PodSecurityPolicy (beta) è deprecato in Kubernetes versione 1.21 e rimosso nella versione 1.25. Per saperne di più, consulta il post del blog sul ritiro di PodSecurityPolicy. Per i cluster Google Kubernetes Engine (GKE) che eseguono la versione 1.25 o successive, non puoi più utilizzare PodSecurityPolicy e devi disabilitare la funzionalità prima di eseguire l'upgrade alle versioni 1.25 o successive. Per istruzioni, consulta la pagina Eseguire la migrazione da PodSecurityPolicy.
Alternative a PodSecurityPolicy
Se vuoi continuare a utilizzare i controlli di sicurezza a livello di pod in GKE, ti consigliamo una delle seguenti soluzioni:
Utilizza il controller di ammissione
PodSecurity
: puoi utilizzare il controller di ammissionePodSecurity
per applicare gli standard di sicurezza dei pod ai pod in esecuzione sui tuoi cluster GKE Standard e Autopilot. Gli standard di sicurezza dei pod sono criteri di sicurezza predefiniti che soddisfano le esigenze di alto livello della sicurezza dei pod in Kubernetes. Questi criteri sono cumulativi e variano da altamente permissivi ad altamente restrittivi.Per eseguire la migrazione della configurazione PodSecurityPolicy esistente a
PodSecurity
, consulta la pagina Eseguire la migrazione da PodSecurityPolicy.Utilizza Policy Controller con il bundle di criteri di sicurezza dei pod: Policy Controller ti consente di applicare e far rispettare i criteri di sicurezza nei tuoi cluster GKE. I bundle di Policy Controller, come il bundle Pod Security Policy, consentono di applicare le stesse convalide di PodSecurityPolicy con funzionalità come l'esecuzione di prova e il controllo granulare della copertura delle risorse.
Per ulteriori informazioni, consulta Utilizzare il bundle di criteri di sicurezza pod di Policy Controller.
Utilizza Gatekeeper: i cluster GKE Standard ti consentono di applicare criteri di sicurezza utilizzando Gatekeeper. Puoi utilizzare Gatekeeper per applicare le stesse funzionalità di PodSecurityPolicy, nonché sfruttare altre funzionalità come l'esecuzione di prova, i rollout graduali e il controllo.
Per ulteriori informazioni, consulta Applicare criteri di sicurezza personalizzati a livello di pod utilizzando Gatekeeper.
Utilizza cluster GKE Autopilot: i cluster GKE Autopilot implementano per impostazione predefinita molte delle norme di sicurezza consigliate.
Per saperne di più, consulta la panoramica di Autopilot.
Visualizzare approfondimenti e consigli sul ritiro
Puoi controllare quali cluster utilizzano questa funzionalità ritirata utilizzando approfondimenti sul ritiro. Gli approfondimenti sul ritiro di questa funzionalità sono supportati per i cluster che eseguono qualsiasi versione di GKE.