Deprecazione di PodSecurityPolicy

PodSecurityPolicy (beta) è deprecato in Kubernetes versione 1.21 e rimosso nella versione 1.25. Per saperne di più, consulta il post del blog sul ritiro di PodSecurityPolicy. Per i cluster Google Kubernetes Engine (GKE) che eseguono la versione 1.25 o successive, non puoi più utilizzare PodSecurityPolicy e devi disabilitare la funzionalità prima di eseguire l'upgrade alle versioni 1.25 o successive. Per istruzioni, consulta la pagina Eseguire la migrazione da PodSecurityPolicy.

Alternative a PodSecurityPolicy

Se vuoi continuare a utilizzare i controlli di sicurezza a livello di pod in GKE, ti consigliamo una delle seguenti soluzioni:

  • Utilizza il controller di ammissione PodSecurity: puoi utilizzare il controller di ammissione PodSecurity per applicare gli standard di sicurezza dei pod ai pod in esecuzione sui tuoi cluster GKE Standard e Autopilot. Gli standard di sicurezza dei pod sono criteri di sicurezza predefiniti che soddisfano le esigenze di alto livello della sicurezza dei pod in Kubernetes. Questi criteri sono cumulativi e variano da altamente permissivi ad altamente restrittivi.

    Per eseguire la migrazione della configurazione PodSecurityPolicy esistente a PodSecurity, consulta la pagina Eseguire la migrazione da PodSecurityPolicy.

  • Utilizza Policy Controller con il bundle di criteri di sicurezza dei pod: Policy Controller ti consente di applicare e far rispettare i criteri di sicurezza nei tuoi cluster GKE. I bundle di Policy Controller, come il bundle Pod Security Policy, consentono di applicare le stesse convalide di PodSecurityPolicy con funzionalità come l'esecuzione di prova e il controllo granulare della copertura delle risorse.

    Per ulteriori informazioni, consulta Utilizzare il bundle di criteri di sicurezza pod di Policy Controller.

  • Utilizza Gatekeeper: i cluster GKE Standard ti consentono di applicare criteri di sicurezza utilizzando Gatekeeper. Puoi utilizzare Gatekeeper per applicare le stesse funzionalità di PodSecurityPolicy, nonché sfruttare altre funzionalità come l'esecuzione di prova, i rollout graduali e il controllo.

    Per ulteriori informazioni, consulta Applicare criteri di sicurezza personalizzati a livello di pod utilizzando Gatekeeper.

  • Utilizza cluster GKE Autopilot: i cluster GKE Autopilot implementano per impostazione predefinita molte delle norme di sicurezza consigliate.

    Per saperne di più, consulta la panoramica di Autopilot.

Visualizzare approfondimenti e consigli sul ritiro

Puoi controllare quali cluster utilizzano questa funzionalità ritirata utilizzando approfondimenti sul ritiro. Gli approfondimenti sul ritiro di questa funzionalità sono supportati per i cluster che eseguono qualsiasi versione di GKE.