Reemplaza MANAGEMENT_API_SERVER_ENDPOINT por el extremo del servidor de la API de Management.
Documento de descubrimiento
Usa el comando kubectl proxy --port=8001 para abrir un proxy al servidor de la API en tu máquina local. Desde allí, puedes acceder al documento de descubrimiento en las siguientes URLs:
Ejemplo de política de tráfico de entrada entre proyectos
A continuación, se muestra un ejemplo de un objeto ProjectNetworkPolicy que permite que las cargas de trabajo del proyecto project-1 permitan conexiones desde las cargas de trabajo del proyecto project-2, así como el tráfico de retorno para los mismos flujos:
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Información o código de muestra incorrectos","incorrectInformationOrSampleCode","thumb-down"],["Faltan la información o los ejemplos que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-07-16 (UTC)"],[[["The Networking API utilizes Kubernetes custom resources and the Kubernetes Resource Model (KRM) for managing networking in Google Distributed Cloud (GDC) air-gapped."],["Networking APIs are available in two packages, supporting zonal and global deployments respectively."],["The API endpoints for zonal and global Networking APIs are `https://\u003cvar\u003eMANAGEMENT_API_SERVER_ENDPOINT\u003c/var\u003e/apis/networking.gdc.goog/v1` and `https://\u003cvar\u003eMANAGEMENT_API_SERVER_ENDPOINT\u003c/var\u003e/apis/networking.global.gdc.goog/v1`."],["You can access the discovery document using `kubectl proxy --port=8001`, and find it at `http://127.0.0.1:8001/apis/networking.gdc.goog/v1` and `http://127.0.0.1:8001/apis/networking.global.gdc.goog/v1`."],["`ProjectNetworkPolicy` objects can be defined to allow traffic between different projects, as seen in the example for allowing ingress traffic from `project-2` to `project-1`."]]],[]]