Deprecazione di PodSecurityPolicy


PodSecurityPolicy (beta) è deprecato nella versione 1.21 di Kubernetes e rimosso nella versione 1.25. Per saperne di più, consulta il post del blog sul ritiro di PodSecurityPolicy. Per i cluster Google Kubernetes Engine (GKE) che eseguono la versione 1.25 o successive, non puoi più utilizzare PodSecurityPolicy e devi disattivare la funzionalità prima di eseguire l'upgrade alle versioni 1.25 o successive. Per le istruzioni, consulta la pagina Eseguire la migrazione da PodSecurityPolicy.

Alternative a PodSecurityPolicy

Se vuoi continuare a utilizzare i controlli di sicurezza a livello di pod in GKE, consigliamo una delle seguenti soluzioni:

  • Utilizza il controller di ammissione PodSecurity: puoi utilizzare il controller di ammissione PodSecurity per applicare gli standard di sicurezza dei pod ai pod in esecuzione sui tuoi cluster GKE Standard e Autopilot. Gli standard di sicurezza dei pod sono criteri di sicurezza predefiniti che soddisfano le esigenze di alto livello della sicurezza dei pod in Kubernetes. Questi criteri sono cumulativi e vanno da quelli molto permissivi a quelli molto restrittivi.

    Per eseguire la migrazione della configurazione esistente di PodSecurityPolicy a PodSecurity, consulta Eseguire la migrazione da PodSecurityPolicy.

  • Utilizza Policy Controller con il bundle dei criteri di sicurezza dei pod: Policy Controller ti consente di applicare e imporre i criteri di sicurezza nei tuoi cluster GKE. I bundle del controller dei criteri, come il bundle Pod Security Policy, ti consentono di applicare le stesse convalide di PodSecurityPolicy con funzionalità come la prova secca e il controllo granulare della copertura delle risorse.

    Per ulteriori informazioni, consulta Utilizzare il bundle dei criteri di sicurezza dei pod di Policy Controller.

  • Utilizza Gatekeeper: i cluster GKE Standard ti consentono di applicare i criteri di sicurezza utilizzando Gatekeeper. Puoi utilizzare Gatekeeper per applicare le stesse funzionalità di PodSecurityPolicy, nonché usufruire di altre funzionalità come prove, implementazioni graduali e auditing.

    Per ulteriori informazioni, consulta Applicare criteri di sicurezza personalizzati a livello di pod utilizzando Gatekeeper.

  • Utilizza i cluster GKE Autopilot: i cluster GKE Autopilot implementano per impostazione predefinita molti dei criteri di sicurezza consigliati.

    Per ulteriori informazioni, consulta la panoramica di Autopilot.

Visualizzare approfondimenti e consigli sul ritiro

Puoi controllare quali cluster utilizzano questa funzionalità ritirata utilizzando gli approfondimenti sul ritiro. Gli approfondimenti sul ritiro di questa funzionalità sono supportati per i cluster che eseguono qualsiasi versione di GKE.