Penginstalan Apigee hybrid standar terdiri dari beberapa pod, seperti yang tercantum dalam
tabel berikut.
Setiap pod ini memerlukan akses khusus ke port, dan tidak semua pod perlu berkomunikasi
dengan setiap pod lainnya. Untuk peta mendetail tentang koneksi internal ini dan protokol keamanan
yang digunakannya, lihat Koneksi internal.
Pod
Deskripsi
apigee-logger
Berisi agen logger Apigee yang mengirim log aplikasi ke Cloud Operations.
apigee-metrics
Berisi agen metrik Apigee yang mengirim log aplikasi ke Cloud Operations.
apigee-cassandra
Berisi lapisan persistensi runtime hybrid.
apigee-synchronizer
Menyinkronkan konfigurasi antara bidang pengelolaan (kontrol) dan bidang runtime (data).
apigee-udca
Mengizinkan transfer data analisis ke bidang pengelolaan.
apigee-mart
Berisi endpoint API administratif Apigee.
apigee-runtime
Berisi gateway untuk pemrosesan permintaan API dan eksekusi kebijakan.
Google merekomendasikan agar Anda mengikuti metode dan praktik terbaik ini untuk meningkatkan keamanan,
mengamankan, dan mengisolasi pod
runtime:
Metode
Deskripsi
Ringkasan keamanan Kubernetes
Tinjau dokumen Google Kubernetes Engine (GKE)
Ringkasan keamanan. Dokumen ini memberikan ringkasan setiap lapisan infrastruktur Kubernetes Anda, dan menjelaskan cara mengonfigurasi fitur keamanannya agar sesuai dengan kebutuhan Anda.
Gunakan kebijakan jaringan untuk membatasi komunikasi antar-Pod dan ke pod yang memiliki akses
di luar jaringan Kubernetes. Untuk mengetahui informasi selengkapnya, lihat
Membuat kebijakan jaringan cluster dalam dokumentasi GKE.
Kebijakan jaringan adalah spesifikasi pemberian izin pada grup pod untuk
berkomunikasi satu sama lain dan dengan endpoint jaringan lainnya.
Resource
NetworkPolicy
Kubernetes menggunakan label untuk memilih pod dan menentukan
aturan yang menentukan traffic yang diizinkan ke pod yang dipilih.
Anda dapat menerapkan plugin Container Network Interface (CNI) untuk menambahkan kebijakan jaringan ke
penginstalan runtime hybrid Apigee. Kebijakan jaringan memungkinkan Anda mengisolasi pod dari akses
luar dan mengaktifkan akses ke pod tertentu. Anda dapat menggunakan plugin CNI open source, seperti
Calico untuk memulai.
[[["Mudah dipahami","easyToUnderstand","thumb-up"],["Memecahkan masalah saya","solvedMyProblem","thumb-up"],["Lainnya","otherUp","thumb-up"]],[["Sulit dipahami","hardToUnderstand","thumb-down"],["Informasi atau kode contoh salah","incorrectInformationOrSampleCode","thumb-down"],["Informasi/contoh yang saya butuhkan tidak ada","missingTheInformationSamplesINeed","thumb-down"],["Masalah terjemahan","translationIssue","thumb-down"],["Lainnya","otherDown","thumb-down"]],["Terakhir diperbarui pada 2025-09-05 UTC."],[[["\u003cp\u003eApigee hybrid installations consist of multiple pods, each with specific functions like logging (\u003ccode\u003eapigee-logger\u003c/code\u003e), metrics (\u003ccode\u003eapigee-metrics\u003c/code\u003e), persistence (\u003ccode\u003eapigee-cassandra\u003c/code\u003e), synchronization (\u003ccode\u003eapigee-synchronizer\u003c/code\u003e), analytics (\u003ccode\u003eapigee-udca\u003c/code\u003e), administration (\u003ccode\u003eapigee-mart\u003c/code\u003e), and request processing (\u003ccode\u003eapigee-runtime\u003c/code\u003e).\u003c/p\u003e\n"],["\u003cp\u003ePods within the Apigee hybrid installation have specific port access requirements, and not all pods need to communicate with each other, as detailed in the internal connections map.\u003c/p\u003e\n"],["\u003cp\u003eGoogle recommends reviewing the Google Kubernetes Engine (GKE) security overview and cluster hardening guidelines to secure the Kubernetes infrastructure.\u003c/p\u003e\n"],["\u003cp\u003eNetwork policies can be used to manage communication between pods, allowing restrictions on access, and isolation of pods from the outside network.\u003c/p\u003e\n"],["\u003cp\u003eUsing a container network interface (CNI) such as Calico allows the addition of network policies to the hybrid runtime.\u003c/p\u003e\n"]]],[],null,["# Securing the runtime installation\n\n| You are currently viewing version 1.13 of the Apigee hybrid documentation. For more information, see [Supported versions](/apigee/docs/hybrid/supported-platforms#supported-versions).\n\nA typical Apigee hybrid installation is made of multiple pods, as listed in the\nfollowing table.\nEach of these pods require specific access to ports, and not every pod needs to communicate\nwith every other pod. For a detailed map of these internal connections and the security\nprotocols they employ, see [Internal connections](/apigee/docs/hybrid/v1.13/ports#internal).\n\n\nGoogle recommends that you follow these methods and best practices to harden,\nsecure, and isolate the runtime\npods:"]]