Ejecuta cargas de trabajo de código abierto con privilegios en GKE Autopilot


En esta página, se muestra cómo ejecutar cargas de trabajo de código abierto con privilegios en Google Kubernetes Engine (GKE) Autopilot. Esta página está dirigida a los ingenieros de plataformas que desean ejecutar aplicaciones de código abierto específicas en nodos de Autopilot.

Acerca de las listas de entidades permitidas para cargas de trabajo de Autopilot con privilegios

De forma predeterminada, GKE Autopilot aplica restricciones de seguridad que rechazan las cargas de trabajo que necesitan privilegios elevados en el clúster. Por ejemplo, de forma predeterminada, no puedes ejecutar un Pod que habilite el modo con privilegios o agregue la capacidad de NET_RAW de Linux.

De manera opcional, puedes ejecutar un conjunto específico de cargas de trabajo privilegiadas de socios de Autopilot y de ciertos proyectos de código abierto en el modo Autopilot.

Para implementar cargas de trabajo de código abierto con privilegios en el modo Autopilot, haz lo siguiente:

  1. Instala una lista de entidades permitidas para la carga de trabajo implementando un objeto AllowlistSynchronizer. AllowlistSynchronizer instala la lista de entidades permitidas como un objeto WorkloadAllowlist y administra su ciclo de vida. Para obtener instrucciones, consulta Ejecuta cargas de trabajo con privilegios de socios de GKE Autopilot.
  2. Implementa la carga de trabajo de código abierto con privilegios en tu clúster siguiendo los pasos de instalación que se indican en la documentación del proyecto.

Cargas de trabajo de código abierto privilegiadas con compatibilidad con Autopilot

En la siguiente tabla, se describen las cargas de trabajo de código abierto con privilegios que puedes ejecutar en Autopilot. Para habilitar una carga de trabajo, crea un recurso AllowlistSynchronizer con la ruta de acceso a las listas de entidades permitidas para esa carga de trabajo en el campo allowlistPaths.

Cargas de trabajo de código abierto privilegiadas para Autopilot Ruta de acceso a la lista de entidades permitidas

Grafana Alloy

Grafana/alloy/*

Grafana Beyla

Grafana/beyla/*

En esta tabla, solo se describen las cargas de trabajo de código abierto que necesitan privilegios elevados y que son compatibles con Autopilot. Es posible que el software de código abierto que requiere privilegios elevados y no se incluye en esta tabla no funcione en Autopilot. Si una aplicación de código abierto no incumple las restricciones de seguridad predeterminadas en Autopilot, puedes ejecutarla sin una lista de entidades permitidas.

¿Qué sigue?