Istio 安全 授权管理AuthorizationPolicy

这个和cka考试里面的网络策略是类似的。它是可以实现更加细颗粒度限制的。

本质其实就是设置谁可以访问,谁不可以访问。默认命名空间是没有AuthorizationPolicy---允许所有的客户端访问。

这里是没有指定应用到谁上面去,有没有指定使用哪些客户端,这样就是拒绝了所有的了。

拒绝优先级>允许优先级>默认策略

如果只允许某些客户端的访问可以设置值:

如果对Pod1生成两个策略,一个是allow,一个是deny,两个冲突的时候那么allow就不再生效了,deny是生效的。

上面{}代表着所有的客户端。能不能规定某些客户端可以访问?

但是并不想让所有的客户端都可以访问。

复制代码
- from:
- source:
 namespaces:
 - "ns1"

这个代表是允许命名空间ns1客户端可以访问。

要求就是ns1命名空间的pod被注入了。

相关推荐
helloworddm11 天前
Orleans + Kubernetes + Istio 服务网格集成深度解析
容器·kubernetes·istio
小诸葛的博客24 天前
详解istio mtls双向身份认证
云原生·istio
小诸葛的博客24 天前
istio 为什么在主机上抓不到15001和15006的流量
云原生·istio
虫师c1 个月前
云原生微服务:Kubernetes+Istio 魔法学院实战指南
微服务·云原生·kubernetes·istio·服务网格
yuezhilangniao1 个月前
从对比eBPF和istio开始 ~ 了解eBPF
云原生·kubernetes·istio·ebpf
小闫BI设源码1 个月前
istio集群服务治理
云原生·负载均衡·istio·service服务·ingress路由·网络插件·端口暴露
weixin_446260851 个月前
全新体验:利用Istio提升微服务安全与监控
安全·微服务·istio
小闫BI设源码1 个月前
istio 部署
云原生·istio·集群架构·api server·kubelet组件·控制器管理器·etcd存储
小马过河R1 个月前
K8s引入Service Mesh原因及Istio入门
云原生·容器·kubernetes·k8s·istio·service_mesh
boonya1 个月前
Istio服务网格方案
云原生·istio·服务网格