白色Azure kubernetes外部IP在Azure App服务中

发布于 2025-02-11 00:19:29 字数 258 浏览 2 评论 0原文

我有一个具有外部IP的Kubernetes群集的入口控制器负载器 我还有另一个具有网络限制的应用程序服务。我应该能够使用K8的外部IP来实现此应用程序服务,从上面的负载平衡器将其列入白色。 我已经列出了白名单,但它不起作用,它给予403被禁止作为回应。

这是我们应该用于白名单的IP,还是我们必须执行任何其他过程。我也使用了该负载平衡器IP进行子域映射,并且在白色列入白色时工作正常,但无法访问应用程序服务,但是当我将其他VM IP地址列入其他VM IP地址时,我就可以访问应用程序服务。

I have a ingress controller loadbalancer for kubernetes cluster which has an external IP
I have another app service which has network restrictions. I should be able to acess this App Service with the external IP of k8s, i have from above load balancer by whitelisting it.
I have whitelisted but it is not working and it is giving 403 forbidden as response.

Is this is the IP we should use for whitelisting or do we have to do any other process. I have used this load balancer IP for subdomain mapping as well and it is working fine but unable to access App service when i whitelisted it but I am able to access App service when i have whitelisted a other vm IP address.

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(1

绾颜 2025-02-18 00:19:29

如果您使用的是Azure CNI,则POD IP是虚拟网络中的一流成员。您应该为整个Kubernetes Pod IP范围添加允许规则,以使这项工作。

如果您想对即将发出的IP地址进行更多控制,则可以使用选择网格中的出口网关设置该地址。例如 istio

If you are using the Azure CNI, Pod IPs are first-class members in the virtual network. You should add an allow rule for the entire Kubernetes Pod IP range to make this work.

If you want more control over the outgoing IP address you can set that up with an egress gateway in your service mesh of choice. For example Istio.

~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文