acs クラスターで実行されているポッドへのアクセスを制御するように NetworkPolicy をセットアップしようとしています。クラスターは、acs-engine と networkPolicy=azure を使用して作成されます。
クラスターの作成に使用される json ファイルの内容:
{
"apiVersion": "vlabs",
"properties": {
"orchestratorProfile": {
"orchestratorType": "Kubernetes",
"kubernetesConfig": {
"networkPolicy": "azure"
},
"orchestratorRelease": "1.9"
},
...
}
私が適用しているネットワーク ポリシーは、名前空間内のポッドへのすべてのイングレス トラフィックを拒否することです。
apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
name: default-deny
spec:
podSelector: {}
policyTypes:
- Ingress
必要な制限は、この NetworkPolicy では影響を受けません。
これが "networkPolicy": "azure" でも可能な場合は?
誰かがこれを達成するために正しい方向を指すことができますか?