Сетевые политики кластера отвечают за управление правилами контроля доступа на уровне проектов. При включении этой функции разные проекты по умолчанию изолированы друг от друга, и вычислительные компоненты в разных проектах не могут взаимодействовать по сети. Связь может быть организована путем добавления правил Доступ между проектами или Доступ по IP-адресам.
После настройки сетевые политики кластера будут синхронизированы с namespace-ами в кластере и могут быть просмотрены в модуле функции Network Policies на платформе контейнеров.
Эффективность сетевых политик кластера зависит от того, поддерживает ли используемый в кластере сетевой плагин сетевые политики.
Функциональность находится на стадии Alpha при использовании сетевого режима Kube-OVN.
Перейдите в раздел Administrator.
В левой навигационной панели выберите Networking > Cluster Network Policies.
Нажмите Configure Now.
Следуйте инструкциям ниже для завершения соответствующей настройки.
Параметр настройки | Описание |
---|---|
Полная изоляция между проектами | Включение или отключение переключателя полной изоляции между проектами, который включен по умолчанию и может быть выключен нажатием. При включении достигается сетевая изоляция между всеми проектами текущего кластера, и другим ресурсам запрещен доступ к любому проекту внутри кластера (например, внешним IP, балансировщикам нагрузки). Это не влияет на доступ проектов к ресурсам вне кластера. |
Доступ одного проекта | Этот параметр действует только при включенном переключателе Полная изоляция между проектами. Настройте исходный проект и целевой проект для одностороннего доступа. Нажмите Add для добавления записи конфигурации, поддерживается несколько записей. В выпадающем списке исходный проект выберите проект, который будет иметь доступ к целевому проекту, или выберите все проекты; в выпадающем списке целевой проект выберите проект, к которому будет осуществлен доступ. |
Доступ по IP-сегменту | Этот параметр действует только при включенном переключателе Полная изоляция между проектами. Настройте конкретный IP/сегмент и целевой проект для одностороннего доступа. Нажмите Add для добавления записи конфигурации, поддерживается несколько записей. В поле ввода исходный IP-сегмент введите IP-адрес или CIDR-сегмент, который будет иметь доступ к целевому проекту; в выпадающем списке целевой проект выберите проект, к которому будет осуществлен доступ. |
Нажмите Configure.