小编sup*_*set的帖子

kubernetes 网络策略仅允许外部流量到达互联网

我尝试在我的 kubernetes 集群中实施网络策略,以将我的 Pod 隔离在命名空间中,但仍然允许它们访问互联网,因为我使用 Azure MFA 进行身份验证。

这是我尝试过的,但似乎无法让它发挥作用。入口按预期工作,但这些策略阻止所有出口。


apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
  name: default-deny-all
spec:
  podSelector: {}
  policyTypes:
  - Ingress 
Run Code Online (Sandbox Code Playgroud)
kind: NetworkPolicy
apiVersion: networking.k8s.io/v1
metadata:
  name: grafana-policy
  namespace: default
spec:
  podSelector:
    matchLabels: 
      app: grafana
  ingress:
  - from:
    - podSelector:
       matchLabels: 
        app: nginx-ingress

Run Code Online (Sandbox Code Playgroud)

谁能告诉我如何使上述配置工作,以便我也允许互联网流量但阻止其他 POD 的流量?

kubernetes azure-aks

7
推荐指数
2
解决办法
8179
查看次数

标签 统计

azure-aks ×1

kubernetes ×1