Penginstalan Apigee hybrid standar terdiri dari beberapa pod, seperti yang tercantum dalam
tabel berikut.
Setiap pod ini memerlukan akses khusus ke port, dan tidak semua pod perlu berkomunikasi
dengan setiap pod lainnya. Untuk peta mendetail tentang koneksi internal ini dan protokol keamanan
yang digunakannya, lihat Koneksi internal.
Pod
Deskripsi
apigee-logger
Berisi agen logger Apigee yang mengirimkan log aplikasi ke Cloud Operations.
apigee-metrics
Berisi agen metrik Apigee yang mengirim log aplikasi ke Cloud Operations.
apigee-cassandra
Berisi lapisan persistensi runtime hybrid.
apigee-synchronizer
Menyinkronkan konfigurasi antara bidang pengelolaan (kontrol) dan bidang runtime (data).
apigee-udca
Memungkinkan transfer data analisis ke bidang pengelolaan.
apigee-mart
Berisi endpoint API administratif Apigee.
apigee-runtime
Berisi gateway untuk pemrosesan permintaan API dan eksekusi kebijakan.
Google merekomendasikan agar Anda mengikuti metode dan praktik terbaik ini untuk meningkatkan keamanan,
mengamankan, dan mengisolasi pod
runtime:
Metode
Deskripsi
Ringkasan keamanan Kubernetes
Tinjau dokumen Google Kubernetes Engine (GKE)
Ringkasan keamanan. Dokumen ini memberikan ringkasan setiap lapisan infrastruktur Kubernetes Anda, dan menjelaskan cara mengonfigurasi fitur keamanannya agar sesuai dengan kebutuhan Anda.
Gunakan kebijakan jaringan untuk membatasi komunikasi antar-Pod dan ke pod yang memiliki akses
di luar jaringan Kubernetes. Untuk mengetahui informasi selengkapnya, lihat
Membuat kebijakan jaringan cluster dalam dokumentasi GKE.
Kebijakan jaringan adalah spesifikasi pemberian izin pada grup pod untuk
berkomunikasi satu sama lain dan dengan endpoint jaringan lainnya.
Resource
NetworkPolicy
Kubernetes menggunakan label untuk memilih pod dan menentukan
aturan yang menentukan traffic yang diizinkan ke pod yang dipilih.
Anda dapat menerapkan plugin Container Network Interface (CNI) untuk menambahkan kebijakan jaringan ke
penginstalan runtime hybrid Apigee. Kebijakan jaringan memungkinkan Anda mengisolasi pod dari akses
luar dan mengaktifkan akses ke pod tertentu. Anda dapat menggunakan plugin CNI open source, seperti
Calico untuk memulai.
[[["Mudah dipahami","easyToUnderstand","thumb-up"],["Memecahkan masalah saya","solvedMyProblem","thumb-up"],["Lainnya","otherUp","thumb-up"]],[["Sulit dipahami","hardToUnderstand","thumb-down"],["Informasi atau kode contoh salah","incorrectInformationOrSampleCode","thumb-down"],["Informasi/contoh yang saya butuhkan tidak ada","missingTheInformationSamplesINeed","thumb-down"],["Masalah terjemahan","translationIssue","thumb-down"],["Lainnya","otherDown","thumb-down"]],["Terakhir diperbarui pada 2025-04-01 UTC."],[[["This documentation covers version 1.4 of Apigee hybrid, which is now end-of-life and requires an upgrade to a newer version."],["A typical Apigee hybrid installation consists of several pods, including `apigee-logger`, `apigee-metrics`, `apigee-cassandra`, `apigee-synchronizer`, `apigee-udca`, `apigee-mart`, and `apigee-runtime`, each with specific functions."],["Network policies can be implemented to restrict communication between pods and to control external access, enhancing security within the Kubernetes environment."],["For a comprehensive understanding of Kubernetes security, it's recommended to review Google Kubernetes Engine (GKE) documentation, specifically the \"Security overview\" and \"Hardening your cluster's security\" guides."]]],[]]