Cette page explique comment configurer les paramètres par défaut au niveau du parc pour le tableau de bord de stratégie de sécurité Google Kubernetes Engine (GKE).
Le tableau de bord de la stratégie de sécurité vous fournit des recommandations avisées et exploitables pour améliorer la stratégie de sécurité de vos clusters. Vous pouvez activer les paramètres du tableau de bord de stratégie de sécurité au niveau du parc.
Vous pouvez créer des valeurs par défaut au niveau du parc pour les paramètres du tableau de bord de stratégie de sécurité concernant l'analyse de la stratégie de sécurité Kubernetes.
Cette page est destinée aux spécialistes de la sécurité qui souhaitent implémenter des solutions de détection des failles propriétaires dans un parc de clusters. Pour en savoir plus sur les rôles courants et les exemples de tâches que nous citons dans le contenu Google Cloud , consultez Rôles utilisateur et tâches courantes de GKE.
Configurer les valeurs par défaut au niveau du parc
Cette section explique comment configurer les fonctionnalités du tableau de bord de stratégie de sécurité en tant que valeurs par défaut au niveau du parc. Les fonctionnalités de stratégie de sécurité spécifiées sont activées pour tous les nouveaux clusters que vous enregistrez dans un parc lors de la création d'un cluster.
Les paramètres par défaut au niveau du parc que vous configurez sont prioritaires sur tous les paramètres de stratégie de sécurité GKE par défaut. Pour afficher les paramètres par défaut qui s'appliquent à votre édition de GKE, consultez le tableau des fonctionnalités spécifiques aux clusters.
Pour configurer des valeurs par défaut au niveau du parc pour la stratégie de sécurité, procédez comme suit :
Console
Dans la console Google Cloud , accédez à la page Gestionnaire de fonctionnalités.
Dans le volet État de sécurité, cliquez sur Configurer.
Vérifiez vos paramètres au niveau du parc. Tous les nouveaux clusters que vous enregistrerez dans le parc hériteront de ces paramètres.
Facultatif : Pour modifier les paramètres par défaut, cliquez sur Personnaliser les paramètres du parc. Dans la boîte de dialogue Personnaliser la configuration par défaut du parc qui s'affiche, procédez comme suit :
Pour Audit de configuration, indiquez si l'audit de configuration doit être activé ou désactivé.
Pour l'analyse des failles (obsolète), sélectionnez le niveau d'analyse des failles souhaité : Désactivé, De base ou Avancé (recommandé).
Cliquez sur Enregistrer.
Si vous désactivez la configuration au niveau du parc pour ces fonctionnalités ultérieurement, vos charges de travail actuelles dans les clusters membres existants sont toujours analysées et vous pouvez voir les problèmes de sécurité dans le tableau de bord de stratégie de sécurité.
Toutefois, les clusters que vous créez dans ce parc ne seront pas analysés pour détecter des problèmes, sauf si vous activez les fonctionnalités de stratégie de sécurité individuellement.
Pour appliquer le paramètre aux nouveaux clusters, cliquez sur Configurer.
Dans la boîte de dialogue de confirmation, cliquez sur Confirmer.
Facultatif : Synchronisez les clusters existants avec les paramètres par défaut :
Dans la liste Clusters du parc, sélectionnez les clusters que vous souhaitez synchroniser.
Cliquez sur Synchroniser avec les paramètres du parc, puis sur Confirmer dans la boîte de dialogue de confirmation qui s'affiche. Cette opération peut durer quelques minutes.
Si vous désactivez la configuration au niveau du parc pour ces fonctionnalités, vos charges de travail actuelles dans les clusters membres existants sont toujours analysées et vous pouvez voir les problèmes de sécurité dans le tableau de bord de stratégie de sécurité. Toutefois, les clusters que vous créez dans ce parc ne seront pas analysés pour détecter des problèmes, sauf si vous activez les fonctionnalités de stratégie de sécurité individuellement.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/09/04 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/09/04 (UTC)."],[],[],null,["[Autopilot](/kubernetes-engine/docs/concepts/autopilot-overview) [Standard](/kubernetes-engine/docs/concepts/choose-cluster-mode)\n\n*** ** * ** ***\n\nThis page explains how to configure fleet-level default settings for the [Google Kubernetes Engine (GKE)\nsecurity posture dashboard](/kubernetes-engine/docs/concepts/about-security-posture-dashboard).\nThe security posture dashboard\nprovides you with opinionated and actionable recommendations to improve your\nclusters' security posture. You\ncan enable settings for the security posture dashboard at the fleet level.\n\nYou can create fleet-level defaults for the\nsecurity posture dashboard settings of\nKubernetes security posture scanning.\n\nThis page is for Security specialists who want to implement first-party\nvulnerability detection solutions across a fleet of clusters. To learn more about\ncommon roles and example tasks that we reference in Google Cloud content, see\n[Common GKE user roles and tasks](/kubernetes-engine/enterprise/docs/concepts/roles-tasks).\n\nBefore reading this page, ensure that you're familiar with the general overview\nof [workload vulnerability scanning](/kubernetes-engine/docs/concepts/about-workload-vulnerability-scanning).\n\nTo learn how to configure these settings for individual clusters, see the\nfollowing resources:\n\n- [Automatically audit workloads for configuration issues](/kubernetes-engine/docs/how-to/protect-workload-configuration)\n- [Automatically scan workloads for known vulnerabilities](/kubernetes-engine/docs/how-to/security-posture-vulnerability-scanning) (Deprecated)\n\nConfigure fleet-level defaults\n\nThis section describes how to configure security posture dashboard features\nas fleet-level defaults. Any new clusters that you register to a fleet during\ncluster creation have your specified security posture features enabled.\nThe fleet-level default settings that you configure take priority over any\ndefault GKE security posture settings. To view the default\nsettings that apply to your edition of GKE, see the\n[Cluster-specific features table](/kubernetes-engine/docs/concepts/about-security-posture-dashboard#cluster-specific-features).\n\nTo configure fleet-level defaults for security posture, complete the\nfollowing steps: \n\nConsole\n\n1. In the Google Cloud console, go to the **Feature Manager** page.\n\n [Go to Feature Manager](https://console.cloud.google.com/kubernetes/features/overview)\n2. In the **Security Posture** pane, click **Configure**.\n\n3. Review your fleet-level settings. All new clusters you register to the\n fleet inherit these settings.\n\n4. Optional: To change the default settings, click **Customize fleet\n settings** . In the **Customize fleet default configuration** dialog that\n appears, do the following:\n\n 1. For **Configuration audit** , choose if [configuration auditing](/kubernetes-engine/docs/concepts/about-configuration-scanning) should be enabled or disabled.\n 2. For **Vulnerability scanning** (Deprecated), select the level of [vulnerability scanning](/kubernetes-engine/docs/concepts/about-workload-vulnerability-scanning) that you want; **Disabled** , **Basic** , or **Advanced (recommended)**.\n 3. Click **Save**.\n\n If you later disable fleet-level configuration for these features, your\n current workloads in existing member clusters are still scanned and you\n can see the security concerns on the security posture dashboard.\n However, any new clusters you create in that fleet won't be scanned for\n concerns, unless you enable the security posture features on them\n individually.\n5. To apply the setting to new clusters, click **Configure**.\n\n6. In the confirmation dialog, click **Confirm**.\n\n7. Optional: Sync existing clusters to the default settings:\n\n 1. In the **Clusters in the fleet** list, select the clusters that you want to sync.\n 2. Click **Sync to fleet settings** and click **Confirm** in the confirmation dialog that appears. This operation can take a few minutes to complete.\n\ngcloud\n\nMake sure that you have\n[gcloud CLI version 455.0.0](/sdk/docs/install) or later.\n\nConfigure defaults for a new fleet\n\nYou can [create an empty fleet](/kubernetes-engine/fleet-management/docs/fleet-creation#optional_create_an_empty_fleet)\nwith the security posture dashboard features you want enabled.\n\n- To create a fleet with workload configuration auditing enabled, run the\n following command:\n\n gcloud container fleet create --security-posture standard\n\nConfigure defaults for an existing fleet\n\n- To enable workload configuration auditing on an existing fleet, run the\n following command:\n\n gcloud container fleet update --security-posture standard\n\nDisable security posture dashboard features at fleet level\n\n- To disable workload configuration auditing, run the following command:\n\n gcloud container fleet update --security-posture disabled\n\n- To disable workload vulnerability scanning, run the following command:\n\n gcloud container fleet update --workload-vulnerability-scanning disabled\n\nIf you disable fleet-level configuration for these features, your current\nworkloads in existing member clusters are still scanned and you can see the\nsecurity concerns on the security posture dashboard. However, any new\nclusters you create in that fleet won't be scanned for concerns, unless you\nenable the security posture features on them individually.\n\nWhat's next\n\n- Learn about the range of Google Cloud features to [secure your clusters and workloads](/kubernetes-engine/docs/concepts/security-overview).\n- Learn how [workload configuration auditing](/kubernetes-engine/docs/concepts/about-configuration-scanning) detects common security configuration concerns."]]