Protezione dell'installazione del runtime

Una tipica installazione ibrida di Apigee è composta da più pod, come elencato nella tabella seguente. Ognuno di questi pod richiede un accesso specifico alle porte e non tutti i pod hanno bisogno di comunicare con tutti gli altri pod. Per una mappa dettagliata di queste connessioni interne e dei protocolli di sicurezza che utilizzano, vedi Connessioni interne.

Pod Descrizione
apigee-logger Contiene un agente logger Apigee che invia i log delle applicazioni alla Suite operativa di Google Cloud.
apigee-metrics Contiene un agente delle metriche Apigee che invia i log delle applicazioni alla Suite operativa di Google Cloud.
apigee-cassandra Contiene il livello di persistenza del runtime ibrido.
apigee-synchronizer Sincronizza la configurazione tra il piano di gestione (controllo) e il piano di runtime (dati).
apigee-udca Consente il trasferimento dei dati di analisi al piano di gestione.
apigee-mart Contiene l'endpoint dell'API amministrativa Apigee.
apigee-runtime Contiene il gateway per l'elaborazione delle richieste API e l'esecuzione dei criteri.

Google consiglia di seguire questi metodi e best practice per rafforzare, proteggere e isolare i pod del runtime:

Metodo Descrizione
Panoramica sulla sicurezza di Kubernetes Consulta il documento Panoramica sulla sicurezza di Google Kubernetes Engine (GKE). Questo documento fornisce una panoramica di ogni livello della tua infrastruttura Kubernetes e spiega come configurarne le funzionalità di sicurezza per soddisfare al meglio le tue esigenze.

Per le indicazioni attuali di Google Kubernetes Engine sulla protezione del cluster GKE, consulta Rafforzare la sicurezza del cluster.

Criteri di rete

Utilizza i criteri di rete per limitare la comunicazione tra i pod e con i pod che hanno accesso all'esterno della rete Kubernetes. Per saperne di più, consulta Creazione di un criterio di rete del cluster nella documentazione di GKE.

Un criterio di rete specifica il modo in cui i gruppi di pod sono autorizzati a comunicare tra loro e con altri endpoint di rete.

La risorsa NetworkPolicy di Kubernetes utilizza le etichette per selezionare i pod e definire regole che specificano il traffico consentito ai pod selezionati.

Puoi implementare un plug-in Container Network Interface (CNI) per aggiungere criteri di rete a un'installazione di runtime ibrida Apigee. I criteri di rete consentono di isolare i pod dall'accesso esterno e di abilitare l'accesso a pod specifici. Per iniziare, puoi utilizzare un plug-in CNI open source, come Calico.