#码力全开·技术π对#在 GKE Autopilot 模式下,如何配置 Pod 的 Security Admission 控制器?

是否支持自定义安全策略?


GKE
key_3_feng
2025-05-17 15:44:46
浏览
收藏 0
回答 1
待解决
回答 1
按赞同
/
按时间
尔等氏人
尔等氏人

在 GKE Autopilot 模式下,你不能直接配置或自定义 Pod Security Admission(PSA)控制器,因为这类底层集群控制面的配置由 Google 自动管理。

但你可以通过以下方式实现等效的安全控制:

  1. 使用命名空间级别的 Pod Security Standards(PSS)标签: 在命名空间上设置如下标签以启用特定的 PSA 策略:
apiVersion: v1
kind: Namespace
metadata:
  name: my-namespace
  labels:
    pod-security.kubernetes.io/enforce: baseline
    pod-security.kubernetes.io/audit: restricted
    pod-security.kubernetes.io/warn: baseline
  • ​enforce​​: 强制执行策略(不允许违反该策略的 Pod 创建)
  • ​audit​​: 审计日志中记录违反该策略的行为(不影响创建)
  • ​warn​​: 向客户端返回警告信息
  1. 策略等级说明

策略等级

描述

​privileged​

最宽松,允许所有行为

​baseline​

限制基本风险,如禁止 hostPath 挂载、特权容器等

​restricted​

最严格,推荐用于生产环境

  1. 验证策略生效: 使用 kubectl describe namespace <ns-name> 查看当前命名空间的 PSA 配置是否生效。

总结:虽然 GKE Autopilot 不允许手动配置 PSA 控制器本身,但你可以通过命名空间标签来应用等效的 Pod 安全策略。

分享
微博
QQ
微信https://www.51cto.com/aigc/
回复
2025-05-19 08:26:04
发布
相关问题
提问