Descontinuação da PodSecurityPolicy

A PodSecurityPolicy (beta) foi descontinuada na versão 1.21 do Kubernetes e removida na versão 1.25. Para saber mais, consulte a publicação no blogue sobre a descontinuação da PodSecurityPolicy. Para clusters do Google Kubernetes Engine (GKE) com a versão 1.25 ou posterior, já não pode usar a PodSecurityPolicy e tem de desativar a funcionalidade antes de atualizar para as versões 1.25 ou posteriores. Para ver instruções, consulte o artigo Migre do PodSecurityPolicy.

Alternativas à PodSecurityPolicy

Se quiser continuar a usar os controlos de segurança ao nível do pod no GKE, recomendamos uma das seguintes soluções:

  • Use o PodSecurity controlador de admissão: pode usar o PodSecurity controlador de admissão para aplicar as normas de segurança de pods aos pods em execução nos seus clusters Standard e Autopilot do GKE. As normas de segurança de pods são políticas de segurança predefinidas que satisfazem as necessidades de segurança de pods de alto nível no Kubernetes. Estas políticas são cumulativas e variam entre ser altamente permissivas e altamente restritivas.

    Para migrar a sua configuração existente da PodSecurityPolicy para o PodSecurity, consulte o artigo Migre da PodSecurityPolicy.

  • Use o Policy Controller com o pacote de políticas de segurança de pods: o Policy Controller permite-lhe aplicar e impor políticas de segurança nos seus clusters do GKE. Os pacotes do Policy Controller, como o pacote de políticas de segurança de pods, permitem-lhe aplicar as mesmas validações que a política de segurança de pods com capacidades como o teste de execução e o controlo detalhado da cobertura de recursos.

    Para mais informações, consulte o artigo Use o pacote de políticas de segurança de pods do Policy Controller.

  • Use o Gatekeeper: os clusters padrão do GKE permitem-lhe aplicar políticas de segurança através do Gatekeeper. Pode usar o Gatekeeper para aplicar as mesmas capacidades que a PodSecurityPolicy, bem como tirar partido de outras funcionalidades, como a execução de teste, as implementações graduais e a auditoria.

    Para mais informações, consulte o artigo Aplique políticas de segurança ao nível do pod personalizadas através do Gatekeeper.

  • Use clusters do GKE Autopilot: os clusters do GKE Autopilot implementam muitas das políticas de segurança recomendadas por predefinição.

    Para mais informações, consulte a Vista geral do Autopilot.

Veja recomendações e estatísticas de descontinuação

Pode verificar que clusters usam esta funcionalidade descontinuada através das estatísticas de descontinuação. As estatísticas de descontinuação desta funcionalidade são suportadas para clusters que executam qualquer versão do GKE.