我试图在我的 kubernetes 集群中实施网络策略以将我的 pod 隔离在一个命名空间中,但仍然允许它们访问 Internet,因为我使用 Azure MFA 进行身份验证。
这是我尝试过的,但似乎无法正常工作。入口按预期工作,但这些策略会阻止所有出口。
apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
name: default-deny-all
spec:
podSelector: {}
policyTypes:
- Ingress
kind: NetworkPolicy
apiVersion: networking.k8s.io/v1
metadata:
name: grafana-policy
namespace: default
spec:
podSelector:
matchLabels:
app: grafana
ingress:
- from:
- podSelector:
matchLabels:
app: nginx-ingress
谁能告诉我我是如何进行上述配置的,所以我也将允许互联网流量但阻止到其他 POD 的流量?