為ECI Pod配置獨立安全組
更新時間 2025-05-27 17:21:38
最近更新時間: 2025-05-27 17:21:38
分享文章
本文介紹如何為ECI Pod配置獨立安全組。
當用戶創建ECI Pod(ECI實例)時,需要指定待綁定的安全組信息,使得ECI實例的出向和入向流量得到控制。
背景信息
安全組是一種網絡安全防護機制,用于防止未經授權的訪問和保護計算機網絡免受惡意攻擊。它是一種虛擬防火墻,用于限制入向和出向網絡流量。安全組工作在網絡層和傳輸層,它通過檢查數據包的源地址、目標地址、協議類型和端口號等信息來決定是否允許通過。安全組創建后,用戶可以在安全組中定義各種訪問規則,當ECI實例綁定安全組后,即受到這些訪問規則的保護。
前提條件
確保您已經創建Serverless集群,具體操作請參閱創建Serverless集群。
確保kubectl工具已經連接目標集群。
操作步驟
在pod的annotations中添加注解:k8s.daliqc.cn/eci-security-group,并指定需要使用的安全組。通過kubectl客戶端創建nginx.yaml。
apiVersion: "apps/v1"
kind: "Deployment"
metadata:
name: "nginx-sg"
namespace: "default"
spec:
replicas: 1
selector:
matchLabels:
name: "nginx-sg"
template:
metadata:
annotations:
k8s.daliqc.cn/eci-security-group: sg-w9f6mehmq0
labels:
name: "nginx-sg"
spec:
containers:
- image: "registry-huadong1.crs-internal.daliqc.cn/open-source/nginx:1.26-alpine-slim"
imagePullPolicy: "IfNotPresent"
name: "nginx"
resources:
limits:
cpu: "1"
memory: 1Gi
創建pod:
kubectl create -f nginx.yaml在ECI控制臺可以看到ECI實例開通成功,并且使用的是指定的安全組: