容器服务支持为集群节点池单独指定 Pod 安全组和 Pod 子网,节点和 Pod 子网可分别进行不同的安全组限制,实现更细粒度的安全隔离。本文介绍如何实现节点池级别的网络配置。
node-config.yaml
代码如下:apiVersion: v1 kind: ConfigMap metadata: name: node-config1 # ConfigMap 名称。 namespace: kube-system # ConfigMap 所属命名空间,可自定义配置,建议配置 kube-system 命名空间。 data: conf: | { "subnets": [ "subnet-2d6w87rhbgnb45********", "subnet-zfedjv8bb8r8ob********" ], "securityGroups": [ "sg-2bztk3p36bd342dx0********" ] }
注意
securityGroups
不允许指定托管安全组,否则导致功能异常。托管安全组说明,请参见 安全组概述。
kubectl apply -f node-config.yaml
vke.volcengine.com/vpc-cni-config: kube-system.node-config1
,其中kube-system
和node-config1
为 ConfigMap 中配置的 namespace 和 name 参数的值。volc:vke:created-by=cello
标签的辅助 ENI 是否使用了指定的安全组和子网。vke.volcengine.com/vpc-cni-config: kube-system.node-config1
的节点池内的 node-qp6k6s 节点上。配置无状态负载相关说明,请参见 管理无状态负载。