Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
Questa pagina spiega come attivare i pacchetti di Policy Controller.
Per informazioni più dettagliate sull'applicazione e sull'utilizzo dei pacchetti di norme, leggi le istruzioni per il pacchetto che vuoi applicare utilizzando il menu di navigazione a sinistra. Per ulteriori informazioni sui bundle di criteri, consulta la panoramica dei bundle di Policy Controller.
Se hai installato Policy Controller utilizzando la Google Cloud console, il
pacchetto Policy Essentials
viene installato per impostazione predefinita, ma puoi attivare altri pacchetti.
Nella scheda Impostazioni, nella tabella del cluster, seleziona Modificaedit nella colonna Modifica configurazione.
Nel menu Aggiungi/modifica pacchetti di criteri, assicurati che la raccolta di modelli sia attivata.
Per attivare tutti i pacchetti di criteri, attiva Aggiungi tutti i pacchetti di critericheck_circle.
Per attivare i singoli pacchetti di criteri, attiva ogni pacchetto di criteri che vuoi attivare.
(Facoltativo) Per esentare uno spazio dei nomi dall'applicazione, espandi il menu Mostra
impostazioni avanzate. Nel campo Spazi dei nomi esenti, fornisci un elenco
di spazi dei nomi validi.
Best practice:
Esenta gli spazi dei nomi di sistema per evitare errori nel tuo ambiente. Puoi trovare le istruzioni per esentare gli spazi dei nomi
e un elenco di spazi dei nomi comuni creati dai Google Cloud servizi nella
pagina Escludi spazi dei nomi.
Seleziona Salva modifiche.
Puoi visualizzare ulteriori informazioni sulla copertura delle norme e sulle violazioni utilizzando la dashboard di Policy Controller.
gcloud
Per applicare un bundle di criteri, completa i seguenti passaggi:
Se uno dei pacchetti che stai applicando utilizza vincoli referenziali,
devi attivare il supporto per i vincoli referenziali:
Sostituisci BUNDLE_NAME con il nome del bundle
che vuoi installare. Il nome è il prefisso del bundle, ad esempio
cis-k8s-v1.5.1. Puoi trovare un elenco di nomi nella
Panoramica dei pacchetti di criteri.
(Facoltativo) Per esentare uno spazio dei nomi dall'applicazione, esegui il seguente
comando:
Non puoi modificare i bundle di criteri installati direttamente utilizzando le istruzioni riportate su questa pagina. Se hai problemi con un pacchetto di norme e devi apportare modifiche, installalo utilizzando uno dei metodi disponibili nella pagina del singolo pacchetto di norme.
Questi metodi estraggono il bundle di criteri da un repository Git, il che ti consente di apportare modifiche.
Ad esempio, se vuoi modificare il benchmark CIS Kubernetes 1.5, segui le istruzioni riportate in Utilizzare i vincoli dei criteri di benchmark CIS Kubernetes 1.5.1 anziché questa pagina.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-07-31 UTC."],[],[],null,["This page explains how to enable Policy Controller bundles.\n\nFor more detailed information about applying and using policy bundles, read the\ninstructions for the bundle that you want to apply using the left\nnavigation menu. For more information about policy bundles, see the\n[Policy Controller bundles](/kubernetes-engine/enterprise/policy-controller/docs/concepts/policy-controller-bundles) overview.\n\nIf you installed Policy Controller using the Google Cloud console, the\n[policy essentials bundle](/kubernetes-engine/enterprise/policy-controller/docs/how-to/using-policy-essentials-v2022)\nis installed by default, but you can enable more bundles.\n\nBefore you begin\n\n- [Install Policy Controller](/kubernetes-engine/enterprise/policy-controller/docs/how-to/installing-policy-controller).\n\nApply policy bundles **Warning:** After you choose a method to apply policy bundles (manual, gcloud CLI, or Google Cloud console), using a different method to install policy bundles can cause errors in your environment. \n\nConsole\n\nTo apply one or more policy bundles on a cluster using the Google Cloud console,\ncomplete the following steps:\n\n1. In the Google Cloud console, go to the **Policy** page under the **Posture Management** section.\n\n \u003cbr /\u003e\n\n [Go to Policy](https://console.cloud.google.com/kubernetes/policy_controller)\n2. Under the **Settings** tab, in the cluster table, select **Edit**\n *edit* in the **Edit configuration** column.\n\n3. In the **Add/Edit policy bundles** menu, ensure the template library is\n toggled on.\n\n4. To enable all policy bundles, toggle **Add all policy bundles** on\n *check_circle*.\n\n5. To enable individual policy bundles, toggle on each policy bundle that you\n want to enable.\n\n6. Optional: To exempt a namespace from enforcement, expand the **Show\n advanced settings** menu. In the **Exempt namespaces** field, provide a list\n of valid namespaces.\n\n **Best practice** :\n\n Exempt system namespaces to avoid errors in your environment. You can find the instructions to exempt namespaces\n and a list of common namespaces created by Google Cloud services on the\n [Exclude namespaces page](/kubernetes-engine/enterprise/policy-controller/docs/how-to/policy-controller-exclude-namespaces).\n7. Select **Save changes**.\n\nYou can view additional information about your policy coverage and violations\nusing the [Policy Controller dashboard](/kubernetes-engine/enterprise/policy-controller/docs/how-to/policy-controller-status).\n\ngcloud\n\nTo apply a policy bundle, complete the following steps:\n\n1. If any of the bundles that you're applying use referential constraints,\n you must enable support for referential constraints:\n\n gcloud container fleet policycontroller update --referential-rules\n\n You can check whether a bundle requires support for referential constraints\n on the\n [Policy bundles overview](/kubernetes-engine/enterprise/policy-controller/docs/concepts/policy-controller-bundles).\n2. For each bundle that you want to install, run the following command:\n\n gcloud container fleet policycontroller content bundles set \u003cvar translate=\"no\"\u003eBUNDLE_NAME\u003c/var\u003e\n\n Replace \u003cvar translate=\"no\"\u003eBUNDLE_NAME\u003c/var\u003e with the name of the bundle\n that you want to install. The name is the bundle prefix, for example\n `cis-k8s-v1.5.1`. You can find a list of names on the\n [Policy bundles overview](/kubernetes-engine/enterprise/policy-controller/docs/concepts/policy-controller-bundles).\n3. Optional: To exempt a namespace from enforcement, run the following\n command:\n\n gcloud container fleet policycontroller content bundles set \u003cvar translate=\"no\"\u003eBUNDLE_NAME\u003c/var\u003e \\\n --exempted-namespaces=\u003cvar translate=\"no\"\u003eNAMESPACES\u003c/var\u003e\n\n Replace \u003cvar translate=\"no\"\u003eNAMESPACES\u003c/var\u003e with a comma-separated list of\n namespaces that you don't want enforced, for example `kube-system,gatekeeper-system`.\n\n For more information about how to add exemptable namespaces, see\n [Exclude namespaces from Policy Controller](/kubernetes-engine/enterprise/policy-controller/docs/how-to/policy-controller-exclude-namespaces).\n4. To remove a bundle, run the following command:\n\n gcloud container fleet policycontroller content bundles remove \u003cvar translate=\"no\"\u003eBUNDLE_NAME\u003c/var\u003e\n\nTroubleshooting\n\nYou can't modify policy bundles that are installed directly by using the instructions\non this page. If you're having issues with a policy bundle and need to make edits,\ninstall the bundle by using one of the methods on the individual policy bundle's page.\nThese methods pull the policy bundle from a Git repository, which lets you make changes.\nFor example, if you want to edit the\nCIS Kubernetes Benchmark 1.5, follow the instructions on\n[Use CIS Kubernetes Benchmark v1.5.1 policy constraints](/kubernetes-engine/enterprise/policy-controller/docs/how-to/using-cis-k8s-benchmark)\ninstead of this page.\n| **Caution:** If you're switching from applying policy bundles directly to using a manual install method, ensure that you first remove the policy bundle with either the Google Cloud console or Google Cloud CLI steps on this page before you manually install the bundle.\n\nWhat's next\n\n- Learn more about [applying individual constraints](/kubernetes-engine/enterprise/policy-controller/docs/how-to/creating-policy-controller-constraints).\n- Take a tutorial on [using policy bundles in your CI/CD pipeline to shift left](/kubernetes-engine/enterprise/policy-controller/docs/tutorials/app-policy-validation-ci-pipeline)."]]