Istio 安全 授权管理AuthorizationPolicy

这个和cka考试里面的网络策略是类似的。它是可以实现更加细颗粒度限制的。

本质其实就是设置谁可以访问,谁不可以访问。默认命名空间是没有AuthorizationPolicy---允许所有的客户端访问。

这里是没有指定应用到谁上面去,有没有指定使用哪些客户端,这样就是拒绝了所有的了。

拒绝优先级>允许优先级>默认策略

如果只允许某些客户端的访问可以设置值:

如果对Pod1生成两个策略,一个是allow,一个是deny,两个冲突的时候那么allow就不再生效了,deny是生效的。

上面{}代表着所有的客户端。能不能规定某些客户端可以访问?

但是并不想让所有的客户端都可以访问。

复制代码
- from:
- source:
 namespaces:
 - "ns1"

这个代表是允许命名空间ns1客户端可以访问。

要求就是ns1命名空间的pod被注入了。

相关推荐
昕光xg9 天前
istio笔记03--快速上手多集群mesh
云原生·k8s·istio·服务网格·kind
不爱代码的小杜12 天前
二、Envoy静态配置
kubernetes·istio·servicemesh
要开心吖ZSH22 天前
【Spring Cloud Gateway 实战系列】高级篇:服务网格集成、安全增强与全链路压测
spring cloud·微服务·gateway·istio
小诸葛的博客25 天前
istio-proxy用哪个端口代理http流量的?
http·云原生·istio
小诸葛的博客1 个月前
istio如何自定义重试状态码
云原生·github·istio
逆羽飘扬1 个月前
【云原生网络】Istio基础篇
网络·云原生·istio
鼠鼠我捏,要死了捏1 个月前
Istio、Linkerd与Kuma服务网格方案对比分析与实践验证
istio·linkerd·kuma
向上的车轮2 个月前
如何用K8s+Istio进行云原生开发?
云原生·kubernetes·istio
欧先生^_^2 个月前
Istio 的授权认证 和 OAuth2/OIDC
数据库·sql·istio
techdashen3 个月前
性能比拼: Linkerd vs. Istio
云原生·istio