Auf dieser Seite finden Sie Informationen zu Google Kubernetes Engine-Autopilot-Partnerorganisationen (GKE) und den spezialisierten Arbeitslasten, die sie in Autopilot-Clustern zur Verfügung stellen.
Was sind Autopilot-Partnerarbeitslasten?
Google Kubernetes Engine-Autopilot-Cluster lassen in der Regel keine Arbeitslasten zu, für die erhöhte Berechtigungen erforderlich sind, z. B. Zugriff auf /var/run, privileged: true oder privilegierte Linux-Dateifunktionen wie NET_RAW und SYS_ADMIN.
Ausnahmen von dieser Einschränkung sind Autopilot-Partnerarbeitslasten. Ein Teil der Google Cloud Partner bietet Arbeitslasten mit speziellen Berechtigungen für Autopilot-Cluster an. Sie können diese Partnerarbeitslasten bereitstellen, um Anforderungen wie das Erfassen von Messwerten auf Knotenebene zu erfüllen, ohne in jedem Pod einen Sidecar-Container ausführen zu müssen.
Überblick über das Verfahren der Zulassungsliste
Jede Partnerarbeitslast durchläuft einen Prüfungsprozess, um sicherzustellen, dass sie die grundlegenden Anforderungen für GKE erfüllen, beispielsweise die geringstmögliche Berechtigung, die für die korrekte Ausführung erforderlich ist, und eine detaillierte Steuerung der Ressourcen, auf die die Arbeitslasten zugreifen können.
Wir ergreifen Maßnahmen wie die folgenden, um die Funktionen dieser bereitgestellten Arbeitslasten einzuschränken:
- Wir prüfen, ob die Container aus dem genehmigten Speicherort abgerufen wurden.
- Wir lehnen Pod-Spezifikationen ab, die nicht der genehmigten Spezifikation entsprechen.
Wenn Sie Partner mit einer Autopilot-Arbeitslast sind, für die erhöhte Berechtigungen erforderlich sind und die auf die Zulassungsliste gesetzt werden soll, wenden Sie sich an Ihren Partnermanager, um Informationen zum Autopilot-Partnerprogramm zu erhalten. Google Cloud
Privilegierte Partnerarbeitslasten in Autopilot ausführen
Ab GKE-Version 1.32.2-gke.1652000 stellen einige Partner Zulassungslisten bereit, die ihren privilegierten Arbeitslasten entsprechen. Diese Arbeitslasten können in Ihren Clustern nur ausgeführt werden, wenn Sie die entsprechende Zulassungsliste installieren. Diese Methode bietet folgende Vorteile:
- Sie haben die explizite Kontrolle darüber, ob eine Partnerarbeitslast in Ihrem Cluster ausgeführt werden kann.
- GKE synchronisiert die Zulassungslisten in Ihrem Cluster automatisch mit der neuesten Version aus einem von Google verwalteten Repository, in dem Zulassungslistendateien für Partnerarbeitslasten gespeichert sind.
- Partnerarbeitslasten, die die strengen Kriterien einer installierten Zulassungsliste nicht erfüllen, werden bei der Bereitstellung abgelehnt.
Weitere Informationen finden Sie unter Privilegierte Arbeitslasten von GKE Autopilot-Partnern ausführen.
Privilegierte Partnerarbeitslasten, die zwischen 2021 und 2024 hinzugefügt wurden, können im Autopilot-Modus ohne Zulassungsliste ausgeführt werden. Clusteroperatoren mit den entsprechenden Berechtigungen können diese Arbeitslasten jederzeit in Ihrem Cluster bereitstellen.
Preise
Alle Ressourcen, die von Partnerarbeitslasten in Ihren Autopilot-Clustern erstellt werden, werden nach dem Autopilot-Preismodell abgerechnet. Informationen zu weiteren Preisen für Partnerlösungen finden Sie in der Dokumentation des jeweiligen Partners.
Autopilot-Partnerarbeitslasten
In den folgenden Abschnitten werden die Partnerarbeitslasten für Autopilot beschrieben. Die für jeden Ihrer Cluster verfügbaren Partnerarbeitslasten hängen von der GKE-Version des Clusters ab.
In dieser Tabelle werden nur die Google Cloud Partner beschrieben, die Autopilot-Arbeitslasten haben, für die erhöhte Berechtigungen erforderlich sind. Andere Google Cloud Partner bieten Produkte, die mit Autopilot funktionieren, ohne erhöhte Berechtigungen zu erfordern. Eine vollständige Liste der Google Cloud Partner finden Sie im Partnerverzeichnis.
Partner, die Zulassungslisten unterstützen
In der folgenden Tabelle werden Partner beschrieben, deren Arbeitslasten mit Zulassungslisten installiert werden können. Jeder Eintrag in dieser Tabelle enthält den Pfad zu den Zulassungslisten für Partnerarbeitslasten, mit denen Sie die Installation und Synchronisierung von Zulassungslisten für Ihren Cluster konfigurieren können.
| Partner | Beschreibung |
|---|---|
| Attribut |
Attribut bietet eine Technologie ohne Tagging, die Laufzeitdaten mit eBPF analysiert, um Kosten im Zusammenhang mit Kunden, Funktionen und Apps automatisch zu ermitteln, auch in gemeinsam genutzten und Multi-Tenant-Setups. Attribut bietet Echtzeitinformationen zur Margenoptimierung, Preisstrategie und Kostenverantwortung.
Pfad zur Zulassungsliste: Weitere Informationen finden Sie in der Installationsanleitung für Attribut für GKE Autopilot (Anmeldung erforderlich). |
| Checkmk |
Checkmk unterstützt Organisationen dabei, die Zuverlässigkeit und Verfügbarkeit ihrer Anwendungen zu überwachen, die Ressourcennutzung zu optimieren und mögliche Probleme zu beheben. Checkmk kann clusterweite Daten automatisch erkennen und erheben, um Einblicke in die Leistung und den Zustand von GKE Autopilot zu erhalten, und die Informationen mit Dashboards visualisieren.
Pfad zur Zulassungsliste: Weitere Informationen finden Sie in der Installationsanleitung für Checkmk für GKE Autopilot. |
| CrowdStrike Falcon |
CrowdStrike Falcon trägt dazu bei, die Cloud-Infrastruktur zu schützen und Sicherheitsverletzungen zu verhindern Dazu werden maschinelles Lernen und von Menschen gesteuerte Bedrohungsdaten genutzt, um die Angriffsfläche zu verringern und Einblick in Ereignisse in der Umgebung zu geben. Der Userspace-Sensor von CrowdStrike Falcon bietet mit einem einzigen Agent Sichtbarkeit und Schutz für GKE Autopilot und schützt sowohl den Knoten als auch die darauf ausgeführten Container.
Pfad zur Zulassungsliste: Weitere Informationen finden Sie im Bereitstellungshandbuch für CrowdStrike Falcon für GKE (Anmeldung erforderlich). |
| Dash0 |
Dash0 ist eine agentische Beobachtbarkeitsplattform, die auf OpenTelemetry basiert und mit der Sie GKE Autopilot-Arbeitslasten mit korrelierten Logs, Messwerten und Traces überwachen können. Durch die Kombination von einheitlicher Telemetrie mit automatisierter Analyse, Dash0 hilft Ihnen, Probleme schneller zu erkennen, zu verstehen und zu beheben.
Pfad zur Zulassungsliste: Weitere Informationen finden Sie unter Dash0-Operator in GKE Autopilot installieren. |
| Datadog |
Datadog bietet Einblick in containerisierte Anwendungen, die in GKE Autopilot ausgeführt werden, indem Messwerte, Logs und Traces erfasst werden, um Leistungsprobleme zu ermitteln und Kontext für die Fehlerbehebung bereitzustellen.
Pfad zur Zulassungsliste: Weitere Informationen finden Sie unter GKE Autopilot mit Datadog überwachen. |
| Dynatrace |
Dynatrace bietet Beobachtbarkeit auf Unternehmensniveau für die Modernisierung der Sicherheitsplattform und die Einführung der Cloud mit Echtzeiterkennung und KI-gestütztem kausalem Kontext. Sie können den Dynatrace OneAgent in Ihrer Google Cloud Umgebung bereitstellen, um automatisierte Einblicke in die Nutzung und Leistung Ihrer GKE-Cluster zu erhalten. Pfade zur Zulassungsliste:
Weitere Informationen finden Sie in der Installationsanleitung für Dynatrace für GKE Autopilot. |
| Gremlin |
Gremlin hilft Unternehmen, zuverlässigere Systeme zu entwickeln, indem potenzielle Fehlerpunkte identifiziert und behoben werden. Die cloudnative Plattform lässt sich in Google Cloudintegrieren, sodass DevOps-Teams die Zuverlässigkeit testen und Risiken in der Cloud Infrastruktur und in Anwendungen erkennen können.
Pfad zur Zulassungsliste: Weitere Informationen finden Sie unter Gremlin in GKE Autopilot installieren. |
| Harness |
Mit Harness Chaos Engineering können Sie Fehler in Anwendungen und Infrastruktur einführen, um die Ausfallsicherheit von Geschäftsdiensten zu testen. Die Plattform bietet Tools zum Aufbau einer skalierbaren Testpraxis für die Ausfallsicherheit mit Funktionen wie Experimenten, ChaosGuard für die Governance und KI-gestützten Empfehlungen. Außerdem bietet sie Funktionen für Unternehmen wie RBAC, SSO und Auditing.
Pfad zur Zulassungsliste: Weitere Informationen finden Sie in der Dokumentation zu Harness Chaos Engineering für GKE Autopilot. |
| Kodem |
Kodem integriert Code- und Laufzeitanalysen, um Sicherheitsteams kontextbezogene Einblicke zu bieten. Kodem bietet Einblick in Quellcode, Container, Betriebssystem und Arbeitsspeicher, um ausnutzbare Sicherheitslücken zu identifizieren. Diese Einblicke helfen Sicherheitsteams, Prioritäten zu setzen, die Ursache zu ermitteln und Risiken zu beheben oder zu minimieren. Pfade zur Zulassungsliste:
Weitere Informationen finden Sie unter Kodem Security Runtime-Sensoren für GKE Autopilot (Anmeldung erforderlich). |
| Orca-Sensor |
Der Orca-Sensor ist ein eBPF-basierter Sensor, der in GKE Autopilot-Clustern bereitgestellt werden kann, um Laufzeitsichtbarkeit und ‑schutz zu bieten, die in die Orca Cloud Security Platform integriert sind.
Pfad zur Zulassungsliste: Weitere Informationen finden Sie in der Installationsanleitung für den Orca-Sensor (Anmeldung erforderlich). |
| Prisma Cloud von Palo Alto Networks |
Prisma Cloud DaemonSet Defenders erzwingen Richtlinien für Ihre Umgebung. Prisma Cloud Radar zeigt eine Visualisierung von Ihren Knoten und Clustern an, damit Sie Risiken identifizieren und Vorfälle untersuchen können.
Pfad zur Zulassungsliste: Weitere Informationen finden Sie in der Installationsanleitung für Prisma Cloud Kubernetes. |
| SentinelOne Cloud Workload Security for Containers |
SentinelOne bietet eine KI-gestützte Bedrohungsschutzlösung für containerisierte Arbeitslasten. Mit dieser Lösung können Sie Prozess-, Datei- und Binär-Bedrohungen über Knoten und Container in GKE Autopilot-Clustern hinweg überwachen, erkennen und analysieren.
Pfad zur Zulassungsliste: Weitere Informationen finden Sie in der Installationsanleitung für SentinelOne Kubernetes (Anmeldung erforderlich). |
| Steadybit |
Steadybit ist eine Plattform für Chaos Engineering, mit der Teams die Zuverlässigkeit und Ausfallsicherheit ihrer Systeme verbessern können, indem sie Fehler einfügen und testen, wie Anwendungen reagieren. Sie bietet Automatisierungstools zur Simulation von Störungen in cloudnativen Umgebungen.
Pfad zur Zulassungsliste: Weitere Informationen finden Sie unter Steadybit in GKE Autopilot. |
| Sysdig Secure DevOps-Plattform |
Mit der Sysdig Secure DevOps-Plattform können Sie Best Practices für Containersicherheit in Ihren GKE Autopilot-Clustern implementieren, einschließlich des Monitorings und der Sicherung von Arbeitslasten mit dem Sysdig-Agent. Der Sysdig-Agent ist eine Hostkomponente, die syscall verarbeitet, Erfassungsdateien erstellt, sowie Audits und Compliance-Prüfungen durchführt.
Pfad zur Zulassungsliste: Weitere Informationen finden Sie unter Sichtbarkeit und Sicherheit für GKE Autopilot. |
| Trend Micro |
Trend Vision One Container Security bietet Schutz für Container von der Entwicklung über die Bereitstellung bis hin zur Produktion. Es hilft, Sicherheitslücken, Angriffe und Fehlkonfigurationen in containerisierten Anwendungen vor und während der Laufzeit zu verhindern.
Pfad zur Zulassungsliste: Weitere Informationen finden Sie in der Installationsanleitung für Trend Vision One für Container Security in GKE. |
| Upwind |
Upwind ist eine Cloud-Sicherheitsplattform, die Laufzeitkontext verwendet, um Risiken, Bedrohungen und Einblicke aus der Cloud-Infrastruktur und den Arbeitslasten zu identifizieren. Der eBPF-basierte Sensor für GKE Autopilot-Cluster bietet Laufzeitkontext für das Statusmanagement, die Bedrohungserkennung in Echtzeit und Abwehrmaßnahmen, um die Sicherheit zu gewährleisten.
Pfad zur Zulassungsliste: Weitere Informationen finden Sie unter dem Upwind GKE Autopilot-Kompatibilitätsupdate. |
| Uptycs |
Die Uptycs Container Security Platform hilft Ihnen, Best Practices für die Sicherheit von GKE Autopilot-Clustern zu implementieren. Dazu wird eine auf eBPF-Laufzeitsensoren basierende Monitoringlösung verwendet. Die Plattform bietet Einblick in Prozesse, Verbindungen und Kubernetes RBAC-Sicherheitskontrollen. Dazu werden Sicherheitsmonitoring, Compliance-Funktionen und Bedrohungserkennung für containerisierte Arbeitslasten und Knoten bereitgestellt.
Pfad zur Zulassungsliste: Weitere Informationen finden Sie unter Uptycs GKE Autopilot-Kompatibilitätsupdate. |
| Virtana |
Virtana Container Observability bietet Einblick in Kubernetes, OpenShift- und containerisierte Umgebungen. Die Lösung basiert auf Open-Source-Telemetrie, und hilft Teams, Probleme zu erkennen und zu beheben, die Ressourcennutzung zu optimieren und die Leistung aufrechtzuerhalten. Pfade zur Zulassungsliste:
Weitere Informationen finden Sie unter Virtana in GKE Autopilot-Clustern bereitstellen. |
| Wiz-Laufzeitsensor |
Der Wiz-Laufzeitsensor bietet Funktionen zur Erkennung und Reaktion für Cloud-Arbeitslasten. Dabei handelt es sich um einen einfachen eBPF-basierten Agent, der auf GKE-Clustern bereitgestellt werden kann. So können Sie laufende Prozesse, Netzwerkverbindungen, Dateiaktivitäten und Systemaufrufe in Echtzeit erkennen und überwachen, um böswilliges Verhalten, das sich auf die Arbeitslast auswirkt, zu erkennen, zu analysieren und darauf zu reagieren.
Pfad zur Zulassungsliste: Weitere Informationen finden Sie unter Wiz-Laufzeitsensor – Übersicht. |
Partner, die keine Zulassungslisten unterstützen
In der folgenden Tabelle werden Partner beschrieben, deren Arbeitslasten keine Zulassungslisten unterstützen. Diese Arbeitslasten haben möglicherweise weniger Funktionen, z. B. keine Unterstützung für private Image-Registries.
| Partner | Beschreibung |
|---|---|
| Aqua |
Aqua unterstützt die Sicherung und Compliance des gesamten Lebenszyklus von Arbeitslasten in GKE Autopilot und insbesondere der Kubernetes-Pods, die mehrere Container mit freigegebenen Gruppen von Speicher- und Netzwerkressourcen ausführen. Weitere Informationen finden Sie unter Cloudnative Arbeitslasten in GKE Autopilot schützen. |
| Check Point CloudGuard |
Check Point CloudGuard bietet cloudnative Sicherheit für alle Anwendungen, Arbeitslasten und Netzwerke. Sie können damit den Sicherheitsstatus in allen Google Cloud Umgebungen verwalten. Weitere Informationen finden Sie unter Kubernetes-Cluster einrichten. |
| Elastic Cloud on Kubernetes (ECK) |
Elastic Cloud on Kubernetes (ECK) basiert auf dem Kubernetes-Operator-Muster und erweitert die grundlegenden Kubernetes-Orchestrierungsfunktionen für die Einrichtung und Verwaltung des Elastic Stack in Kubernetes. Mit Elastic Cloud on Kubernetes können Sie mehrere Cluster verwalten und überwachen, die Clusterkapazität und den Clusterspeicher skalieren und sichere Konfigurationsänderungen durch Rolling Upgrades vornehmen. Weitere Informationen finden Sie in der ECK-Kurzanleitung. |
| HashiCorp Consul |
HashiCorp Consul ist eine Lösung für das Dienstnetzwerk, mit der Netzwerkkonfigurationen automatisiert, Dienste erkannt und sichere Verbindungen in verschiedenen Umgebungen, einschließlich GKE Autopilot, ermöglicht werden. Weitere Informationen finden Sie in der Consul Installationsanleitung für GKE Autopilot. |
| Kubecost |
Kubecost bietet Teams, die GKE, einschließlich Autopilot, verwenden, Sichtbarkeit und Informationen zu Kosten in Echtzeit, damit Sie Ihre Kubernetes-Kosten überwachen können. Weitere Informationen finden Sie in der Kubecost Installationsanleitung für GKE Autopilot. |
| Lacework |
Lacework bietet Transparenz und Kontext zum Schutz von Cloud Umgebungen durch maschinelles Lernen. Die Lacework-Sicherheitsplattform erlernt das normale Verhalten Ihrer Cloud-Umgebung, sodass Sie Bedrohungen erkennen können. Weitere Informationen finden Sie in der Installationsanleitung für Lacework für GKE Autopilot. |
| New Relic |
Mit der New Relic Kubernetes-Integration können Sie den Zustand und die Leistung Ihrer Umgebung mit dem New Relic Infrastruktur-Agent beobachten, der Telemetriedaten aus Ihrem Cluster mit mehreren New Relic-Integrationen wie den Kubernetes-Ereignis-Integration, den Prometheus-Agent und das New Relic Logs Kubernetes-Plug-in erfasst. Weitere Informationen finden Sie in der New Relic Installationsanleitung für GKE Autopilot. |
| Splunk Observability Cloud |
Splunk Observability Cloud bietet Einblick in die Zusammensetzung, den Zustand und laufende Probleme in einem Cluster. Weitere Informationen finden Sie in der Installationsanleitung für Splunk Kubernetes. |