azure - 强制执行 NetworkPolicies 以控制对 Azure ACS 群集中 Pod 的访问

标签 azure kubernetes acs kubernetes-networkpolicy

我正在尝试设置 NetworkPolicy 来控制对 acs 集群中运行的 pod 的访问。集群是使用 acs-engine 和 networkPolicy=azure 创建的。

用于创建集群的json文件的内容:

{
  "apiVersion": "vlabs",
  "properties": {
    "orchestratorProfile": {
      "orchestratorType": "Kubernetes",
      "kubernetesConfig": {
        "networkPolicy": "azure"
      },
      "orchestratorRelease": "1.9"
    },
    ...
}

我应用的网络策略是拒绝我的命名空间中 pod 的所有入口流量:

 apiVersion: networking.k8s.io/v1
 kind: NetworkPolicy
 metadata:
   name: default-deny
 spec:
   podSelector: {}
   policyTypes:
   - Ingress

此 NetworkPolicy 不会影响所需的限制。

如果这可以通过“networkPolicy”实现:“azure”?

有人可以指出实现这一目标的正确方向吗?

最佳答案

经过探索,我发现Azure CNI策略不支持Kubernetes网络策略。解决方案是使用支持它的 CNI,例如 Calico。

Container networking capabilities of Azure CNI

关于azure - 强制执行 NetworkPolicies 以控制对 Azure ACS 群集中 Pod 的访问,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/49449758/

相关文章:

azure - 在多个主机上托管 ACS 应用程序

asp.net-mvc-4 - 解析 webconfig 时 Windows Azure 间歇性身份错误

oracle - Kubernetes反复提取图像并停留在容器创建上

kubernetes - 有没有更简单的方法将序号索引传递给 StatefulSet 环境变量?

sql - Visual Studio 数据库项目不会部署到 SQL Azure

sql - 如何使用动态SQL来更新具有多个条件的查询?

resources - 如何通过一个命令从Helm列表中删除所有资源?

azure - 如果我有自定义 STS,我是否需要联合身份验证?如果是这样,为什么?

azure - 将事件路由到 eventhub EventProcessor

c# - Azure Active Directory WebApi - 服务器到服务器