ASM自1.16.4版本起,支持使用ASMEgressTrafficPolicy CRD。本文介绍如何使用ASMEgressTrafficPolicy管理出口流量。
背景信息
实现原理
服务网格支持出口流量管理,通过创建ServiceEntry、VirtualService、Gateway以及Destination等多个资源,并且确保这些资源之间相互关联,配置完成后即可实现将流量透明劫持到出口网关,并由出口网关转发给外部服务。
这些配置比较复杂,需要您对相关字段的含义有较为深入的理解,而且容易配置出错。为了降低出口流量配置门槛,ASM推出了ASMEgressTrafficPolicy资源。
ASMEgressTrafficPolicy将出口流量配置进行了抽象和简化,您无需手动配置ServiceEntry、VirtualService、Gateway以及Destination等资源,只需要填写一些必要配置,即可实现将流量透明劫持到出口网关,并且通过HTTP/HTTPS协议发送给外部服务。
由于ASMEgressTrafficPolicy对服务网格原生资源进行了简化,可能并不能满足您的一些高级需求(比如出口流量按比例路由、出口网关发起mTLS等)。如果您需要使用一些高级功能,例如添加自定义配置,请参见为网格内流量配置统一的出口网关。
功能介绍
ASM提供了一种统一的方式来连接、管理和保护应用程序之间的通信。与基于网络IP的方法不同,ASM采用以应用程序为中心的方法,且无需修改现有的应用代码。ASMEgressTrafficPolicy定义了如何通过出口网关来管理和访问外部流量。通过结合ASM出口网关和AuthorizationPolicy,您可以更灵活地控制出口流量。
本文示例的流量链路可以分为两大类:
1. 网格代理之间以及网格代理和网关之间的通信:通信默认开启mTLS,证书完全由ASM管理。
2. 应用与网格代理之间以及网关和集群外服务之间:
a. 为了网格7层高级能力可以正常运行,应用与网格代理之间尽量采用明文通信。这样网格代理可以获取流量的L7信息,支持更多的高级功能。如果由于某些特殊原因,应用必须直接发起HTTPS,这时只能使用网格的L4能力。
b. 出口网关和外部服务之间的通信协议用户可以自行配置,明文或者HTTPS都可以。
前提条件
准备工作
一、设置外部服务访问策略
登录ASM控制台,在左侧导航栏,选择 。
在网格管理页面,单击目标实例名称,然后在左侧导航栏,选择 。
在全局页签,单击外部服务访问策略,然后在对外部服务的访问策略OutboundTrafficPolicy右侧,单击REGISTRY_ONLY,然后单击更新设置。
二、创建命名空间
创建istio-egress命名空间。具体操作,请参见管理全局命名空间。
在全局命名空间页面,单击同步自动注入至Kubernetes集群,将该命名空间同步至ASM实例管理的ACK集群。
三、创建出口网关
在ASM中创建一个名为egressgateway-a的出口网关,端口映射配置为HTTP 80、HTTPS 443和HTTPS 444,并开启支持双向TLS认证。具体操作,请参见创建出口网关服务。
请确保在生成的YAML文件中,spec字段中包含以下内容。若不存在,请进行添加。
spec:
podLabels:
security.istio.io/tlsMode: istio
四、创建应用示例
在ASM实例中,创建名为mytest的命名空间并开启自动注入。具体操作,请参见管理全局命名空间。
在ACK集群中,在mytest命名空间中部署sleep-a服务,在default命名空间中部署nginx服务。
使用以下内容,创建test.yaml。
在ACK集群中,执行以下命令,部署sleep-a和nginx服务。
kubectl apply -f test.yaml
执行以下命令,通过sleep-a和nginx服务访问
http://www.httpbin.org
。kubectl -n mytest exec deployment/sleep-a -- curl -s -o /dev/null -w "%{http_code}\n" http://www.httpbin.org kubectl -n default exec deployment/nginx -- curl -s -o /dev/null -w "%{http_code}\n" http://www.httpbin.org
输出结果均返回
502
,表明访问失败。
sleep-a服务访问HTTP外部服务
方案一:sidecar到出口网关之间使用HTTP明文
此方案在实际环境中并不合理,目前ASMEgressTrafficPolicy并不支持使用HTTP明文访问出口网关。
流量管理主要在客户端sidecar实施,并不需要出口网关。
可观测不依赖出口网关。
安全能力依赖出口网关,但是如果没有mTLS,基于客户端身份的所有授权能力将不可用。出口网关只能无差别地拒绝所有请求。
方案二:sidecar到出口网关之间使用mTLS(推荐方案)
通过控制台界面配置
登录ASM控制台,在左侧导航栏,选择 。
在网格管理页面,单击目标实例名称,然后在左侧导航栏,选择 。
单击网关名称,进入网关概览页。单击左侧出口流量策略。参照下图进行配置。
验证ASMEgressTrafficPolicy配置是否生效。
执行以下命令,通过default命名空间下的nginx服务访问
http://www.httpbin.org
。kubectl -n default exec deployment/nginx -- curl -s -o /dev/null -w "%{http_code}\n" http://www.httpbin.org
输出结果返回
502
,表明nginx服务访问http://www.httpbin.org
失败。执行以下命令,通过mytest命名空间下的sleep-a服务访问
http://www.httpbin.org
。kubectl -n mytest exec deployment/sleep-a -- curl -s -o /dev/null -w "%{http_code}\n" http://www.httpbin.org
输出结果返回
200
,符合预期。在网关出口流量策略页面右侧单击清空规则,删除ASMEgressTrafficPolicy配置。再次通过mytest命名空间下的sleep-a服务访问
http://www.httpbin.org
。kubectl -n istio-egress delete ASMEgressTrafficPolicy egress-by-egressgateway kubectl -n mytest exec deployment/sleep-a -- curl -s -o /dev/null -w "%{http_code}\n" http://www.httpbin.org
输出结果返回
502
,表明删除ASMEgressTrafficPolicy配置后,sleep-a服务http://www.httpbin.org
失败。
输出以上结果,表明ASMEgressTrafficPolicy配置生效。
通过kubectl配置
使用以下内容,创建egress-by-egressgateway.yaml。
关于字段的相关说明,请参见ASMEgressTrafficPolicy CRD说明。
apiVersion: istio.alibabacloud.com/v1 kind: ASMEgressTrafficPolicy metadata: name: egress-by-egressgateway # 名称约定为egress-by-{出口网关名称},与出口网关对应。 namespace: istio-egress # 命名空间约定:固定到istio-egress命名空间。 spec: byEgressGateway: name: egressgateway egressRules: - from: - namespace: mytest workloadSelector: app: sleep-a to: - name: httpbin-service-http hosts: - www.httpbin.org # 要求多个域名对应DNS解析返回的地址保持一致。 - httpbin.org # 要求多个域名对应DNS解析返回的地址保持一致。 port: name: http number: 80 protocol: HTTP byEgressGateway: port: 80 # Sidecar → 80 Gateway → 80 Service (httpbin.org)
在ACK集群中,执行以下命令,创建ASMEgressTrafficPolicy资源。
kubectl apply -f egress-by-egressgateway.yaml
验证ASMEgressTrafficPolicy配置是否生效。
执行以下命令,通过default命名空间下的nginx服务访问
http://www.httpbin.org
。kubectl -n default exec deployment/nginx -- curl -s -o /dev/null -w "%{http_code}\n" http://www.httpbin.org
输出结果返回
502
,表明nginx服务访问http://www.httpbin.org
失败。执行以下命令,通过mytest命名空间下的sleep-a服务访问
http://www.httpbin.org
。kubectl -n mytest exec deployment/sleep-a -- curl -s -o /dev/null -w "%{http_code}\n" http://www.httpbin.org
输出结果返回
200
,符合预期。执行以下命令,删除egress-by-egressgateway后,再次通过mytest命名空间下的sleep-a服务访问
http://www.httpbin.org
。kubectl -n istio-egress delete ASMEgressTrafficPolicy egress-by-egressgateway kubectl -n mytest exec deployment/sleep-a -- curl -s -o /dev/null -w "%{http_code}\n" http://www.httpbin.org
输出结果返回
502
,表明删除ASMEgressTrafficPolicy配置后,sleep-a服务http://www.httpbin.org
失败。
输出以上结果,表明ASMEgressTrafficPolicy配置生效。
sleep-a服务访问HTTPS外部服务
方案一:sidecar到出口网关之间使用mTLS(推荐方案)
通过控制台界面配置
登录ASM控制台,在左侧导航栏,选择 。
在网格管理页面,单击目标实例名称,然后在左侧导航栏,选择 。
单击网关名称,进入网关概览页。单击左侧出口流量策略。参照下图进行配置。
验证ASMEgressTrafficPolicy配置是否生效。
验证mytest命名空间下的sleep-a服务。
执行以下命令,通过sleep-a服务访问
http://www.httpbin.org
。kubectl -n mytest exec deployment/sleep-a -- curl -s -o /dev/null -w "%{http_code}\n" http://httpbin.org
输出结果返回
200
,表明sleep-a服务访问http://www.httpbin.org
成功。执行以下命令,请求
httpbin.org
的anything
接口,验证出口网关是否将HTTP请求升级为HTTPS请求。kubectl -n mytest exec deployment/sleep-a -- sh -c "curl -s http://httpbin.org/anything |grep url"
预期输出:
"url": "https://httpbin.org/anything"
可以看到,
url
字段信息以https
开头,表明出口网关将请求成功升级为https
,然后转发给httpbin.org
。执行以下命令,通过mytest命名空间下的sleep-a服务访问
https://www.httpbin.org
。kubectl -n mytest exec deployment/sleep-a -- curl -s -o /dev/null -w "%{http_code}\n" https://www.httpbin.org
输出结果返回
200
,表明sleep-a服务访问https://www.httpbin.org
成功。
验证default命名空间下的Nginx服务。
执行以下命令,通过Nginx服务访问
http://www.httpbin.org
。kubectl -n default exec deployment/nginx -- curl -s -o /dev/null -w "%{http_code}\n" http://www.httpbin.org
输出结果返回
502
,表明nginx服务访问http://www.httpbin.org
失败。执行以下命令,通过Nginx服务访问
https://www.httpbin.org
。kubectl -n default exec deployment/nginx -- curl -s -o /dev/null -w "%{http_code}\n" https://www.httpbin.org
输出结果显示请求连接被拒绝,表明Nginx服务访问
https://www.httpbin.org
失败。执行以下命令,查看Nginx工作负载对应的Sidecar的accesslog,了解连接被拒绝的原因。
kubectl -n default logs -f deployment/nginx -c istio-proxy --tail=1
预期输出:
{"authority":"-","bytes_received":"0","bytes_sent":"0","downstream_local_address":"52.86.XX.XX:443","downstream_remote_address":"172.16.0.199:56748","duration":"0","istio_policy_status":"-","method":"-","path":"-","protocol":"-","request_id":"-","requested_server_name":"-","response_code":"0","response_flags":"UH","route_name":"-","start_time":"2023-04-11T02:00:07.409Z","trace_id":"-","upstream_cluster":"BlackHoleCluster","upstream_host":"-","upstream_local_address":"-","upstream_service_time":"-","upstream_transport_failure_reason":"-","user_agent":"-","x_forwarded_for":"-"}
预期输出表明,请求转发给
BlackHoleCluster
,因此导致连接被拒绝。
在网关出口流量策略页面右侧单击清空规则,再次通过mytest命名空间下的sleep-a服务访问
http://www.httpbin.org
和https://www.httpbin.org
。kubectl -n istio-egress delete ASMEgressTrafficPolicy egress-by-egressgateway kubectl -n mytest exec deployment/sleep-a -- curl -s -o /dev/null -w "%{http_code}\n" http://www.httpbin.org kubectl -n mytest exec deployment/sleep-a -- curl -s -o /dev/null -w "%{http_code}\n" https://www.httpbin.org
访问
http://www.httpbin.org
时,返回502
;访问https://www.httpbin.org
时,请求连接被拒绝。删除ASMEgressTrafficPolicy配置后,sleep-a服务无法访问http://www.httpbin.org
和https://www.httpbin.org
。输出以上结果,表明ASMEgressTrafficPolicy配置生效。
通过kubectl配置
使用以下内容,更新egress-by-egressgateway.yaml。
在spec字段下增加了httpsUpgrade字段和直接访问
https://www.httpbin.org
的相关定义。关于字段的相关说明,请参见ASMEgressTrafficPolicy CRD说明。apiVersion: istio.alibabacloud.com/v1 kind: ASMEgressTrafficPolicy metadata: name: egress-by-egressgateway # 名称约定为egress-by-{出口网关名称},与出口网关对应。 namespace: istio-egress # 命名空间约定:固定到istio-egress命名空间。 spec: byEgressGateway: name: egressgateway egressRules: - from: - namespace: mytest workloadSelector: app: sleep-a to: - name: httpbin-service-http hosts: - www.httpbin.org # 要求多个域名对应DNS解析返回的地址一致。 - httpbin.org # 要求多个域名对应DNS解析返回的地址一致。 port: name: http number: 80 protocol: HTTP byEgressGateway: port: 80 # Sidecar → 80 Gateway → 80 Service (httpbin.org) httpsUpgrade: enabled: true # 若enabled配置为false,则httpsUpgrade对应的port不生效。 port: 443 # Sidecar → 80 Gateway → 443 Service (httpbin.org)
在ACK集群中,执行以下命令,创建ASMEgressTrafficPolicy资源。
kubectl apply -f egress-by-egressgateway.yaml
验证ASMEgressTrafficPolicy配置是否生效。
验证mytest命名空间下的sleep-a服务。
执行以下命令,通过sleep-a服务访问
http://www.httpbin.org
。kubectl -n mytest exec deployment/sleep-a -- curl -s -o /dev/null -w "%{http_code}\n" http://httpbin.org
输出结果返回
200
,表明sleep-a服务访问http://www.httpbin.org
成功。执行以下命令,请求
httpbin.org
的anything
接口,验证出口网关是否将HTTP请求升级为HTTPS请求。kubectl -n mytest exec deployment/sleep-a -- sh -c "curl -s http://httpbin.org/anything |grep url"
预期输出:
"url": "https://httpbin.org/anything"
可以看到,
url
字段信息以https
开头,表明出口网关将请求成功升级为https
,然后转发给httpbin.org
。执行以下命令,通过mytest命名空间下的sleep-a服务访问
https://www.httpbin.org
。kubectl -n mytest exec deployment/sleep-a -- curl -s -o /dev/null -w "%{http_code}\n" https://www.httpbin.org
输出结果返回
200
,表明sleep-a服务访问https://www.httpbin.org
成功。
验证default命名空间下的Nginx服务。
执行以下命令,通过Nginx服务访问
http://www.httpbin.org
。kubectl -n default exec deployment/nginx -- curl -s -o /dev/null -w "%{http_code}\n" http://www.httpbin.org
输出结果返回
502
,表明nginx服务访问http://www.httpbin.org
失败。执行以下命令,通过Nginx服务访问
https://www.httpbin.org
。kubectl -n default exec deployment/nginx -- curl -s -o /dev/null -w "%{http_code}\n" https://www.httpbin.org
输出结果显示请求连接被拒绝,表明Nginx服务访问
https://www.httpbin.org
失败。执行以下命令,查看Nginx工作负载对应的Sidecar的accessLog,了解连接被拒绝的原因。
kubectl -n default logs -f deployment/nginx -c istio-proxy --tail=1
预期输出:
{"authority":"-","bytes_received":"0","bytes_sent":"0","downstream_local_address":"52.86.XX.XX:443","downstream_remote_address":"172.16.0.199:56748","duration":"0","istio_policy_status":"-","method":"-","path":"-","protocol":"-","request_id":"-","requested_server_name":"-","response_code":"0","response_flags":"UH","route_name":"-","start_time":"2023-04-11T02:00:07.409Z","trace_id":"-","upstream_cluster":"BlackHoleCluster","upstream_host":"-","upstream_local_address":"-","upstream_service_time":"-","upstream_transport_failure_reason":"-","user_agent":"-","x_forwarded_for":"-"}
预期输出表明,请求转发给
BlackHoleCluster
,因此导致连接被拒绝。
执行以下命令,删除egress-by-egressgateway后,再次通过mytest命名空间下的sleep-a服务访问
http://www.httpbin.org
和https://www.httpbin.org
。kubectl -n istio-egress delete ASMEgressTrafficPolicy egress-by-egressgateway kubectl -n mytest exec deployment/sleep-a -- curl -s -o /dev/null -w "%{http_code}\n" http://www.httpbin.org kubectl -n mytest exec deployment/sleep-a -- curl -s -o /dev/null -w "%{http_code}\n" https://www.httpbin.org
访问
http://www.httpbin.org
时,返回502
;访问https://www.httpbin.org
时,请求连接被拒绝。删除ASMEgressTrafficPolicy配置后,sleep-a服务无法访问http://www.httpbin.org
和https://www.httpbin.org
。
输出以上结果,表明ASMEgressTrafficPolicy配置生效。
方案二:sidecar到出口网关之间使用HTTPS
通过控制台界面配置
登录ASM控制台,在左侧导航栏,选择 。
在网格管理页面,单击目标实例名称,然后在左侧导航栏,选择 。
单击网关名称,进入网关概览页。单击左侧出口流量策略。参照下图进行配置。
验证ASMEgressTrafficPolicy配置是否生效。
验证mytest命名空间下的sleep-a服务。
执行以下命令,通过sleep-a服务访问
http://www.httpbin.org
。kubectl -n mytest exec deployment/sleep-a -- curl -s -o /dev/null -w "%{http_code}\n" http://httpbin.org
输出结果返回
502
,表明sleep-a服务访问http://www.httpbin.org
失败。执行以下命令,通过mytest命名空间下的sleep-a服务访问
https://www.httpbin.org
。kubectl -n mytest exec deployment/sleep-a -- curl -s -o /dev/null -w "%{http_code}\n" https://www.httpbin.org
输出结果返回
200
,表明sleep-a服务访问https://www.httpbin.org
成功。
验证default命名空间下的Nginx服务。
执行以下命令,通过Nginx服务访问
http://www.httpbin.org
。kubectl -n default exec deployment/nginx -- curl -s -o /dev/null -w "%{http_code}\n" http://www.httpbin.org
输出结果返回
502
,表明Nginx服务访问http://www.httpbin.org
失败。执行以下命令,通过Nginx服务访问
https://www.httpbin.org
。kubectl -n default exec deployment/nginx -- curl -s -o /dev/null -w "%{http_code}\n" https://www.httpbin.org
输出结果显示请求连接被拒绝,表明Nginx服务访问
https://www.httpbin.org
失败。执行以下命令,查看Nginx工作负载对应的Sidecar的access log,了解连接被拒绝的原因。
kubectl -n default logs -f deployment/nginx -c istio-proxy --tail=1
预期输出:
{"authority":"-","bytes_received":"0","bytes_sent":"0","downstream_local_address":"52.86.XX.XX:443","downstream_remote_address":"172.16.0.199:56748","duration":"0","istio_policy_status":"-","method":"-","path":"-","protocol":"-","request_id":"-","requested_server_name":"-","response_code":"0","response_flags":"UH","route_name":"-","start_time":"2023-04-11T02:00:07.409Z","trace_id":"-","upstream_cluster":"BlackHoleCluster","upstream_host":"-","upstream_local_address":"-","upstream_service_time":"-","upstream_transport_failure_reason":"-","user_agent":"-","x_forwarded_for":"-"}
预期输出表明,请求转发给
BlackHoleCluster
,因此导致连接被拒绝。
在网关出口流量策略页面右侧单击清空规则,再次通过mytest命名空间下的sleep-a服务访问
http://www.httpbin.org
和https://www.httpbin.org
。kubectl -n istio-egress delete ASMEgressTrafficPolicy egress-by-egressgateway kubectl -n mytest exec deployment/sleep-a -- curl -s -o /dev/null -w "%{http_code}\n" http://www.httpbin.org kubectl -n mytest exec deployment/sleep-a -- curl -s -o /dev/null -w "%{http_code}\n" https://www.httpbin.org
访问
http://www.httpbin.org
时,返回502
;访问https://www.httpbin.org
时,请求连接被拒绝。删除ASMEgressTrafficPolicy配置后,sleep-a服务无法访问http://www.httpbin.org
和https://www.httpbin.org
。输出以上结果,表明ASMEgressTrafficPolicy配置生效。
通过kubectl配置
使用以下内容,更新egress-by-egressgateway.yaml。
在spec字段下增加了httpsUpgrade字段和直接访问
https://www.httpbin.org
的相关定义。关于字段的相关说明,请参见ASMEgressTrafficPolicy CRD说明。apiVersion: istio.alibabacloud.com/v1 kind: ASMEgressTrafficPolicy metadata: name: egress-by-egressgateway # 名称约定为egress-by-{出口网关名称},与出口网关对应。 namespace: istio-egress # 命名空间约定:固定到istio-egress命名空间。 spec: byEgressGateway: name: egressgateway egressRules: - from: - namespace: mytest workloadSelector: app: sleep-a to: - name: httpbin-service-https hosts: - www.httpbin.org - httpbin.org port: name: https number: 443 protocol: HTTPS byEgressGateway: port: 444 # 准备工作的第三步中,出口网关定义的HTTPS 444端口。
在ACK集群中,执行以下命令,创建ASMEgressTrafficPolicy资源。
kubectl apply -f egress-by-egressgateway.yaml
验证ASMEgressTrafficPolicy配置是否生效。
验证mytest命名空间下的sleep-a服务。
执行以下命令,通过sleep-a服务访问
http://www.httpbin.org
。kubectl -n mytest exec deployment/sleep-a -- curl -s -o /dev/null -w "%{http_code}\n" http://httpbin.org
输出结果返回
502
,表明sleep-a服务访问http://www.httpbin.org
失败。执行以下命令,通过mytest命名空间下的sleep-a服务访问
https://www.httpbin.org
。kubectl -n mytest exec deployment/sleep-a -- curl -s -o /dev/null -w "%{http_code}\n" https://www.httpbin.org
输出结果返回
200
,表明sleep-a服务访问https://www.httpbin.org
成功。
验证default命名空间下的Nginx服务。
执行以下命令,通过Nginx服务访问
http://www.httpbin.org
。kubectl -n default exec deployment/nginx -- curl -s -o /dev/null -w "%{http_code}\n" http://www.httpbin.org
输出结果返回
502
,表明Nginx服务访问http://www.httpbin.org
失败。执行以下命令,通过Nginx服务访问
https://www.httpbin.org
。kubectl -n default exec deployment/nginx -- curl -s -o /dev/null -w "%{http_code}\n" https://www.httpbin.org
输出结果显示请求连接被拒绝,表明Nginx服务访问
https://www.httpbin.org
失败。执行以下命令,查看Nginx工作负载对应的Sidecar的access log,了解连接被拒绝的原因。
kubectl -n default logs -f deployment/nginx -c istio-proxy --tail=1
预期输出:
{"authority":"-","bytes_received":"0","bytes_sent":"0","downstream_local_address":"52.86.XX.XX:443","downstream_remote_address":"172.16.0.199:56748","duration":"0","istio_policy_status":"-","method":"-","path":"-","protocol":"-","request_id":"-","requested_server_name":"-","response_code":"0","response_flags":"UH","route_name":"-","start_time":"2023-04-11T02:00:07.409Z","trace_id":"-","upstream_cluster":"BlackHoleCluster","upstream_host":"-","upstream_local_address":"-","upstream_service_time":"-","upstream_transport_failure_reason":"-","user_agent":"-","x_forwarded_for":"-"}
预期输出表明,请求转发给
BlackHoleCluster
,因此导致连接被拒绝。
执行以下命令,删除egress-by-egressgateway后,再次通过mytest命名空间下的sleep-a服务访问
http://www.httpbin.org
和https://www.httpbin.org
。kubectl -n istio-egress delete ASMEgressTrafficPolicy egress-by-egressgateway kubectl -n mytest exec deployment/sleep-a -- curl -s -o /dev/null -w "%{http_code}\n" http://www.httpbin.org kubectl -n mytest exec deployment/sleep-a -- curl -s -o /dev/null -w "%{http_code}\n" https://www.httpbin.org
访问
http://www.httpbin.org
时,返回502
;访问https://www.httpbin.org
时,请求连接被拒绝。删除ASMEgressTrafficPolicy配置后,sleep-a服务无法访问http://www.httpbin.org
和https://www.httpbin.org
。
输出以上结果,表明ASMEgressTrafficPolicy配置生效。
相关操作
拒绝来自指定命名空间下的POST请求
通过ASM出口网关结合ASMEgressTrafficPolicy,您可以灵活地控制集群内向外的外部流量。结合AuthorizationPolicy,您还可以进行更细粒度的访问控制。例如,通过如下定义拒绝来自mytest命名空间下的POST请求。
kind: AuthorizationPolicy
apiVersion: security.istio.io/v1beta1
metadata:
name: sleep-a-egress-www-httpbin-org
namespace: istio-system
spec:
action: DENY
rules:
- to:
- operation:
hosts:
- www.httpbin.org
- httpbin.org
methods:
- POST
from:
- source:
namespaces: ["mytest"]
selector:
matchLabels:
istio: egressgateway-a
应用上述配置后,通过sleep-a服务采用POST方式的请求访问www.httpbin.org,将返回RBAC: access
,通过GET方式的请求访问www.httpbin.org则不受影响。