В этой ситуации вы могли бы дополнительно использовать сетевые политики Kubernetes для определения правил, которые определяют, какой трафик разрешен в Elastic DB от выбранных модулей.
Например, начните с создания по умолчанию запрета всей политики выходного трафикав пространстве имен для всех модулей, например:
apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
name: default-deny
spec:
podSelector: {}
policyTypes:
- Egress
и разрешить исходящий трафик от определенных модулей (удерживающая роль: db) до CIDR 10.0.0.0/24 на TCP-порту 5978
apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
name: test-network-policy
namespace: default
spec:
podSelector:
matchLabels:
role: db
policyTypes:
- Egress
egress:
- to:
- ipBlock:
cidr: 10.0.0.0/24
ports:
- protocol: TCP
port: 5978
Пожалуйста, обратитесь к официальной документации для получения дополнительной информации о Сетевые политики .