Настройка правил входящей безопасности Azure Load Balancer - PullRequest
0 голосов
/ 25 марта 2020

Я создал AKS и развернул на нем простой веб-сервер со следующим yaml.
Azure LoadBalancer автоматически выдает ему c IP-адрес и работает нормально.

Теперь я хотел бы ограничить исходный IP-адрес, чтобы я мог получить к нему доступ только с указанного IP-адреса.
Я попытался добавить Azure Брандмауэр в виртуальную сеть AKS (aks- vnet -XXXXXXX) с некоторыми сетевое правило, но оно не работает.

Создание правила NAT в брандмауэре и перенаправлении пакетов на LoadBalancer работает
, но я все еще могу получить доступ к модулю с IP-адресом Publi c LoadBalancer.

Есть предложения?

apiVersion: v1
kind: Service
metadata:
  name: nginx
spec:
  type: LoadBalancer
  selector:
    app: nginx
  ports:
    - name: http
      port: 80
      targetPort: 80

---
apiVersion: apps/v1
kind: Deployment
(skipped something not important)
    spec:
      containers:
      - name: nginx
        image: nginx:1.17.6
        ports:
        - containerPort: 80

1 Ответ

0 голосов
/ 25 марта 2020

То, чего вы пытаетесь достичь, можно сделать с помощью NSG (Network Security Group), примененной к su bnet, где находится ваш кластер AKS: https://docs.microsoft.com/en-us/azure/aks/concepts-security#network -security

Более общий подход c с детализированным управлением потребует создания Ingress Controller , создания Ingress объекта для вашей службы и применения к нему аннотации ingress.kubernetes.io/whitelist-source-range.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...