k8s中Role与networkpolicy区别

Role与ClusterRole是基于角色访问控制的重要概念,Role可以理解为一组权限的集合,如果授予了权限则允许相应的操作,如果未授予则不允许访问。将Role建好后一定要创建Rolebinding,将ClusterRole建好后一定要创建ClusterRolebinding,这样才可以在集群对象中使用。所不同的是Role用来在命名空间设置权限,ClusterRole在集群中设置权限。

那么什么是网络策略呢?

NetworkPolicy 是 K8s 用来做 Pod 之间网络访问控制 的规则,相当于给 Pod 加"网络防火墙/白名单"。

它能规定:哪些 Pod 可以访问我(Ingress 入站)

我可以访问哪些 Pod/地址(Egress 出站)

访问范围按标签选择器(podSelector/namespaceSelector)和 端口/协议 来限制。

需要注意的是:默认情况下,K8s 里 Pod 之间通常是"全互通"的;一旦对某些 Pod 应用了 NetworkPolicy,这些 Pod 在被策略覆盖的方向上会变成 默认拒绝,只允许策略放行的流量。NetworkPolicy 是否生效取决于 CNI 网络插件是否支持(比如 Calico 一般支持;有的简单插件可能不支持)。

k8s中Role与networkpolicy区别

网络策略与RBAC都是用来限制访问的,所不同的是role是由k8s中APIServer资源进行控制,是否可以访问取决于APIServer;而网络策略一般是单向或者双向的通讯限制,大多数不需要APIServer参与,网络策略资源对象是集群,监控着命名空间中2个pod,pod之间的通讯不经过API。

相关推荐
互成2 小时前
电脑文件如何加密?2026年6款高安全性文件加密软件评测
运维
木子啊2 小时前
ThinkCMF命令行实战:自动化后台任务
运维·自动化
骂我的人都死了2 小时前
DevOps架构部署
运维·ubuntu·docker·k8s·github·devops·python3.11
Madison-No72 小时前
【Linux】一切皆文件的理解 && 缓冲区 && 简易设计libc库
linux·运维·服务器
AL3172 小时前
模拟实现NetDevOps全生命周期自动化网络运维
运维·docker·centos·ensp·netmiko
乾元2 小时前
实战案例:解析某次真实的“AI vs. AI”攻防演练
运维·人工智能·安全·web安全·机器学习·架构
懂营养的程序员2 小时前
DevOps 是如何诞生的?从“左右互搏”到“左右开弓”的故事
运维·devops
不念霉运2 小时前
中国DevOps平台选型指南:云原生时代的技术决策方法论
运维·云原生·devops
测试人社区—03922 小时前
UI测试在DevOps流水线中的卡点设计:质量保障的智能防线
运维·驱动开发·测试工具·ui·ar·vr·devops