PodSecurityPolicy(베타)는 Kubernetes 버전 1.21에서 지원 중단되었으며 버전 1.25에서 삭제되었습니다. 자세한 내용은 PodSecurityPolicy 지원 중단 블로그 게시물을 참조하세요.
버전 1.25 이상을 실행하는 Google Kubernetes Engine(GKE) 클러스터에서는 더 이상 PodSecurityPolicy를 사용할 수 없으며 버전 1.25 이상으로 업그레이드하기 전에 이 기능을 사용 중지해야 합니다. 자세한 내용은 PodSecurityPolicy에서 마이그레이션을 참조하세요.
PodSecurityPolicy 대안
GKE에서 포드 수준 보안 제어를 계속 사용하려면 다음 솔루션 중 하나를 사용하는 것이 좋습니다.
PodSecurity 허용 컨트롤러 사용: GKE 표준 및 Autopilot 클러스터에서 실행되는 포드에 포드 보안 표준을 적용하기 위해 PodSecurity 허용 컨트롤러를 사용할 수 있습니다. 포드 보안 표준은 Kubernetes에서 포드 보안의 고급 요구사항을 충족하는 사전 정의된 보안 정책입니다. 이러한 정책은 누적되며, 매우 허용적인 정책부터 매우 제한적인 정책까지 다양합니다.
포드 보안 정책 번들과 함께 정책 컨트롤러 사용: 정책 컨트롤러를 사용하면 GKE 클러스터에서 보안 정책을 적용하고 시행할 수 있습니다. 포드 보안 정책 번들과 같은 정책 컨트롤러 번들을 사용하면 리소스 범위에 대한 시험 이전 및 세분화된 제어와 같은 기능을 통해 PodSecurityPolicy와 동일한 검증을 시행할 수 있습니다.
게이트키퍼 사용: GKE Standard 클러스터를 사용하면 게이트키퍼로 보안 정책을 적용할 수 있습니다. 게이트키퍼를 사용하면 PodSecurityPolicy와 동일한 기능을 적용할 수 있을 뿐만 아니라 테스트 실행, 점진적 출시, 감사 등의 기타 기능을 활용할 수 있습니다.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-09-01(UTC)"],[],[],null,["# PodSecurityPolicy deprecation\n\n*** ** * ** ***\n\nPodSecurityPolicy (beta) is deprecated in Kubernetes version 1.21 and removed in\nversion 1.25. To learn more, refer to the [PodSecurityPolicy deprecation blog\npost](https://kubernetes.io/blog/2021/04/06/podsecuritypolicy-deprecation-past-present-and-future/).\nFor Google Kubernetes Engine (GKE) clusters running version 1.25 or later, you can\nno longer use PodSecurityPolicy, and you must disable the feature before\nupgrading to versions 1.25 or later. For instructions, refer to [Migrate from\nPodSecurityPolicy](/kubernetes-engine/docs/how-to/migrate-podsecuritypolicy#disable-psp).\n\nAlternatives to PodSecurityPolicy\n---------------------------------\n\nIf you want to continue using Pod-level security controls in GKE,\nwe recommend one of the following solutions:\n\n- **Use the `PodSecurity` admission controller** : You can use the\n [`PodSecurity` admission controller](/kubernetes-engine/docs/how-to/podsecurityadmission)\n to apply Pod Security Standards to Pods running on your GKE\n Standard and Autopilot clusters. Pod Security Standards\n are predefined security policies that meet the high-level needs of Pod\n security in Kubernetes. These policies are cumulative, and range from being\n highly permissive to being highly restrictive.\n\n To migrate your existing PodSecurityPolicy configuration to `PodSecurity`,\n refer to\n [Migrate from PodSecurityPolicy](/kubernetes-engine/docs/how-to/migrate-podsecuritypolicy).\n- **Use Policy Controller with the Pod Security Policy bundle** :\n Policy Controller lets you apply and enforce security policies in your GKE\n clusters. Policy Controller [*bundles*](/anthos-config-management/docs/concepts/policy-controller-bundles),\n like the Pod Security Policy bundle, let you enforce the same validations as\n PodSecurityPolicy with capabilities such as dry-run and fine-grained control\n over resource coverage.\n\n For more information, refer to\n [Use Policy Controller's Pod Security Policy bundle](/anthos-config-management/docs/how-to/using-constraints-to-enforce-pod-security).\n- **Use Gatekeeper**: GKE Standard clusters allow you\n to apply security policies using Gatekeeper. You can use Gatekeeper to\n enforce the same capabilities as PodSecurityPolicy, as well as take\n advantage of other functionality such as dry-run, gradual rollouts, and\n auditing.\n\n For more information, refer to\n [Apply custom Pod-level security policies using Gatekeeper](/kubernetes-engine/docs/how-to/pod-security-policies-with-gatekeeper).\n- **Use GKE Autopilot clusters**: GKE\n Autopilot clusters implement many of the recommended security\n policies by default.\n\n For more information, refer to the\n [Autopilot overview](/kubernetes-engine/docs/concepts/autopilot-overview).\n\nView deprecation insights and recommendations\n---------------------------------------------\n\nYou can check which clusters use this deprecated feature by using\n[deprecation insights](/kubernetes-engine/docs/deprecations/viewing-deprecation-insights-and-recommendations#view-deprecation-insights-recs).\nDeprecation insights for this feature are supported for clusters running any\nGKE version."]]