PodSecurityPolicy 弃用


PodSecurityPolicy(Beta 版)在 Kubernetes 1.21 版中已弃用,在 1.25 版中已移除。如需了解详情,请参阅 PodSecurityPolicy 弃用相关博文。 对于运行 1.25 或更高版本的 Google Kubernetes Engine (GKE) 集群,您将无法再使用 PodSecurityPolicy,并且必须在升级到 1.25 版或更高版本之前停用该功能。有关说明,请参阅从 PodSecurityPolicy 迁移

PodSecurityPolicy 的替代方案

如果您希望在 GKE 中继续使用 Pod 级层的安全控制措施,我们建议您采用以下解决方案之一:

  • 使用 PodSecurity 准入控制器:您可以使用 PodSecurity 准入控制器,将 Pod 安全标准应用于在 GKE Standard 集群和 Autopilot 集群上运行的 Pod。Pod 安全标准是预定义的安全政策,可满足 Kubernetes 中 Pod 安全性的高层次需求。这些政策是累积式的,从高度宽松到高度严格。

    如需将现有 PodSecurityPolicy 配置迁移到 PodSecurity,请参阅从 PodSecurityPolicy 迁移

  • 将 Policy Controller 与 Pod 安全政策包搭配使用:Policy Controller 使您可以在 GKE 集群中应用和强制执行安全政策。与 Pod 安全政策包一样,Policy Controller 可让您强制执行与 PodSecurityPolicy 相同的验证,并具有试运行和精细控制资源覆盖等功能。

    如需了解详情,请参阅使用 Policy Controller 的 Pod 安全政策包

  • 使用 Gatekeeper:通过 GKE Standard 集群,您可以使用 Gatekeeper 应用安全政策。您可以使用 Gatekeeper 强制执行与 PodSecurityPolicy 相同的功能,并利用其他功能,例如试运行、逐步推出和审核。

    如需了解详情,请参阅使用 Gatekeeper 以应用自定义 Pod 级层安全政策

  • 使用 GKE Autopilot 集群:默认情况下,GKE Autopilot 集群会实施许多推荐的安全政策。

    如需了解详情,请参阅 Autopilot 概览

查看弃用提示和建议

您可以使用弃用提示来检查哪些集群正在使用此已弃用的功能。运行任何 GKE 版本的集群均支持对此功能使用弃用提示。