Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
PodSecurityPolicy (beta) è deprecato nella versione 1.21 di Kubernetes e rimosso nella versione 1.25. Per saperne di più, consulta il post del blog sul ritiro di PodSecurityPolicy.
Per i cluster Google Kubernetes Engine (GKE) che eseguono la versione 1.25 o successive, non puoi più utilizzare PodSecurityPolicy e devi disattivare la funzionalità prima di eseguire l'upgrade alle versioni 1.25 o successive. Per le istruzioni, consulta la pagina Eseguire la migrazione da
PodSecurityPolicy.
Alternative a PodSecurityPolicy
Se vuoi continuare a utilizzare i controlli di sicurezza a livello di pod in GKE, consigliamo una delle seguenti soluzioni:
Utilizza il controller di ammissione PodSecurity: puoi utilizzare il
controller di ammissione PodSecurity
per applicare gli standard di sicurezza dei pod ai pod in esecuzione sui tuoi cluster GKE
Standard e Autopilot. Gli standard di sicurezza dei pod
sono criteri di sicurezza predefiniti che soddisfano le esigenze di alto livello della sicurezza dei pod
in Kubernetes. Questi criteri sono cumulativi e vanno da molto permissivi a molto restrittivi.
Utilizza Policy Controller con il bundle dei criteri di sicurezza dei pod:
Policy Controller ti consente di applicare e imporre i criteri di sicurezza nei tuoi cluster GKE. I bundle del controller dei criteri, come il bundle Pod Security Policy, ti consentono di applicare le stesse convalide di PodSecurityPolicy con funzionalità come la prova secca e il controllo granulare della copertura delle risorse.
Utilizza Gatekeeper: i cluster GKE Standard ti consentono di applicare i criteri di sicurezza utilizzando Gatekeeper. Puoi utilizzare Gatekeeper per applicare le stesse funzionalità di PodSecurityPolicy, nonché usufruire di altre funzionalità come prove, implementazioni graduali e controlli.
Visualizzare approfondimenti e consigli sul ritiro
Puoi controllare quali cluster utilizzano questa funzionalità ritirata utilizzando
gli approfondimenti sul ritiro.
Le informazioni sul ritiro di questa funzionalità sono supportate per i cluster che eseguono qualsiasi versione di GKE.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-09-01 UTC."],[],[],null,["# PodSecurityPolicy deprecation\n\n*** ** * ** ***\n\nPodSecurityPolicy (beta) is deprecated in Kubernetes version 1.21 and removed in\nversion 1.25. To learn more, refer to the [PodSecurityPolicy deprecation blog\npost](https://kubernetes.io/blog/2021/04/06/podsecuritypolicy-deprecation-past-present-and-future/).\nFor Google Kubernetes Engine (GKE) clusters running version 1.25 or later, you can\nno longer use PodSecurityPolicy, and you must disable the feature before\nupgrading to versions 1.25 or later. For instructions, refer to [Migrate from\nPodSecurityPolicy](/kubernetes-engine/docs/how-to/migrate-podsecuritypolicy#disable-psp).\n\nAlternatives to PodSecurityPolicy\n---------------------------------\n\nIf you want to continue using Pod-level security controls in GKE,\nwe recommend one of the following solutions:\n\n- **Use the `PodSecurity` admission controller** : You can use the\n [`PodSecurity` admission controller](/kubernetes-engine/docs/how-to/podsecurityadmission)\n to apply Pod Security Standards to Pods running on your GKE\n Standard and Autopilot clusters. Pod Security Standards\n are predefined security policies that meet the high-level needs of Pod\n security in Kubernetes. These policies are cumulative, and range from being\n highly permissive to being highly restrictive.\n\n To migrate your existing PodSecurityPolicy configuration to `PodSecurity`,\n refer to\n [Migrate from PodSecurityPolicy](/kubernetes-engine/docs/how-to/migrate-podsecuritypolicy).\n- **Use Policy Controller with the Pod Security Policy bundle** :\n Policy Controller lets you apply and enforce security policies in your GKE\n clusters. Policy Controller [*bundles*](/anthos-config-management/docs/concepts/policy-controller-bundles),\n like the Pod Security Policy bundle, let you enforce the same validations as\n PodSecurityPolicy with capabilities such as dry-run and fine-grained control\n over resource coverage.\n\n For more information, refer to\n [Use Policy Controller's Pod Security Policy bundle](/anthos-config-management/docs/how-to/using-constraints-to-enforce-pod-security).\n- **Use Gatekeeper**: GKE Standard clusters allow you\n to apply security policies using Gatekeeper. You can use Gatekeeper to\n enforce the same capabilities as PodSecurityPolicy, as well as take\n advantage of other functionality such as dry-run, gradual rollouts, and\n auditing.\n\n For more information, refer to\n [Apply custom Pod-level security policies using Gatekeeper](/kubernetes-engine/docs/how-to/pod-security-policies-with-gatekeeper).\n- **Use GKE Autopilot clusters**: GKE\n Autopilot clusters implement many of the recommended security\n policies by default.\n\n For more information, refer to the\n [Autopilot overview](/kubernetes-engine/docs/concepts/autopilot-overview).\n\nView deprecation insights and recommendations\n---------------------------------------------\n\nYou can check which clusters use this deprecated feature by using\n[deprecation insights](/kubernetes-engine/docs/deprecations/viewing-deprecation-insights-and-recommendations#view-deprecation-insights-recs).\nDeprecation insights for this feature are supported for clusters running any\nGKE version."]]