Penginstalan Apigee hybrid standar terdiri dari beberapa pod, seperti yang tercantum dalam
tabel berikut.
Setiap pod ini memerlukan akses khusus ke port, dan tidak semua pod perlu berkomunikasi
dengan setiap pod lainnya. Untuk peta mendetail tentang koneksi internal ini dan protokol keamanan
yang digunakannya, lihat Koneksi internal.
Pod
Deskripsi
apigee-logger
Berisi agen logger Apigee yang mengirim log aplikasi ke Cloud Operations.
apigee-metrics
Berisi agen metrik Apigee yang mengirim log aplikasi ke Cloud Operations.
apigee-cassandra
Berisi lapisan persistensi runtime hybrid.
apigee-synchronizer
Menyinkronkan konfigurasi antara bidang pengelolaan (kontrol) dan bidang runtime (data).
apigee-udca
Mengizinkan transfer data analisis ke bidang pengelolaan.
apigee-mart
Berisi endpoint API administratif Apigee.
apigee-runtime
Berisi gateway untuk pemrosesan permintaan API dan eksekusi kebijakan.
Google merekomendasikan agar Anda mengikuti metode dan praktik terbaik ini untuk meningkatkan keamanan,
mengamankan, dan mengisolasi pod
runtime:
Metode
Deskripsi
Ringkasan keamanan Kubernetes
Tinjau dokumen Google Kubernetes Engine (GKE)
Ringkasan keamanan. Dokumen ini memberikan ringkasan setiap lapisan infrastruktur Kubernetes Anda, dan menjelaskan cara mengonfigurasi fitur keamanannya agar sesuai dengan kebutuhan Anda.
Gunakan kebijakan jaringan untuk membatasi komunikasi antar-Pod dan ke pod yang memiliki akses
di luar jaringan Kubernetes. Untuk mengetahui informasi selengkapnya, lihat
Membuat kebijakan jaringan cluster dalam dokumentasi GKE.
Kebijakan jaringan adalah spesifikasi pemberian izin pada grup pod untuk
berkomunikasi satu sama lain dan dengan endpoint jaringan lainnya.
Resource
NetworkPolicy
Kubernetes menggunakan label untuk memilih pod dan menentukan
aturan yang menentukan traffic yang diizinkan ke pod yang dipilih.
Anda dapat menerapkan plugin Container Network Interface (CNI) untuk menambahkan kebijakan jaringan ke
penginstalan runtime hybrid Apigee. Kebijakan jaringan memungkinkan Anda mengisolasi pod dari akses
luar dan mengaktifkan akses ke pod tertentu. Anda dapat menggunakan plugin CNI open source, seperti
Calico untuk memulai.
[[["Mudah dipahami","easyToUnderstand","thumb-up"],["Memecahkan masalah saya","solvedMyProblem","thumb-up"],["Lainnya","otherUp","thumb-up"]],[["Sulit dipahami","hardToUnderstand","thumb-down"],["Informasi atau kode contoh salah","incorrectInformationOrSampleCode","thumb-down"],["Informasi/contoh yang saya butuhkan tidak ada","missingTheInformationSamplesINeed","thumb-down"],["Masalah terjemahan","translationIssue","thumb-down"],["Lainnya","otherDown","thumb-down"]],["Terakhir diperbarui pada 2025-09-05 UTC."],[[["\u003cp\u003eThis document covers version 1.10 of the Apigee hybrid documentation, and further information on other versions can be found in the "Supported versions" section.\u003c/p\u003e\n"],["\u003cp\u003eThe Apigee hybrid installation is composed of multiple pods, each with specific functions, including logging, metrics, persistence, configuration synchronization, analytics data transfer, administrative API access, and API request processing.\u003c/p\u003e\n"],["\u003cp\u003eFor a detailed breakdown of the internal connections and security protocols between Apigee hybrid pods, refer to the "Internal connections" section.\u003c/p\u003e\n"],["\u003cp\u003eGoogle recommends using Kubernetes security best practices, including reviewing the GKE security overview and hardening guidelines to secure and isolate runtime pods.\u003c/p\u003e\n"],["\u003cp\u003eNetwork policies are recommended to restrict pod communication within and outside the Kubernetes network, and can be implemented using a Container Network Interface (CNI) plugin like Calico.\u003c/p\u003e\n"]]],[],null,["# Securing the runtime installation\n\n| You are currently viewing version 1.10 of the Apigee hybrid documentation. **This version is end of life.** You should upgrade to a newer version. For more information, see [Supported versions](/apigee/docs/hybrid/supported-platforms#supported-versions).\n\nA typical Apigee hybrid installation is made of multiple pods, as listed in the\nfollowing table.\nEach of these pods require specific access to ports, and not every pod needs to communicate\nwith every other pod. For a detailed map of these internal connections and the security\nprotocols they employ, see [Internal connections](/apigee/docs/hybrid/v1.10/ports#internal).\n\n\nGoogle recommends that you follow these methods and best practices to harden,\nsecure, and isolate the runtime\npods:"]]