Penghentian PodSecurityPolicy


PodSecurityPolicy (beta) tidak digunakan lagi di Kubernetes versi 1.21 dan dihapus di versi 1.25. Untuk mempelajari lebih lanjut, lihat postingan blog penghentian PodSecurityPolicy. Untuk cluster Google Kubernetes Engine (GKE) yang menjalankan versi 1.25 atau yang lebih baru, Anda tidak dapat lagi menggunakan PodSecurityPolicy dan harus menonaktifkan fitur tersebut sebelum melakukan upgrade ke versi 1.25 atau yang lebih baru. Untuk mengetahui petunjuknya, lihat Bermigrasi dari PodSecurityPolicy.

Alternatif untuk PodSecurityPolicy

Jika Anda ingin terus menggunakan kontrol keamanan level Pod di GKE, kami merekomendasikan salah satu solusi berikut:

  • Menggunakan pengontrol penerimaan PodSecurity: Anda dapat menggunakan pengontrol penerimaan PodSecurityuntuk menerapkan Standar Keamanan Pod ke Pod yang berjalan di GKE Cluster Standar dan Autopilot. Standar Keamanan Pod adalah kebijakan keamanan yang telah ditetapkan dan memenuhi kebutuhan keamanan Pod tingkat tinggi di Kubernetes. Kebijakan ini bersifat kumulatif, dan bervariasi mulai dari yang sangat permisif hingga sangat ketat.

    Untuk memigrasikan konfigurasi PodSecurityPolicy yang ada ke PodSecurity, lihat Bermigrasi dari PodSecurityPolicy.

  • Menggunakan Pengontrol Kebijakan dengan paket Kebijakan Keamanan Pod: Pengontrol Kebijakan memungkinkan Anda menerapkan dan menerapkan kebijakan keamanan di cluster GKE. Paket Pengontrol Kebijakan, seperti paket Kebijakan Keamanan Pod, memungkinkan Anda menerapkan validasi yang sama seperti PodSecurityPolicy dengan kemampuan seperti uji coba dan kendali terperinci atas cakupan sumber daya.

    Untuk informasi selengkapnya, lihat Menggunakan paket Kebijakan Keamanan Pod Pengontrol Kebijakan.

  • Menggunakan Gatekeeper: Dengan cluster GKE Standard, Anda dapat menerapkan kebijakan keamanan menggunakan Gatekeeper. Anda dapat menggunakan Gatekeeper untuk menerapkan kemampuan yang sama seperti PodSecurityPolicy, serta memanfaatkan fungsionalitas lainnya seperti uji coba, peluncuran bertahap, dan audit.

    Untuk informasi selengkapnya, lihat Menerapkan kebijakan keamanan tingkat Pod kustom menggunakan Gatekeeper.

  • Gunakan cluster GKE Autopilot: Cluster Autopilot GKE menerapkan banyak kebijakan keamanan yang direkomendasikan secara default.

    Untuk mengetahui informasi selengkapnya, lihat ringkasan Autopilot.

Lihat insight dan rekomendasi penghentian penggunaan

Anda dapat memeriksa cluster mana yang menggunakan fitur yang tidak digunakan lagi ini dengan menggunakan analisis penghentian. Insight penghentian penggunaan fitur ini didukung untuk cluster yang menjalankan versi GKE.