Ansichten:
Private GKE-Cluster erfordern eine zusätzliche Firewall-Regel für das VPC-Netzwerk, damit das admission-webhook funktioniert. Befolgen Sie die Anweisungen in der Google Cloud-Dokumentation (Hinzufügen von Firewall-Regeln für spezifische Anwendungsfälle), um eine Firewall-Regel hinzuzufügen, die den Datenverkehr vom Quell-IP-Bereich Ihres Masters zum trendmicro-admission-controller-Pod erlaubt.
Beim Erstellen der Regel müssen Sie den Port angeben, der den Datenverkehr zulässt. Der trendmicro-admission-controller-Pod hat den Port 8443 aktiviert.
Das Folgende ist ein Beispiel für den gcloud-Befehl zum Hinzufügen der Firewall-Regel:
gcloud compute firewall-rules create "allow-apiserver-to-admission-webhook-8443" \
    --action ALLOW \
    --direction INGRESS \
    --source-ranges ${CONTROL_PLANE_RANGE} \
    --rules tcp:8443 \
    --description="Allow apiserver access to admission webhook pod on port 8443" \
    --target-tags ${TARGET}