Baja de PodSecurityPolicy

A partir de la versión 1.21 de Kubernetes, PodSecurityPolicy (Beta) está obsoleto. El proyecto de Kubernetes tiene como objetivo cerrar la función en la versión 1.25. Cuando se produzca este cierre, ya no podrás usar PodSecurityPolicy en Google Kubernetes Engine (GKE). Debes inhabilitar la función de PodSecurityPolicy antes de poder actualizar a la versión 1.25 de GKE y posteriores. Para obtener instrucciones, consulta Migra desde PodSecurityPolicy.

Para obtener más información sobre la baja, consulta la entrada de blog sobre la baja de PodSecurityPolicy.

Alternativas a PodSecurityPolicy

Si deseas seguir usando controles de seguridad a nivel del Pod en GKE, te recomendamos una de las siguientes soluciones:

  • Usa el controlador de admisión PodSecurity (vista previa): Puedes usar el controlador de admisión PodSecurity para aplicar los estándares de seguridad de Pods a los Pods que se ejecutan en tu GKE Standard y clústeres de Autopilot. Los estándares de seguridad de Pods son políticas de seguridad predefinidas que satisfacen las necesidades de alto nivel de la seguridad de Pods en Kubernetes. Estas políticas son acumulativas y varían desde muy permisivas hasta muy restrictivas.

    A fin de migrar tu configuración existente de PodSecurityPolicy a PodSecurity, consulta Migra desde PodSecurityPolicy.

  • Usa Gatekeeper: Los clústeres de GKE Estándar te permiten aplicar políticas de seguridad mediante Gatekeeper. Puedes usar Gatekeeper para aplicar las mismas funciones que PodSecurityPolicy y aprovechar otras funciones, como la prueba de validación, los lanzamientos graduales y la auditoría.

    Para obtener más información, consulta Aplica políticas de seguridad a nivel del Pod personalizadas mediante Gatekeeper.

  • Usa clústeres de Autopilot de GKE: GKE

    Los clústeres de Autopilot implementan muchas de las políticas de seguridad recomendadas de forma predeterminada.

    Para obtener más información, consulta la descripción general de Autopilot.