Usa le dashboard di Policy Controller

Questa pagina spiega come utilizzare le dashboard di Policy Controller per visualizzare i tuoi criteri e violazioni del cluster.

Utilizza la console Google Cloud per visualizzare una dashboard contenente informazioni su la copertura della polizza. La dashboard mostra informazioni quali:

  • Il numero di cluster in un parco risorse (inclusi i cluster non registrati) che in cui è installato Policy Controller.
  • Il numero di cluster con Policy Controller installato che contengono violazioni dei criteri.
  • Il numero di vincoli applicati ai cluster per ogni azione di applicazione.

Se utilizzi pacchetti di Policy Controller, puoi vedere una panoramica della tua conformità in base agli standard in uno altri bundle. Questa panoramica è aggregata a livello di parco risorse e include anche dei cluster non registrati (anteprima).

Prima di iniziare

  1. Assicurati che i cluster siano registrati in un parco risorse e che nei cluster sia installato Policy Controller.

  2. Per ottenere le autorizzazioni necessarie per utilizzare la dashboard di Policy Controller, chiedi all'amministratore di concederti i seguenti ruoli IAM:

    • Visualizzatore GKE Hub (roles/gkehub.viewer) nel progetto contenente il parco risorse
    • Visualizzatore Monitoring (roles/monitoring.viewer) su ogni progetto con un cluster in la tua flotta

    Per saperne di più sulla concessione dei ruoli, consulta Gestire l'accesso.

Visualizza lo stato di Policy Controller

Puoi visualizzare le informazioni sulla copertura dei criteri nella console Google Cloud.

  1. Nella console Google Cloud, vai alla pagina Criteri di GKE Enterprise nella sezione Gestione della postura.

    Vai al criterio

    Nella scheda Dashboard, visualizza una panoramica di Policy Controller con le seguenti informazioni:

    • Copertura di Policy Controller mostra il numero di cluster con e senza Policy Controller installato.
    • Cluster con violazione mostra il numero di cluster senza violazioni e il numero di cluster con violazioni. Le violazioni si basano su quali vincoli applicati nel cluster.
    • L'azione Applicazione mostra il tipo di azione specificato in ogni vincolo. Per saperne di più sulle azioni di applicazione, consulta Controllo con vincoli.
    • Conformità in base agli standard, una panoramica della tua conformità in base ai standard in uno o più bundle di Policy Controller. Se non utilizzi eventuali bundle, lo stato in questa sezione sarà "100% non applicato".
  2. Per visualizzare informazioni più dettagliate sulle violazioni dei criteri nel tuo cluster, Vai alla scheda Violazioni:

    1. Nella sezione Visualizza per, seleziona una delle seguenti opzioni:

      • Vincolo: visualizza un elenco semplice di tutti i vincoli con violazioni nel cluster.
      • Spazio dei nomi: visualizza i vincoli con violazioni, organizzati in base al che contiene la risorsa con una violazione.
      • Tipo di risorsa: visualizza i vincoli con violazioni, organizzati in base alla risorsa con una violazione.
    2. Da qualsiasi vista, seleziona il nome del vincolo che vuoi visualizzare.

      La scheda Dettagli mostra le informazioni sulla violazione, tra cui il l'azione consigliata per risolverlo.

      La scheda Risorse interessate mostra le informazioni relative alle risorse vengono valutati dal vincolo e presentano violazioni dei criteri.

Visualizza i risultati dei criteri in Security Command Center

Dopo aver installato Policy Controller, puoi visualizzare le violazioni dei criteri in Security Command Center. Consente di visualizzare la security posture delle risorse Google Cloud le risorse Kubernetes nella stessa posizione. Devi disporre dei Security Command Center è stato attivato nella tua organizzazione al livello Standard o Premium.

In Security Command Center, le violazioni dei criteri vengono mostrate come risultati di Misconfiguration. La e i passaggi successivi per ogni risultato corrispondono alla descrizione del vincolo e i passaggi per porvi rimedio.

Per saperne di più sull'utilizzo di Policy Controller in Security Command Center, vedi Risultati di vulnerabilità di Policy Controller.