Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
Nesta página, explicamos como usar os painéis do Controlador de Políticas para visualizar a cobertura
de políticas e as violações de cluster.
Esta página é destinada a administradores e operadores de TI que querem garantir
que todos os recursos executados na plataforma de nuvem atendam a requisitos de
conformidade organizacional, fornecendo e mantendo automação para auditar ou
aplicar. Eles também configuram alertas e monitoram sistemas de TI para desempenho e
vulnerabilidades. Para saber mais sobre papéis comuns e tarefas de exemplo
referenciados no conteúdo do Google Cloud, consulte
Tarefas e papéis de usuário comuns do GKE Enterprise.
Use o console do Google Cloud para ver um painel que contém informações sobre
a cobertura da política. O painel mostra informações como as seguintes:
O número de clusters em uma frota (incluindo clusters não registrados) que têm o Policy Controller instalado.
O número de clusters com o Controlador de políticas instalado que contêm violações de política.
O número de restrições aplicadas aos clusters por ação de fiscalização.
Se você estiver usando pacotes do Controlador de Políticas,
terá uma visão geral da conformidade com base nos padrões de um ou
mais pacotes. Essa visão geral é agregada no nível da frota e também inclui
os clusters não registrados (Visualização).
Antes de começar
Verifique se os clusters estão registrados em uma frota
e se eles têm o Policy Controller instalado.
Para receber as permissões necessárias para usar o painel do Policy Controller, peça ao administrador para conceder a você os seguintes papéis do IAM:
Leitor do GKE Hub (roles/gkehub.viewer) no projeto que contém sua frota
Leitor do Monitoring (roles/monitoring.viewer) em cada projeto com um cluster
na frota
Para mais informações sobre como conceder papéis, consulte Gerenciar acesso.
Acessar o status do Controlador de políticas
Confira informações sobre a cobertura da política no console do Google Cloud.
No console do Google Cloud, acesse a página Política do GKE Enterprise na seção Gerenciamento de postura.
Na guia Painel, confira uma visão geral da cobertura do
Policy Controller com as seguintes informações:
A cobertura do Controlador de políticas mostra o número de clusters com e sem
o Controlador de políticas instalado.
O painel Clusters em violação mostra o número de clusters sem violações e o número de clusters com violações. As violações são baseadas em
quais restrições são aplicadas
ao cluster.
A ação Cumprimento mostra o tipo de ação especificado em cada restrição.
Para mais informações sobre as ações de cumprimento, consulte Auditoria com restrições.
Conformidade por padrões, uma visão geral da conformidade com base nos padrões em um ou mais pacotes do Controlador de políticas. Se você não estiver usando
nenhum pacote, o status nesta seção será exibido como "100% não aplicado".
Para informações mais detalhadas sobre violações de políticas no cluster,
acesse a guia Violações:
Na seção Visualizar por, selecione uma das seguintes opções:
Restrição: veja uma lista simples de todas as restrições com violações no cluster.
Namespace: ver as restrições com violações organizadas pelo namespace que contém o recurso com uma violação.
Tipo de recurso: veja as restrições com violações, organizadas pelo recurso com uma violação.
Em qualquer visualização, selecione o nome da restrição que você quer visualizar.
A guia Detalhes mostra informações sobre a violação, incluindo a ação recomendada para resolvê-la.
A guia Recursos afetados mostra informações sobre quais recursos estão sendo avaliados pela restrição e têm violações da política.
Veja as descobertas da política no Security Command Center
No Security Command Center, as violações da política são mostradas como descobertas de Misconfiguration. A
categoria e as próximas etapas de cada descoberta são as mesmas que a descrição da restrição
e as etapas de correção.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2024-12-17 UTC."],[],[],null,["# Use Policy Controller dashboards\n\nThis page explains how to use Policy Controller dashboards to view your policy\ncoverage and cluster violations.\n\nThis page is for IT administrators and Operators who want to ensure\nthat all resources running within the cloud platform meet organizational\ncompliance requirements by providing and maintaining automation to audit or\nenforce, and who set up alerting and monitor IT systems for performance and\nvulnerabilities. To learn more about common roles and example tasks that we\nreference in Google Cloud content, see\n[Common GKE user roles and tasks](/kubernetes-engine/enterprise/docs/concepts/roles-tasks).\n| **Caution:** For Google Distributed Cloud (VMware or bare metal), GKE on AWS, GKE on Azure, and GKE attached clusters, the Policy Controller dashboard requires Kubernetes cluster versions 1.26 or later and the following product versions:\n|\n| - **GKE on AWS**: 1.26.2-gke.1001 or later\n| - **GKE on Azure**: 1.26.2-gke.1001 or later\n| - **GKE attached clusters**: 1.25.0-gke.3 or later\n\nUse the Google Cloud console to view a dashboard that contains information about\nyour policy coverage. The dashboard shows information such as the following:\n\n- The number of clusters in a fleet (including unregistered clusters) that have Policy Controller installed.\n- The number of clusters with Policy Controller installed that contain policy violations.\n- The number of constraints applied to your clusters per enforcement action.\n\nIf you are using [Policy Controller bundles](/kubernetes-engine/enterprise/policy-controller/docs/concepts/policy-controller-bundles),\nyou can see an overview of your compliance based on the standards in one or\nmore bundles. This overview is aggregated at a fleet level and also includes\nyour unregistered clusters ([Preview](/products#product-launch-stages)).\n\nBefore you begin\n----------------\n\n1. Make sure that your clusters are registered to a [fleet](/anthos/multicluster-management/fleets)\n and that your clusters have Policy Controller installed.\n\n2. To get the permissions that you need to use the Policy Controller dashboard, ask your administrator to grant you the following IAM roles:\n\n - GKE Hub Viewer (`roles/gkehub.viewer`) on the project containing your fleet\n - Monitoring Viewer (`roles/monitoring.viewer`) on each project with a cluster in your fleet\n\n For more information about granting roles, see [Manage access](/iam/docs/granting-changing-revoking-access).\n\nView Policy Controller status\n-----------------------------\n\nYou can view information about your policy coverage in the Google Cloud console.\n\n1. In the Google Cloud console, go to the GKE Enterprise **Policy** page under the **Posture Management** section.\n\n \u003cbr /\u003e\n\n [Go to Policy](https://console.cloud.google.com/kubernetes/policy_controller)\n\n On the **Dashboard** tab, see an overview of your Policy Controller\n coverage with the following information:\n - **Policy Controller coverage** shows the number of clusters with and without Policy Controller installed.\n - **Clusters in violation** shows the number of clusters without any violations and the number of clusters with violations. The violations are based on which [constraints](/kubernetes-engine/enterprise/policy-controller/docs/how-to/creating-policy-controller-constraints) are applied to the cluster.\n - **Enforcement** action shows the type of action specified in each constraint. For more information about enforcement actions, see [Auditing using constraints](/kubernetes-engine/enterprise/policy-controller/docs/how-to/auditing-constraints).\n - **Compliance by standards** an overview of your compliance based on the standards in one or more Policy Controller bundles. If you are not using any bundles, the status in this section shows as \"100% not applied\".\n2. To view more detailed information about policy violations in your cluster,\n go to the **Violations** tab:\n\n 1. In the **View by** section, select one of the following options:\n\n - **Constraint**: view a flat list of all constraints with violations in your cluster.\n - **Namespace**: view constraints with violations, organized by the namespace that contains the resource with a violation.\n - **Resource kind**: view constraints with violations, organized by the resource with a violation.\n 2. From any view, select the constraint name that you want to view.\n\n The **Details** tab shows information about the violation, including the\n recommended action to resolve it.\n\n The **Affected Resources** tab shows information about which resources\n are being evaluated by the constraint and have policy violations.\n\nView policy findings in Security Command Center\n-----------------------------------------------\n\nAfter Policy Controller is installed, you can view policy violations in Security Command Center.\nThis lets you view your security posture for your Google Cloud resources and your\nKubernetes resources in the same place. You must have the\n[Security Command Center activated in your organization](/security-command-center/docs/activate-scc-overview)\n[at the Standard or Premium tier](/security-command-center/docs/service-tiers).\n| **Note:** Security Command Center shows only violations related to the following Policy Controller bundles: [`pci-dss-v3.2.1`](/kubernetes-engine/enterprise/policy-controller/docs/how-to/using-pci-dss-v3) and [`cis-k8s-v1.5.1`](/kubernetes-engine/enterprise/policy-controller/docs/how-to/using-cis-k8s-benchmark).\n\nIn Security Command Center, policy violations show as `Misconfiguration` findings. The\ncategory and next steps for each finding are the same as the constraint description\nand remediation steps.\n\nFor more information about using Policy Controller in Security Command Center, see\n[Policy Controller vulnerability findings](/security-command-center/docs/concepts-security-sources#policy-controller)."]]