PodSecurityPolicy 지원 중단


PodSecurityPolicy(베타)는 Kubernetes 버전 1.21에서 지원 중단되었으며 버전 1.25에서 삭제되었습니다. 자세한 내용은 PodSecurityPolicy 지원 중단 블로그 게시물을 참조하세요. 버전 1.25 이상을 실행하는 Google Kubernetes Engine(GKE) 클러스터에서는 더 이상 PodSecurityPolicy를 사용할 수 없으며 버전 1.25 이상으로 업그레이드하기 전에 이 기능을 사용 중지해야 합니다. 자세한 내용은 PodSecurityPolicy에서 마이그레이션을 참조하세요.

PodSecurityPolicy 대안

GKE에서 포드 수준 보안 제어를 계속 사용하려면 다음 솔루션 중 하나를 사용하는 것이 좋습니다.

  • PodSecurity 허용 컨트롤러 사용: GKE 표준 및 Autopilot 클러스터에서 실행되는 포드에 포드 보안 표준을 적용하기 위해 PodSecurity 허용 컨트롤러를 사용할 수 있습니다. 포드 보안 표준은 Kubernetes에서 포드 보안의 고급 요구사항을 충족하는 사전 정의된 보안 정책입니다. 이러한 정책은 누적되며, 매우 허용적인 정책부터 매우 제한적인 정책까지 다양합니다.

    기존 PodSecurityPolicy 구성을 PodSecurity로 마이그레이션하려면 PodSecurityPolicy에서 마이그레이션을 참조하세요.

  • 포드 보안 정책 번들과 함께 정책 컨트롤러 사용: 정책 컨트롤러를 사용하면 GKE 클러스터에서 보안 정책을 적용하고 시행할 수 있습니다. 포드 보안 정책 번들과 같은 정책 컨트롤러 번들을 사용하면 리소스 범위에 대한 시험 이전 및 세분화된 제어와 같은 기능을 통해 PodSecurityPolicy와 동일한 검증을 시행할 수 있습니다.

    자세한 내용은 정책 컨트롤러의 포드 보안 정책 번들 사용을 참조하세요.

  • 게이트키퍼 사용: GKE Standard 클러스터를 사용하면 게이트키퍼로 보안 정책을 적용할 수 있습니다. 게이트키퍼를 사용하면 PodSecurityPolicy와 동일한 기능을 적용할 수 있을 뿐만 아니라 테스트 실행, 점진적 출시, 감사 등의 기타 기능을 활용할 수 있습니다.

    자세한 내용은 Gatekeeper를 사용하여 커스텀 포드 수준 보안 정책 적용을 참조하세요.

  • GKE Autopilot 클러스터 사용: GKE Autopilot 클러스터는 기본적으로 많은 권장 보안 정책을 구현합니다.

    자세한 내용은 Autopilot 개요를 참조하세요.

지원 중단 통계 및 권장사항 보기

지원 중단 통계를 사용하여 지원 중단된 이 기능을 사용하는 클러스터를 확인할 수 있습니다. 이 기능의 지원 중단 통계는 GKE 버전을 실행하는 클러스터에서 지원됩니다.