我在EC2实例上运行了一个Elastic搜索数据库。连接到Elastic DB的后端服务正在AWS EKS节点上运行。
为了让后端kubernetes pod访问Elastic DB,我将允许的安全组添加到EKS节点,它运行正常。
但我的问题是,由于底层节点安全组,在同一节点中运行的所有其他pod(不是后端的)都可以访问Elastic DB,是否有更好的安全方法来处理这个问题。
在这种情况下,您可以使用额外的Kubernetes`网络策略来定义规则,这些规则指定允许来自所选容器的Elastic DB的流量。
例如,首先在所有pod的名称空间中创建默认拒绝所有出口流量策略,如下所示:
apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
name: default-deny
spec:
podSelector: {}
policyTypes:
apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
name: test-network-policy
namespace: default
spec:
podSelector:
matchLabels:
role: db
policyTypes:
to:
ipBlock:
cidr: 10.0.0.0/24
ports:
版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。