Uma instalação da Apigee híbrida é composta de vários pods, conforme listado
na tabela a seguir.
Cada um desses pods requer acesso específico às portas, e nem todos os pods precisam se comunicar
com todos os outros pods. Para uma visão detalhada dessas conexões internas e dos protocolos
de segurança que elas utilizam, consulte Conexões internas.
Pod
Descrição
apigee-logger
Contém um agente registrador da Apigee que envia registros de aplicativos para o Cloud Operations.
apigee-metrics
Contém um agente de métricas da Apigee que envia registros de aplicativos para o Cloud Operations.
apigee-cassandra
Contém a camada de persistência do ambiente de execução híbrido.
apigee-synchronizer
Sincroniza a configuração entre o plano de gerenciamento (controle) e o plano de ambiente
de execução (dados).
apigee-udca
Permite a transferência de dados de análise para o plano de gerenciamento.
apigee-mart
Contém o endpoint da API administrativa da Apigee.
apigee-runtime
Contém o gateway para o processamento da solicitação de API e a execução de políticas.
O Google recomenda que você siga esses métodos e práticas recomendadas para aumentar a proteção
e isolar os pods do ambiente de
execução:
Método
Descrição
Visão geral da segurança do Kubernetes
Leia o documento
Visão geral da segurança do Google Kubernetes Engine (GKE). Neste documento, você terá uma visão geral de cada camada da sua infraestrutura do Kubernetes e explicaremos como configurar os recursos de segurança para atender melhor às suas necessidades.
Use políticas de rede para restringir a comunicação entre pods e os pods que têm acesso fora da rede do Kubernetes. Para mais informações, consulte
Como criar uma política de rede de cluster na documentação do GKE.
Uma política de rede é uma especificação de como os grupos de pods podem se comunicar entre si e com outros endpoints de rede.
O recurso
NetworkPolicy
do Kubernetes usa rótulos para selecionar pods e definir
regras que especificam qual tráfego é permitido para os pods selecionados.
É possível implementar um plug-in de interface de rede de contêiner (CNI, na sigla em inglês) para adicionar políticas de rede a
uma instalação de ambiente de execução da Apigee híbrida. Com as políticas de rede, é possível isolar os pods do acesso externo
e permitir o acesso a pods específicos. Para começar, use um plug-in CNI de código aberto, como o
Calico.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-08-28 UTC."],[[["\u003cp\u003eThis document covers version 1.10 of the Apigee hybrid documentation, and further information on other versions can be found in the "Supported versions" section.\u003c/p\u003e\n"],["\u003cp\u003eThe Apigee hybrid installation is composed of multiple pods, each with specific functions, including logging, metrics, persistence, configuration synchronization, analytics data transfer, administrative API access, and API request processing.\u003c/p\u003e\n"],["\u003cp\u003eFor a detailed breakdown of the internal connections and security protocols between Apigee hybrid pods, refer to the "Internal connections" section.\u003c/p\u003e\n"],["\u003cp\u003eGoogle recommends using Kubernetes security best practices, including reviewing the GKE security overview and hardening guidelines to secure and isolate runtime pods.\u003c/p\u003e\n"],["\u003cp\u003eNetwork policies are recommended to restrict pod communication within and outside the Kubernetes network, and can be implemented using a Container Network Interface (CNI) plugin like Calico.\u003c/p\u003e\n"]]],[],null,["# Securing the runtime installation\n\n| You are currently viewing version 1.10 of the Apigee hybrid documentation. **This version is end of life.** You should upgrade to a newer version. For more information, see [Supported versions](/apigee/docs/hybrid/supported-platforms#supported-versions).\n\nA typical Apigee hybrid installation is made of multiple pods, as listed in the\nfollowing table.\nEach of these pods require specific access to ports, and not every pod needs to communicate\nwith every other pod. For a detailed map of these internal connections and the security\nprotocols they employ, see [Internal connections](/apigee/docs/hybrid/v1.10/ports#internal).\n\n\nGoogle recommends that you follow these methods and best practices to harden,\nsecure, and isolate the runtime\npods:"]]