Restez organisé à l'aide des collections
Enregistrez et classez les contenus selon vos préférences.
Surveiller la sécurité du réseau maillé
Le tableau de bord de sécurité GKE Enterprise fournit une vue d'ensemble des fonctionnalités de sécurité actuelles de vos applications, ainsi qu'une vue d'audit des règles plus détaillée indiquant où vous pouvez ajouter ou activer des fonctionnalités pour renforcer la sécurité des charges de travail de votre application.
Cette page explique comment utiliser le tableau de bord de sécurité GKE Enterprise pour surveiller les fonctionnalités de Cloud Service Mesh.
Surveiller les règles d'autorisation
Pour afficher l'état des règles d'autorisation sur le tableau de bord de sécurité de GKE Enterprise, accédez à la page "Sécurité" dans la console Google Cloud .
Dans la section Contrôle des accès, cliquez sur Contrôle des accès aux services pour afficher un aperçu par cluster.
Cette fenêtre répertorie chaque cluster de votre projet avec son emplacement et l'état d'application des règles d'autorisation. Si les règles sont en vigueur, vous pouvez également afficher les détails les concernant ainsi que le nombre de requêtes de service bloquées.
Si aucun de vos clusters ne dispose d'une règle d'autorisation, consultez la page Présentation des règles d'autorisation pour plus d'informations.
Si l'un de vos clusters est soumis à une règle, cliquez sur Détails des règles pour afficher des détails spécifiques sur la page d'audit des règles.
Cette page affiche les charges de travail exécutées dans un seul cluster avec leur nom, leur espace de noms et l'état du contrôle d'accès au service. Vous pouvez sélectionner un autre cluster depuis le menu déroulant du cluster ou filtrer les charges de travail en sélectionnant un espace de noms depuis le menu déroulant de l'espace de noms.
Dans la colonne Contrôle des accès aux services, cliquez sur Activé pour afficher la règle d'autorisation d'une charge de travail spécifique.
Cette page affiche le nom, le champ d'application et la date de création de la règle d'autorisation.
Vous pouvez également afficher l'intégralité du fichier YAML de la stratégie d'autorisation en cliquant sur la flèche vers le bas ou n'importe où sur la ligne.
Surveiller les règles mTLS
Pour afficher l'état des règles mTLS sur le tableau de bord de sécurité de GKE Enterprise, accédez à la page "Sécurité" dans la console Google Cloud .
Dans la section Authentification, cliquez sur TLS mutuel (mTLS) pour afficher un aperçu par cluster.
Cette fenêtre répertorie chaque cluster de votre projet avec son emplacement et l'état d'activation ou de désactivation de mTLS. Si mTLS est activé, vous pouvez également afficher les détails de la règle.
Si mTLS n'est activé sur aucun de vos clusters, consultez la page Configurer mTLS.
Si mTLS est activé pour l'un de vos clusters, cliquez sur Détails des règles pour afficher des détails spécifiques sur la page d'audit des règles.
Cette page affiche les charges de travail exécutées dans un seul cluster, y compris le nom, l'espace de noms et les informations mTLS. Vous pouvez sélectionner un autre cluster depuis le menu déroulant du cluster ou filtrer les charges de travail en sélectionnant un espace de noms depuis le menu déroulant de l'espace de noms.
Dans la colonne Informations mTLS, cliquez sur Strict, Permissif ou Désactivé pour afficher les informations mTLS d'une charge de travail spécifique.
Cette page indique le nom, le champ d'application, le mode et la date de création. Vous pouvez également afficher l'intégralité du fichier YAML mTLS en cliquant sur la flèche vers le bas ou n'importe où sur la ligne.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/09/04 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/09/04 (UTC)."],[],[],null,["# Monitoring mesh security\n========================\n\nThe [GKE Enterprise Security dashboard](/anthos/docs/concepts/security-monitoring)\nprovides an at-a-glance view of your applications' current security features as\nwell as a more detailed policy audit view to show you where you can add or\nenable features to make your application workloads more secure.\n\nThis page describes how to use the GKE Enterprise security dashboard to\nmonitor Cloud Service Mesh features.\n\nMonitoring authorization policies\n---------------------------------\n\n1. To view status of authorization policies on the GKE Enterprise security\n dashboard, go to the Security page in the Google Cloud console.\n\n [Go to GKE Enterprise Security](https://console.cloud.google.com/anthos/security/policy-summary)\n2. In the **Access control** card, click **Service access control** to view a\n per-cluster rundown.\n\n This window lists every cluster in your project, their location, and whether\n or not authorization policies are in effect. If policies are in effect, you\n can also view the policy details and the number of blocked service requests.\n If none of your clusters have an authorization policy, see\n [Authorization policy overview](/service-mesh/docs/security/authorization-policy-overview)\n for more information.\n3. If any of your clusters have a policy in effect, click **Policy details** to\n view specific details on the Policy audit page.\n\n This page displays the Workloads running in a single cluster, including the\n name, namespace, and service access control status. You can select another\n cluster from the cluster drop-down menu or filter Workloads by selecting a\n namespace from the namespace drop-down menu.\n4. In the **Service access controls** column, click **Enabled** to view the\n authorization policy for a specific Workload.\n\n This page displays the authorization policy's name, scope, and creation date.\n You can also view the entire authorization policy YAML by clicking the down\n arrow icon or anywhere on the row.\n\nMonitoring mTLS policies\n------------------------\n\n1. To view the status of mTLS policies on the GKE Enterprise security\n dashboard, go to the Security page in the Google Cloud console.\n\n [Go to GKE Enterprise Security](https://console.cloud.google.com/anthos/security/policy-summary)\n2. In the **Authentication** card, click **mutual TLS (mTLS)** to view a\n per-cluster rundown.\n\n This window lists every cluster in your project, their location, and whether\n or not mTLS is enabled. If mTLS is enabled, you can also view the policy\n details.\n\n If none of your clusters have mTLS enabled, see\n [Configuring mTLS](/service-mesh/docs/security/configuring-mtls).\n3. If any of your clusters have mTLS enabled, click **Policy details** to view\n specific details on the Policy audit page.\n\n This page displays the Workloads running in a single cluster, including the\n name, namespace, and mTLS details. You can select another cluster from the\n cluster drop-down menu or filter Workloads by selecting a namespace from the\n namespace drop-down menu.\n4. In the **mTLS details** column, click **Strict** , **Permissive** , or\n **Disabled** to view the mTLS details for a specific Workload.\n\n This page displays the name, scope, mode, and creation date. You can also\n view the entire mTLS YAML by clicking the down arrow icon or anywhere on the\n row.\n\nWhat's next\n-----------\n\n- [Learn more about security in Cloud Service Mesh](/service-mesh/docs/security/security-overview)"]]