Как установить сито только для политики с существующей фланелью без cni на kubernetes?
У меня есть кластер kubernetes. Он использует фланель для обеспечения функциональности сети. И это закрывает сетевой плагин cni.
Однако, фланель не поддерживает сетевую политику kubernetes, которую я протестирую. Я хочу зарезервировать существующую конфигурацию сети и установить бязь в режиме только политики.
Canal - это проект, в котором сочетаются фланель и бязь. Но это касается фланели и ситца как плагинов cni.
Я изменил canal_etcd_tls.yaml, чтобы установить только ситцевую политику. К сожалению, это не сработало. Вот моя измененная конфигурация сети cni:
{
"name": "calico",
"cniVersion": "0.3.0",
"plugins": [
{
"type": "calico",
"etcd_endpoints": "__ETCD_ENDPOINTS__",
"etcd_key_file": "__ETCD_KEY_FILE__",
"etcd_cert_file": "__ETCD_CERT_FILE__",
"etcd_ca_cert_file": "__ETCD_CA_CERT_FILE__",
"log_level": "info",
"policy": {
"type": "k8s",
"k8s_api_root": "https://__KUBERNETES_SERVICE_HOST__:__KUBERNETES_SERVICE_PORT__",
"k8s_auth_token": "__SERVICEACCOUNT_TOKEN__"
},
"kubernetes": {
"kubeconfig": "/etc/cni/net.d/__KUBECONFIG_FILENAME__"
}
}
]
}
Итак, есть ли способ установить сито только для политики в качестве плагина cni и сохранить работающую фланелевую часть без cni?