我的 k8 集群中有多个命名空间。我想要的是开发命名空间中的 pod 可以与其他命名空间中的所有其他 pod 通信,但不应该能够与生产命名空间中的资源通信。
我无法找到这种情况的文档。有这样的拒绝所有政策
---
apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
name: default-deny-egress
spec:
podSelector: {}
policyTypes:
- Egress
- Ingress
但它适用于同一命名空间中的 pod 级别。我怎样才能修改它以满足我的要求?