Kubernetes 使用网络策略将名称空间中的吊舱与其他名称空间隔离

Kubernetes 使用网络策略将名称空间中的吊舱与其他名称空间隔离,kubernetes,kubernetes-networkpolicy,Kubernetes,Kubernetes Networkpolicy,有没有一种方法可以将一个名称空间与访问其他名称空间隔离开来,但仍然能够跳出集群 我有10个名称空间,我希望这1个名称空间中的pod不能与其他名称空间通信,但仍然能够从集群外部访问外部资源 虽然这只应用于1个名称空间,但其他9个名称空间可以相互通信试试这一个 kind: NetworkPolicy apiVersion: networking.k8s.io/v1 metadata: namespace: default //your 1 namespaces on which you want

有没有一种方法可以将一个名称空间与访问其他名称空间隔离开来,但仍然能够跳出集群 我有10个名称空间,我希望这1个名称空间中的pod不能与其他名称空间通信,但仍然能够从集群外部访问外部资源 虽然这只应用于1个名称空间,但其他9个名称空间可以相互通信

试试这一个

kind: NetworkPolicy
apiVersion: networking.k8s.io/v1
metadata:
  namespace: default //your 1 namespaces on which you want to deny all traffic.
  name: deny-from-other-namespaces
spec:
  podSelector:
    matchLabels:
  ingress:
 - from:
    - podSelector: {}
注意有关此清单的几点:

  • 命名空间:默认将其部署到默认命名空间。请根据需要进行更改
  • 它将策略应用于默认命名空间中的所有POD,如
    spec.podSelector.matchLabels为空,因此选择所有pod
  • 它允许来自默认名称空间中所有POD的流量,如
    spec.ingress.from.podSelector为空,因此选择所有 豆荚。 下面是一个很棒的网络策略github,我从中获得了这个示例