Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
O PodSecurityPolicy (Beta) foi descontinuado na versão 1.21 do Kubernetes e removido na
versão 1.25. Para saber mais, consulte a postagem do blog sobre a descontinuação do PodSecurityPolicy (link em inglês).
Para clusters do Google Kubernetes Engine (GKE) que executam a versão 1.25 ou posterior, não é mais possível
usar o PodSecurityPolicy e é necessário desativar o recurso antes
de fazer upgrade para as versões 1.25 ou posteriores. Veja instruções em Migrar do PodSecurityPolicy.
Alternativas à PodSecurityPolicy
Se você quiser continuar usando os controles de segurança no nível do pod no GKE,
recomendamos uma das seguintes soluções:
Use o controlador de admissão PodSecurity (Visualização): é possível usar o
controlador de admissão PodSecurity
para aplicar os padrões de segurança dos pods aos pods em execução nos clusters
do GKE Standard e do Autopilot. Os padrões de segurança
de pods são políticas de segurança predefinidas que atendem às necessidades de alto nível de segurança
do pod no Kubernetes. Essas políticas são cumulativas e variam de
altamente permissivas a altamente restritivas.
Use o Controlador de Políticas com o pacote de políticas de segurança de pod:
o Controlador de Políticas permite aplicar e impor políticas de segurança nos clusters
do GKE. Os pacotes
do Controlador de Políticas, como o pacote de políticas de segurança do pod, permitem aplicar as mesmas validações do
PodSecurityPolicy, com recursos como simulação e granularidade detalhada. controle
sobre a cobertura de recursos.
Use o Gatekeeper: os clusters do GKE Standard permitem
que você aplique políticas de segurança usando o Gatekeeper. Use o Gatekeeper para
aplicar os mesmos recursos que a PodSecurityPolicy, bem como
aproveitar outras funcionalidades, como a simulação, lançamentos graduais e
auditoria.
Ver recomendações e insights sobre suspensão de uso
É possível verificar quais clusters usam esse recurso obsoleto usando os insights de suspensão de uso.
Os insights de suspensão de uso desse recurso são compatíveis com clusters que executam qualquer versão do GKE.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-09-01 UTC."],[],[],null,["# PodSecurityPolicy deprecation\n\n*** ** * ** ***\n\nPodSecurityPolicy (beta) is deprecated in Kubernetes version 1.21 and removed in\nversion 1.25. To learn more, refer to the [PodSecurityPolicy deprecation blog\npost](https://kubernetes.io/blog/2021/04/06/podsecuritypolicy-deprecation-past-present-and-future/).\nFor Google Kubernetes Engine (GKE) clusters running version 1.25 or later, you can\nno longer use PodSecurityPolicy, and you must disable the feature before\nupgrading to versions 1.25 or later. For instructions, refer to [Migrate from\nPodSecurityPolicy](/kubernetes-engine/docs/how-to/migrate-podsecuritypolicy#disable-psp).\n\nAlternatives to PodSecurityPolicy\n---------------------------------\n\nIf you want to continue using Pod-level security controls in GKE,\nwe recommend one of the following solutions:\n\n- **Use the `PodSecurity` admission controller** : You can use the\n [`PodSecurity` admission controller](/kubernetes-engine/docs/how-to/podsecurityadmission)\n to apply Pod Security Standards to Pods running on your GKE\n Standard and Autopilot clusters. Pod Security Standards\n are predefined security policies that meet the high-level needs of Pod\n security in Kubernetes. These policies are cumulative, and range from being\n highly permissive to being highly restrictive.\n\n To migrate your existing PodSecurityPolicy configuration to `PodSecurity`,\n refer to\n [Migrate from PodSecurityPolicy](/kubernetes-engine/docs/how-to/migrate-podsecuritypolicy).\n- **Use Policy Controller with the Pod Security Policy bundle** :\n Policy Controller lets you apply and enforce security policies in your GKE\n clusters. Policy Controller [*bundles*](/anthos-config-management/docs/concepts/policy-controller-bundles),\n like the Pod Security Policy bundle, let you enforce the same validations as\n PodSecurityPolicy with capabilities such as dry-run and fine-grained control\n over resource coverage.\n\n For more information, refer to\n [Use Policy Controller's Pod Security Policy bundle](/anthos-config-management/docs/how-to/using-constraints-to-enforce-pod-security).\n- **Use Gatekeeper**: GKE Standard clusters allow you\n to apply security policies using Gatekeeper. You can use Gatekeeper to\n enforce the same capabilities as PodSecurityPolicy, as well as take\n advantage of other functionality such as dry-run, gradual rollouts, and\n auditing.\n\n For more information, refer to\n [Apply custom Pod-level security policies using Gatekeeper](/kubernetes-engine/docs/how-to/pod-security-policies-with-gatekeeper).\n- **Use GKE Autopilot clusters**: GKE\n Autopilot clusters implement many of the recommended security\n policies by default.\n\n For more information, refer to the\n [Autopilot overview](/kubernetes-engine/docs/concepts/autopilot-overview).\n\nView deprecation insights and recommendations\n---------------------------------------------\n\nYou can check which clusters use this deprecated feature by using\n[deprecation insights](/kubernetes-engine/docs/deprecations/viewing-deprecation-insights-and-recommendations#view-deprecation-insights-recs).\nDeprecation insights for this feature are supported for clusters running any\nGKE version."]]