Penginstalan Apigee hybrid standar terdiri dari beberapa pod, seperti yang tercantum dalam
tabel berikut.
Setiap pod ini memerlukan akses khusus ke port, dan tidak semua pod perlu berkomunikasi
dengan setiap pod lainnya. Untuk peta mendetail tentang koneksi internal ini dan protokol keamanan
yang digunakannya, lihat Koneksi internal.
Pod
Deskripsi
apigee-logger
Berisi agen logger Apigee yang mengirim log aplikasi ke Stackdriver.
apigee-metrics
Berisi agen metrik Apigee yang mengirim log aplikasi ke Stackdriver.
apigee-cassandra
Berisi lapisan persistensi runtime hybrid.
apigee-synchronizer
Menyinkronkan konfigurasi antara bidang pengelolaan (kontrol) dan bidang runtime (data).
apigee-udca
Memungkinkan transfer data analisis ke bidang pengelolaan.
apigee-mart
Berisi endpoint API administratif Apigee.
apigee-runtime
Berisi gateway untuk pemrosesan permintaan API dan eksekusi kebijakan.
Google merekomendasikan agar Anda mengikuti metode dan praktik terbaik ini untuk meningkatkan keamanan,
mengamankan, dan mengisolasi pod
runtime:
Metode
Deskripsi
Ringkasan keamanan Kubernetes
Tinjau dokumen Google Kubernetes Engine (GKE)
Ringkasan keamanan. Dokumen ini memberikan ringkasan setiap lapisan infrastruktur Kubernetes Anda, dan menjelaskan cara mengonfigurasi fitur keamanannya agar sesuai dengan kebutuhan Anda.
Gunakan kebijakan jaringan untuk membatasi komunikasi antar-Pod dan ke pod yang memiliki akses
di luar jaringan Kubernetes. Untuk mengetahui informasi selengkapnya, lihat
Membuat kebijakan jaringan cluster dalam dokumentasi GKE.
Kebijakan jaringan adalah spesifikasi pemberian izin pada grup pod untuk
berkomunikasi satu sama lain dan dengan endpoint jaringan lainnya.
Resource
NetworkPolicy
Kubernetes menggunakan label untuk memilih pod dan menentukan
aturan yang menentukan traffic yang diizinkan ke pod yang dipilih.
Anda dapat menerapkan plugin Container Network Interface (CNI) untuk menambahkan kebijakan jaringan ke
penginstalan runtime hybrid Apigee. Kebijakan jaringan memungkinkan Anda mengisolasi pod dari akses
luar dan mengaktifkan akses ke pod tertentu. Anda dapat menggunakan plugin CNI open source, seperti
Calico untuk memulai.
GKE Sandbox
Aktifkan GKE Sandbox untuk cluster Kubernetes yang menjalankan Apigee
hybrid. Lihat GKE Sandbox untuk mengetahui detailnya.
[[["Mudah dipahami","easyToUnderstand","thumb-up"],["Memecahkan masalah saya","solvedMyProblem","thumb-up"],["Lainnya","otherUp","thumb-up"]],[["Sulit dipahami","hardToUnderstand","thumb-down"],["Informasi atau kode contoh salah","incorrectInformationOrSampleCode","thumb-down"],["Informasi/contoh yang saya butuhkan tidak ada","missingTheInformationSamplesINeed","thumb-down"],["Masalah terjemahan","translationIssue","thumb-down"],["Lainnya","otherDown","thumb-down"]],["Terakhir diperbarui pada 2025-04-01 UTC."],[[["This Apigee hybrid documentation version 1.2 is end-of-life and users should upgrade to a newer version."],["An Apigee hybrid installation consists of multiple pods, each with specific port access requirements and internal connections."],["Google recommends employing methods like Kubernetes security overview, network policies, and GKE Sandbox to enhance the security and isolation of runtime pods."],["Network policies can be used to restrict pod communication and are implemented via Container Network Interface (CNI) plugins like Calico."],["GKE Sandbox is the Google version of gVisor, providing a virtualized container environment."]]],[]]