Halaman ini memberikan ringkasan cara menggunakan kebijakan jaringan Kubernetes standar untuk mengontrol traffic jaringan dalam cluster di Google Distributed Cloud (GDC) yang terisolasi.
Kebijakan jaringan Kubernetes adalah resource standar yang diberi namespace dan mengontrol aliran traffic di tingkat alamat IP atau port (Layer 3 atau 4). Kebijakan jaringan menggunakan label pod untuk memilih pod, dan menentukan aturan yang menentukan traffic yang diizinkan ke dan dari pod tersebut.
Di GDC, resource kebijakan jaringan yang dibuat dalam cluster hanya dibatasi pada cakupan cluster tersebut. Anda dapat menggunakannya untuk menentukan aturan traffic antara pod dan namespace dalam cluster yang sama, tetapi Anda tidak dapat menggunakan pemilih labelnya untuk memilih pod atau namespace di cluster lain. Untuk mengontrol traffic antar-cluster, Anda harus menggunakan ProjectNetworkPolicy. Untuk mengetahui informasi selengkapnya, lihat Ringkasan PNP. Namun, Anda dapat menggunakan kebijakan jaringan untuk traffic eksternal organisasi.
Keamanan dan konektivitas
Perilaku default diwarisi dari project. Jika ProjectNetworkPolicy dasar ada, traffic dari dalam project diizinkan secara default, dan semua traffic lainnya ditolak. Jika tidak, traffic akan ditolak secara default.
Kebijakan jaringan GDC bersifat kumulatif. Jika beberapa kebijakan memilih pod yang sama, aturannya akan digabungkan. Traffic diizinkan jika cocok dengan aturan di setidaknya salah satu kebijakan yang berlaku.
Menyiapkan peran dan akses bawaan
Untuk mengonfigurasi kebijakan jaringan Kubernetes, Anda harus memiliki peran identitas dan akses yang diperlukan:
- Admin Kebijakan Jaringan K8s: Mengelola kebijakan jaringan Kubernetes. Minta Admin IAM Organisasi Anda untuk memberi Anda peran cluster ini.