Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 599

NetworkPolicy Kubernetes

Qu'est-ce que NetworkPolicy Kubernetes ?

NetworkPolicy KubernetesNetworkPolicy Kubernetes est une ressource namespaced qui controle quels pods peuvent se connecter a quels pods ou endpoints externes via IP, port et protocole.


Une NetworkPolicy est appliquee par le plugin CNI du cluster (Calico, Cilium, Antrea, etc.) et selectionne les pods cibles par etiquette. Chaque politique liste des regles Ingress et Egress avec des selecteurs from/to optionnels pour pods, namespaces ou CIDR, ainsi que port et protocole. Les politiques s'ajoutent dans un namespace et le default-deny ne s'applique que lorsqu'une politique cible le pod dans cette direction. La NetworkPolicy est le firewall est-ouest principal de Kubernetes ; on l'utilise pour micro-segmenter, isoler des tenants et limiter le rayon d'impact apres compromission. AdminNetworkPolicy et BaselineAdminNetworkPolicy (depuis 1.29) offrent des regles cluster-scoped et priorisees pour les equipes plate-forme.

Exemples

  1. 01

    Politique default-deny ingress dans un namespace tenant avec regles explicites pour l'ingress controller.

  2. 02

    Politique Egress restreignant les pods de l'application a un CIDR de base de donnees geree et au DNS du cluster.

Questions fréquentes

Qu'est-ce que NetworkPolicy Kubernetes ?

NetworkPolicy Kubernetes est une ressource namespaced qui controle quels pods peuvent se connecter a quels pods ou endpoints externes via IP, port et protocole. Cette notion relève de la catégorie Sécurité du cloud en cybersécurité.

Que signifie NetworkPolicy Kubernetes ?

NetworkPolicy Kubernetes est une ressource namespaced qui controle quels pods peuvent se connecter a quels pods ou endpoints externes via IP, port et protocole.

Comment fonctionne NetworkPolicy Kubernetes ?

Une NetworkPolicy est appliquee par le plugin CNI du cluster (Calico, Cilium, Antrea, etc.) et selectionne les pods cibles par etiquette. Chaque politique liste des regles Ingress et Egress avec des selecteurs from/to optionnels pour pods, namespaces ou CIDR, ainsi que port et protocole. Les politiques s'ajoutent dans un namespace et le default-deny ne s'applique que lorsqu'une politique cible le pod dans cette direction. La NetworkPolicy est le firewall est-ouest principal de Kubernetes ; on l'utilise pour micro-segmenter, isoler des tenants et limiter le rayon d'impact apres compromission. AdminNetworkPolicy et BaselineAdminNetworkPolicy (depuis 1.29) offrent des regles cluster-scoped et priorisees pour les equipes plate-forme.

Comment se défendre contre NetworkPolicy Kubernetes ?

Les défenses contre NetworkPolicy Kubernetes combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de NetworkPolicy Kubernetes ?

Noms alternatifs courants : NetworkPolicy, K8s netpol, AdminNetworkPolicy.

Termes liés