Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
Questa pagina spiega come utilizzare le dashboard di Policy Controller per visualizzare la copertura delle policy e le violazioni dei cluster.
Questa pagina è destinata agli amministratori IT e agli operatori che vogliono assicurarsi
che tutte le risorse in esecuzione all'interno della piattaforma cloud soddisfino i requisiti di conformità
dell'organizzazione fornendo e mantenendo l'automazione per il controllo o
l'applicazione e che configurano gli avvisi e monitorano i sistemi IT per prestazioni e
vulnerabilità. Per scoprire di più sui ruoli comuni e sulle attività di esempio a cui facciamo riferimento nei contenuti di Google Cloud , consulta la pagina Ruoli e attività comuni degli utenti GKE.
Utilizza la console Google Cloud per visualizzare una dashboard che contiene informazioni sulla copertura dei criteri. La dashboard mostra informazioni come:
Il numero di cluster in un parco risorse (inclusi i cluster non registrati) in cui è installato Policy Controller.
Il numero di cluster con Policy Controller installato che contengono violazioni delle norme.
Il numero di vincoli applicati ai cluster per azione di applicazione.
Se utilizzi i bundle Policy Controller,
puoi visualizzare una panoramica della tua conformità in base agli standard di uno o più bundle. Questa panoramica è aggregata a livello di parco risorse e include anche i cluster non registrati (anteprima).
Prima di iniziare
Assicurati che i cluster siano registrati in un parco risorse
e che Policy Controller sia installato.
Per ottenere le autorizzazioni necessarie per utilizzare la dashboard di Policy Controller, chiedi all'amministratore di concederti i seguenti ruoli IAM:
Visualizzatore GKE Hub (roles/gkehub.viewer) nel progetto contenente il tuo parco risorse
Visualizzatore Monitoring (roles/monitoring.viewer) in ogni progetto con un cluster nel tuo parco risorse
Per ulteriori informazioni sulla concessione dei ruoli, consulta Gestire l'accesso.
Visualizzare lo stato di Policy Controller
Puoi visualizzare le informazioni sulla copertura della tua polizza nella console Google Cloud .
Nella console Google Cloud , vai alla pagina Policy di GKE Enterprise nella sezione Posture Management.
Nella scheda Dashboard, visualizza una panoramica della copertura di Policy Controller
con le seguenti informazioni:
Copertura di Policy Controller mostra il numero di cluster con e senza Policy Controller installato.
Cluster in violazione mostra il numero di cluster senza violazioni
e il numero di cluster con violazioni. Le violazioni si basano sui vincoli applicati al cluster.
L'azione Applicazione mostra il tipo di azione specificato in ogni vincolo.
Per ulteriori informazioni sui provvedimenti, consulta Controllo con vincoli.
Conformità per standard: una panoramica della conformità in base agli standard in uno o più bundle Policy Controller. Se non utilizzi
alcun bundle, lo stato in questa sezione viene visualizzato come "100% non applicato".
Per visualizzare informazioni più dettagliate sulle violazioni delle norme nel cluster,
vai alla scheda Violazioni:
Nella sezione Visualizza per, seleziona una delle seguenti opzioni:
Vincolo: visualizza un elenco semplice di tutti i vincoli con violazioni nel tuo cluster.
Spazio dei nomi: visualizza i vincoli con violazioni, organizzati in base allo spazio dei nomi che contiene la risorsa con una violazione.
Tipo di risorsa: visualizza i vincoli con violazioni, organizzati in base alla risorsa
con una violazione.
Da qualsiasi visualizzazione, seleziona il nome del vincolo che vuoi visualizzare.
La scheda Dettagli mostra informazioni sulla violazione, inclusa l'azione consigliata per risolverla.
La scheda Risorse interessate mostra informazioni sulle risorse
valutate dal vincolo e che presentano violazioni delle norme.
Visualizza i risultati dei criteri in Security Command Center
Dopo aver installato Policy Controller, puoi visualizzare le violazioni delle norme in Security Command Center.
In questo modo puoi visualizzare la tua strategia di sicurezza per le risorse Google Cloud e per le risorse Kubernetes nello stesso posto. Devi aver attivato Security Command Center nella tua organizzazioneal livello Standard o Premium.
In Security Command Center, le violazioni dei criteri vengono visualizzate come risultati Misconfiguration. La
categoria e i passaggi successivi per ogni risultato sono gli stessi della descrizione del vincolo
e dei passaggi di correzione.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-09-01 UTC."],[],[],null,["This page explains how to use Policy Controller dashboards to view your policy\ncoverage and cluster violations.\n\nThis page is for IT administrators and Operators who want to ensure\nthat all resources running within the cloud platform meet organizational\ncompliance requirements by providing and maintaining automation to audit or\nenforce, and who set up alerting and monitor IT systems for performance and\nvulnerabilities. To learn more about common roles and example tasks that we\nreference in Google Cloud content, see\n[Common GKE user roles and tasks](/kubernetes-engine/enterprise/docs/concepts/roles-tasks).\n| **Caution:** For Google Distributed Cloud (VMware or bare metal), GKE on AWS, GKE on Azure, and GKE attached clusters, the Policy Controller dashboard requires Kubernetes cluster versions 1.26 or later and the following product versions:\n|\n| - **GKE on AWS**: 1.26.2-gke.1001 or later\n| - **GKE on Azure**: 1.26.2-gke.1001 or later\n| - **GKE attached clusters**: 1.25.0-gke.3 or later\n\nUse the Google Cloud console to view a dashboard that contains information about\nyour policy coverage. The dashboard shows information such as the following:\n\n- The number of clusters in a fleet (including unregistered clusters) that have Policy Controller installed.\n- The number of clusters with Policy Controller installed that contain policy violations.\n- The number of constraints applied to your clusters per enforcement action.\n\nIf you are using [Policy Controller bundles](/kubernetes-engine/enterprise/policy-controller/docs/concepts/policy-controller-bundles),\nyou can see an overview of your compliance based on the standards in one or\nmore bundles. This overview is aggregated at a fleet level and also includes\nyour unregistered clusters ([Preview](/products#product-launch-stages)).\n\nBefore you begin\n\n1. Make sure that your clusters are registered to a [fleet](/anthos/multicluster-management/fleets)\n and that your clusters have Policy Controller installed.\n\n2. To get the permissions that you need to use the Policy Controller dashboard, ask your administrator to grant you the following IAM roles:\n\n - GKE Hub Viewer (`roles/gkehub.viewer`) on the project containing your fleet\n - Monitoring Viewer (`roles/monitoring.viewer`) on each project with a cluster in your fleet\n\n For more information about granting roles, see [Manage access](/iam/docs/granting-changing-revoking-access).\n\nView Policy Controller status\n\nYou can view information about your policy coverage in the Google Cloud console.\n\n1. In the Google Cloud console, go to the **Policy** page under the **Posture Management** section.\n\n \u003cbr /\u003e\n\n [Go to Policy](https://console.cloud.google.com/kubernetes/policy_controller)\n\n On the **Dashboard** tab, see an overview of your Policy Controller\n coverage with the following information:\n - **Policy Controller coverage** shows the number of clusters with and without Policy Controller installed.\n - **Clusters in violation** shows the number of clusters without any violations and the number of clusters with violations. The violations are based on which [constraints](/kubernetes-engine/enterprise/policy-controller/docs/how-to/creating-policy-controller-constraints) are applied to the cluster.\n - **Enforcement** action shows the type of action specified in each constraint. For more information about enforcement actions, see [Auditing using constraints](/kubernetes-engine/enterprise/policy-controller/docs/how-to/auditing-constraints).\n - **Compliance by standards** an overview of your compliance based on the standards in one or more Policy Controller bundles. If you are not using any bundles, the status in this section shows as \"100% not applied\".\n2. To view more detailed information about policy violations in your cluster,\n go to the **Violations** tab:\n\n 1. In the **View by** section, select one of the following options:\n\n - **Constraint**: view a flat list of all constraints with violations in your cluster.\n - **Namespace**: view constraints with violations, organized by the namespace that contains the resource with a violation.\n - **Resource kind**: view constraints with violations, organized by the resource with a violation.\n 2. From any view, select the constraint name that you want to view.\n\n The **Details** tab shows information about the violation, including the\n recommended action to resolve it.\n\n The **Affected Resources** tab shows information about which resources\n are being evaluated by the constraint and have policy violations.\n\nView policy findings in Security Command Center\n\nAfter Policy Controller is installed, you can view policy violations in Security Command Center.\nThis lets you view your security posture for your Google Cloud resources and your\nKubernetes resources in the same place. You must have the\n[Security Command Center activated in your organization](/security-command-center/docs/activate-scc-overview)\n[at the Standard or Premium tier](/security-command-center/docs/service-tiers).\n| **Note:** Security Command Center shows only violations related to the following Policy Controller bundles: [`pci-dss-v3.2.1`](/kubernetes-engine/enterprise/policy-controller/docs/how-to/using-pci-dss-v3) and [`cis-k8s-v1.5.1`](/kubernetes-engine/enterprise/policy-controller/docs/how-to/using-cis-k8s-benchmark).\n\nIn Security Command Center, policy violations show as `Misconfiguration` findings. The\ncategory and next steps for each finding are the same as the constraint description\nand remediation steps.\n\nFor more information about using Policy Controller in Security Command Center, see\n[Policy Controller vulnerability findings](/security-command-center/docs/concepts-security-sources#policy-controller)."]]