Kubernetes 库伯内特斯。名称空间隔离

Kubernetes 库伯内特斯。名称空间隔离,kubernetes,kubernetes-security,Kubernetes,Kubernetes Security,以前,为了限制名称空间之间的访问,我使用了: net.alpha.kubernetes.io/network-isolation: "on" 在版本1.6.1中不起作用。 目前提议的版本: net.beta.kubernetes.io/network-policy: | { "ingress": { "isolation": "DefaultDeny" } } 当前建议的版本不满意,因为您需要为POD创建单独的策略 现在有类似的情况吗?我也遵循了doc()

以前,为了限制名称空间之间的访问,我使用了:

net.alpha.kubernetes.io/network-isolation: "on"
在版本1.6.1中不起作用。 目前提议的版本:

net.beta.kubernetes.io/network-policy: |
  {
    "ingress": {
      "isolation": "DefaultDeny"
    }
  }
当前建议的版本不满意,因为您需要为POD创建单独的策略

现在有类似的情况吗?

我也遵循了doc(),它指定了如何应用网络策略,我在minikube集群中尝试了所有这些,但我意识到网络提供商也应该支持
网络策略

这意味着
NetworkPolicy
在Calico、Weave、Romana中受支持


这包含所有提供程序支持的内容的详细信息
网络策略

您在群集中使用哪个网络提供程序?您使用的网络提供商应支持
网络策略
。必须在群集中设置NetworkPolicy控制器。如果群集中没有运行网络策略控制器,
NetworkPolicy
将无法工作