Kubernetes 库伯内特斯。名称空间隔离
以前,为了限制名称空间之间的访问,我使用了:Kubernetes 库伯内特斯。名称空间隔离,kubernetes,kubernetes-security,Kubernetes,Kubernetes Security,以前,为了限制名称空间之间的访问,我使用了: net.alpha.kubernetes.io/network-isolation: "on" 在版本1.6.1中不起作用。 目前提议的版本: net.beta.kubernetes.io/network-policy: | { "ingress": { "isolation": "DefaultDeny" } } 当前建议的版本不满意,因为您需要为POD创建单独的策略 现在有类似的情况吗?我也遵循了doc()
net.alpha.kubernetes.io/network-isolation: "on"
在版本1.6.1中不起作用。
目前提议的版本:
net.beta.kubernetes.io/network-policy: |
{
"ingress": {
"isolation": "DefaultDeny"
}
}
当前建议的版本不满意,因为您需要为POD创建单独的策略
现在有类似的情况吗?我也遵循了doc(),它指定了如何应用网络策略,我在minikube集群中尝试了所有这些,但我意识到网络提供商也应该支持网络策略
这意味着NetworkPolicy
在Calico、Weave、Romana中受支持
这包含所有提供程序支持的内容的详细信息网络策略
您在群集中使用哪个网络提供程序?您使用的网络提供商应支持网络策略
。必须在群集中设置NetworkPolicy控制器。如果群集中没有运行网络策略控制器,NetworkPolicy
将无法工作