Restez organisé à l'aide des collections
Enregistrez et classez les contenus selon vos préférences.
PodSecurityPolicy (version bêta) est obsolète dans la version 1.21 de Kubernetes et supprimé dans la version 1.25. Pour en savoir plus, consultez l'article de blog sur l'abandon de PodSecurityPolicy.
Pour les clusters Google Kubernetes Engine (GKE) exécutant la version 1.25 ou ultérieure, vous ne pouvez plus utiliser PodSecurityPolicy. Vous devez désactiver cette fonctionnalité avant de passer à la version 1.25 ou ultérieure. Pour obtenir des instructions, consultez la section Migrer depuis PodSecurityPolicy.
Alternatives à PodSecurityPolicy
Si vous souhaitez continuer à utiliser les contrôles de sécurité au niveau du pod dans GKE, nous vous recommandons l'une des solutions suivantes :
Utiliser le contrôleur d'admission PodSecurity : vous pouvez utiliser le contrôleur d'admission PodSecurity pour appliquer les normes de sécurité des pods aux pods s'exécutant sur vos clusters GKE Standard et Autopilot. Les normes de sécurité des pods sont des règles de sécurité prédéfinies qui répondent aux besoins de sécurité élevés des pods dans Kubernetes. Ces règles sont cumulatives et peuvent être très permissives ou très restrictives.
Pour migrer votre configuration PodSecurityPolicy existante vers PodSecurity, consultez la page Migrer depuis PodSecurityPolicy.
Utiliser le module Policy Controller avec le lot de règles de sécurité des pods : Policy Controller vous permet de mettre en place et d'appliquer des règles de sécurité dans vos clusters GKE. Les lots Policy Controller, tels que le lot de règles de sécurité des pods, vous permettent d'appliquer les mêmes validations que PodSecurityPolicy avec des fonctionnalités telles que le dry run (test à blanc) et le contrôle précis de la couverture des ressources.
Utiliser Gatekeeper : les clusters GKE standards vous permettent d'appliquer des règles de sécurité à l'aide de Gatekeeper. Vous pouvez utiliser Gatekeeper pour appliquer les mêmes fonctionnalités que PodSecurityPolicy, ainsi que pour utiliser d'autres fonctionnalités telles que la simulation, les déploiements progressifs et les audits.
Afficher les insights et recommandations d'abandon
Vous pouvez vérifier quels clusters utilisent cette fonctionnalité obsolète à l'aide des insights d'abandon.
Les insights d'abandon pour cette fonctionnalité sont compatibles avec les clusters exécutant n'importe quelle version de GKE.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/09/01 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/09/01 (UTC)."],[],[],null,["# PodSecurityPolicy deprecation\n\n*** ** * ** ***\n\nPodSecurityPolicy (beta) is deprecated in Kubernetes version 1.21 and removed in\nversion 1.25. To learn more, refer to the [PodSecurityPolicy deprecation blog\npost](https://kubernetes.io/blog/2021/04/06/podsecuritypolicy-deprecation-past-present-and-future/).\nFor Google Kubernetes Engine (GKE) clusters running version 1.25 or later, you can\nno longer use PodSecurityPolicy, and you must disable the feature before\nupgrading to versions 1.25 or later. For instructions, refer to [Migrate from\nPodSecurityPolicy](/kubernetes-engine/docs/how-to/migrate-podsecuritypolicy#disable-psp).\n\nAlternatives to PodSecurityPolicy\n---------------------------------\n\nIf you want to continue using Pod-level security controls in GKE,\nwe recommend one of the following solutions:\n\n- **Use the `PodSecurity` admission controller** : You can use the\n [`PodSecurity` admission controller](/kubernetes-engine/docs/how-to/podsecurityadmission)\n to apply Pod Security Standards to Pods running on your GKE\n Standard and Autopilot clusters. Pod Security Standards\n are predefined security policies that meet the high-level needs of Pod\n security in Kubernetes. These policies are cumulative, and range from being\n highly permissive to being highly restrictive.\n\n To migrate your existing PodSecurityPolicy configuration to `PodSecurity`,\n refer to\n [Migrate from PodSecurityPolicy](/kubernetes-engine/docs/how-to/migrate-podsecuritypolicy).\n- **Use Policy Controller with the Pod Security Policy bundle** :\n Policy Controller lets you apply and enforce security policies in your GKE\n clusters. Policy Controller [*bundles*](/anthos-config-management/docs/concepts/policy-controller-bundles),\n like the Pod Security Policy bundle, let you enforce the same validations as\n PodSecurityPolicy with capabilities such as dry-run and fine-grained control\n over resource coverage.\n\n For more information, refer to\n [Use Policy Controller's Pod Security Policy bundle](/anthos-config-management/docs/how-to/using-constraints-to-enforce-pod-security).\n- **Use Gatekeeper**: GKE Standard clusters allow you\n to apply security policies using Gatekeeper. You can use Gatekeeper to\n enforce the same capabilities as PodSecurityPolicy, as well as take\n advantage of other functionality such as dry-run, gradual rollouts, and\n auditing.\n\n For more information, refer to\n [Apply custom Pod-level security policies using Gatekeeper](/kubernetes-engine/docs/how-to/pod-security-policies-with-gatekeeper).\n- **Use GKE Autopilot clusters**: GKE\n Autopilot clusters implement many of the recommended security\n policies by default.\n\n For more information, refer to the\n [Autopilot overview](/kubernetes-engine/docs/concepts/autopilot-overview).\n\nView deprecation insights and recommendations\n---------------------------------------------\n\nYou can check which clusters use this deprecated feature by using\n[deprecation insights](/kubernetes-engine/docs/deprecations/viewing-deprecation-insights-and-recommendations#view-deprecation-insights-recs).\nDeprecation insights for this feature are supported for clusters running any\nGKE version."]]