Kubernetes:如何使用 NetworkPolicy 将流量限制为仅标记为 'A' 和 'B' 的两种类型 pods
Kubernetes : How to limit traffic to only two types of pods labeled 'A' and 'B' using a NetworkPolicy
我有两种 pods A 和 B
Pod 类型 A
apiVersion: v1
kind: Pod
metadata:
name: A
labels:
environment: production
spec:
...
广告连播类型 B
apiVersion: v1
kind: Pod
metadata:
name: B
labels:
environment: production
spec:
...
还有一个NetworkPolicy(仍然不知道pods选举的正确使用方法)
apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
name: default-deny-all
spec:
podSelector: {"A", "B"}
policyTypes:
- Ingress
- Egress
问题: 我如何定义单个 NetworkPolicy
以使用 ' NetworkPolicy
' 在 Kubernetes 中
参考文献:https://kubernetes.io/docs/concepts/services-networking/network-policies/
pod select或在 labels
上没有 or
条件。解决方案是在 pods - a
和 b
中创建一个公共标签,并使用 pod select 或在该公共标签上。
在你的问题中,你应该使用environment: production
作为标签来select更正pods。 Pod select 或在 labels
上工作,而不是在 pod 的 name
上工作。
我有两种 pods A 和 B
Pod 类型 A
apiVersion: v1
kind: Pod
metadata:
name: A
labels:
environment: production
spec:
...
广告连播类型 B
apiVersion: v1
kind: Pod
metadata:
name: B
labels:
environment: production
spec:
...
还有一个NetworkPolicy(仍然不知道pods选举的正确使用方法)
apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
name: default-deny-all
spec:
podSelector: {"A", "B"}
policyTypes:
- Ingress
- Egress
问题: 我如何定义单个 NetworkPolicy
以使用 ' NetworkPolicy
' 在 Kubernetes 中
参考文献:https://kubernetes.io/docs/concepts/services-networking/network-policies/
pod select或在 labels
上没有 or
条件。解决方案是在 pods - a
和 b
中创建一个公共标签,并使用 pod select 或在该公共标签上。
在你的问题中,你应该使用environment: production
作为标签来select更正pods。 Pod select 或在 labels
上工作,而不是在 pod 的 name
上工作。