我正在尝试设置NetworkPolicy来控制对在acs群集中运行的pod的访问。使用acs-engine和networkPolicy = azure创建集群。
用于创建集群的json文件的内容:
'1.10'
我正在应用的网络策略是拒绝所有名称空间中的pod进入流量:
{
"apiVersion": "vlabs",
"properties": {
"orchestratorProfile": {
"orchestratorType": "Kubernetes",
"kubernetesConfig": {
"networkPolicy": "azure"
},
"orchestratorRelease": "1.9"
},
...
}
使用此NetworkPolicy不会影响所需的限制。
如果使用" networkPolicy":" azure"?
有人指向正确的方向来实现这个目标吗?
答案 0 :(得分:1)
在探索之后,我发现Azure CNI策略不支持Kubernetes网络策略。解决方案是使用支持它的CNI,例如Calico。