本页面介绍了如何使用 Google 提供的现有限制条件模板来定义政策控制器限制条件。
本页面适用于想要提供并维护自动化以进行审核或强制执行,并使用声明式配置模板,从而确保云平台中运行的所有资源满足组织合规性要求的 IT 管理员和运维人员。如需详细了解我们在 Google Cloud 内容中提及的常见角色和示例任务,请参阅常见的 GKE Enterprise 用户角色和任务。
通过政策控制器,您可以通过定义一个或多个限制条件对象来强制执行 Kubernetes 集群的政策。安装限制条件后,系统会根据该限制条件检查对 API 服务器的请求,如果不符合,则请求会被拒绝。系统将在审核时间报告预先存在的不合规资源。
每个限制条件都有一个限制条件模板支持,该模板定义了限制条件的架构和逻辑。限制条件模板可以来自 Google、第三方,或者您也可以编写自己的模板。如需详细了解如何创建新模板,请参阅编写限制条件模板。
准备工作
检查限制条件模板库
定义限制条件时,可以指定其扩展的限制条件模板。默认情况下,系统会安装 Google 开发的通用限制条件模板库,许多组织不需要直接在 Rego 中创建自定义限制条件模板。Google 提供的限制条件模板带有标签 configmanagement.gke.io/configmanagement
。
如需列出限制条件,请使用以下命令:
kubectl get constrainttemplates \ -l="configmanagement.gke.io/configmanagement=config-management"
如需描述限制条件模板并检查其必需参数,请使用以下命令:
kubectl describe constrainttemplate CONSTRAINT_TEMPLATE_NAME
您还可以查看库中的所有限制条件模板。
定义限制条件
您可以使用 YAML 定义限制条件,而无需了解或编写 Rego。相反,限制条件将调用限制条件模板并为其提供特定于该限制条件的参数。
如果您将 Config Sync 与分层代码库搭配使用,我们建议您在 cluster/
目录中创建自己的限制条件。
限制条件具有以下字段:
- 小写的
kind
与限制条件模板的名称匹配。 metadata.name
是限制条件的名称。match
字段定义限制条件应用于哪些对象。在对象纳入限制条件范围之前,必须匹配所有指定的条件。match
条件由以下子字段定义:kinds
是限制条件适用的资源种类,由两个字段确定:apiGroups
是匹配的 Kubernetes API 组列表,而kinds
是匹配的种类列表。“*” 匹配所有内容。如果至少一个apiGroup
和一个kind
条目匹配,则满足kinds
条件。scope
接受 *、Cluster 或 Namespaced,用于确定选择集群范围还是命名空间范围的资源(默认为 *)。namespaces
是对象可以属于的命名空间名称的列表。该对象必须至少属于这些命名空间之一。命名空间资源被视为属于它们自己的资源。excludedNamespaces
是对象不能属于的命名空间的列表。labelSelector
是对象必须满足的 Kubernetes 标签选择器。namespaceSelector
是对象所属命名空间中的标签选择器。如果命名空间不满足该对象,则它将不匹配。命名空间资源被视为属于它们自己的资源。
parameters
字段根据限制条件模板需要定义限制条件的参数。
以下名为 ns-must-have-geo
的限制条件调用了名为 K8sRequiredLabels
的限制条件模板,该模板包含在 Google 提供的限制条件模板库中。限制条件定义了限制条件模板用来评估命名空间是否将 geo
标签设置为某个值的参数。
# ns-must-have-geo.yaml
apiVersion: constraints.gatekeeper.sh/v1beta1
kind: K8sRequiredLabels
metadata:
name: ns-must-have-geo
spec:
match:
kinds:
- apiGroups: [""]
kinds: ["Namespace"]
parameters:
labels:
- key: "geo"
如需创建限制条件,请使用 kubectl apply -f
:
kubectl apply -f ns-must-have-geo.yaml
审核限制条件
如果限制条件已正确配置和安装,则其 status.byPod[].enforced
字段会设置为 true
,无论限制条件是配置为强制执行还是仅测试限制条件。
默认情况下,系统会强制执行限制条件,并且违反限制条件会阻止给定的集群操作。您可以将限制条件的 spec.enforcementAction
设置为 dryrun
,以在 status.violations
字段中报告违规行为,而不会阻止操作。
如需详细了解审核,请参阅使用限制条件进行审核
同步限制条件时的注意事项
如果您使用 Config Sync 或其他 GitOps 风格工具将约束条件同步到集中式来源(例如 Git 代码库),请在同步约束条件时注意以下注意事项。
最终一致性
您可以向可靠来源(例如 Git 代码库)提交限制条件,并可以使用 ClusterSelectors 或 NamespaceSelectors 来限制其效果。由于同步最终是一致的,因此请牢记以下注意事项:
- 如果集群操作触发了一个限制条件,该限制条件的 NamespaceSelector 引用了尚未同步的命名空间,则系统将强制执行该限制条件并阻止操作。换句话说,缺少的命名空间“失败关闭”。
- 如果您更改命名空间的标签,则缓存可能会在短时间内包含过时的数据。
尽量减少重命名命名空间或更改其标签的需求,并测试影响重命名或重新添加标签的命名空间的限制条件以确保它们按预期工作。
为参照限制条件配置政策控制器
在启用参照限制条件之前,您必须创建一个配置,用于告知 Policy Controller 要监视的对象种类,例如命名空间。
将以下 YAML 清单保存到文件中,并用 kubectl
进行应用。该清单将政策控制器配置为监视命名空间和 Ingress。在 spec.sync.syncOnly
下用 group
、version
和 kind
创建一个条目,其中包含要监视的每种对象类型的值。
apiVersion: config.gatekeeper.sh/v1alpha1
kind: Config
metadata:
name: config
namespace: "gatekeeper-system"
spec:
sync:
syncOnly:
- group: ""
version: "v1"
kind: "Namespace"
- group: "extensions"
version: "v1beta1"
kind: "Ingress"
启用参照限制条件
参照限制条件引用其定义中的另一个对象。例如,您可以创建一个限制条件,该限制条件要求集群中的 Ingress 对象具有唯一的主机名。如果限制条件的限制条件模板在其 Rego 中包含字符串 data.inventory
,则该限制条件是参照限制条件。
如果您使用 Google Cloud 控制台安装 Policy Controller,则默认启用参照限制条件。如果您使用 Google Cloud CLI 安装 Policy Controller,则可以在安装 Policy Controller 时选择是否启用参照限制条件。参照限制条件只能保证最终保持一致,这会带来风险:
在过载的 API 服务器上,政策控制器的缓存内容可能会过时,从而导致参照限制条件“打开失败”,这意味着强制措施似乎在起作用但并非如此。例如,您创建具有重复主机名的 Ingress 速度可能太快了,以至于准入控制器无法检测重复的主机名。
限制条件的安装顺序以及缓存的更新顺序都是随机的。
您可以更新现有集群以允许参照限制条件。
控制台
如需停用参照限制条件,请完成以下步骤:
- 在 Google Cloud 控制台中,前往安全状况管理部分下的 GKE Enterprise 政策页面。
- 在设置标签页下的集群表中,选择修改配置列中的修改 edit。
- 展开修改 Policy Controller 配置菜单。
- 选中启用引用了并非当前正在评估的对象的限制条件模板。复选框。
- 选择保存更改。
gcloud Policy Controller
若要启用对参照限制条件的支持,请运行以下命令:
gcloud container fleet policycontroller update \
--memberships=MEMBERSHIP_NAME \
--referential-rules
将 MEMBERSHIP_NAME
替换为要启用参照规则的已注册集群的成员名称。您可以指定多个成员资格(以英文逗号分隔)。
gcloud ConfigManagement
如需启用对参照限制条件的支持,请在 config-management.yaml
文件中将 policyController.referentialRulesEnabled
设置为 true
:
apiVersion: configmanagement.gke.io/v1
kind: ConfigManagement
metadata:
name: config-management
namespace: config-management-system
spec:
clusterName: my-cluster
channel: dev
policyController:
enabled: true
referentialRulesEnabled: true
停用参照限制条件
停用参照限制条件时,所有使用参照限制条件的模板以及使用这些模板的所有限制条件也会从集群中移除。
控制台
当您使用 Google Cloud 控制台安装 Policy Controller 时,默认启用参照限制条件。如需停用参照限制条件,请完成以下步骤:
- 在 Google Cloud 控制台中,前往安全状况管理部分下的 GKE Enterprise 政策页面。
- 在设置标签页下的集群表中,选择修改配置列中的修改 edit。
- 展开修改 Policy Controller 配置菜单。
- 清除启用引用了并非当前正在评估的对象的限制条件模板。复选框。
- 选择保存更改。
gcloud Policy Controller
如需停用对参照限制条件的支持,请运行以下命令:
gcloud container fleet policycontroller update \
--memberships=MEMBERSHIP_NAME \
--no-referential-rules
将 MEMBERSHIP_NAME
替换为要启用参照规则的已注册集群的成员名称。您可以指定多个成员资格(以英文逗号分隔)。
gcloud ConfigManagement
如需停用集群上的参照限制条件,请在 config-management.yaml
文件中将 policyController.referentialRulesEnabled
设置为 false
:
apiVersion: configmanagement.gke.io/v1
kind: ConfigManagement
metadata:
name: config-management
namespace: config-management-system
spec:
clusterName: my-cluster
channel: dev
policyController:
enabled: true
referentialRulesEnabled: false
列出所有限制条件
如需列出集群上安装的所有限制条件,请使用以下命令:
kubectl get constraint
您还可以在 Google Cloud 控制台中查看所应用的限制条件的概览。如需了解详情,请参阅政策控制器指标。
移除限制条件
如需查找使用某个限制条件模板的所有限制条件,请使用以下命令列出与该限制条件模板的 metadata.name
具有相同 kind
的所有对象:
kubectl get CONSTRAINT_TEMPLATE_NAME
若要移除限制条件,请指定其 kind
和 name
:
kubectl delete CONSTRAINT_TEMPLATE_NAME CONSTRAINT_NAME
如果移除限制条件,则 API 服务器将限制条件标记为已删除后,限制条件将立即停止强制执行。
移除所有限制条件模板
控制台
如需停用限制条件模板库,请完成以下步骤:
- 在 Google Cloud 控制台中,前往安全状况管理部分下的 GKE Enterprise 政策页面。
- 在设置标签页下的集群表中,选择修改配置列中的修改 edit。
- 在添加/修改政策包菜单中,将模板库和所有政策包切换为 do_not_disturb_on。
- 选择保存更改。
gcloud Policy Controller
如需停用限制条件模板库,请运行以下命令:
gcloud container fleet policycontroller content templates disable \
--memberships=MEMBERSHIP_NAME
将 MEMBERSHIP_NAME
替换为要停用限制条件模板库的已注册集群的成员名称。您可以指定多个成员资格(以英文逗号分隔)。
gcloud ConfigManagement
将 spec.policyController.templateLibraryInstalled
设置为 false
。这样可以防止 Policy Controller 自动重新安装库。
如需移除所有限制条件模板和所有限制条件,请使用以下命令:
kubectl delete constrainttemplate --all
恢复限制条件模板库
控制台
如需启用限制条件模板库,请完成以下步骤:
- 在 Google Cloud 控制台中,前往安全状况管理部分下的 GKE Enterprise 政策页面。
- 在设置标签页下的集群表中,选择修改配置列中的修改 edit。
- 在添加/修改政策包菜单中,将模板库切换为 check_circle。您还可以启用任何或所有政策包。
- 选择保存更改。
gcloud Policy Controller
如需恢复限制条件模板库,请运行以下命令:
gcloud container fleet policycontroller content templates enable \
--memberships=MEMBERSHIP_NAME
将 MEMBERSHIP_NAME
替换为要启用限制条件模板库的已注册集群的成员名称。您可以指定多个成员资格(以英文逗号分隔)。
gcloud ConfigManagement
如果停用了限制条件模板库或卸载了所有限制条件模板,则可以通过在 Policy Controller 配置中将 spec.policyController.templateLibraryInstalled
设置为 true
来恢复它。
如需重启 Operator Pod,请使用以下命令:
kubectl delete pod -n config-management-system -l k8s-app=config-management-operator
后续步骤
- 了解 Policy Controller 软件包。
- 查看限制条件模板库参考文档。
- 了解如何创建自定义限制条件。
- 排查 Policy Controller 问题。