駕馭混合雲挑戰:透過 Apigee X 與 Cloud DNS 打造金融級現代化架構
在當前的金融科技(Fintech)浪潮中,傳統銀行正處於數位轉型的關鍵十字路口。
隨著 Open Banking 與 API Economy 的興起,金融機構面臨雙重壓力:一方面需快速迭代以滿足客戶對數位服務的期待,另一方面則必須在極度嚴苛的合規監管下,確保核心銀行系統(Core Banking)的穩定與安全。目前市場上的主要痛點在於「混合雲(Hybrid Cloud)架構」的落地難題,即是如何讓部署於 Google Cloud 的雲端原生(Cloud Native)API 管理平台(如 Apigee X),安全、低延遲且透明地存取位於地端(On-Prem)的傳統後端服務。
本案例正是此挑戰的標準縮影,展示了在不更動地端龐大遺留系統(Legacy Systems)的前提下,如何透過精準的網路架構選型,解決 DNS 解析與跨網段連線的複雜性,為金融業提供了一套可複製的現代化藍圖。
突破地端連線瓶頸:南向流量的最佳實踐
對於企業決策者而言,技術架構的選擇直接關乎營運效率與維運成本。在實戰案例中,針對連接地端的「南向流量」(Southbound),經過萬里雲技術團隊的審慎評估,捨棄了管理成本高昂的「Mixed PSC」方案。雖然 Private Service Connect (PSC) 提供了強大的隔離性,但在混合環境下,若需為每個後端服務建立獨立連線,不僅架構複雜、配置繁瑣,會導致雲端服務成本變高之外,也容易引發 DNS 查詢的問題。
為了簡化網路架構並節省雲端的花費,採用了 VPC peering + VPN/Interconnect 網路架構。此架構的核心價值在於利用 Cloud DNS Forwarding Zone 技術,建立了一套可以結合地端 DNS 的解析流程。
當 Apigee 透過 Cloud DNS 對後端服務發起請求時,Cloud DNS 能直接將針對地端網域(如 targetserver.onprem.com)的查詢轉發至地端 DNS,並獲取正確 IP 回傳。這不僅解決了混合雲環境下最棘手的名稱解析難題,更在 Shared VPC 環境中實現了「一次配置,全域連通」的管理簡便性,大幅降低了基礎設施團隊的維運負擔,確保業務邏輯與底層網路的高度解耦。
零信任的資安防線:北向流量架構與合規
金融業的資安架構不容許任何妥協,金融業客戶的案例在「北向流量」(Northbound),即客戶端請求進入 API Gateway 的流量。在設計上,這展現了對安全性與合規性的極致追求。
儘管該行在此特定場景下並無跨區災備(Cross-regional failover)的立即需求,但仍堅定選擇了「Application Load Balancer + Private Service Connect」架構。這項選擇的關鍵驅動力,在於對 Google Cloud Armor 的強制性整合需求。
透過 Application Load Balancer (ALB) 結合 Cloud Armor,客戶能夠在流量進入 Apigee 閘道前,即時過濾 DDoS 攻擊與應用層威脅(WAF),構築第一道強韌防線。同時,透過 PSC 進行網路介接,確保了服務與服務之間的流量完全封閉於 Google 內網或專線(Interconnect)中。
這種設計精準滿足了金融監管對於資料傳輸隱私與隔離的嚴格規範,完美平衡了現代化 API 管理與企業級資安防護,證明了在雲端轉型的過程中,安全與敏捷可以並行不悖。
(本文訊息由 CloudMile 萬里雲提供,內文與標題經 TechOrange 修訂後刊登。新聞稿 / 產品訊息提供,可寄至:pr@fusionmedium.com,經編輯檯審核並評估合宜性後再行刊登。圖片來源:CloudMile 萬里雲。)