6.2. Network Observability のためのネットワークポリシーの作成
netobserv
および netobserv-privileged
namespace のネットワークポリシーをさらにカスタマイズする場合は、FlowCollector
CR によるポリシーのマネージドインストールを無効にして、独自のポリシーを作成する必要があります。FlowCollector
CR により有効化されたネットワークポリシーリソースを、次の手順の開始点として使用できます。
netobserv
ネットワークポリシーの例
apiVersion: networking.k8s.io/v1 kind: NetworkPolicy spec: ingress: - from: - podSelector: {} - namespaceSelector: matchLabels: kubernetes.io/metadata.name: netobserv-privileged - from: - namespaceSelector: matchLabels: kubernetes.io/metadata.name: openshift-console ports: - port: 9001 protocol: TCP - from: - namespaceSelector: matchLabels: kubernetes.io/metadata.name: openshift-monitoring podSelector: {} policyTypes: - Ingress
netobserv-privileged
ネットワークポリシーの例
apiVersion: networking.k8s.io/v1 kind: NetworkPolicy metadata: name: netobserv namespace: netobserv-privileged spec: ingress: - from: - namespaceSelector: matchLabels: kubernetes.io/metadata.name: openshift-monitoring podSelector: {} policyTypes: - Ingress
手順
-
Networking
NetworkPolicies に移動します。 -
Project ドロップダウンメニューから
netobserv
プロジェクトを選択します。 -
ポリシーに名前を付けます。この例では、ポリシー名は
allow-ingress
です。 - Add ingress rule を 3 回クリックして、3 つのイングレスルールを作成します。
フォームで以下を指定します。
最初の Ingress rule に対して以下の仕様を作成します。
- Add allowed source ドロップダウンメニューから、Allow pods from the same namespace を選択します。
2 番目の Ingress rule に対して次の仕様を作成します。
- Add allowed source ドロップダウンメニューから、Allow pods from inside the cluster を選択します。
- + Add namespace selector をクリックします。
-
ラベル
kubernetes.io/metadata.name
とセレクターopenshift-console
を追加します。
3 番目の Ingress rule に対して次の仕様を作成します。
- Add allowed source ドロップダウンメニューから、Allow pods from inside the cluster を選択します。
- + Add namespace selector をクリックします。
-
ラベル
kubernetes.io/metadata.name
とセレクターopenshift-monitoring
を追加します。
検証
-
Observe
Network Traffic に移動します。 - Traffic Flows タブまたは任意のタブを表示して、データが表示されていることを確認します。
-
Observe
Dashboards に移動します。NetObserv/Health の選択で、フローが取り込まれて Loki に送信されていることを確認します (最初のグラフに示されています)。