Uma instalação típica da Apigee híbrida é composta de vários pods, conforme listado na
tabela a seguir.
Cada um desses pods requer acesso específico às portas, e nem todos os pods precisam se comunicar
com todos os outros pods. Para uma visão detalhada dessas conexões internas e dos protocolos
de segurança que elas utilizam, consulte Conexões internas.
Pod
Descrição
apigee-logger
Contém um agente logger da Apigee que envia registros de aplicativos para o Stackdriver.
apigee-metrics
Contém um agente de métricas da Apigee que envia registros de aplicativo para o Stackdriver.
apigee-cassandra
Contém a camada de persistência de ambiente de execução híbrido.
apigee-synchronizer
Sincroniza a configuração entre o plano de gerenciamento (controle) e o plano de ambiente
de execução (dados).
apigee-udca
Permite a transferência de dados de análise para o plano de gerenciamento.
apigee-mart
Contém o endpoint da API administrativa da Apigee.
apigee-runtime
Contém o gateway para o processamento da solicitação de API e a execução de políticas.
O Google recomenda que você siga esses métodos e práticas recomendadas para aumentar a proteção
e isolar os pods do ambiente de
execução:
Método
Descrição
Visão geral da segurança do Kubernetes
Leia o documento
Visão geral da segurança do Google Kubernetes Engine (GKE). Neste documento, você terá uma visão geral de cada camada da sua infraestrutura
do Kubernetes e explicaremos como configurar os recursos de segurança para atender melhor
às suas necessidades.
Use políticas de rede para restringir a comunicação entre pods e os pods que têm acesso
fora da rede do Kubernetes. Para mais informações, consulte
Como criar uma política de rede de cluster na documentação do GKE.
Uma política de rede é uma especificação de como grupos de pods podem
se comunicar uns com os outros e com outros endpoints da rede.
O recurso
NetworkPolicy
do Kubernetes usa rótulos para selecionar pods e definir
regras que especificam qual tráfego é permitido para os pods selecionados.
É possível implementar um plug-in de interface de rede de contêiner (CNI, na sigla em inglês) para adicionar políticas de rede a
uma instalação de ambiente de execução da Apigee híbrida. Com as políticas de rede, é possível isolar os pods do acesso externo
e permitir o acesso a pods específicos. Para começar, use um plug-in CNI de código aberto, como o Calico.
GKE Sandbox
Ative o GKE Sandbox nos clusters do Kubernetes que executam a Apigee híbrida. Consulte GKE Sandbox para detalhes.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-08-18 UTC."],[[["\u003cp\u003eThis Apigee hybrid documentation version 1.2 is end-of-life and users should upgrade to a newer version.\u003c/p\u003e\n"],["\u003cp\u003eAn Apigee hybrid installation consists of multiple pods, each with specific port access requirements and internal connections.\u003c/p\u003e\n"],["\u003cp\u003eGoogle recommends employing methods like Kubernetes security overview, network policies, and GKE Sandbox to enhance the security and isolation of runtime pods.\u003c/p\u003e\n"],["\u003cp\u003eNetwork policies can be used to restrict pod communication and are implemented via Container Network Interface (CNI) plugins like Calico.\u003c/p\u003e\n"],["\u003cp\u003eGKE Sandbox is the Google version of gVisor, providing a virtualized container environment.\u003c/p\u003e\n"]]],[],null,["# Securing the runtime installation\n\n| You are currently viewing version 1.2 of the Apigee hybrid documentation. **This version is end of life.** You should upgrade to a newer version. For more information, see [Supported versions](/apigee/docs/hybrid/supported-platforms#supported-versions).\nA typical Apigee hybrid installation is made of multiple pods, as listed in the following table. Each of these pods require specific access to ports, and not every pod needs to communicate with every other pod. For a detailed map of these internal connections and the security protocols they employ, see [Internal connections](/apigee/docs/hybrid/v1.2/ports#internal).\n\n\u003cbr /\u003e\n\n\nGoogle recommends that you follow these methods and best practices to harden,\nsecure, and isolate the runtime\npods:"]]