Una tipica installazione di Apigee hybrid è composta da più pod, come indicato nella tabella seguente. Ciascuno di questi pod richiede l'accesso specifico alle porte e non tutti i pod devono comunicare con tutti gli altri. Per una mappa dettagliata di queste connessioni interne e della sicurezza protocolli che utilizzano, fai riferimento a Connessioni interne.
Pod | Descrizione |
---|---|
apigee-logger |
Contiene un agente logger Apigee che invia i log delle applicazioni alla Suite operativa di Google Cloud. |
apigee-metrics |
Contiene un agente delle metriche Apigee che invia i log delle applicazioni a Cloud Operations. |
apigee-cassandra |
Contiene il livello di persistenza del runtime ibrido. |
apigee-synchronizer |
Sincronizza la configurazione tra il piano di gestione (controllo) e il runtime (dati). |
apigee-udca |
Consente il trasferimento dei dati di analisi al piano di gestione. |
apigee-mart |
Contiene l'endpoint API amministrativa Apigee. |
apigee-runtime |
Contiene il gateway per l'elaborazione delle richieste API e l'esecuzione dei criteri. |
Google consiglia di seguire questi metodi e best practice per rafforzare, proteggere e isolare i pod di runtime:
Metodo | Descrizione |
---|---|
Panoramica sulla sicurezza di Kubernetes | Esamina il documento
Panoramica della sicurezza di Google Kubernetes Engine (GKE). Questo documento fornisce una panoramica di ogni livello dell'infrastruttura Kubernetes e spiega come configurarne le funzionalità di sicurezza in base alle tue esigenze.
Per le indicazioni attuali di Google Kubernetes Engine per il rafforzamento del cluster GKE, consulta Rafforzamento della sicurezza del cluster. |
Criteri di rete |
Utilizza i criteri di rete per limitare la comunicazione tra i pod e ai pod che hanno accesso al di fuori della rete Kubernetes. Per saperne di più, consulta Creare un criterio di rete del cluster nella documentazione di GKE. Un criterio di rete specifica il modo in cui i gruppi di pod vengono autorizzati a comunicare tra loro e con altri endpoint di rete. La risorsa NetworkPolicy di Kubernetes utilizza le etichette per selezionare i pod e definire regole che specificano il traffico consentito ai pod selezionati. Puoi implementare un plug-in Container Network Interface (CNI) per aggiungere criteri di rete a un'installazione di runtime ibrida Apigee. I criteri di rete ti consentono di isolare i pod dall'accesso esterno e di attivare l'accesso a pod specifici. Puoi utilizzare un plug-in CNI open source, come Calico per iniziare. |