#码力全开·技术π对# 如何在 GKE 上配置 Pod 安全性标准替代已弃用的PodSecurityPolicy?

如何在 GKE 上配置 Pod 安全性标准(Pod Security Admission)替代已弃用的 PodSecurityPolicy?

企业集群从 Kubernetes 1.24 升级后,原有 ​​PodSecurityPolicy​​​(PSP)不再生效,需迁移到内置的 ​​Pod Security Admission​​(PSA)机制。但在启用后发现部分旧应用因使用 ​​hostPath​​、​​privileged​​ 容器而无法调度。技术挑战包括:如何在命名空间级别设置 ​​pod-security.kubernetes.io/enforce​​ 标签(如 ​​baseline​​ 或 ​​restricted​​);为特殊工作负载(如 DaemonSet)配置例外策略;结合 ​​Gatekeeper​​ 或 ​​Kyverno​​ 实现更细粒度的策略校验;以及通过 ​​audit​​ 模式先行扫描风险而不阻断运行。应如何平滑过渡至新一代 Pod 安全控制体系?

GKE
周周的奇妙编程
3天前
浏览
收藏 0
回答 1
待解决
回答 1
按赞同
/
按时间
key_3_feng
key_3_feng

GKE 上配置 Pod Security Admission (PSA) 替代弃用的 PodSecurityPolicy (PSP),需遵循以下步骤:

  1. 启用 PSA:在 GKE 集群创建时通过​​--enable-pod-security​​ 参数启用 PSA(默认启用于 GKE 1.25+)。
  2. 选择策略级别:PSA 提供三种预设策略:
  • Baseline:最低安全要求(允许特权容器等)。
  • Restricted:严格限制(默认禁用特权、挂载敏感路径)。
  • Privileged:无限制(等同于旧 PSP 的宽松策略)。
  1. 绑定策略到命名空间:通过标签指定命名空间的策略。例如,在命名空间 YAML 中添加:
metadata:
  labels:
    pod-security.kubernetes.io/enforce: restricted

4.验证配置:部署 Pod 时,Kubernetes 会自动根据命名空间策略拒绝不符合要求的 Pod。


分享
微博
QQ
微信https://www.51cto.com/aigc/
回复
2天前
发布
相关问题
提问