ランタイム インストールの保護

一般的な Apigee ハイブリッド環境は、以下の表に示す複数の Pod で構成されています。各 Pod にはポートに対する固有のアクセス権が必要です。Pod ごとに他の Pod と通信を行う必要はありません。内部接続とそのセキュリティ プロトコルの関係については、内部接続をご覧ください。

Pod 説明
apigee-logger アプリケーション ログを Stackdriver に送信する Apigee ロガー エージェントが含まれます。
apigee-metrics アプリケーション ログを Stackdriver に送信する Apigee 指標エージェントが含まれます。
apigee-cassandra ハイブリッド ランタイムの永続性レイヤが含まれます。
apigee-synchronizer 管理(コントロール)プレーンとランタイム(データ)プレーンの間で構成を同期します。
apigee-udca 分析データを管理プレーンに転送できます。
apigee-mart Apigee 管理 API エンドポイントが含まれています。
apigee-runtime API リクエストを処理し、ポリシーを実行するためのゲートウェイが含まれています。

次の方法とベスト プラクティスに従って、ランタイム Pod を強化、保護、隔離することを推奨しています。

方法 説明
Kubernetes セキュリティの概要 Google Kubernetes Engine(GKE)ドキュメントのセキュリティの概要を確認します。このドキュメントでは、Kubernetes インフラストラクチャの各階層の概要と、ニーズに最適なセキュリティ機能を構成する方法について説明しています。

GKE クラスタを強化する Google Cloud Engine の最新のガイダンスについては、クラスタのセキュリティを強化するをご覧ください。

ネットワーク ポリシー

ネットワーク ポリシーを使用して、Pod 間の通信と、Kubernetes ネットワークの外部にアクセスできる Pod との通信を制限します。詳細については、GKE ドキュメントのクラスタ ネットワーク ポリシーの作成をご覧ください。

ネットワーク ポリシーでは、Pod のグループに相互の通信と他のネットワーク エンドポイントとの通信を許可する方法を指定します。

Kubernetes NetworkPolicy リソースは、ラベルを使用して Pod を選択し、選択した Pod に許可されるトラフィックを指定するルールを定義します。

Container Network Interface(CNI)プラグインを実装して、Apigee ハイブリッド ランタイム インストールにネットワーク ポリシーを追加できます。ネットワーク ポリシーを使用すると、外部アクセスから Pod を分離し、特定の Pod へのアクセスを許可できます。Calico などのオープンソースの CNI プラグインを使用することもできます。

GKE Sandbox Apigee ハイブリッドを実行する Kubernetes クラスタ用の GKE Sandbox を有効にします。GKE Sandbox をご覧ください。