Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
Config Sync e Policy Controller applicano una configurazione comune all'intera infrastruttura. Definisci le configurazioni, ad esempio i criteri di sicurezza personalizzati.
Queste configurazioni vengono archiviate in una fonte attendibile con controllo della versione, ad esempio un repository Git.
Config Sync e Policy Controller assicurano quindi che l'infrastruttura sia in linea con queste configurazioni.
Prima di iniziare
Se ospiti la tua fonte di riferimento di Config Sync in una posizione non accessibile dalla tua VPC AWS , devi aprire l'accesso in uscita all'host della tua fonte di riferimento dal gruppo di sicurezza del pool di nodi.
L'elenco seguente contiene le porte predefinite in base al metodo di autenticazione.
Per consentire a Config Sync di sincronizzare i file di configurazione Kubernetes da una fonte attendibile, segui le istruzioni di installazione riportate nella documentazione di Config Sync.
Per consentire a Policy Controller di controllare e applicare i criteri di controllo dell'accesso, segui le istruzioni di installazione riportate nella documentazione di Policy Controller.
Passaggi successivi
Scopri come aggiungere configurazioni
a una fonte attendibile.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-07-22 UTC."],[],[],null,["# Install Config Sync and Policy Controller\n\nConfig Sync and Policy Controller enforce a common configuration across your\nentire infrastructure. You define configurations, such as custom security policies.\nThese configurations are stored in a version-controlled source of truth, such as a Git repository.\nConfig Sync and Policy Controller then ensure that your infrastructure aligns with these configurations.\n\nBefore you begin\n----------------\n\nIf you host your Config Sync source of truth at a location\nthat's inaccessible from your AWS VPC , you must open outbound access to your\nsource of truth host from your\n[node pool security group](/kubernetes-engine/multi-cloud/docs/aws/reference/security-groups#node_pool_security_groups).\nThe following list contains default ports based on your authentication\nmethod.\n\nInstallation instructions\n-------------------------\n\nTo enable Config Sync to sync Kubernetes configuration\nfiles from a source of truth, follow the\ninstallation instructions in the\n[Config Sync](/anthos-config-management/docs/how-to/installing-config-sync)\ndocumentation.\n\nTo enable Policy Controller to audit and enforce admission control policies,\nfollow the installation instructions in the\n[Policy Controller](/anthos-config-management/docs/how-to/installing-policy-controller)\ndocumentation.\n\nWhat's next?\n------------\n\n- Learn about adding [Configs](/anthos-config-management/docs/concepts/configs)\n to a source of truth.\n\n- Check the\n [examples GitHub repository](https://github.com/GoogleCloudPlatform/anthos-config-management-samples)."]]