Desactivación y cierre de la validación continua antigua

Los Términos del Servicio de Google Cloud Platform (sección "Interrupción de los Servicios") definen la política de desactivación que se aplica a Binary Authorization. La política de desactivación solo se aplica a los servicios, las funciones o los productos que se indican en ella.

Una vez que se ha retirado oficialmente un servicio, una función o un producto, sigue estando disponible durante al menos el periodo de tiempo definido en los Términos del Servicio. Una vez transcurrido este periodo, el servicio se cerrará.

La autorización binaria dejará de admitir la validación continua antigua (CV antigua) con políticas de un solo proyecto para GKE.

  • Desde el 15 de abril del 2024, no puedes habilitar la verificación de la versión antigua en proyectos nuevos de Google Kubernetes Engine (GKE).
  • Legacy CV seguirá monitorizando tus pods de GKE a través de políticas de un solo proyecto en los proyectos en los que ya esté habilitado hasta el 1 de mayo del 2025. Después del 1 de mayo del 2025, la versión antigua de CV dejará de monitorizar tus pods y ya no se generarán entradas de Cloud Logging para las imágenes de pods que no cumplan la política de autorización binaria de un solo proyecto.

Sustitución: validación continua (CV) con políticas de plataforma basadas en comprobaciones

Monitoriza tus pods mediante la validación continua (CV) con políticas de plataforma basadas en comprobaciones.

Además de admitir las certificaciones, las políticas de plataforma basadas en comprobaciones te permiten monitorizar los metadatos de las imágenes de contenedor asociadas a tus pods para ayudarte a mitigar posibles problemas de seguridad. Las políticas basadas en comprobaciones de CV proporcionan comprobaciones que incluyen lo siguiente:

Al igual que la validación continua antigua, la validación continua con políticas basadas en comprobaciones también registra en Logging los pods con imágenes no conformes.

Si usas la validación continua antigua, consulta Migración.

Para obtener más información sobre cómo usar la validación continua con políticas de plataforma basadas en comprobaciones, consulta el resumen de la validación continua.

Migración

Para migrar de una política singleton de proyecto de CV antigua a una política de plataforma equivalente basada en comprobaciones, haz lo siguiente:

  • Para una política de ALWAYS_ALLOW singleton de proyecto, crea una política de plataforma basada en comprobaciones sin ningún bloque checkSet.
  • Para una política de singleton de proyecto de ALWAYS_DENY, crea una política de plataforma basada en comprobaciones con un solo bloque checkSet que tenga una comprobación alwaysDeny.
  • En el caso de una política de un solo proyecto que requiera certificaciones, crea una política basada en comprobaciones y, por cada certificador de la política de un solo proyecto, añade una SimpleSigningAttestationCheck a la política basada en comprobaciones. Al usar el mismo par de claves, la comprobación sigue funcionando con tus certificaciones y solo registra las imágenes de Pod que no tengan certificaciones válidas.

Las políticas de plataforma basadas en comprobaciones se limitan a un clúster de GKE, en lugar de a un Google Cloud proyecto. Después de crear una política de plataforma basada en comprobaciones, puede aplicarla a uno o varios clústeres.

Para habilitar la verificación de versiones con políticas de plataforma basadas en comprobaciones en un clúster, los ajustes de autorización binaria del clúster deben configurarse durante el proceso de creación o actualización del clúster.