Private GKE-Cluster erfordern eine zusätzliche Firewall-Regel für das VPC-Netzwerk,
damit das
admission-webhook
funktioniert. Befolgen Sie die Anweisungen in der Google Cloud-Dokumentation (Hinzufügen von Firewall-Regeln für spezifische Anwendungsfälle), um eine Firewall-Regel hinzuzufügen, die den Datenverkehr vom Quell-IP-Bereich
Ihres Masters zum trendmicro-admission-controller
-Pod erlaubt.Beim Erstellen der Regel müssen Sie den Port angeben, der den Datenverkehr zulässt.
Der
trendmicro-admission-controller
-Pod hat den Port 8443
aktiviert.Das Folgende ist ein Beispiel für den
gcloud
-Befehl zum Hinzufügen der Firewall-Regel:gcloud compute firewall-rules create "allow-apiserver-to-admission-webhook-8443" \ --action ALLOW \ --direction INGRESS \ --source-ranges ${CONTROL_PLANE_RANGE} \ --rules tcp:8443 \ --description="Allow apiserver access to admission webhook pod on port 8443" \ --target-tags ${TARGET}