Deployment Kubernetes入口白名单源范围允许所有IP

Deployment Kubernetes入口白名单源范围允许所有IP,deployment,kubernetes,google-kubernetes-engine,kubernetes-ingress,Deployment,Kubernetes,Google Kubernetes Engine,Kubernetes Ingress,我正在通过注释ingres.kubernetes.io/whitelist-source-range在我的kubernetes入口配置中设置IP白名单。但是,我有不同的白名单来应用于不同的环境开发、登台、生产等。因此,我在deploy.yaml中有一个占位符变量,可以根据环境找到/替换相应的IP白名单 目前,对于dev,我将传递一个空字符串作为白名单,因为它应该能够接收来自所有ip的流量,而这目前正按照预期工作。但是,nginx ingress controller中的日志会抱怨以下问题: er

我正在通过注释ingres.kubernetes.io/whitelist-source-range在我的kubernetes入口配置中设置IP白名单。但是,我有不同的白名单来应用于不同的环境开发、登台、生产等。因此,我在deploy.yaml中有一个占位符变量,可以根据环境找到/替换相应的IP白名单

目前,对于dev,我将传递一个空字符串作为白名单,因为它应该能够接收来自所有ip的流量,而这目前正按照预期工作。但是,nginx ingress controller中的日志会抱怨以下问题:

error reading Whitelist annotation in Ingress default/{service}: the 
annotation does not contain a valid IP address or network: invalid CIDR 
address:

如何设置适当的白名单源范围,以允许所有IP,但不创建如上所述的嘈杂错误日志?

是的,它将根据错误日志提供错误读取。
它怀疑一个IP范围或多个IP范围,即使您没有输入值,您也会得到读取错误,为了克服此错误并允许所有IP输入0.0.0/0,这将绕过并解决您的问题。

根据此文档:,如果列表为空或单个范围格式错误,则允许所有源IP,所以我不确定它为什么抱怨。为什么0.0.0.0/0满足所有IP?v4和v6@Alioua0.0.0.0/0满足所有IP,并且在解析开始时有效,唯一有效的值是您的IP或范围,因为函数需要。如果将其置为空,则会出现错误批注不包含有效的IP地址或网络:无效的CIDR地址: