Uma instalação híbrida típica do Apigee é composta por vários pods, conforme indicado na tabela seguinte.
Cada um destes pods requer acesso específico a portas e nem todos os pods precisam de comunicar
com todos os outros pods. Para ver um mapa detalhado destas ligações internas e dos protocolos de segurança que usam, consulte o artigo Ligações internas.
Pod
Descrição
apigee-logger
Contém um agente de registo do Apigee que envia registos de aplicações para o Cloud Operations.
apigee-metrics
Contém um agente de métricas do Apigee que envia registos de aplicações para o Cloud Operations.
apigee-cassandra
Contém a camada de persistência de tempo de execução híbrida.
apigee-synchronizer
Sincroniza a configuração entre o plano de gestão (controlo) e o plano de tempo de execução (dados).
apigee-udca
Permite a transferência de dados de estatísticas para o plano de gestão.
apigee-mart
Contém o ponto final da API administrativa do Apigee.
apigee-runtime
Contém a gateway para o processamento de pedidos de API e a execução de políticas.
A Google recomenda que siga estes métodos e práticas recomendadas para proteger,
proteger e isolar os pods de tempo de execução:
Método
Descrição
Descrição geral da segurança do Kubernetes
Reveja o documento do Google Kubernetes Engine (GKE)
Vista geral da segurança. Este documento oferece uma vista geral de cada camada da sua infraestrutura do Kubernetes e explica como pode configurar as respetivas funcionalidades de segurança para se adequarem melhor às suas necessidades.
Para ver as orientações atuais do Google Kubernetes Engine para reforçar a segurança do seu cluster do GKE,
consulte
Reforçar a segurança do cluster.
Políticas de Rede
Use políticas de rede para restringir a comunicação entre agrupamentos e para agrupamentos que tenham acesso
fora da rede Kubernetes. Para mais informações, consulte o artigo
Criar uma política de rede de clusters na documentação do GKE.
Uma política de rede é uma especificação de como os grupos de pods podem comunicar entre si e com outros pontos finais de rede.
O recurso
NetworkPolicy
do Kubernetes usa etiquetas para selecionar pods e definir
regras que especificam o tráfego permitido para os pods selecionados.
Pode implementar um plug-in da interface de rede de contentores (CNI) para adicionar políticas de rede a uma instalação do tempo de execução híbrido do Apigee. As políticas de rede permitem-lhe isolar os pods do acesso externo e ativar o acesso a pods específicos. Pode usar um plug-in CNI de código aberto, como o Calico, para começar.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-08-21 UTC."],[[["\u003cp\u003eThis documentation is for Apigee hybrid version 1.8, which is end-of-life, and users should upgrade to a newer version.\u003c/p\u003e\n"],["\u003cp\u003eApigee hybrid installations consist of multiple pods, including \u003ccode\u003eapigee-logger\u003c/code\u003e, \u003ccode\u003eapigee-metrics\u003c/code\u003e, \u003ccode\u003eapigee-cassandra\u003c/code\u003e, \u003ccode\u003eapigee-synchronizer\u003c/code\u003e, \u003ccode\u003eapigee-udca\u003c/code\u003e, \u003ccode\u003eapigee-mart\u003c/code\u003e, and \u003ccode\u003eapigee-runtime\u003c/code\u003e, each with specific functions.\u003c/p\u003e\n"],["\u003cp\u003eGoogle recommends reviewing the Google Kubernetes Engine (GKE) security overview to understand and configure the security features of your Kubernetes infrastructure.\u003c/p\u003e\n"],["\u003cp\u003eNetwork policies should be used to manage and restrict communication between pods, allowing control over internal and external access within the Kubernetes network.\u003c/p\u003e\n"]]],[],null,["# Securing the runtime installation\n\n| You are currently viewing version 1.8 of the Apigee hybrid documentation. **This version is end of life.** You should upgrade to a newer version. For more information, see [Supported versions](/apigee/docs/hybrid/supported-platforms#supported-versions).\n\nA typical Apigee hybrid installation is made of multiple pods, as listed in the\nfollowing table.\nEach of these pods require specific access to ports, and not every pod needs to communicate\nwith every other pod. For a detailed map of these internal connections and the security\nprotocols they employ, see [Internal connections](/apigee/docs/hybrid/v1.8/ports#internal).\n\n\nGoogle recommends that you follow these methods and best practices to harden,\nsecure, and isolate the runtime\npods:"]]