@@ -10,9 +10,9 @@ IPアドレスまたはポートのレベル(OSI参照モデルのレイヤ3ま
10
10
11
11
Podが通信できるエンティティは以下の3つの識別子の組み合わせによって識別されます。
12
12
13
- 1 . 許可されている他のPod (例外: Podはそれ自体へのアクセスをブロックできません)
13
+ 1 . 許可されている他のPod(例外: Podはそれ自体へのアクセスをブロックできません)
14
14
2 . 許可されている名前空間
15
- 3 . IPブロック (例外: PodまたはノードのIPアドレスに関係なく、Podが実行されているノードとの間のトラフィックは常に許可されます。)
15
+ 3 . IPブロック(例外: PodまたはノードのIPアドレスに関係なく、Podが実行されているノードとの間のトラフィックは常に許可されます。)
16
16
17
17
Podベースもしくは名前空間ベースのネットワークポリシーを定義する場合、{{<glossary_tooltip text="セレクター" term_id="selector">}}を使用してセレクターに一致するPodとの間で許可されるトラフィックを指定します。
18
18
@@ -203,23 +203,23 @@ __ipBlock__: 特定のIPのCIDRの範囲を選択して、ingressの送信元ま
203
203
SCTPプロトコルのネットワークポリシーをサポートする{{< glossary_tooltip text="CNI" term_id="cni" >}}プラグインを使用している必要があります。
204
204
{{< /note >}}
205
205
206
- # # ネットワークポリシーでできないこと (少なくともまだ)
206
+ # # ネットワークポリシーでできないこと(少なくともまだ)
207
207
208
208
Kubernetes1.20現在、ネットワークポリシーAPIに以下の機能は存在しません。
209
209
しかし、オペレーティングシステムのコンポーネント(SELinux、OpenVSwitch、IPTablesなど)、レイヤ7の技術(Ingressコントローラー、サービスメッシュ実装)、もしくはアドミッションコントローラーを使用して回避策を実装できる場合があります。
210
210
Kubernetesのネットワークセキュリティを初めて使用する場合は、ネットワークポリシーAPIを使用して以下ののユーザーストーリーを(まだ)実装できないことに注意してください。これらのユーザーストーリーの一部(全てではありません)は、ネットワークポリシーAPIの将来のリリースで活発に議論されています。
211
211
212
- - クラスター内トラフィックを強制的に共通ゲートウェイを通過させる (これは、サービスメッシュもしくは他のプロキシで提供するのが最適な場合があります。)
213
- - TLS関連のもの (これにはサービスメッシュまたはIngressコントローラを使用します。)
214
- - ノードの固有のポリシー (これらにはCIDR表記を使用できますが、Kubernetesのアイデンティティでノードを指定することはできません。)
215
- - 名前空間またはサービスを名前で指定する (ただし、Podまたは名前空間を{{< glossary_tooltip text="ラベル" term_id="label" >}}で指定することができます。これは多くの場合で実行可能な回避策です。)
212
+ - クラスター内トラフィックを強制的に共通ゲートウェイを通過させる(これは、サービスメッシュもしくは他のプロキシで提供するのが最適な場合があります)。
213
+ - TLS関連のもの(これにはサービスメッシュまたはIngressコントローラを使用します)。
214
+ - ノードの固有のポリシー(これらにはCIDR表記を使用できますが、Kubernetesのアイデンティティでノードを指定することはできません)。
215
+ - 名前空間またはサービスを名前で指定する(ただし、Podまたは名前空間を{{< glossary_tooltip text="ラベル" term_id="label" >}}で指定することができます。これは多くの場合で実行可能な回避策です)。
216
216
- サードパーティによって実行される「ポリシー要求」の作成または管理
217
- - 全ての名前空間もしくはPodに適用されるデフォルトのポリシー (これを実現できるサードパーティのKubernetesディストリビューションとプロジェクトがいくつか存在します。)
217
+ - 全ての名前空間もしくはPodに適用されるデフォルトのポリシー(これを実現できるサードパーティのKubernetesディストリビューションとプロジェクトがいくつか存在します)。
218
218
- 高度なポリシークエリと到達可能性ツール
219
219
- 単一のポリシー宣言でポートの範囲を指定する機能
220
220
- ネットワークセキュリティイベント(例えばブロックされた接続や受け入れられた接続)をログに記録する機能
221
- - ポリシーを明示的に拒否する機能 (現在、ネットワークポリシーのモデルはデフォルトで拒否されており、許可ルールを追加する機能のみが存在します。)
222
- - ループバックまたは内向きのホストトラフィックを拒否する機能 (Podは現在localhostのアクセスやそれらが配置されているノードからのアクセスをブロックすることはできません。)
221
+ - ポリシーを明示的に拒否する機能(現在、ネットワークポリシーのモデルはデフォルトで拒否されており、許可ルールを追加する機能のみが存在します)。
222
+ - ループバックまたは内向きのホストトラフィックを拒否する機能(Podは現在localhostのアクセスやそれらが配置されているノードからのアクセスをブロックすることはできません)。
223
223
224
224
# # {{% heading "whatsnext" %}}
225
225
0 commit comments