1

acs クラスターで実行されているポッドへのアクセスを制御するように NetworkPolicy をセットアップしようとしています。クラスターは、acs-engine と networkPolicy=azure を使用して作成されます。

クラスターの作成に使用される json ファイルの内容:

{
  "apiVersion": "vlabs",
  "properties": {
    "orchestratorProfile": {
      "orchestratorType": "Kubernetes",
      "kubernetesConfig": {
        "networkPolicy": "azure"
      },
      "orchestratorRelease": "1.9"
    },
    ...
}

私が適用しているネットワーク ポリシーは、名前空間内のポッドへのすべてのイングレス トラフィックを拒否することです。

 apiVersion: networking.k8s.io/v1
 kind: NetworkPolicy
 metadata:
   name: default-deny
 spec:
   podSelector: {}
   policyTypes:
   - Ingress

必要な制限は、この NetworkPolicy では影響を受けません。

これが "networkPolicy": "azure" でも可能な場合は?

誰かがこれを達成するために正しい方向を指すことができますか?

4

1 に答える 1