我正在尝试创建一个Kubernetes网络策略,该策略允许Pod出站到Internet以连接到外部资源(例如Azure SQL),但不允许它们连接到群集内的其他Pod。我已经成功阻止了所有出口,但是当我在下面添加允许互联网访问的策略时,它反而允许访问内部和外部的所有内容。
任何人都可以确认这是否可行,或者我是否缺少某些东西?
apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
name: allow-internet-egress
namespace: client-namespace
spec:
podSelector:
matchLabels: {}
egress:
- to:
- ipBlock:
cidr: 0.0.0.0/0
except:
- 10.0.0.0/8
- 192.168.0.0/16
- 172.16.0.0/20
policyTypes:
- Egress
它在Azure AKS群集上运行,并且运行了Azure网络策略插件。