Organiza tus páginas con colecciones
Guarda y categoriza el contenido según tus preferencias.
PodSecurityPolicy (beta) dejó de estar disponible en la versión 1.21 de Kubernetes y se quitó en la versión 1.25. Para obtener más información, consulta la entrada de blog sobre la baja de PodSecurityPolicy.
En el caso de los clústeres de Google Kubernetes Engine (GKE) que ejecutan la versión 1.25 o una posterior, ya no puedes usar PodSecurityPolicy y debes inhabilitar la función antes de actualizar a la versión 1.25 o una posterior. Para obtener instrucciones, consulta Migra desde PodSecurityPolicy.
Alternativas a PodSecurityPolicy
Si deseas seguir usando controles de seguridad a nivel del Pod en GKE, te recomendamos una de las siguientes soluciones:
Usa el controlador de admisión PodSecurity: Puedes usar el controlador de admisión PodSecurity para aplicar los estándares de seguridad de Pods a los Pods que se ejecutan en tu GKE Standard y clústeres de Autopilot. Los estándares de seguridad de Pods son políticas de seguridad predefinidas que satisfacen las necesidades de alto nivel de la seguridad de Pods en Kubernetes. Estas políticas son acumulativas y varían desde muy permisivas hasta muy restrictivas.
Usa Policy Controller con el paquete de políticas de seguridad de Pods: Policy controller te permite aplicar políticas de seguridad en tus clústeres de GKE. Los paquetes del controlador de políticas, como el paquete de políticas de seguridad de Pods, te permiten aplicar las mismas validaciones que PodSecurityPolicy con funciones como las pruebas de validación y el control detallado sobre la cobertura de recursos.
Usa Gatekeeper: Los clústeres de GKE Estándar te permiten aplicar políticas de seguridad mediante Gatekeeper. Puedes usar Gatekeeper para aplicar las mismas funciones que PodSecurityPolicy y aprovechar otras funciones, como la prueba de validación, los lanzamientos graduales y la auditoría.
Usa los clústeres de Autopilot de GKE: Los clústeres de Autopilot de GKE implementan muchas de las políticas de seguridad recomendadas de forma predeterminada.
Visualiza las estadísticas y recomendaciones sobre las bajas
Puedes verificar qué clústeres usan esta función obsoleta mediante las estadísticas de baja.
Las estadísticas de baja para esta función son compatibles con clústeres que ejecutan cualquier versión de GKE.
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Información o código de muestra incorrectos","incorrectInformationOrSampleCode","thumb-down"],["Faltan la información o los ejemplos que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-09-01 (UTC)"],[],[],null,["# PodSecurityPolicy deprecation\n\n*** ** * ** ***\n\nPodSecurityPolicy (beta) is deprecated in Kubernetes version 1.21 and removed in\nversion 1.25. To learn more, refer to the [PodSecurityPolicy deprecation blog\npost](https://kubernetes.io/blog/2021/04/06/podsecuritypolicy-deprecation-past-present-and-future/).\nFor Google Kubernetes Engine (GKE) clusters running version 1.25 or later, you can\nno longer use PodSecurityPolicy, and you must disable the feature before\nupgrading to versions 1.25 or later. For instructions, refer to [Migrate from\nPodSecurityPolicy](/kubernetes-engine/docs/how-to/migrate-podsecuritypolicy#disable-psp).\n\nAlternatives to PodSecurityPolicy\n---------------------------------\n\nIf you want to continue using Pod-level security controls in GKE,\nwe recommend one of the following solutions:\n\n- **Use the `PodSecurity` admission controller** : You can use the\n [`PodSecurity` admission controller](/kubernetes-engine/docs/how-to/podsecurityadmission)\n to apply Pod Security Standards to Pods running on your GKE\n Standard and Autopilot clusters. Pod Security Standards\n are predefined security policies that meet the high-level needs of Pod\n security in Kubernetes. These policies are cumulative, and range from being\n highly permissive to being highly restrictive.\n\n To migrate your existing PodSecurityPolicy configuration to `PodSecurity`,\n refer to\n [Migrate from PodSecurityPolicy](/kubernetes-engine/docs/how-to/migrate-podsecuritypolicy).\n- **Use Policy Controller with the Pod Security Policy bundle** :\n Policy Controller lets you apply and enforce security policies in your GKE\n clusters. Policy Controller [*bundles*](/anthos-config-management/docs/concepts/policy-controller-bundles),\n like the Pod Security Policy bundle, let you enforce the same validations as\n PodSecurityPolicy with capabilities such as dry-run and fine-grained control\n over resource coverage.\n\n For more information, refer to\n [Use Policy Controller's Pod Security Policy bundle](/anthos-config-management/docs/how-to/using-constraints-to-enforce-pod-security).\n- **Use Gatekeeper**: GKE Standard clusters allow you\n to apply security policies using Gatekeeper. You can use Gatekeeper to\n enforce the same capabilities as PodSecurityPolicy, as well as take\n advantage of other functionality such as dry-run, gradual rollouts, and\n auditing.\n\n For more information, refer to\n [Apply custom Pod-level security policies using Gatekeeper](/kubernetes-engine/docs/how-to/pod-security-policies-with-gatekeeper).\n- **Use GKE Autopilot clusters**: GKE\n Autopilot clusters implement many of the recommended security\n policies by default.\n\n For more information, refer to the\n [Autopilot overview](/kubernetes-engine/docs/concepts/autopilot-overview).\n\nView deprecation insights and recommendations\n---------------------------------------------\n\nYou can check which clusters use this deprecated feature by using\n[deprecation insights](/kubernetes-engine/docs/deprecations/viewing-deprecation-insights-and-recommendations#view-deprecation-insights-recs).\nDeprecation insights for this feature are supported for clusters running any\nGKE version."]]