Restez organisé à l'aide des collections
Enregistrez et classez les contenus selon vos préférences.
Cette page explique comment utiliser les tableaux de bord Policy Controller pour afficher votre couverture et vos violations de clusters.
Cette page s'adresse aux administrateurs et opérateurs informatiques qui souhaitent s'assurer que toutes les ressources exécutées sur la plate-forme cloud répondent aux exigences de conformité organisationnelle en fournissant et en maintenant l'automatisation des audits ou des applications, et qui configurent des alertes et surveillent les performances et les failles des systèmes informatiques. Pour en savoir plus sur les rôles courants et les exemples de tâches que nous citons dans le contenu Google Cloud , consultez Rôles utilisateur et tâches courantes de GKE.
Utilisez la console Google Cloud pour afficher un tableau de bord contenant des informations sur la couverture de votre règle. Le tableau de bord affiche les informations suivantes :
Nombre de clusters d'un parc (y compris les clusters non enregistrés) sur lesquels Policy Controller est installé.
Nombre de clusters sur lesquels Policy Controller est installé et qui contiennent des cas de non-respect des règles.
Nombre de contraintes appliquées à vos clusters par mesure coercitive.
Si vous utilisez des groupes Policy Controller, vous pouvez obtenir un aperçu de votre conformité en fonction des normes d'un ou de plusieurs groupes. Cette présentation est agrégée au niveau du parc et inclut également vos clusters non enregistrés (preview).
Avant de commencer
Assurez-vous que vos clusters sont enregistrés dans un parc et que Policy Controller y est installé.
Pour obtenir les autorisations nécessaires pour utiliser le tableau de bord Policy Controller, demandez à votre administrateur de vous accorder les rôles IAM suivants :
Lecteur GKE Hub (roles/gkehub.viewer) sur le projet contenant votre parc
Lecteur Monitoring (roles/monitoring.viewer) sur chaque projet comportant un cluster dans votre parc
Pour en savoir plus sur l'attribution de rôles, consultez la section Gérer les accès.
Afficher l'état de Policy Controller
Vous pouvez afficher des informations sur la couverture de votre règle dans la console Google Cloud .
Dans la console Google Cloud , accédez à la page Stratégie de GKE Enterprise sous la section Gestion de la posture.
Dans l'onglet Tableau de bord, consultez un aperçu de votre couverture de Policy Controller avec les informations suivantes :
La section Couverture de Policy Controller indique le nombre de clusters sur lesquels Policy Controller est installé et n'est pas installé.
La section Clusters non conformes indique le nombre de clusters ne présentant aucun cas de non-respect et le nombre de clusters présentant des cas de non-respect. Les cas de non-respect sont basés sur les contraintes appliquées au cluster.
L'action Application indique le type d'action spécifié dans chaque contrainte.
Pour en savoir plus sur les mesures coercitives, consultez Auditer en utilisant des contraintes.
Conformité par normes : aperçu de votre conformité en fonction des normes d'un ou de plusieurs groupes Policy Controller. Si vous n'utilisez aucun bundle, l'état indiqué dans cette section est "100 % non appliqué".
Pour afficher des informations plus détaillées sur les cas de non-respect des règles dans votre cluster, accédez à l'onglet Cas de non-respect :
Dans la section Afficher par, sélectionnez l'une des options suivantes :
Contrainte : affichez une liste plate de toutes les contraintes présentant des cas de non-respect votre cluster.
Espace de noms : affichez les contraintes présentant des cas de non-respect, organisées par l'espace de noms contenant la ressource concernée.
Genre de ressource : affichez les contraintes présentant des cas de non-respect, organisées par la ressource présentant un cas de non-respect.
Dans n'importe quelle vue, sélectionnez le nom de la contrainte que vous souhaitez afficher.
L'onglet Détails affiche des informations sur le cas de non-respect, y compris l'action recommandée pour le résoudre.
L'onglet Ressources concernées affiche des informations sur les ressources en cours d'évaluation par la contrainte et qui présentent des cas de non-respect des règles.
Afficher les résultats des règles dans Security Command Center
Une fois Policy Controller installé, vous pouvez consulter les cas de non-respect des règles dans Security Command Center.
Vous pouvez ainsi afficher votre posture de sécurité pour vos ressources Google Cloud et vos ressources Kubernetes au même endroit. Vous devez activer Security Command Center dans votre organisationau niveau Standard ou Premium.
Dans Security Command Center, les cas de non-respect des règles s'affichent sous la forme de résultats Misconfiguration. La catégorie et les prochaines étapes pour chaque résultat sont les mêmes que la description de la contrainte et les étapes de correction.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/09/01 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/09/01 (UTC)."],[],[],null,["This page explains how to use Policy Controller dashboards to view your policy\ncoverage and cluster violations.\n\nThis page is for IT administrators and Operators who want to ensure\nthat all resources running within the cloud platform meet organizational\ncompliance requirements by providing and maintaining automation to audit or\nenforce, and who set up alerting and monitor IT systems for performance and\nvulnerabilities. To learn more about common roles and example tasks that we\nreference in Google Cloud content, see\n[Common GKE user roles and tasks](/kubernetes-engine/enterprise/docs/concepts/roles-tasks).\n| **Caution:** For Google Distributed Cloud (VMware or bare metal), GKE on AWS, GKE on Azure, and GKE attached clusters, the Policy Controller dashboard requires Kubernetes cluster versions 1.26 or later and the following product versions:\n|\n| - **GKE on AWS**: 1.26.2-gke.1001 or later\n| - **GKE on Azure**: 1.26.2-gke.1001 or later\n| - **GKE attached clusters**: 1.25.0-gke.3 or later\n\nUse the Google Cloud console to view a dashboard that contains information about\nyour policy coverage. The dashboard shows information such as the following:\n\n- The number of clusters in a fleet (including unregistered clusters) that have Policy Controller installed.\n- The number of clusters with Policy Controller installed that contain policy violations.\n- The number of constraints applied to your clusters per enforcement action.\n\nIf you are using [Policy Controller bundles](/kubernetes-engine/enterprise/policy-controller/docs/concepts/policy-controller-bundles),\nyou can see an overview of your compliance based on the standards in one or\nmore bundles. This overview is aggregated at a fleet level and also includes\nyour unregistered clusters ([Preview](/products#product-launch-stages)).\n\nBefore you begin\n\n1. Make sure that your clusters are registered to a [fleet](/anthos/multicluster-management/fleets)\n and that your clusters have Policy Controller installed.\n\n2. To get the permissions that you need to use the Policy Controller dashboard, ask your administrator to grant you the following IAM roles:\n\n - GKE Hub Viewer (`roles/gkehub.viewer`) on the project containing your fleet\n - Monitoring Viewer (`roles/monitoring.viewer`) on each project with a cluster in your fleet\n\n For more information about granting roles, see [Manage access](/iam/docs/granting-changing-revoking-access).\n\nView Policy Controller status\n\nYou can view information about your policy coverage in the Google Cloud console.\n\n1. In the Google Cloud console, go to the **Policy** page under the **Posture Management** section.\n\n \u003cbr /\u003e\n\n [Go to Policy](https://console.cloud.google.com/kubernetes/policy_controller)\n\n On the **Dashboard** tab, see an overview of your Policy Controller\n coverage with the following information:\n - **Policy Controller coverage** shows the number of clusters with and without Policy Controller installed.\n - **Clusters in violation** shows the number of clusters without any violations and the number of clusters with violations. The violations are based on which [constraints](/kubernetes-engine/enterprise/policy-controller/docs/how-to/creating-policy-controller-constraints) are applied to the cluster.\n - **Enforcement** action shows the type of action specified in each constraint. For more information about enforcement actions, see [Auditing using constraints](/kubernetes-engine/enterprise/policy-controller/docs/how-to/auditing-constraints).\n - **Compliance by standards** an overview of your compliance based on the standards in one or more Policy Controller bundles. If you are not using any bundles, the status in this section shows as \"100% not applied\".\n2. To view more detailed information about policy violations in your cluster,\n go to the **Violations** tab:\n\n 1. In the **View by** section, select one of the following options:\n\n - **Constraint**: view a flat list of all constraints with violations in your cluster.\n - **Namespace**: view constraints with violations, organized by the namespace that contains the resource with a violation.\n - **Resource kind**: view constraints with violations, organized by the resource with a violation.\n 2. From any view, select the constraint name that you want to view.\n\n The **Details** tab shows information about the violation, including the\n recommended action to resolve it.\n\n The **Affected Resources** tab shows information about which resources\n are being evaluated by the constraint and have policy violations.\n\nView policy findings in Security Command Center\n\nAfter Policy Controller is installed, you can view policy violations in Security Command Center.\nThis lets you view your security posture for your Google Cloud resources and your\nKubernetes resources in the same place. You must have the\n[Security Command Center activated in your organization](/security-command-center/docs/activate-scc-overview)\n[at the Standard or Premium tier](/security-command-center/docs/service-tiers).\n| **Note:** Security Command Center shows only violations related to the following Policy Controller bundles: [`pci-dss-v3.2.1`](/kubernetes-engine/enterprise/policy-controller/docs/how-to/using-pci-dss-v3) and [`cis-k8s-v1.5.1`](/kubernetes-engine/enterprise/policy-controller/docs/how-to/using-cis-k8s-benchmark).\n\nIn Security Command Center, policy violations show as `Misconfiguration` findings. The\ncategory and next steps for each finding are the same as the constraint description\nand remediation steps.\n\nFor more information about using Policy Controller in Security Command Center, see\n[Policy Controller vulnerability findings](/security-command-center/docs/concepts-security-sources#policy-controller)."]]