Questa pagina fornisce una panoramica dei carichi di lavoro dei partner inclusi nella lista consentita che puoi eseguire nei tuoi cluster Google Kubernetes Engine (GKE) Autopilot.
Cosa sono i carichi di lavoro dei partner Autopilot?
In genere, i cluster Autopilot di Google Kubernetes Engine (GKE) non consentono workload che richiedono privilegi elevati, ad esempio l'accesso a /var/run
,privileged: true
o funzionalità dei file Linux con privilegi elevati comeNET_RAW
e SYS_ADMIN
.
Le eccezioni a questa limitazione sono i carichi di lavoro dei partner Autopilot. R un sottoinsieme di Partner Google Cloud che offre privilegi speciali per i cluster Autopilot. Puoi eseguire il deployment di questi carichi di lavoro dei partner per soddisfare requisiti quali la raccolta di metriche a livello di nodo senza dover eseguire un contenitore sidecar in ogni pod.
Panoramica della procedura di inserimento nella lista consentita
Ogni carico di lavoro del partner viene sottoposto a una procedura di revisione per verificare che soddisfi i requisiti di base per GKE, ad esempio che disponga del minor numero di autorizzazioni necessarie per funzionare correttamente e che abbia un controllo granulare sulle risorse a cui possono accedere i carichi di lavoro.
Adottiamo misure come quelle riportate di seguito per limitare le funzionalità di questi carichi di lavoro di cui è stato eseguito il deployment:
- Verifica che i container vengano estratti dalla località approvata.
- Rifiutare le specifiche del pod che non corrispondono a quelle approvate.
- Rimuovi funzionalità come
kubectl exec
per i carichi di lavoro con privilegiati.
Se sei un partner Google Cloud con un carico di lavoro Autopilot che richiede privilegi elevati e deve essere inserito nella lista consentita, contatta il tuo partner per informazioni sul programma partner Autopilot.
Prezzi
Tutte le risorse create dai carichi di lavoro dei partner nei tuoi cluster Autopilot vengono fatturati in base Modello di prezzi di Autopilot. Per informazioni su eventuali prezzi aggiuntivi per le soluzioni dei partner, consulta la documentazione del partner pertinente.
Carichi di lavoro dei partner Autopilot nella lista consentita
La tabella seguente descrive i carichi di lavoro dei partner nella lista consentita per Autopilot. I carichi di lavoro dei partner disponibili per ciascuno dei tuoi cluster dipendono dalla versione GKE del cluster.
Partner | Descrizione |
---|---|
Aqua |
Aqua supporta la protezione e la garanzia della conformità per l'intero ciclo di vita dei carichi di lavoro su GKE Autopilot e, in particolare, dei pod Kubernetes, che eseguono più container con set condivisi di risorse di archiviazione e di rete. Per ulteriori informazioni, consulta Proteggere i carichi di lavoro cloud native su GKE Autopilot. |
Checkmk |
Checkmk aiuta le organizzazioni a monitorare l'affidabilità e la disponibilità delle loro applicazioni, ottimizzare l'utilizzo delle risorse e risolvere i problemi in modo proattivo che potrebbero presentarsi. Checkmk può rilevare e raccogliere automaticamente l'intero cluster che forniscono visibilità su GKE Autopilot prestazioni e stato di salute e visualizzare le informazioni dashboard pronte all'uso. Per ulteriori informazioni, consulta Istruzioni di installazione di Checkmk per GKE Autopilot. |
Check Point CloudGuard |
Check Point CloudGuard fornisce sicurezza cloud-native unificata per le tue applicazioni, i tuoi carichi di lavoro e la tua rete. Puoi utilizzarlo per gestire della strategia di sicurezza per Google Cloud ambienti cloud-native. Per ulteriori informazioni, consulta Eseguire l'onboarding dei cluster Kubernetes. |
CrowdStrike Falcon |
CrowdStrike Falcon protegge l'infrastruttura cloud, blocca le violazioni e riduce gli errori umani sfruttando il machine learning e le minacce guidate da esseri umani per ridurre incessantemente la superficie di attacco e fornire visibilità di eventi che si verificano nell'ambiente. CrowdStrike Falcon il sensore dello spazio utente offre visibilità e protezione per GKE Autopilot con un singolo agente, proteggendo sia il nodo container in esecuzione. Per ulteriori informazioni, consulta Guida al deployment di CrodStrike Falcon per GKE (accesso richiesto). |
Datadog |
Datadog offre visibilità completa su tutte le tue app containerizzate in esecuzione su GKE Autopilot raccogliendo metriche, log e tracce, che aiutano a rilevare i problemi di prestazioni e a fornire il contesto per risolverli. Per ulteriori informazioni, consulta Monitora GKE Autopilot con Datadog. |
Dynatrace |
Dynatrace unifica l'osservabilità aziendale e accelera la piattaforma di sicurezza la modernizzazione e l'adozione del cloud mediante funzionalità di rilevamento in tempo reale e funzionalità basate sull'AI contesto causale. Dynatrace OneAgent è facile e veloce da implementare nel tuo ambiente Google Cloud per ottenere approfondimenti immediati e automatici, inclusi quelli sull'utilizzo e sulle prestazioni dei tuoi cluster GKE. Per ulteriori informazioni, consulta Istruzioni per l'installazione di Dynatrace per GKE Autopilot. |
Elastic Cloud su Kubernetes (ECK) |
Elastic Cloud su Kubernetes basato sul pattern operatore di Kubernetes (ECK) estende le funzionalità di orchestrazione di base di Kubernetes per supportare la configurazione e la gestione di Elastic Stack su Kubernetes. Con Elastic Cloud on Kubernetes puoi semplificare le operazioni critiche, come la gestione e il monitoraggio di più cluster, la scalabilità della capacità e dello spazio di archiviazione del cluster, l'esecuzione di modifiche di configurazione sicure tramite gli upgrade incrementali e molto altro ancora. Per ulteriori informazioni, consulta la guida rapida di ECK. |
Console HashiCorp |
HashiCorp Consul è una soluzione di networking di servizi per automatizzare la rete configurazioni, rilevare servizi e abilitare connettività sicura tra cui GKE Autopilot. Per ulteriori informazioni, consulta le istruzioni di installazione di Consul per GKE Autopilot. |
Kubecost |
Kubecost offre visibilità e approfondimenti sui costi in tempo reale per i team che utilizzano GKE, incluso Autopilot, che ti aiuta ininterrottamente e monitorare i costi di Kubernetes. Per ulteriori informazioni, consulta le istruzioni di installazione di Kubecost per GKE Autopilot. |
Lacework |
Lacework fornisce visibilità e contesto per difendere gli ambienti cloud con il machine learning autonomo. La piattaforma di sicurezza Lacework apprende il comportamento normale del tuo ambiente cloud, permettendoti individua le minacce. Per ulteriori informazioni, consulta Pizzo le istruzioni di installazione per GKE Autopilot. |
New Relic |
L'integrazione di New Relic Kubernetes ti offre l'osservabilità dell'integrità e delle prestazioni del tuo ambiente sfruttando l'agente di infrastruttura di New Relic, che raccoglie i dati di telemetria dal tuo cluster utilizzando diverse integrazioni di New Relic, come l'integrazione degli eventi Kubernetes, l'agente Prometheus e il plug-in Kubernetes di New Relic Logs. Per ulteriori informazioni, consulta le istruzioni di installazione di New Relic per GKE Autopilot. |
Prisma Cloud di Palo Alto Networks |
Prisma Cloud DaemonSet Defenders applica i criteri che vuoi per il tuo completamente gestito di Google Cloud. Prisma Cloud Radar mostra una visualizzazione completa dei tuoi nodi e cluster in modo da poter identificare i rischi e analizzare gli incidenti. Per ulteriori informazioni, consulta Guida all'installazione di Prisma Cloud Kubernetes. |
SentinelOne Cloud Workload Security per i container |
Sfrutta l'IA per fornire una soluzione di protezione dalle minacce per i carichi di lavoro containerizzati, che consente ai clienti di monitorare, rilevare e analizzare minacce basate su processi, file e binari sia nei nodi che nei container all'interno dei cluster GKE Autopilot. Per ulteriori informazioni, consulta Guida all'installazione di SeentinelOne Kubernetes (accesso richiesto). |
Cloud di osservabilità Splunk |
Splunk Observability Cloud offre una visibilità approfondita la composizione, lo stato e i problemi in corso all'interno di un cluster. Per ulteriori informazioni, consulta Guida all'installazione di Kubernetes Splunk. |
Sysdig Secure DevOps Platform |
La piattaforma Sysdig Secure Devops ti consente di implementare le best practice per la sicurezza dei container nei tuoi cluster GKE Autopilot, incluso il monitoraggio e la protezione dei carichi di lavoro utilizzando l'agente Sysdig. L'agente Sysdig è un componente host che elabora i syscall, crea file di acquisizione e svolge attività di controllo e conformità. Per ulteriori informazioni, consulta Visibilità e sicurezza per GKE Autopilot. |
Sensore di runtime Wiz |
Il sensore di runtime Wiz fornisce funzionalità di rilevamento e risposta native per i carichi di lavoro cloud. Si tratta di un agente leggero basato su eBPF che può essere impiegato nei cluster GKE per fornire visibilità e monitoraggio in tempo reale di processi in esecuzione, connessioni di rete, attività dei file e chiamate di sistema al fine di rilevare, esaminare e rispondere a comportamenti dannosi che interessano il carico di lavoro. Per ulteriori informazioni, consulta la panoramica del sensore di runtime Wiz. |
Questa tabella descrive solo i partner Google Cloud che hanno carichi di lavoro Autopilot che richiedono privilegi elevati. Altri partner di Google Cloud hanno prodotti che funzionano con Autopilot senza richiedere privilegi elevati. Per un elenco completo di Google Cloud per i partner, fai riferimento alla Directory dei partner.