la API de administración de Apigee.
apigee-runtime
Contiene la puerta de enlace del procesamiento de solicitudes a la API y la ejecución de políticas.
Google recomienda que sigas estos métodos y prácticas recomendadas para endurecer, proteger y aislar los pods del entorno de ejecución:
Método
Descripción
Descripción general de la seguridad de Kubernetes
Revisa el documento descripción general de seguridad de Google Kubernetes Engine (GKE). En este documento, se proporciona una descripción general de cada capa de la infraestructura de Kubernetes y se explica cómo configurar sus funciones de seguridad para que se ajusten mejor a tus necesidades.
Para obtener orientación sobre Google Kubernetes Engine sobre el endurecimiento de tu clúster de GKE, consulta Endurece la seguridad de tu clúster.
Políticas de red
Usa políticas de red para restringir la comunicación entre Pods y hacia Pods que tienen acceso fuera de la red de Kubernetes. Para obtener más información, consulta Crea una política de red del clúster en la documentación de GKE.
Una política de red es una especificación de cómo los grupos de pods pueden comunicarse entre sí y con otros extremos de la red.
El recurso NetworkPolicy de Kubernetes usa etiquetas para seleccionar los pods y definir las reglas que especifican qué tráfico se permite en los pods seleccionados.
Puedes implementar el complemento de la Interfaz de la Red del Contenedor (CNI) para agregar políticas de red en una instalación del entorno de ejecución de Apigee Hybrid. Las políticas de red te permiten aislar pods del acceso exterior y habilitar el acceso a pods específicos. Puedes usar un complemento de la CNI de código abierto, como Calico para comenzar.
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Información o código de muestra incorrectos","incorrectInformationOrSampleCode","thumb-down"],["Faltan la información o los ejemplos que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-09-09 (UTC)"],[[["\u003cp\u003eThe current Apigee hybrid documentation version (1.5) is end-of-life and should be upgraded to a newer version for continued support and security.\u003c/p\u003e\n"],["\u003cp\u003eA typical Apigee hybrid installation comprises multiple pods, each with specific port access requirements and communication patterns, as detailed in the internal connections documentation.\u003c/p\u003e\n"],["\u003cp\u003eApigee hybrid includes various pods such as \u003ccode\u003eapigee-logger\u003c/code\u003e, \u003ccode\u003eapigee-metrics\u003c/code\u003e, \u003ccode\u003eapigee-cassandra\u003c/code\u003e, \u003ccode\u003eapigee-synchronizer\u003c/code\u003e, \u003ccode\u003eapigee-udca\u003c/code\u003e, \u003ccode\u003eapigee-mart\u003c/code\u003e, and \u003ccode\u003eapigee-runtime\u003c/code\u003e each with its own purpose.\u003c/p\u003e\n"],["\u003cp\u003eGoogle recommends implementing Kubernetes network policies to restrict communication between pods and to manage external access, utilizing resources like the Kubernetes \u003ccode\u003eNetworkPolicy\u003c/code\u003e resource and open-source CNI plugins like Calico.\u003c/p\u003e\n"]]],[],null,["# Securing the runtime installation\n\n| You are currently viewing version 1.5 of the Apigee hybrid documentation. **This version is end of life.** You should upgrade to a newer version. For more information, see [Supported versions](/apigee/docs/hybrid/supported-platforms#supported-versions).\n\nA typical Apigee hybrid installation is made of multiple pods, as listed in the\nfollowing table.\nEach of these pods require specific access to ports, and not every pod needs to communicate\nwith every other pod. For a detailed map of these internal connections and the security\nprotocols they employ, see [Internal connections](/apigee/docs/hybrid/v1.5/ports#internal).\n\n\nGoogle recommends that you follow these methods and best practices to harden,\nsecure, and isolate the runtime\npods:"]]