Istio 安全 授权管理AuthorizationPolicy

这个和cka考试里面的网络策略是类似的。它是可以实现更加细颗粒度限制的。

本质其实就是设置谁可以访问,谁不可以访问。默认命名空间是没有AuthorizationPolicy---允许所有的客户端访问。

这里是没有指定应用到谁上面去,有没有指定使用哪些客户端,这样就是拒绝了所有的了。

拒绝优先级>允许优先级>默认策略

如果只允许某些客户端的访问可以设置值:

如果对Pod1生成两个策略,一个是allow,一个是deny,两个冲突的时候那么allow就不再生效了,deny是生效的。

上面{}代表着所有的客户端。能不能规定某些客户端可以访问?

但是并不想让所有的客户端都可以访问。

- from:
- source:
 namespaces:
 - "ns1"

这个代表是允许命名空间ns1客户端可以访问。

要求就是ns1命名空间的pod被注入了。

相关推荐
wangqiaowq6 天前
EnvoyFilter 是 Istio 中用于直接修改 Envoy 配置的一种资源类型
云原生·istio
wangqiaowq6 天前
Istio
云原生·istio
CSH0566 天前
调整istio得请求头大小限制
云原生·istio
Hello-Brand6 天前
ServiceMesh 2:控制面和数据面的职责(图文总结)
微服务·istio·envoy·服务治理·service mesh·控制面·数据面
CSH0568 天前
istio 网关开启https访问链接重置
https·istio
it技术分享just_free10 天前
kubernetes K8S 结合 Istio 实现流量治理
docker·微服务·云原生·容器·kubernetes·k8s·istio
小诸葛的博客13 天前
istio中serviceentry结合egressgateway的使用
云原生·istio
小诸葛的博客13 天前
istio中如何使用serviceentry引入外部服务
云原生·istio
小诸葛的博客14 天前
istio中使用serviceentry结合egressgateway实现多版本路由
云原生·istio
晨曦_子画17 天前
使用 Istio 缓解电信 5G IoT 微服务 Pod 架构的安全挑战
5g·架构·istio