Deprecazione di PodSecurityPolicy


PodSecurityPolicy (beta) è deprecato in Kubernetes versione 1.21 e rimosso nella versione 1.25. Per saperne di più, consulta il post del blog sul ritiro di PodSecurityPolicy. Per i cluster Google Kubernetes Engine (GKE) che eseguono la versione 1.25 o successive, non puoi più utilizzare PodSecurityPolicy e devi disabilitare la funzionalità prima di eseguire l'upgrade alla versione 1.25 o successive. Per le istruzioni, consulta Eseguire la migrazione da PodSecurityPolicy.

Alternative a PodSecurityPolicy

Se vuoi continuare a utilizzare i controlli di sicurezza a livello di pod in GKE, ti consigliamo una delle seguenti soluzioni:

  • Utilizza il controller di ammissione PodSecurity: puoi usare il controller di ammissione PodSecurity per applicare gli standard di sicurezza dei pod ai pod in esecuzione sui tuoi cluster GKE Standard e Autopilot. Gli standard di sicurezza dei pod sono criteri di sicurezza predefiniti che soddisfano le esigenze di alto livello della sicurezza dei pod in Kubernetes. Questi criteri sono cumulativi e variano da altamente permissivi ad altamente restrittivi.

    Per eseguire la migrazione della configurazione PodSecurityPolicy esistente a PodSecurity, consulta Eseguire la migrazione da PodSecurityPolicy.

  • Utilizza Policy Controller con il pacchetto dei criteri di sicurezza dei pod: Policy Controller consente di applicare e applicare criteri di sicurezza nei cluster GKE. I bundle Policy Controller, come il pacchetto dei criteri di sicurezza dei pod, consentono di applicare le stesse convalide di PodSecurityPolicy con funzionalità di prova e controllo granulare sulla copertura delle risorse.

    Per ulteriori informazioni, consulta Utilizzare il pacchetto dei criteri di sicurezza dei pod di Policy Controller.

  • Utilizza Gatekeeper: i cluster GKE Standard consentono di applicare criteri di sicurezza utilizzando Gatekeeper. Puoi utilizzare Gatekeeper per applicare le stesse funzionalità di PodSecurityPolicy, oltre a sfruttare altre funzionalità come prova, implementazioni graduali e controllo.

    Per maggiori informazioni, consulta Applicare criteri di sicurezza personalizzati a livello di pod utilizzando Gatekeeper.

  • Utilizza i cluster GKE Autopilot: i cluster GKE Autopilot implementano molti dei criteri di sicurezza consigliati per impostazione predefinita.

    Per saperne di più, consulta la Panoramica di Autopilot.

Visualizza insight e suggerimenti sul ritiro

Puoi controllare quali cluster utilizzano questa funzionalità deprecata tramite gli insight sul ritiro. Gli insight sul ritiro per questa funzionalità sono supportati per i cluster che eseguono qualsiasi versione di GKE.