Private GKE-Cluster erfordern eine zusätzliche VPC-Netzwerk-Firewall-Regel, damit
die
admission-webhook funktioniert. Folgen Sie den Anweisungen in der Google Cloud-Dokumentation (Hinzufügen von Firewall-Regeln für spezifische Anwendungsfälle), um eine Firewall-Regel hinzuzufügen, die den Verkehr vom Quell-IP-Bereich Ihres
Masters zum trendmicro-admission-controller-Pod erlaubt.Beim Erstellen der Regel müssen Sie den Port angeben, der den Datenverkehr zulässt.
Der
trendmicro-admission-controller-Pod hat den Port 8443 aktiviert.Das folgende ist ein Beispiel für den
gcloud-Befehl zum Hinzufügen der Firewall-Regel:gcloud compute firewall-rules create "allow-apiserver-to-admission-webhook-8443" \
--action ALLOW \
--direction INGRESS \
--source-ranges ${CONTROL_PLANE_RANGE} \
--rules tcp:8443 \
--description="Allow apiserver access to admission webhook pod on port 8443" \
--target-tags ${TARGET}
