Private GKE-Cluster erfordern eine zusätzliche VPC-Netzwerk-Firewall-Regel, damit
die
admission-webhook
funktioniert. Folgen Sie den Anweisungen in der Google Cloud-Dokumentation (Hinzufügen von Firewall-Regeln für spezifische Anwendungsfälle), um eine Firewall-Regel hinzuzufügen, die den Verkehr vom Quell-IP-Bereich Ihres
Masters zum trendmicro-admission-controller
-Pod erlaubt.Beim Erstellen der Regel müssen Sie den Port angeben, der den Datenverkehr zulässt.
Der
trendmicro-admission-controller
-Pod hat den Port 8443
aktiviert.Das folgende ist ein Beispiel für den
gcloud
-Befehl zum Hinzufügen der Firewall-Regel:gcloud compute firewall-rules create "allow-apiserver-to-admission-webhook-8443" \ --action ALLOW \ --direction INGRESS \ --source-ranges ${CONTROL_PLANE_RANGE} \ --rules tcp:8443 \ --description="Allow apiserver access to admission webhook pod on port 8443" \ --target-tags ${TARGET}