Istio 安全 授权管理AuthorizationPolicy

这个和cka考试里面的网络策略是类似的。它是可以实现更加细颗粒度限制的。

本质其实就是设置谁可以访问,谁不可以访问。默认命名空间是没有AuthorizationPolicy---允许所有的客户端访问。

这里是没有指定应用到谁上面去,有没有指定使用哪些客户端,这样就是拒绝了所有的了。

拒绝优先级>允许优先级>默认策略

如果只允许某些客户端的访问可以设置值:

如果对Pod1生成两个策略,一个是allow,一个是deny,两个冲突的时候那么allow就不再生效了,deny是生效的。

上面{}代表着所有的客户端。能不能规定某些客户端可以访问?

但是并不想让所有的客户端都可以访问。

复制代码
- from:
- source:
 namespaces:
 - "ns1"

这个代表是允许命名空间ns1客户端可以访问。

要求就是ns1命名空间的pod被注入了。

相关推荐
一个向上的运维者18 天前
基于k8s的KServe 控制平面生产级部署最佳实践:基于 Gateway API 的标准化流量管理方案
llm·gateway·istio·kserve
运维螺丝钉20 天前
Kubernetes之Istio应用
容器·kubernetes·istio
灰子学技术21 天前
istio从0到1:如何解决同一个应用不同功能的路由聚合问题
运维·服务器·网络·云原生·istio
灰子学技术21 天前
Envoy与Istio HTTP流量故障转移机制介绍
网络·网络协议·http·云原生·istio
没有bug.的程序员22 天前
服务网格(Istio)与传统微服务深度对垒:流量治理内核、代码侵入性博弈与运维收益实战指南
java·运维·微服务·istio·流量治理内核·代码侵入性
灰子学技术1 个月前
istio从0到1:如何解决分布式配置同步问题
分布式·云原生·istio
老百姓懂点AI1 个月前
[微服务] Istio流量治理:智能体来了(西南总部)AI调度官的熔断策略与AI agent指挥官的混沌工程
人工智能·微服务·istio
没有bug.的程序员1 个月前
Istio 服务网格:流量治理内核、故障注入实战与云原生韧性架构深度指南
spring boot·云原生·架构·istio·流量治理·故障注入·韧性架构
灰子学技术1 个月前
istio从0到1:iptables设置
云原生·istio