Cette page explique comment configurer des espaces de noms exemptés dans Policy Controller.
Les espaces de noms exemptés suppriment un espace de noms de l'application forcée du webhook d'admission avec Policy Controller, mais les violations sont toujours signalées dans audit. Si vous ne configurez aucun espace de noms, seul l'espace de noms gatekeeper-system
est préconfiguré pour être exempté de l'application du webhook d'admission Policy Controller.
Configurer des espaces de noms exemptés
La configuration d'un espace de noms exemptable vous permet d'appliquer le libellé admission.gatekeeper.sh/ignore
pour exempter l'espace de noms de l'application du webhook d'admission Policy Controller. Si vous supprimez ultérieurement un espace de noms pouvant être exempté, Policy Controller ne supprimera pas le libellé admission.gatekeeper.sh/ignore
de l'espace de noms.
Exempter des espaces de noms de l'application forcée
Vous pouvez exempter les espaces de noms pendant l'installation de Policy Controller ou après l'installation. Le processus suivant montre comment exempter les espaces de noms après l'installation.
Console
- Dans la console Google Cloud, accédez à la page Stratégie de GKE Enterprise sous la section Gestion de la stratégie.
- Sous l'onglet Paramètres, dans la table du cluster, sélectionnez Modifier edit dans la colonne Modifier la configuration.
- Développez le menu Modifier la configuration Policy Controller.
- Dans le champ Exempter les espaces de noms, fournissez la liste des espaces de noms valides. Les objets de ces espaces de noms sont ignorés par toutes les règles. Les espaces de noms n'ont pas besoin d'exister pour le moment.
- Sélectionnez Enregistrer les modifications.
gcloud Policy Controller
Pour ajouter des espaces de noms à la liste des espaces de noms pouvant être exemptés d'une application par le webhook d'admission, exécutez la commande suivante :
gcloud container fleet policycontroller update \
--memberships=MEMBERSHIP_NAME \
--exemptable-namespaces=[NAMESPACE_LIST]
Remplacez les éléments suivants :
MEMBERSHIP_NAME
: nom de l'appartenance du cluster enregistré sur lequel exempter les espaces de noms. Vous pouvez spécifier plusieurs appartenances séparées par une virgule.NAMESPACE_LIST
: liste d'espaces de noms, séparés par une virgule, que Policy Controller doit exempter de l'application forcée.
Cette commande n'exempte les ressources que du webhook d'admission. Les ressources sont toujours auditées. Pour exclure à la place des espaces de noms de l'audit, définissez l'exception au niveau du groupe de règles :
gcloud container fleet policycontroller content bundles set BUNDLE_NAME \
--memberships=MEMBERSHIP_NAME \
--exempted-namespaces=[NAMESPACE_LIST]
Remplacez les éléments suivants :
BUNDLE_NAME
par le nom du groupe de règles que vous souhaitez mettre à jour avec les espaces de noms exemptés.MEMBERSHIP_NAME
: nom de l'appartenance du cluster enregistré sur lequel exempter les espaces de noms. Vous pouvez spécifier plusieurs appartenances séparées par une virgule.NAMESPACE_LIST
: liste d'espaces de noms, séparés par une virgule, que Policy Controller doit exempter de l'application forcée.
gcloud ConfigManagement
Pour qu'un espace de noms soit exempté de l'application forcée, ajoutez son nom dans
spec.policyController.exemptableNamespaces
:# apply-spec.yaml applySpecVersion: 1 spec: # Set to true to install and enable Policy Controller policyController: enabled: true exemptableNamespaces: ["NAMESPACE_NAME"] ...
Remplacez NAMESPACE_NAME par le nom de l'espace de noms que vous souhaitez exempter de l'application forcée.
Vous pouvez également exempter plusieurs espaces de noms. Par exemple, pour ajouter les espaces de noms
not-applicable
etalso-not-applicable
, vous devez appliquer le fichier manifeste suivant:# apply-spec.yaml applySpecVersion: 1 spec: # Set to true to install and enable Policy Controller policyController: enabled: true exemptableNamespaces: ["not-applicable","also-not-applicable"] ...
Appliquez les modifications au fichier
apply-spec.yaml
:gcloud beta container fleet config-management apply \ --membership=MEMBERSHIP_NAME \ --config=CONFIG_YAML \ --project=PROJECT_ID
Remplacez les éléments suivants :
- MEMBERSHIP_NAME : ajoutez le cluster enregistré auquel vous souhaitez appliquer cette configuration. Si vous avez enregistré le cluster dans Google Cloud Console, le nom de l'appartenance est identique à celui de votre cluster.
- CONFIG_YAML : ajoutez le chemin d'accès à votre fichier
apply-spec.yaml
. - PROJECT_ID : ajoutez l'ID de votre projet.
Attribuez un libellé à votre espace de noms exemptable afin que le webhook d'admission de Policy Controller n'applique pas son contenu :
kubectl label namespace NAMESPACE_NAME "admission.gatekeeper.sh/ignore=true"
Remplacez NAMESPACE_NAME par le nom de l'espace de noms que vous souhaitez exempter de l'application forcée.
Espaces de noms à exempter de l'application forcée
Voici quelques espaces de noms qui peuvent être créés par Google Kubernetes Engine (GKE) et les produits associés. Vous pouvez les exclure de l'application forcée pour éviter tout impact indésirable :
- anthos-creds
- anthos-identity-service
- apigee
- apigee-system
- asm-system
- capi-kubeadm-bootstrap-system
- capi-system
- cert-manager
- cnrm-system
- config-management-monitoring
- config-management-system
- gke-connect
- gke-gmp-system
- gke-managed-cim
- gke-managed-filestorecsi
- gke-managed-metrics-server
- gke-managed-system
- gke-system
- gmp-public
- gmp-system
- hnc-system
- istio-system
- kube-node-lease
- kube-public
- kube-system
- poco-trial
- resource-group-system
- vm-system