エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
AKS (Azure Kubernetes Service) で egress traffic を特定の IP address からのみに制限する
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
AKS (Azure Kubernetes Service) で egress traffic を特定の IP address からのみに制限する
このエントリ2021/03/31現在の情報に基づくものです。将来の機能追加・変更に伴い、記載内容との乖離が... このエントリ2021/03/31現在の情報に基づくものです。将来の機能追加・変更に伴い、記載内容との乖離が発生する可能性があります(2021/03/31にノードプールを一意のSubnetに分離する方法と、ノードプール中のノードにPublic IPを割り当てる方法を追加)。 このエントリの目的 Azure Kubernetes Service (以下、AKS) でingress trafficを受けるPublic IPを制限する方法にはIngress Controllerを使う。その逆、egress trafficは何も設定していなければ、ランダムなIPを使って外部にアクセスする。この場合、外部APIでIPフィルタリングしたい場合に不都合が生じるため、特定のPublic IPからのegress trafficに制限したいという要求がある。その要求を満たす方法を調査した。 AKSでの実現方法