Abandon de PodSecurityPolicy


PodSecurityPolicy (version bêta) est obsolète dans la version 1.21 de Kubernetes et supprimé dans la version 1.25. Pour en savoir plus, consultez l'article de blog sur l'abandon de PodSecurityPolicy. Pour les clusters Google Kubernetes Engine (GKE) exécutant la version 1.25 ou ultérieure, vous ne pouvez plus utiliser PodSecurityPolicy. Vous devez désactiver cette fonctionnalité avant de passer à la version 1.25 ou ultérieure. Pour obtenir des instructions, consultez la section Migrer depuis PodSecurityPolicy.

Alternatives à PodSecurityPolicy

Si vous souhaitez continuer à utiliser les contrôles de sécurité au niveau du pod dans GKE, nous vous recommandons l'une des solutions suivantes :

  • Utiliser le contrôleur d'admission PodSecurity : vous pouvez utiliser le contrôleur d'admission PodSecurity pour appliquer les normes de sécurité des pods aux pods s'exécutant sur vos clusters GKE Standard et Autopilot. Les normes de sécurité des pods sont des règles de sécurité prédéfinies qui répondent aux besoins de sécurité élevés des pods dans Kubernetes. Ces règles sont cumulatives et peuvent être très permissives ou très restrictives.

    Pour migrer votre configuration PodSecurityPolicy existante vers PodSecurity, consultez la page Migrer depuis PodSecurityPolicy.

  • Utiliser le module Policy Controller avec le lot de règles de sécurité des pods : Policy Controller vous permet de mettre en place et d'appliquer des règles de sécurité dans vos clusters GKE. Les lots Policy Controller, tels que le lot de règles de sécurité des pods, vous permettent d'appliquer les mêmes validations que PodSecurityPolicy avec des fonctionnalités telles que le dry run (test à blanc) et le contrôle précis de la couverture des ressources.

    Pour en savoir plus, consultez la page Utiliser le lot de règles de sécurité des pods du module Policy Controller.

  • Utiliser Gatekeeper : les clusters GKE standards vous permettent d'appliquer des règles de sécurité à l'aide de Gatekeeper. Vous pouvez utiliser Gatekeeper pour appliquer les mêmes fonctionnalités que PodSecurityPolicy, ainsi que pour utiliser d'autres fonctionnalités telles que la simulation, les déploiements progressifs et les audits.

    Pour en savoir plus, consultez la section Appliquer des règles relatives à la sécurité des pods personnalisées à l'aide de GateKeeper.

  • Utiliser les clusters GKE Autopilot : les clusters GKE Autopilot mettent en œuvre par défaut la plupart des règles de sécurité recommandées.

    Pour en savoir plus, consultez la page Présentation d'Autopilot.

Afficher les insights et recommandations d'abandon

Vous pouvez vérifier quels clusters utilisent cette fonctionnalité obsolète à l'aide des insights d'abandon. Les insights d'abandon pour cette fonctionnalité sont compatibles avec les clusters exécutant n'importe quelle version de GKE.