Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Auf dieser Seite wird erläutert, wie Sie mithilfe von Policy Controller-Dashboards die Richtlinienabdeckung und Clusterverstöße ermitteln.
Diese Seite richtet sich an IT-Administratoren und -Betreiber, die dafür sorgen möchten, dass alle auf der Cloud-Plattform ausgeführten Ressourcen die Compliance-Anforderungen des Unternehmens erfüllen, indem sie Automatisierungsfunktionen zur Prüfung oder Durchsetzung bereitstellen und aufrechterhalten und Benachrichtigungen einrichten und IT-Systeme auf Leistung und Sicherheitslücken überwachen. Weitere Informationen zu gängigen Rollen und Beispielaufgaben, auf die wir in Google Cloud-Inhalten verweisen, finden Sie unter Häufig verwendete GKE Enterprise-Nutzerrollen und -Aufgaben.
Verwenden Sie die Google Cloud Console, um ein Dashboard mit Informationen zu Ihrer Richtlinienabdeckung aufzurufen. Das Dashboard enthält unter anderem folgende Informationen:
Die Anzahl der Cluster in einer Flotte (einschließlich nicht registrierter Cluster), für die Policy Controller installiert ist.
Die Anzahl der Cluster mit installiertem Policy Controller, die Richtlinienverstöße enthalten.
Die Anzahl der Einschränkungen, die pro Maßnahme auf Ihre Cluster angewendet werden.
Wenn Sie Policy Controller-Bundles verwenden, können Sie sich eine Übersicht über Ihre Compliance ansehen, die auf den Standards in einem oder mehreren Bundles basiert. Diese Übersicht wird auf Flottenebene erstellt und enthält auch Ihre nicht registrierten Cluster (Vorschau).
Hinweise
Achten Sie darauf, dass Ihre Cluster bei einer Flotte registriert sind und in Ihren Clustern Policy Controller installiert ist.
Bitten Sie Ihren Administrator, Ihnen die folgenden IAM-Rollen zuzuweisen, um die Berechtigungen zu erhalten, die Sie zur Verwendung des Policy Controller-Dashboards benötigen:
GKE-Hub-Betrachter (roles/gkehub.viewer) für das Projekt, das Ihre Flotte enthält
Monitoring-Betrachter (roles/monitoring.viewer) für jedes Projekt mit einem Cluster in Ihrer Flotte
Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff verwalten.
Policy Controller-Status aufrufen
Informationen zu Ihrer Richtlinienabdeckung finden Sie in der Google Cloud Console.
Rufen Sie in der Google Cloud Console im Abschnitt Statusverwaltung die Seite GKE Enterprise-Richtlinie auf.
Auf dem Tab Dashboard finden Sie eine Übersicht über Ihre Policy Controller-Abdeckung mit den folgenden Informationen:
Die Policy Controller-Abdeckung zeigt die Anzahl der Cluster mit und ohne installiertem Policy Controller an.
Cluster mit Verstößen zeigt die Anzahl der Cluster ohne Verstöße und die Anzahl der Cluster mit Verstößen an. Die Verstöße basieren darauf, welche Einschränkungen auf den Cluster angewendet werden.
Die Maßnahme zeigt die für jede Einschränkung angegebene Aktion an.
Weitere Informationen zu Maßnahmen finden Sie unter Auditing mit Einschränkungen.
Compliance nach Standards: Eine Übersicht über Ihre Compliance basierend auf den Standards in einem oder mehreren Policy Controller-Bundles. Wenn Sie keine Bundles verwenden, wird für den Status in diesem Abschnitt „100 % nicht angewendet“ angezeigt.
Ausführlichere Informationen zu Richtlinienverstößen in Ihrem Cluster finden Sie auf dem Tab Verstöße:
Wählen Sie im Bereich Anzeigen nach eine der folgenden Optionen aus:
Einschränkung: Damit rufen Sie eine einfache Liste aller Einschränkungen mit Verstößen in Ihrem Cluster auf.
Namespace: Damit rufen Sie Einschränkungen mit Verstößen auf, sortiert nach dem Namespace, der die Ressource mit einem Verstoß enthält.
Ressourcentyp: Damit rufen Sie Einschränkungen mit Verstößen auf, organisiert nach der Ressource mit einem Verstoß.
Wählen Sie in einer beliebigen Ansicht den Namen der Einschränkung aus, die Sie aufrufen möchten.
Der Tab Details enthält Informationen zum Verstoß, einschließlich der empfohlenen Maßnahme zur Behebung.
Auf dem Tab Betroffene Ressourcen finden Sie Informationen dazu, welche Ressourcen von der Einschränkung evaluiert werden und Richtlinienverstöße haben.
Richtlinienergebnisse in Security Command Center aufrufen
In Security Command Center werden Richtlinienverstöße als Misconfiguration-Ergebnisse angezeigt. Die Kategorie und die nächsten Schritte für jedes Ergebnis sind mit der Beschreibung der Einschränkung und den Abhilfeschritten identisch.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2024-12-18 (UTC)."],[],[],null,["# Use Policy Controller dashboards\n\nThis page explains how to use Policy Controller dashboards to view your policy\ncoverage and cluster violations.\n\nThis page is for IT administrators and Operators who want to ensure\nthat all resources running within the cloud platform meet organizational\ncompliance requirements by providing and maintaining automation to audit or\nenforce, and who set up alerting and monitor IT systems for performance and\nvulnerabilities. To learn more about common roles and example tasks that we\nreference in Google Cloud content, see\n[Common GKE user roles and tasks](/kubernetes-engine/enterprise/docs/concepts/roles-tasks).\n| **Caution:** For Google Distributed Cloud (VMware or bare metal), GKE on AWS, GKE on Azure, and GKE attached clusters, the Policy Controller dashboard requires Kubernetes cluster versions 1.26 or later and the following product versions:\n|\n| - **GKE on AWS**: 1.26.2-gke.1001 or later\n| - **GKE on Azure**: 1.26.2-gke.1001 or later\n| - **GKE attached clusters**: 1.25.0-gke.3 or later\n\nUse the Google Cloud console to view a dashboard that contains information about\nyour policy coverage. The dashboard shows information such as the following:\n\n- The number of clusters in a fleet (including unregistered clusters) that have Policy Controller installed.\n- The number of clusters with Policy Controller installed that contain policy violations.\n- The number of constraints applied to your clusters per enforcement action.\n\nIf you are using [Policy Controller bundles](/kubernetes-engine/enterprise/policy-controller/docs/concepts/policy-controller-bundles),\nyou can see an overview of your compliance based on the standards in one or\nmore bundles. This overview is aggregated at a fleet level and also includes\nyour unregistered clusters ([Preview](/products#product-launch-stages)).\n\nBefore you begin\n----------------\n\n1. Make sure that your clusters are registered to a [fleet](/anthos/multicluster-management/fleets)\n and that your clusters have Policy Controller installed.\n\n2. To get the permissions that you need to use the Policy Controller dashboard, ask your administrator to grant you the following IAM roles:\n\n - GKE Hub Viewer (`roles/gkehub.viewer`) on the project containing your fleet\n - Monitoring Viewer (`roles/monitoring.viewer`) on each project with a cluster in your fleet\n\n For more information about granting roles, see [Manage access](/iam/docs/granting-changing-revoking-access).\n\nView Policy Controller status\n-----------------------------\n\nYou can view information about your policy coverage in the Google Cloud console.\n\n1. In the Google Cloud console, go to the GKE Enterprise **Policy** page under the **Posture Management** section.\n\n \u003cbr /\u003e\n\n [Go to Policy](https://console.cloud.google.com/kubernetes/policy_controller)\n\n On the **Dashboard** tab, see an overview of your Policy Controller\n coverage with the following information:\n - **Policy Controller coverage** shows the number of clusters with and without Policy Controller installed.\n - **Clusters in violation** shows the number of clusters without any violations and the number of clusters with violations. The violations are based on which [constraints](/kubernetes-engine/enterprise/policy-controller/docs/how-to/creating-policy-controller-constraints) are applied to the cluster.\n - **Enforcement** action shows the type of action specified in each constraint. For more information about enforcement actions, see [Auditing using constraints](/kubernetes-engine/enterprise/policy-controller/docs/how-to/auditing-constraints).\n - **Compliance by standards** an overview of your compliance based on the standards in one or more Policy Controller bundles. If you are not using any bundles, the status in this section shows as \"100% not applied\".\n2. To view more detailed information about policy violations in your cluster,\n go to the **Violations** tab:\n\n 1. In the **View by** section, select one of the following options:\n\n - **Constraint**: view a flat list of all constraints with violations in your cluster.\n - **Namespace**: view constraints with violations, organized by the namespace that contains the resource with a violation.\n - **Resource kind**: view constraints with violations, organized by the resource with a violation.\n 2. From any view, select the constraint name that you want to view.\n\n The **Details** tab shows information about the violation, including the\n recommended action to resolve it.\n\n The **Affected Resources** tab shows information about which resources\n are being evaluated by the constraint and have policy violations.\n\nView policy findings in Security Command Center\n-----------------------------------------------\n\nAfter Policy Controller is installed, you can view policy violations in Security Command Center.\nThis lets you view your security posture for your Google Cloud resources and your\nKubernetes resources in the same place. You must have the\n[Security Command Center activated in your organization](/security-command-center/docs/activate-scc-overview)\n[at the Standard or Premium tier](/security-command-center/docs/service-tiers).\n| **Note:** Security Command Center shows only violations related to the following Policy Controller bundles: [`pci-dss-v3.2.1`](/kubernetes-engine/enterprise/policy-controller/docs/how-to/using-pci-dss-v3) and [`cis-k8s-v1.5.1`](/kubernetes-engine/enterprise/policy-controller/docs/how-to/using-cis-k8s-benchmark).\n\nIn Security Command Center, policy violations show as `Misconfiguration` findings. The\ncategory and next steps for each finding are the same as the constraint description\nand remediation steps.\n\nFor more information about using Policy Controller in Security Command Center, see\n[Policy Controller vulnerability findings](/security-command-center/docs/concepts-security-sources#policy-controller)."]]