Tetap teratur dengan koleksi
Simpan dan kategorikan konten berdasarkan preferensi Anda.
Halaman ini menjelaskan cara menggunakan dasbor Pengontrol Kebijakan untuk melihat cakupan kebijakan dan pelanggaran cluster Anda.
Halaman ini ditujukan untuk administrator dan Operator IT yang ingin memastikan bahwa semua resource yang berjalan dalam platform cloud memenuhi persyaratan kepatuhan organisasi dengan menyediakan dan mempertahankan otomatisasi untuk mengaudit atau menerapkan, serta yang menyiapkan pemberitahuan dan memantau sistem IT untuk performa dan kerentanan. Untuk mempelajari lebih lanjut peran umum dan contoh tugas yang kami
rujuk dalam Google Cloud konten, lihat
Peran dan tugas pengguna GKE umum.
Gunakan konsol Google Cloud untuk melihat dasbor yang berisi informasi tentang cakupan kebijakan Anda. Dasbor menampilkan informasi seperti berikut:
Jumlah cluster dalam fleet (termasuk cluster yang tidak terdaftar) yang telah menginstal Pengontrol Kebijakan.
Jumlah cluster dengan Pengontrol Kebijakan yang diinstal yang berisi pelanggaran kebijakan.
Jumlah batasan yang diterapkan pada cluster Anda per tindakan penegakan.
Jika Anda menggunakan paket Policy Controller, Anda dapat melihat ringkasan kepatuhan berdasarkan standar dalam satu atau beberapa paket. Ringkasan ini dikumpulkan di tingkat fleet dan juga mencakup cluster yang tidak terdaftar (Pratinjau).
Sebelum memulai
Pastikan cluster Anda terdaftar ke fleet dan Policy Controller telah diinstal di cluster Anda.
Untuk mendapatkan izin yang diperlukan untuk menggunakan dasbor Policy Controller, minta administrator Anda untuk memberi Anda peran IAM berikut:
GKE Hub Viewer (roles/gkehub.viewer) di project yang berisi fleet Anda
Monitoring Viewer (roles/monitoring.viewer) di setiap project dengan cluster dalam
fleet Anda
Untuk mengetahui informasi selengkapnya tentang pemberian peran, lihat Mengelola akses.
Melihat status Pengontrol Kebijakan
Anda dapat melihat informasi tentang cakupan kebijakan di konsol Google Cloud .
Di Google Cloud konsol, buka halaman Policy GKE Enterprise di bagian Posture Management.
Di tab Dasbor, lihat ringkasan cakupan Policy Controller Anda dengan informasi berikut:
Cakupan Pengontrol Kebijakan menampilkan jumlah cluster dengan dan tanpa Pengontrol Kebijakan yang terinstal.
Klaster yang melanggar menampilkan jumlah klaster tanpa pelanggaran
dan jumlah klaster yang melanggar. Pelanggaran didasarkan pada
batasan yang diterapkan
ke cluster.
Tindakan Penegakan menunjukkan jenis tindakan yang ditentukan dalam setiap batasan.
Untuk mengetahui informasi selengkapnya tentang tindakan penegakan, lihat Mengaudit menggunakan batasan.
Kepatuhan berdasarkan standar ringkasan kepatuhan Anda berdasarkan standar dalam satu atau beberapa paket Pengontrol Kebijakan. Jika Anda tidak menggunakan
paket apa pun, status di bagian ini akan ditampilkan sebagai "100% tidak diterapkan".
Untuk melihat informasi yang lebih mendetail tentang pelanggaran kebijakan di cluster Anda,
buka tab Pelanggaran:
Di bagian Lihat menurut, pilih salah satu opsi berikut:
Batasan: melihat daftar datar semua batasan dengan pelanggaran di cluster Anda.
Namespace: melihat batasan dengan pelanggaran, yang diatur menurut
namespace yang berisi resource dengan pelanggaran.
Jenis resource: melihat batasan dengan pelanggaran, yang diatur menurut resource
dengan pelanggaran.
Dari tampilan mana pun, pilih nama batasan yang ingin Anda lihat.
Tab Detail menampilkan informasi tentang pelanggaran, termasuk
tindakan yang direkomendasikan untuk menyelesaikannya.
Tab Resource yang Terpengaruh menampilkan informasi tentang resource mana yang sedang dievaluasi oleh batasan dan memiliki pelanggaran kebijakan.
Melihat temuan kebijakan di Security Command Center
Di Security Command Center, pelanggaran kebijakan ditampilkan sebagai temuan Misconfiguration. Kategori dan langkah berikutnya untuk setiap temuan sama dengan deskripsi batasan dan langkah-langkah perbaikan.
Untuk mengetahui informasi selengkapnya tentang penggunaan Pengontrol Kebijakan di Security Command Center, lihat
Temuan kerentanan Pengontrol Kebijakan.
[[["Mudah dipahami","easyToUnderstand","thumb-up"],["Memecahkan masalah saya","solvedMyProblem","thumb-up"],["Lainnya","otherUp","thumb-up"]],[["Sulit dipahami","hardToUnderstand","thumb-down"],["Informasi atau kode contoh salah","incorrectInformationOrSampleCode","thumb-down"],["Informasi/contoh yang saya butuhkan tidak ada","missingTheInformationSamplesINeed","thumb-down"],["Masalah terjemahan","translationIssue","thumb-down"],["Lainnya","otherDown","thumb-down"]],["Terakhir diperbarui pada 2025-07-31 UTC."],[],[],null,["# Use Policy Controller dashboards\n\nThis page explains how to use Policy Controller dashboards to view your policy\ncoverage and cluster violations.\n\nThis page is for IT administrators and Operators who want to ensure\nthat all resources running within the cloud platform meet organizational\ncompliance requirements by providing and maintaining automation to audit or\nenforce, and who set up alerting and monitor IT systems for performance and\nvulnerabilities. To learn more about common roles and example tasks that we\nreference in Google Cloud content, see\n[Common GKE user roles and tasks](/kubernetes-engine/enterprise/docs/concepts/roles-tasks).\n| **Caution:** For Google Distributed Cloud (VMware or bare metal), GKE on AWS, GKE on Azure, and GKE attached clusters, the Policy Controller dashboard requires Kubernetes cluster versions 1.26 or later and the following product versions:\n|\n| - **GKE on AWS**: 1.26.2-gke.1001 or later\n| - **GKE on Azure**: 1.26.2-gke.1001 or later\n| - **GKE attached clusters**: 1.25.0-gke.3 or later\n\nUse the Google Cloud console to view a dashboard that contains information about\nyour policy coverage. The dashboard shows information such as the following:\n\n- The number of clusters in a fleet (including unregistered clusters) that have Policy Controller installed.\n- The number of clusters with Policy Controller installed that contain policy violations.\n- The number of constraints applied to your clusters per enforcement action.\n\nIf you are using [Policy Controller bundles](/kubernetes-engine/enterprise/policy-controller/docs/concepts/policy-controller-bundles),\nyou can see an overview of your compliance based on the standards in one or\nmore bundles. This overview is aggregated at a fleet level and also includes\nyour unregistered clusters ([Preview](/products#product-launch-stages)).\n\nBefore you begin\n----------------\n\n1. Make sure that your clusters are registered to a [fleet](/anthos/multicluster-management/fleets)\n and that your clusters have Policy Controller installed.\n\n2. To get the permissions that you need to use the Policy Controller dashboard, ask your administrator to grant you the following IAM roles:\n\n - GKE Hub Viewer (`roles/gkehub.viewer`) on the project containing your fleet\n - Monitoring Viewer (`roles/monitoring.viewer`) on each project with a cluster in your fleet\n\n For more information about granting roles, see [Manage access](/iam/docs/granting-changing-revoking-access).\n\nView Policy Controller status\n-----------------------------\n\nYou can view information about your policy coverage in the Google Cloud console.\n\n1. In the Google Cloud console, go to the GKE Enterprise **Policy** page under the **Posture Management** section.\n\n \u003cbr /\u003e\n\n [Go to Policy](https://console.cloud.google.com/kubernetes/policy_controller)\n\n On the **Dashboard** tab, see an overview of your Policy Controller\n coverage with the following information:\n - **Policy Controller coverage** shows the number of clusters with and without Policy Controller installed.\n - **Clusters in violation** shows the number of clusters without any violations and the number of clusters with violations. The violations are based on which [constraints](/kubernetes-engine/enterprise/policy-controller/docs/how-to/creating-policy-controller-constraints) are applied to the cluster.\n - **Enforcement** action shows the type of action specified in each constraint. For more information about enforcement actions, see [Auditing using constraints](/kubernetes-engine/enterprise/policy-controller/docs/how-to/auditing-constraints).\n - **Compliance by standards** an overview of your compliance based on the standards in one or more Policy Controller bundles. If you are not using any bundles, the status in this section shows as \"100% not applied\".\n2. To view more detailed information about policy violations in your cluster,\n go to the **Violations** tab:\n\n 1. In the **View by** section, select one of the following options:\n\n - **Constraint**: view a flat list of all constraints with violations in your cluster.\n - **Namespace**: view constraints with violations, organized by the namespace that contains the resource with a violation.\n - **Resource kind**: view constraints with violations, organized by the resource with a violation.\n 2. From any view, select the constraint name that you want to view.\n\n The **Details** tab shows information about the violation, including the\n recommended action to resolve it.\n\n The **Affected Resources** tab shows information about which resources\n are being evaluated by the constraint and have policy violations.\n\nView policy findings in Security Command Center\n-----------------------------------------------\n\nAfter Policy Controller is installed, you can view policy violations in Security Command Center.\nThis lets you view your security posture for your Google Cloud resources and your\nKubernetes resources in the same place. You must have the\n[Security Command Center activated in your organization](/security-command-center/docs/activate-scc-overview)\n[at the Standard or Premium tier](/security-command-center/docs/service-tiers).\n| **Note:** Security Command Center shows only violations related to the following Policy Controller bundles: [`pci-dss-v3.2.1`](/kubernetes-engine/enterprise/policy-controller/docs/how-to/using-pci-dss-v3) and [`cis-k8s-v1.5.1`](/kubernetes-engine/enterprise/policy-controller/docs/how-to/using-cis-k8s-benchmark).\n\nIn Security Command Center, policy violations show as `Misconfiguration` findings. The\ncategory and next steps for each finding are the same as the constraint description\nand remediation steps.\n\nFor more information about using Policy Controller in Security Command Center, see\n[Policy Controller vulnerability findings](/security-command-center/docs/concepts-security-sources#policy-controller)."]]