PodSecurityPolicy (beta) è deprecato in Kubernetes versione 1.21 e rimosso nella versione 1.25. Per saperne di più, consulta il post del blog sul ritiro di PodSecurityPolicy. Per i cluster Google Kubernetes Engine (GKE) che eseguono la versione 1.25 o successive, non puoi più utilizzare PodSecurityPolicy e devi disabilitare la funzionalità prima di eseguire l'upgrade alla versione 1.25 o successive. Per le istruzioni, consulta Eseguire la migrazione da PodSecurityPolicy.
Alternative a PodSecurityPolicy
Se vuoi continuare a utilizzare i controlli di sicurezza a livello di pod in GKE, ti consigliamo una delle seguenti soluzioni:
Utilizza il controller di ammissione
PodSecurity
: puoi usare il controller di ammissionePodSecurity
per applicare gli standard di sicurezza dei pod ai pod in esecuzione sui tuoi cluster GKE Standard e Autopilot. Gli standard di sicurezza dei pod sono criteri di sicurezza predefiniti che soddisfano le esigenze di alto livello della sicurezza dei pod in Kubernetes. Questi criteri sono cumulativi e variano da altamente permissivi ad altamente restrittivi.Per eseguire la migrazione della configurazione PodSecurityPolicy esistente a
PodSecurity
, consulta Eseguire la migrazione da PodSecurityPolicy.Utilizza Policy Controller con il pacchetto dei criteri di sicurezza dei pod: Policy Controller consente di applicare e applicare criteri di sicurezza nei cluster GKE. I bundle Policy Controller, come il pacchetto dei criteri di sicurezza dei pod, consentono di applicare le stesse convalide di PodSecurityPolicy con funzionalità di prova e controllo granulare sulla copertura delle risorse.
Per ulteriori informazioni, consulta Utilizzare il pacchetto dei criteri di sicurezza dei pod di Policy Controller.
Utilizza Gatekeeper: i cluster GKE Standard consentono di applicare criteri di sicurezza utilizzando Gatekeeper. Puoi utilizzare Gatekeeper per applicare le stesse funzionalità di PodSecurityPolicy, oltre a sfruttare altre funzionalità come prova, implementazioni graduali e controllo.
Per maggiori informazioni, consulta Applicare criteri di sicurezza personalizzati a livello di pod utilizzando Gatekeeper.
Utilizza i cluster GKE Autopilot: i cluster GKE Autopilot implementano molti dei criteri di sicurezza consigliati per impostazione predefinita.
Per saperne di più, consulta la Panoramica di Autopilot.
Visualizza insight e suggerimenti sul ritiro
Puoi controllare quali cluster utilizzano questa funzionalità deprecata tramite gli insight sul ritiro. Gli insight sul ritiro per questa funzionalità sono supportati per i cluster che eseguono qualsiasi versione di GKE.