Uma instalação híbrida típica do Apigee é composta por vários pods, conforme indicado na tabela seguinte. Cada um destes pods requer acesso específico a portas e nem todos os pods precisam de comunicar com todos os outros pods. Para ver um mapa detalhado destas ligações internas e dos protocolos de segurança que usam, consulte o artigo Ligações internas.
Pod | Descrição |
---|---|
apigee-logger |
Contém um agente de registo do Apigee que envia registos de aplicações para o Cloud Operations. |
apigee-metrics |
Contém um agente de métricas do Apigee que envia registos de aplicações para o Cloud Operations. |
apigee-cassandra |
Contém a camada de persistência de tempo de execução híbrida. |
apigee-synchronizer |
Sincroniza a configuração entre o plano de gestão (controlo) e o plano de tempo de execução (dados). |
apigee-udca |
Permite a transferência de dados de estatísticas para o plano de gestão. |
apigee-mart |
Contém o ponto final da API administrativa do Apigee. |
apigee-runtime |
Contém a gateway para o processamento de pedidos de API e a execução de políticas. |
A Google recomenda que siga estes métodos e práticas recomendadas para proteger, proteger e isolar os pods de tempo de execução:
Método | Descrição |
---|---|
Descrição geral da segurança do Kubernetes | Reveja o documento do Google Kubernetes Engine (GKE)
Vista geral da segurança. Este documento oferece uma vista geral de cada camada da sua infraestrutura do Kubernetes e explica como pode configurar as respetivas funcionalidades de segurança para se adequarem melhor às suas necessidades.
Para ver as orientações atuais do Google Kubernetes Engine para reforçar a segurança do seu cluster do GKE, consulte Reforçar a segurança do cluster. |
Políticas de Rede |
Use políticas de rede para restringir a comunicação entre agrupamentos e para agrupamentos que tenham acesso fora da rede Kubernetes. Para mais informações, consulte o artigo Criar uma política de rede de clusters na documentação do GKE. Uma política de rede é uma especificação de como os grupos de pods podem comunicar entre si e com outros pontos finais de rede. O recurso NetworkPolicy do Kubernetes usa etiquetas para selecionar pods e definir regras que especificam o tráfego permitido para os pods selecionados. Pode implementar um plug-in da interface de rede de contentores (CNI) para adicionar políticas de rede a uma instalação do tempo de execução híbrido do Apigee. As políticas de rede permitem-lhe isolar os pods do acesso externo e ativar o acesso a pods específicos. Pode usar um plug-in CNI de código aberto, como o Calico, para começar. |