Istio 安全 授权管理AuthorizationPolicy

这个和cka考试里面的网络策略是类似的。它是可以实现更加细颗粒度限制的。

本质其实就是设置谁可以访问,谁不可以访问。默认命名空间是没有AuthorizationPolicy---允许所有的客户端访问。

这里是没有指定应用到谁上面去,有没有指定使用哪些客户端,这样就是拒绝了所有的了。

拒绝优先级>允许优先级>默认策略

如果只允许某些客户端的访问可以设置值:

如果对Pod1生成两个策略,一个是allow,一个是deny,两个冲突的时候那么allow就不再生效了,deny是生效的。

上面{}代表着所有的客户端。能不能规定某些客户端可以访问?

但是并不想让所有的客户端都可以访问。

复制代码
- from:
- source:
 namespaces:
 - "ns1"

这个代表是允许命名空间ns1客户端可以访问。

要求就是ns1命名空间的pod被注入了。

相关推荐
聊询QQ:276998851 小时前
Matlab/Simulink 半车主动悬架建模:ADRC 与 PID 的碰撞之旅
istio
基哥的奋斗历程3 天前
Istio网关部署与服务网格指南
java·算法·istio
星哥说事6 天前
服务网格:Istio / Linkerd 流量管理与监控解析*
云原生·istio
CXH7289 天前
架构师的登山之路|第十二站:服务网格 Istio——未来的标配,还是复杂过头?
前端·javascript·istio
可爱的小小小狼16 天前
k8s:服务网格Service Mesh(服务网格)istio和envoy
kubernetes·istio·service_mesh
G***669124 天前
后端服务网格部署,Istio安装与配置
云原生·istio
S***y39624 天前
后端服务网格流量管理,Istio VirtualService
云原生·istio
不爱笑的良田25 天前
从零开始的云原生之旅(十四):Ingress Controller 实战:Nginx Ingress 深度解析
微服务·云原生·istio
Z***258025 天前
后端服务网格实践,Istio与Linkerd对比
云原生·istio
m***D28625 天前
后端服务网格配置,Istio虚拟服务
云原生·istio