Penginstalan Apigee hybrid standar terdiri dari beberapa pod, seperti yang tercantum dalam
tabel berikut.
Setiap pod ini memerlukan akses khusus ke port, dan tidak semua pod perlu berkomunikasi
dengan setiap pod lainnya. Untuk peta mendetail tentang koneksi internal ini dan protokol keamanan
yang digunakannya, lihat Koneksi internal.
Pod
Deskripsi
apigee-logger
Berisi agen logger Apigee yang mengirim log aplikasi ke Stackdriver.
apigee-metrics
Berisi agen metrik Apigee yang mengirim log aplikasi ke Stackdriver.
apigee-cassandra
Berisi lapisan persistensi runtime hybrid.
apigee-synchronizer
Menyinkronkan konfigurasi antara bidang pengelolaan (kontrol) dan bidang runtime (data).
apigee-udca
Memungkinkan transfer data analisis ke bidang pengelolaan.
apigee-mart
Berisi endpoint API administratif Apigee.
apigee-runtime
Berisi gateway untuk pemrosesan permintaan API dan eksekusi kebijakan.
Google merekomendasikan agar Anda mengikuti metode dan praktik terbaik ini untuk meningkatkan keamanan,
mengamankan, dan mengisolasi pod
runtime:
Metode
Deskripsi
Ringkasan keamanan Kubernetes
Tinjau dokumen Google Kubernetes Engine (GKE)
Ringkasan keamanan. Dokumen ini memberikan ringkasan setiap lapisan infrastruktur Kubernetes Anda, dan menjelaskan cara mengonfigurasi fitur keamanannya agar sesuai dengan kebutuhan Anda.
Gunakan kebijakan jaringan untuk membatasi komunikasi antar-Pod dan ke pod yang memiliki akses
di luar jaringan Kubernetes. Untuk mengetahui informasi selengkapnya, lihat
Membuat kebijakan jaringan cluster dalam dokumentasi GKE.
Kebijakan jaringan adalah spesifikasi pemberian izin pada grup pod untuk
berkomunikasi satu sama lain dan dengan endpoint jaringan lainnya.
Resource
NetworkPolicy
Kubernetes menggunakan label untuk memilih pod dan menentukan
aturan yang menentukan traffic yang diizinkan ke pod yang dipilih.
Anda dapat menerapkan plugin Container Network Interface (CNI) untuk menambahkan kebijakan jaringan ke
penginstalan runtime hybrid Apigee. Kebijakan jaringan memungkinkan Anda mengisolasi pod dari akses
luar dan mengaktifkan akses ke pod tertentu. Anda dapat menggunakan plugin CNI open source, seperti
Calico untuk memulai.
GKE Sandbox
Aktifkan GKE Sandbox untuk cluster Kubernetes yang menjalankan Apigee
hybrid. Lihat GKE Sandbox untuk mengetahui detailnya.
[[["Mudah dipahami","easyToUnderstand","thumb-up"],["Memecahkan masalah saya","solvedMyProblem","thumb-up"],["Lainnya","otherUp","thumb-up"]],[["Sulit dipahami","hardToUnderstand","thumb-down"],["Informasi atau kode contoh salah","incorrectInformationOrSampleCode","thumb-down"],["Informasi/contoh yang saya butuhkan tidak ada","missingTheInformationSamplesINeed","thumb-down"],["Masalah terjemahan","translationIssue","thumb-down"],["Lainnya","otherDown","thumb-down"]],["Terakhir diperbarui pada 2025-04-01 UTC."],[[["This Apigee hybrid documentation version 1.1 is end-of-life and requires an upgrade to a newer version."],["An Apigee hybrid installation consists of multiple pods, each with specific port access requirements and varying communication needs."],["The runtime pods can be secured and isolated by following the recommended practices such as reviewing the GKE security overview, utilizing network policies, and enabling GKE Sandbox."],["Network policies help in restricting pod-to-pod communication and controlling access outside the Kubernetes network, and they can be implemented using Container Network Interface (CNI) plugins."],["GKE Sandbox, based on the open-source gVisor project, provides a virtualized container environment to further enhance the security of Kubernetes clusters running Apigee hybrid."]]],[]]