이 페이지에서는 Google Kubernetes Engine(GKE) Autopilot에서 권한이 있는 오픈소스 워크로드를 실행하는 방법을 보여줍니다. 이 페이지는 Autopilot 노드에서 특정 오픈소스 애플리케이션을 실행하려는 플랫폼 엔지니어를 대상으로 합니다.
권한이 있는 Autopilot 워크로드의 허용 목록 정보
기본적으로 GKE Autopilot은 클러스터에서 승격된 권한이 필요한 워크로드를 거부하는 보안 제약 조건을 적용합니다. 예를 들어, 권한이 있는 모드를 사용 설정하거나 NET_RAW Linux 기능을 추가하는 포드는 기본적으로 실행할 수 없습니다.
Autopilot 모드에서는 Autopilot 파트너 또는 특정 오픈소스 프로젝트에서 제공하는 권한이 있는 워크로드 집합을 선택적으로 실행할 수 있습니다.
Autopilot 모드에서 권한이 있는 오픈소스 워크로드를 배포하려면 다음을 수행합니다.
AllowlistSynchronizer 객체를 배포하여 워크로드의 허용 목록을 설치합니다. AllowlistSynchronizer는 허용 목록을 WorkloadAllowlist 객체로 설치하고 해당 수명 주기를 관리합니다.
자세한 내용은 GKE Autopilot 파트너에서 권한이 있는 워크로드 실행을 참조하세요.
프로젝트 문서의 설치 단계를 따라 클러스터에 권한이 있는 오픈소스 워크로드를 배포합니다.
Autopilot 지원이 포함된 권한이 있는 오픈소스 워크로드
다음 표에서는 Autopilot에서 실행할 수 있는 권한이 있는 오픈소스 워크로드에 대해 설명합니다. 워크로드를 사용 설정하려면 allowlistPaths 필드에 해당 워크로드의 허용 목록 경로가 포함된 AllowlistSynchronizer 리소스를 만듭니다.
이 표에서는 승격된 권한이 필요하고 Autopilot에서 지원되는 오픈소스 워크로드에 대해서만 설명합니다. 승격된 권한이 필요하고 이 표에 나열되지 않은 오픈소스 소프트웨어는 Autopilot에서 작동하지 않을 수 있습니다. 오픈소스 애플리케이션이 Autopilot의 기본 보안 제약 조건을 위반하지 않는 경우 허용 목록 없이 애플리케이션을 실행할 수 있습니다.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-09-01(UTC)"],[],[],null,["# Run privileged open source workloads on GKE Autopilot\n\n[Autopilot](/kubernetes-engine/docs/concepts/autopilot-overview)\n\n*** ** * ** ***\n\nThis page shows you how to run privileged open-source workloads on Google Kubernetes Engine (GKE) Autopilot. This page is for Platform engineers who want to run specific open source applications in Autopilot nodes.\n\n\u003cbr /\u003e\n\nAbout allowlists for privileged Autopilot workloads\n---------------------------------------------------\n\nBy default, GKE Autopilot enforces security constraints\nthat reject workloads that need elevated privileges in the cluster. For example,\nyou can't, by default, run a Pod that enables privileged mode or adds the\n`NET_RAW` Linux capability.\n\nYou can optionally run a specific set of privileged workloads from\n[Autopilot partners](/kubernetes-engine/docs/resources/autopilot-partners)\nand from certain open source projects in Autopilot mode.\n\nTo deploy privileged open source workloads in Autopilot mode, you\ndo the following:\n\n1. Install an *allowlist* for the workload by deploying an `AllowlistSynchronizer` object. The AllowlistSynchronizer installs the allowlist as a `WorkloadAllowlist` object and manages its lifecycle. For instructions, see [Run privileged workloads from GKE Autopilot partners](/kubernetes-engine/docs/how-to/run-autopilot-partner-workloads).\n2. Deploy the privileged open source workload in your cluster by following the installation steps in the project's documentation.\n\nPrivileged open source workloads with Autopilot support\n-------------------------------------------------------\n\nThe following table describes the privileged open source workloads that you can\nrun on Autopilot. To enable a workload, [create an\n`AllowlistSynchronizer` resource](/kubernetes-engine/docs/how-to/run-autopilot-partner-workloads#create-allowlistsynchronizer) with the path to the allowlists for that\nworkload in the `allowlistPaths` field.\n\nThis table describes only the open-source workloads that need elevated\nprivileges and are supported on Autopilot. Open-source software that\nrequires elevated privileges and is not listed in this table might not work on\nAutopilot. If an open source application doesn't violate the default\nsecurity constraints in Autopilot, you can run the application\nwithout an allowlist.\n\nWhat's next\n-----------\n\n- [AllowlistSynchronizer CustomResourceDefinition](/kubernetes-engine/docs/reference/crds/allowlistsynchronizer)"]]