Diese Seite bietet eine Übersicht über Partnerarbeitslasten auf der Zulassungsliste, die Sie in Ihren Autopilot-Clustern von Google Kubernetes Engine (GKE) verwenden können.
Was sind Autopilot-Partnerarbeitslasten?
Google Kubernetes Engine-Autopilot-Cluster lassen in der Regel keine Arbeitslasten zu, für die erhöhte Berechtigungen erforderlich sind, z. B. Zugriff auf /var/run
, privileged: true
oder privilegierte Linux-Dateifunktionen wie NET_RAW
und SYS_ADMIN
.
Ausnahmen von dieser Einschränkung sind Autopilot-Partnerarbeitslasten. Ein Teil der Google Cloud-Partner bietet Arbeitslasten mit speziellen Berechtigungen für Autopilot-Cluster an. Sie können diese Partnerarbeitslasten bereitstellen, um Anforderungen wie das Erfassen von Messwerten auf Knotenebene zu erfüllen, ohne in jedem Pod einen Sidecar-Container ausführen zu müssen.
Überblick über das Verfahren der Zulassungsliste
Jede Partnerarbeitslast durchläuft einen Prüfungsprozess, um sicherzustellen, dass sie die grundlegenden Anforderungen für GKE erfüllen, beispielsweise die geringstmögliche Berechtigung, die für die korrekte Ausführung erforderlich ist, und eine detaillierte Steuerung der Ressourcen, auf die die Arbeitslasten zugreifen können.
Wir ergreifen Maßnahmen wie die folgenden, um die Funktionen dieser bereitgestellten Arbeitslasten einzuschränken:
- Wir prüfen, ob die Container aus dem genehmigten Speicherort abgerufen wurden.
- Wir lehnen Pod-Spezifikationen ab, die nicht der genehmigten Spezifikation entsprechen.
- Wir entfernen Funktionen wie
kubectl exec
für Arbeitslasten mit erhöhten Berechtigungen.
Wenn Sie Google Cloud-Partner mit einer Autopilot-Arbeitslast sind, für die erhöhte Berechtigungen erforderlich sind und die auf die Zulassungsliste gesetzt werden soll, wenden Sie sich an Ihren Partnermanager, um Informationen zum Autopilot-Partnerprogramm zu erhalten.
Preise
Alle Ressourcen, die von Partnerarbeitslasten in Ihren Autopilot-Clustern erstellt werden, werden nach dem Autopilot-Preismodell abgerechnet. Informationen zu weiteren Preisen für Partnerlösungen finden Sie in der Dokumentation des jeweiligen Partners.
Autopilot-Partnerarbeitslasten auf der Zulassungsliste
In der folgenden Tabelle werden die Autopilot-Partnerarbeitslasten auf der Zulassungsliste beschrieben. Die für jeden Cluster verfügbaren Partnerarbeitslasten hängen von der GKE-Version des Clusters ab.
Partner | Beschreibung |
---|---|
Aqua |
Aqua unterstützt die Sicherung und Compliance des gesamten Lebenszyklus von Arbeitslasten in GKE Autopilot und insbesondere der Kubernetes-Pods, die mehrere Container mit freigegebenen Gruppen von Speicher- und Netzwerkressourcen ausführen. Weitere Informationen finden Sie unter Cloudnative Arbeitslasten in GKE Autopilot schützen. |
Checkmk |
Checkmk unterstützt Organisation dabei, die Zuverlässigkeit und Verfügbarkeit ihrer Anwendungen zu überwachen, die Ressourcennutzung zu optimieren und mögliche Probleme im Voraus zu vermeiden. Checkmk kann clusterweite Daten automatisch erkennen und erheben, um Einblicke in die Leistung und den Zustand von GKE Autopilot zu erhalten, und die Informationen mit vorkonfigurierten Dashboards visualisieren. Weitere Informationen finden Sie in der Checkmk-Installationsanleitung für GKE Autopilot. |
Check Point CloudGuard |
Check Point CloudGuard bietet cloudnative Sicherheit für alle Anwendungen, Arbeitslasten und Netzwerke. Sie können damit den Sicherheitsstatus in allen Google Cloud-Umgebungen verwalten. Weitere Informationen finden Sie unter Kubernetes-Cluster einrichten. |
CrowdStrike Falcon |
CrowdStrike Falcon schützt die Cloud-Infrastruktur, stoppt und reduziert menschliche Fehler durch maschinelles Lernen und von Menschen gesteuerte Bedrohungsinformationen, um die Angriffsfläche kompromisslos zu reduzieren und vollständige Sichtbarkeit der Ereignisse in der Umgebung zu liefern. Der Sensor für Nutzerbereich von CrowdStrike Falcon bietet Sichtbarkeit und Schutz für GKE Autopilot mit einem einzigen Agent, wodurch sowohl der Knoten als auch die darauf ausgeführten Container geschützt werden. Weitere Informationen finden Sie im CrowdStrike Falcon-Bereitstellungsleitfaden für GKE (Anmeldung erforderlich). |
Datadog |
Datadog bietet umfassende Transparenz für alle in GKE Autopilot ausgeführten Containeranwendungen, indem Messwerte, Logs und Traces erfasst werden, um Leistungsprobleme zu ermitteln und Kontext für die Fehlerbehebung bereitzustellen. Weitere Informationen finden Sie unter GKE Autopilot mit Datadog überwachen. |
Dynatrace |
Dynatrace vereinheitlicht die Beobachtbarkeit von Unternehmen und beschleunigt die Modernisierung der Sicherheitsplattform sowie die Cloud-Einführung durch Echtzeit-Erkennung und KI-gestützten Kausalkontext. Dynatrace OneAgent lässt sich schnell und automatisch in Ihrer Google Cloud-Umgebung bereitstellen, um sofortige und automatisierte Informationen zu erhalten, einschließlich der Nutzung und Leistung Ihrer GKE-Cluster. Weitere Informationen finden Sie in der Installationsanleitung für Dynatrace für GKE Autopilot. |
Elastic Cloud on Kubernetes (ECK) |
Elastic Cloud on Kubernetes (ECK) basiert auf dem Muster des Kubernetes Operator und erweitert die grundlegenden Kubernetes-Orchestrierungsfunktionen, um die Einrichtung und Verwaltung des Elastic Stack auf Kubernetes zu unterstützen. Mit Elastic Cloud on Kubernetes können Sie kritische Vorgänge optimieren, z. B. die Verwaltung und Überwachung mehrerer Cluster, die Skalierung von Clusterkapazität und -speicher, die Ausführung sicherer Konfigurationsänderungen durch Rolling Upgrades und vieles mehr. Weitere Informationen finden Sie in der ECK-Kurzanleitung. |
HashiCorp Consul |
HashiCorp Consul ist eine Dienstnetzwerklösung, mit der Sie Netzwerkkonfigurationen automatisieren, Dienste erkennen und eine sichere Konnektivität zwischen Umgebungen, einschließlich GKE Autopilot, ermöglichen können. Weitere Informationen finden Sie in der Consul-Installationsanleitung für GKE Autopilot. |
Kubecost |
Kubecost bietet Teams, die GKE, einschließlich Autopilot, verwenden, Sichtbarkeit und Informationen zu Kosten in Echtzeit, damit Sie Ihre Kubernetes-Kosten kontinuierlich überwachen können. Weitere Informationen finden Sie in der Kubecost-Installationsanleitung für GKE Autopilot. |
Lacework |
Lacework bietet Transparenz und Kontext zum Schutz von Cloud-Umgebungen durch autonomes maschinelles Lernen. Die Lacework-Sicherheitsplattform erlernt das normale Verhalten Ihrer Cloud-Umgebung, sodass Sie Bedrohungen schnell erkennen können. Weitere Informationen finden Sie in der Lacework-Installationsanleitung für GKE Autopilot. |
New Relic |
Mit der New Relic Kubernetes-Integration können Sie den Zustand und die Leistung Ihrer Umgebung mit dem New Relic Infrastruktur-Agent beobachten, der Telemetriedaten aus Ihrem Cluster mit mehreren New Relic-Integrationen wie den Kubernetes-Ereignis-Integration, den Prometheus-Agent und das New Relic Logs Kubernetes-Plug-in erfasst. Weitere Informationen finden Sie in der New Relic-Installationsanleitung für GKE Autopilot. |
Prisma Cloud von Palo Alto Networks |
Prisma Cloud DaemonSet Defenders erzwingen die Richtlinien, die Sie für Ihre Umgebung wünschen. Prisma Cloud Radar zeigt eine umfassende Visualisierung Ihrer Knoten und Cluster an, damit Sie Risiken identifizieren und Vorfälle untersuchen können. Weitere Informationen finden Sie in der Installationsanleitung für Prisma Cloud Kubernetes. |
SentinelOne Cloud-Arbeitslastsicherheit für Container |
KI-gestützte Bedrohungsschutzlösung für containerisierte Arbeitslasten, die Kunden die Möglichkeit bietet, Prozess-, Datei- und Binär-Bedrohungen über Ihre Knoten und Container in Ihren GKE Autopilot-Clustern zu überwachen, zu erkennen und zu analysieren. Weitere Informationen finden Sie in der Installationsanleitung für SentinelOne für Kubernetes (Anmeldung erforderlich). |
Splunk Observability Cloud |
Splunk Observability Cloud bietet detaillierte Einblicke in die Zusammensetzung, den Zustand und laufende Probleme in einem Cluster. Weitere Informationen finden Sie in der Installationsanleitung für Splunk Kubernetes. |
Sysdig Secure DevOps-Plattform |
Mit der Sysdig Secure DevOps-Plattform können Sie Best Practices für Containersicherheit in Ihren GKE Autopilot-Clustern implementieren, einschließlich des Monitorings und der Sicherung Ihrer Arbeitslasten mit dem Sysdig-Agent. Der Sysdig-Agent ist eine Hostkomponente, die syscall verarbeitet, Erfassungsdateien erstellt sowie Audits und Compliance-Prüfungen durchführt. Weitere Informationen finden Sie unter Sichtbarkeit und Sicherheit für GKE Autopilot. |
Wiz-Laufzeitsensor |
Der Wiz-Laufzeitsensor bietet native Erkennungs- und Reaktionsfunktionen für Cloud-Arbeitslasten. Dabei handelt es sich um einen einfachen eBPF-basierten Agent, der auf GKE-Clustern bereitgestellt werden kann. So können Sie laufende Prozesse, Netzwerkverbindungen, Dateiaktivitäten und Systemaufrufe in Echtzeit erkennen und überwachen, um böswilliges Verhalten, das sich auf die Arbeitslast auswirkt, zu erkennen, zu analysieren und darauf zu reagieren. Weitere Informationen finden Sie unter Wiz-Laufzeitsensor – Übersicht. |
In dieser Tabelle werden nur die Google Cloud-Partner beschrieben, die Autopilot-Arbeitslasten haben, für die erhöhte Berechtigungen erforderlich sind. Andere Google Cloud-Partner bieten Produkte, die mit Autopilot funktionieren, ohne erhöhte Berechtigungen zu erfordern. Eine vollständige Liste der Google Cloud-Partner finden Sie im Partnerverzeichnis.