Entender quais portas o plano do ambiente de execução híbrido usa é importante para implementações empresariais. Esta seção descreve as portas usadas para comunicações seguras no plano do ambiente de execução e as portas externas usadas para comunicações com serviços externos.
Conexões internas
A comunicação entre o plano do ambiente de execução e o plano de gerenciamento é protegida com o TLS unidirecional e o OAuth 2.0. Cada serviço usa protocolos diferentes, dependendo do serviço com o qual estão se comunicando.
A imagem a seguir mostra as portas e os canais de comunicação no plano do ambiente de execução híbrido:
A tabela a seguir descreve as portas e os canais de comunicação no plano do ambiente de execução híbrido:
Conexões internas
Fonte
Destino
Protocolo/porta(s)
Protocolo de segurança
Descrição
MART
arrow_right_alt
Cassandra
TCP/9042 TCP/9142
mTLS
Envia dados para persistência
Entrada do Istio do MART
arrow_right_alt
MART
TCP/8443
TLS
Solicitações do plano de gerenciamento passam pela Entrada do Istio do MART
Entrada padrão do Istio
arrow_right_alt
Processador de mensagens
TCP/8443
TLS (certificado autoassinado gerado pela Apigee)
Processa solicitações de API recebidas
Processador de mensagens
arrow_right_alt
Cassandra
TCP/9042 TCP/9142
mTLS
Envia dados para persistência
Processador de mensagens
arrow_right_alt
fluentd (Analytics)
TCP/20001
mTLS
Faz streaming dos dados para o pod de coleta de dados
Cassandra
compare_arrows
Cassandra
TCP/7001
mTLS
Comunicação do cluster intranós. Também é possível deixar a porta 7000 aberta para a configuração do firewall como uma opção de backup para uma possível solução de problemas.
Prometheus
arrow_right_alt
Cassandra
TCP/7070 (HTTPS)
TLS
Extrai dados de métricas de vários serviços
MART
TCP/8843 (HTTPS)
TLS
Processador de mensagens
TCP/8843 (HTTPS)
TLS
Sincronizador
TCP/8843 (HTTPS)
TLS
UDCA
TCP/7070 (HTTPS)
TLS
Conexões externas
Para configurar corretamente o firewall da rede, é preciso saber as portas de entrada e saída usadas pelo ambiente híbrido para se comunicar com os serviços externos.
A imagem a seguir mostra as portas usadas para comunicações externas com o plano do ambiente de execução híbrido:
A tabela a seguir descreve as portas usadas para comunicações externas com o plano do ambiente de execução híbrido:
Conexões externas
Fonte
Destino
Protocolo/porta(s)
Protocolo de segurança
Descrição
Conexões de entrada (expostas externamente)
Serviços da Apigee
arrow_right_alt
Entrada do Istio do MART
TCP/443
OAuth por TLS 1.2
Chamadas de API híbridas do plano de gerenciamento
Aplicativos clientes
arrow_right_alt
Entrada padrão do Istio
TCP/*
Nenhum/OAuth por TLS 1.2
Solicitações de API de aplicativos externos
Conexões de saída
Processador de mensagens
arrow_right_alt
Serviços de back-end
TCP/* UDP/*
Nenhum/OAuth por TLS 1.2
Envia solicitações para hosts definidos pelo cliente
Sincronizador
arrow_right_alt
Serviços da Apigee
TCP/443
OAuth por TLS 1.2
Busca dados de configuração e conecta-se a apigee.googleapis.com
GCP
Conecta-se a iamcredentials.googleapis.com para autorização
UDCA (Analytics)
arrow_right_alt
Serviços da Apigee (UAP)
TCP/443
OAuth por TLS 1.2
Envia dados para o UAP no plano de gerenciamento e para o GCP; conecta-se a apigee.googleapis.com e storage.googleapis.com
Prometheus (métricas)
arrow_right_alt
GCP (Stackdriver)
TCP/443
TLS
Envia dados ao Stackdriver no plano de gerenciamento e conecta-se a monitoring.googleapis.com
fluentd (Logging)
arrow_right_alt
GCP (Stackdriver)
TCP/443
TLS
Envia dados ao Stackdriver no plano de gerenciamento e conecta-se a logging.googleapis.com
MART
arrow_right_alt
GCP
TCP/443
OAuth por TLS 1.2
Conecta-se a iamcredentials.googleapis.com para autorização
* indica que a porta é configurável. A Apigee recomenda o uso da 443.
Não permita conexões externas com endereços IP específicos associados a *.googleapis.com. Os endereços IP podem mudar, já que o domínio é resolvido para vários endereços.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-08-19 UTC."],[[["\u003cp\u003eThis document outlines the port usage for secure communication within the Apigee hybrid runtime plane and with external services, which is crucial for enterprise deployments.\u003c/p\u003e\n"],["\u003cp\u003eInternal connections within the hybrid runtime plane utilize various protocols and ports, with security measures like mTLS and TLS, facilitating communication between services like MART, Message Processor, Cassandra, and others.\u003c/p\u003e\n"],["\u003cp\u003eExternal connections involve both inbound (exposed externally) and outbound communication, with Apigee services, client apps, backend services, and GCP services all communicating on various ports and protocols.\u003c/p\u003e\n"],["\u003cp\u003eThe document stresses not to allow external connections for specific IP addresses associated with \u003ccode\u003e*.googleapis.com\u003c/code\u003e, as these can change and resolve to multiple addresses.\u003c/p\u003e\n"],["\u003cp\u003eVersion 1.2 of this documentation is end of life, and it is recommended that you should upgrade to a newer version, as per the provided link.\u003c/p\u003e\n"]]],[],null,["# Configure ports and set up firewalls\n\n| You are currently viewing version 1.2 of the Apigee hybrid documentation. **This version is end of life.** You should upgrade to a newer version. For more information, see [Supported versions](/apigee/docs/hybrid/supported-platforms#supported-versions).\n\nUnderstanding which ports the hybrid runtime plane uses is important for enterprise\nimplementations. This section describes the ports used for secure communications within the\nruntime plane as well as external ports used for communications with external services.\n\nInternal connections\n--------------------\n\nCommunication between the runtime plane and management plane is secured with TLS 1-way and OAuth\n2.0. Individual services use different protocols, depending on which service they are communicating\nwith.\n\nThe following image shows the ports and communications channels within the hybrid runtime\nplane:\n\nThe following table describes the ports and communications channels within the hybrid runtime\nplane:\n\nExternal connections\n--------------------\n\nTo appropriately configure your network firewall, you should know the inbound and outbound ports\nused by hybrid to communicate with external services.\n\nThe following image shows the ports used for external communications with the hybrid runtime\nplane:\n\nThe following table describes the ports used for external communications with the hybrid runtime\nplane:\n\nYou should not allow external connections for specific IP addresses associated with\n`*.googleapis.com`. The IP addresses can change since the domain currently resolves to\nmultiple addresses."]]