Auf dieser Seite wird erläutert, wie Sie mit aktivierter Binärautorisierung in Google Kubernetes Engine (GKE) einen Cluster erstellen. Sie führen diesen Schritt mit der Befehlszeile und gcloud
-Befehlen oder mit der Google Cloud Console aus. Dieser Schritt ist Teil der Einrichtung der Binärautorisierung für GKE.
Hinweise
-
-
Enable the GKE API.
Konfigurieren Sie eine Plattform-Richtlinie mit der Google Cloud Console, dem Befehlszeilentool oder der REST API.
Cluster mit aktivierter Binärautorisierung erstellen (nur CV-Monitoring)
Die Binärautorisierung funktioniert mit Autopilot- oder Standardclustern. Zum Konfigurieren des Nur-Monitoring-Auswertungsmodus müssen Sie mindestens eine prüfbasierte Plattformrichtlinie angeben.
So erstellen Sie einen Cluster mit aktivierter Binärautorisierung und nur aktiviertem CV-Monitoring:
Console
In den folgenden Schritten wird ein Standardcluster konfiguriert.
Öffnen Sie in der Google Cloud Console die Seite GKE.
Klicken Sie auf Cluster erstellen. Geben Sie Werte für die Standardfelder ein, wie unter Zonalen Cluster erstellen beschrieben.
Klicken Sie im Navigationsmenü auf Sicherheit.
Wählen Sie Binärautorisierung aktivieren aus. 1. Wählen Sie Nur prüfen aus und konfigurieren Sie prüfbasierte Plattformrichtlinien für die kontinuierliche Validierung, anhand derer die Images Ihres Clusters mit der Binärautorisierung geprüft werden sollen.
Klicken Sie auf Erstellen.
gcloud
Legen Sie Ihr Google Cloud-Standardprojekt fest:
gcloud config set project PROJECT_ID
Ersetzen Sie
PROJECT_ID
durch die ID des Projekts, in dem Sie den Cluster erstellen möchten.Erstellen Sie einen Cluster, der nur CV-Plattformrichtlinie basierendes Monitoring verwendet:
Ersetzen Sie folgende Werte, bevor sie einen der Befehlsdaten verwenden:
CLUSTER_NAME
: ein ClusternameLOCATION
: Der Standort, z. B.us-central1
oderasia-south1
POLICY_PROJECT_ID
: Die ID des Projekts, in dem die Richtlinie gespeichert ist.POLICY_ID
: Die Richtlinien-ID.CLUSTER_PROJECT_ID
: Die Cluster-Projekt-ID
Führen Sie folgenden Befehl aus:
Linux, macOS oder Cloud Shell
gcloud beta container clusters create CLUSTER_NAME \ --location=LOCATION \ --binauthz-evaluation-mode=POLICY_BINDINGS \ --binauthz-policy-bindings=name=projects/POLICY_PROJECT_ID/platforms/gke/policies/POLICY_ID \ --project=CLUSTER_PROJECT_ID
Windows (PowerShell)
gcloud beta container clusters create CLUSTER_NAME ` --location=LOCATION ` --binauthz-evaluation-mode=POLICY_BINDINGS ` --binauthz-policy-bindings=name=projects/POLICY_PROJECT_ID/platforms/gke/policies/POLICY_ID ` --project=CLUSTER_PROJECT_ID
Windows (cmd.exe)
gcloud beta container clusters create CLUSTER_NAME ^ --location=LOCATION ^ --binauthz-evaluation-mode=POLICY_BINDINGS ^ --binauthz-policy-bindings=name=projects/POLICY_PROJECT_ID/platforms/gke/policies/POLICY_ID ^ --project=CLUSTER_PROJECT_ID
Es kann einige Minuten dauern, bis der Cluster erstellt ist.
Cluster mit aktivierter Binärautorisierung erstellen (nur Erzwingung)
Die Binärautorisierung funktioniert mit Autopilot- oder Standardclustern. Die Richtlinie zur Durchsetzung von Richtlinien ist auf die Projektrichtlinie festgelegt, die standardmäßig alle Bilder zulässt. In dieser Anleitung wird beschrieben, wie Sie die Projektrichtlinie ändern.
So erstellen Sie einen Cluster mit aktivierter Binärautorisierung und nur aktivierter Erzwingung:
Console
In den folgenden Schritten wird ein Standardcluster konfiguriert.
Öffnen Sie in der Google Cloud Console die Seite GKE.
Klicken Sie auf Cluster erstellen. Geben Sie Werte für die Standardfelder ein, wie unter Zonalen Cluster erstellen beschrieben.
Klicken Sie im Navigationsmenü auf Sicherheit.
Wählen Sie Binärautorisierung aktivieren aus.
Wählen Sie Nur erzwingen aus.
Klicken Sie auf Erstellen.
gcloud
Legen Sie Ihr Google Cloud-Standardprojekt fest:
gcloud config set project PROJECT_ID
Ersetzen Sie
PROJECT_ID
durch die ID des Projekts, in dem Sie den Cluster erstellen möchten.Erstellen Sie einen Cluster, der nur die Richtlinienerzwingung verwendet:
Ersetzen Sie folgende Werte, bevor sie einen der Befehlsdaten verwenden:
CLUSTER_NAME
: ein ClusternameLOCATION
: Der Standort, z. B.us-central1
oderasia-south1
CLUSTER_PROJECT_ID
: Die Cluster-Projekt-ID
Führen Sie folgenden Befehl aus:
Linux, macOS oder Cloud Shell
gcloud beta container clusters create CLUSTER_NAME \ --location=LOCATION \ --binauthz-evaluation-mode=PROJECT_SINGLETON_POLICY_ENFORCE \ --project=CLUSTER_PROJECT_ID
Windows (PowerShell)
gcloud beta container clusters create CLUSTER_NAME ` --location=LOCATION ` --binauthz-evaluation-mode=PROJECT_SINGLETON_POLICY_ENFORCE ` --project=CLUSTER_PROJECT_ID
Windows (cmd.exe)
gcloud beta container clusters create CLUSTER_NAME ^ --location=LOCATION ^ --binauthz-evaluation-mode=PROJECT_SINGLETON_POLICY_ENFORCE ^ --project=CLUSTER_PROJECT_ID
Terraform
Im folgenden Terraform-Beispiel wird ein Standardcluster erstellt und konfiguriert:
Weitere Informationen zur Verwendung von Terraform finden Sie unter Terraform-Unterstützung für GKE.
Es kann einige Minuten dauern, bis der Cluster erstellt ist.
Cluster mit aktivierter Binärautorisierung erstellen (CV-Monitoring und Erzwingung)
Die Binärautorisierung funktioniert mit Autopilot- oder Standardclustern.
Für die Durchsetzung ist die Projektrichtlinie festgelegt, die standardmäßig alle Images zulässt. In dieser Anleitung wird beschrieben, wie Sie die Projektrichtlinie ändern.
Für das CV-Monitoring müssen Sie mindestens eine CV-basierte Plattformrichtlinie angeben.
So erstellen Sie einen Cluster mit aktivierter Binärautorisierung mit CV-Monitoring und Erzwingung:
Console
In den folgenden Schritten wird ein Standardcluster konfiguriert.
Öffnen Sie in der Google Cloud Console die Seite GKE.
Klicken Sie auf Cluster erstellen. Geben Sie Werte für die Standardfelder ein, wie unter Zonalen Cluster erstellen beschrieben.
Klicken Sie im Navigationsmenü auf Sicherheit.
Wählen Sie Binärautorisierung aktivieren aus.
Wählen Sie Prüfen und erzwingen aus und konfigurieren Sie prüfbasierte Plattformrichtlinien für die CV.
Klicken Sie auf Erstellen.
gcloud
Legen Sie Ihr Google Cloud-Standardprojekt fest:
gcloud config set project PROJECT_ID
Ersetzen Sie PROJECT_ID durch die ID des Projekts, in dem Sie den Cluster erstellen möchten.
Erstellen Sie einen Cluster, der sowohl die Projekt-Singleton-Richtlinienerzwingung als auch die CV-Plattformrichtlinien basierende Monitoring verwendet:
Ersetzen Sie folgende Werte, bevor sie einen der Befehlsdaten verwenden:
CLUSTER_NAME
: ein ClusternameLOCATION
: Der Standort, z. B.us-central1
oderasia-south1
POLICY_PROJECT_ID
: Die ID des Projekts, in dem die Richtlinie gespeichert ist.POLICY_ID
: Die Richtlinien-ID.CLUSTER_PROJECT_ID
: Die Cluster-Projekt-ID
Führen Sie folgenden Befehl aus:
Linux, macOS oder Cloud Shell
gcloud beta container clusters create CLUSTER_NAME \ --location=LOCATION \ --binauthz-evaluation-mode=POLICY_BINDINGS_AND_PROJECT_SINGLETON_POLICY_ENFORCE \ --binauthz-policy-bindings=name=projects/POLICY_PROJECT_ID/platforms/gke/policies/POLICY_ID \ --project=CLUSTER_PROJECT_ID
Windows (PowerShell)
gcloud beta container clusters create CLUSTER_NAME ` --location=LOCATION ` --binauthz-evaluation-mode=POLICY_BINDINGS_AND_PROJECT_SINGLETON_POLICY_ENFORCE ` --binauthz-policy-bindings=name=projects/POLICY_PROJECT_ID/platforms/gke/policies/POLICY_ID ` --project=CLUSTER_PROJECT_ID
Windows (cmd.exe)
gcloud beta container clusters create CLUSTER_NAME ^ --location=LOCATION ^ --binauthz-evaluation-mode=POLICY_BINDINGS_AND_PROJECT_SINGLETON_POLICY_ENFORCE ^ --binauthz-policy-bindings=name=projects/POLICY_PROJECT_ID/platforms/gke/policies/POLICY_ID ^ --project=CLUSTER_PROJECT_ID
Es kann einige Minuten dauern, bis der Cluster erstellt ist.
CV-Cluster mit mehreren Plattformrichtlinien erstellen (nur CV-Monitoring)
Die Binärautorisierung funktioniert mit Autopilot- oder Standardclustern.
Sie können Cluster mit mehreren verknüpften Plattformrichtlinien erstellen. Weitere Informationen finden Sie in der GKE API-Referenz.
Console
In den folgenden Schritten wird ein Standardcluster konfiguriert.
Öffnen Sie in der Google Cloud Console die Seite GKE.
Klicken Sie auf Cluster erstellen. Geben Sie Werte für die Standardfelder ein, wie unter Zonalen Cluster erstellen beschrieben.
Klicken Sie im Navigationsmenü auf Sicherheit.
Wählen Sie Binärautorisierung aktivieren aus.
Wählen Sie Nur Audit aus und konfigurieren Sie eine oder mehrere Plattformrichtlinien, anhand derer Ihr Cluster mit der Binärautorisierung ausgewertet werden soll.
Klicken Sie auf Erstellen.
gcloud
Legen Sie Ihr Google Cloud-Standardprojekt fest:
gcloud config set project PROJECT_ID
Erstellen Sie den Cluster.
Ersetzen Sie folgende Werte, bevor sie einen der Befehlsdaten verwenden:
CLUSTER_NAME
: ein ClusternameLOCATION
: Der Standort, z. B.us-central1
oderasia-south1
POLICY_PROJECT_ID_1
: Die ID des Projekts, in dem die erste Plattformrichtlinie gespeichert ist.POLICY_ID_1
: die Richtlinien-ID der ersten Plattformrichtlinie.POLICY_PROJECT_ID_2
: Die ID des Projekts, in dem die zweite Plattformrichtlinie gespeichert ist. Mehrere Richtlinien können im selben oder in verschiedenen Projekten gespeichert werden.POLICY_ID_2
: die Richtlinien-ID der zweiten Plattformrichtlinie.CLUSTER_PROJECT_ID
: Die Cluster-Projekt-ID
Führen Sie folgenden Befehl aus:
Linux, macOS oder Cloud Shell
gcloud beta container clusters create CLUSTER_NAME \ --location=LOCATION \ --binauthz-evaluation-mode=POLICY_BINDINGS \ --binauthz-policy-bindings=name=projects/POLICY_PROJECT_ID_1/platforms/gke/policies/POLICY_ID_1 \ --binauthz-policy-bindings=name=projects/POLICY_PROJECT_ID_2/platforms/gke/policies/POLICY_ID_2 \ --project=CLUSTER_PROJECT_ID
Windows (PowerShell)
gcloud beta container clusters create CLUSTER_NAME ` --location=LOCATION ` --binauthz-evaluation-mode=POLICY_BINDINGS ` --binauthz-policy-bindings=name=projects/POLICY_PROJECT_ID_1/platforms/gke/policies/POLICY_ID_1 ` --binauthz-policy-bindings=name=projects/POLICY_PROJECT_ID_2/platforms/gke/policies/POLICY_ID_2 ` --project=CLUSTER_PROJECT_ID
Windows (cmd.exe)
gcloud beta container clusters create CLUSTER_NAME ^ --location=LOCATION ^ --binauthz-evaluation-mode=POLICY_BINDINGS ^ --binauthz-policy-bindings=name=projects/POLICY_PROJECT_ID_1/platforms/gke/policies/POLICY_ID_1 ^ --binauthz-policy-bindings=name=projects/POLICY_PROJECT_ID_2/platforms/gke/policies/POLICY_ID_2 ^ --project=CLUSTER_PROJECT_ID
Es kann einige Minuten dauern, bis der Cluster erstellt ist.
CV-Cluster mit mehreren Plattformrichtlinien erstellen (CV-Monitoring und Erzwingung)
Die Binärautorisierung funktioniert mit Autopilot- oder Standardclustern.
Sie können Cluster mit mehreren verknüpften Plattformrichtlinien erstellen. Weitere Informationen finden Sie in der GKE API-Referenz.
Console
In den folgenden Schritten wird ein Standardcluster konfiguriert.
Öffnen Sie in der Google Cloud Console die Seite GKE.
Klicken Sie auf Cluster erstellen. Geben Sie Werte für die Standardfelder ein, wie unter Zonalen Cluster erstellen beschrieben.
Klicken Sie im Navigationsmenü auf Sicherheit.
Wählen Sie Binärautorisierung aktivieren aus.
Wählen Sie Prüfen und erzwingen aus und konfigurieren Sie die CV-Monitoring-Richtlinien.
Klicken Sie auf Erstellen.
gcloud
Legen Sie Ihr Google Cloud-Standardprojekt fest:
gcloud config set project PROJECT_ID
Erstellen Sie einen Cluster, der sowohl die Projekt-Singleton-Richtlinienerzwingung als auch die CV-Plattformrichtlinien basierende Monitoring verwendet:
Ersetzen Sie folgende Werte, bevor sie einen der Befehlsdaten verwenden:
CLUSTER_NAME
: ein ClusternameLOCATION
: Der Standort, z. B.us-central1
oderasia-south1
POLICY_PROJECT_ID_1
: Die ID des Projekts, in dem die erste Plattformrichtlinie gespeichert ist.POLICY_ID_1
: die Richtlinien-ID der ersten Plattformrichtlinie.POLICY_PROJECT_ID_2
: Die ID des Projekts, in dem die zweite Plattformrichtlinie gespeichert ist. Mehrere Richtlinien können im selben oder in verschiedenen Projekten gespeichert werden.POLICY_ID_2
: die Richtlinien-ID der zweiten Plattformrichtlinie.CLUSTER_PROJECT_ID
: Die Cluster-Projekt-ID
Führen Sie folgenden Befehl aus:
Linux, macOS oder Cloud Shell
gcloud beta container clusters create CLUSTER_NAME \ --location=LOCATION \ --binauthz-evaluation-mode=POLICY_BINDINGS_AND_PROJECT_SINGLETON_POLICY_ENFORCE \ --binauthz-policy-bindings=name=projects/POLICY_PROJECT_ID_1/platforms/gke/policies/POLICY_ID_1 \ --binauthz-policy-bindings=name=projects/POLICY_PROJECT_ID_2/platforms/gke/policies/POLICY_ID_2 \ --project=CLUSTER_PROJECT_ID
Windows (PowerShell)
gcloud beta container clusters create CLUSTER_NAME ` --location=LOCATION ` --binauthz-evaluation-mode=POLICY_BINDINGS_AND_PROJECT_SINGLETON_POLICY_ENFORCE ` --binauthz-policy-bindings=name=projects/POLICY_PROJECT_ID_1/platforms/gke/policies/POLICY_ID_1 ` --binauthz-policy-bindings=name=projects/POLICY_PROJECT_ID_2/platforms/gke/policies/POLICY_ID_2 ` --project=CLUSTER_PROJECT_ID
Windows (cmd.exe)
gcloud beta container clusters create CLUSTER_NAME ^ --location=LOCATION ^ --binauthz-evaluation-mode=POLICY_BINDINGS_AND_PROJECT_SINGLETON_POLICY_ENFORCE ^ --binauthz-policy-bindings=name=projects/POLICY_PROJECT_ID_1/platforms/gke/policies/POLICY_ID_1 ^ --binauthz-policy-bindings=name=projects/POLICY_PROJECT_ID_2/platforms/gke/policies/POLICY_ID_2 ^ --project=CLUSTER_PROJECT_ID
Es kann einige Minuten dauern, bis der Cluster erstellt ist.
Überprüfen, ob die Binärautorisierung aktiviert ist
So prüfen Sie, ob die Binärautorisierung für den Cluster aktiviert ist:
Console
Öffnen Sie die GKE-Seite in der Google Cloud Console.
Suchen Sie unter Kubernetes-Cluster Ihren Cluster.
Prüfen Sie unter Sicherheit, ob die Binärautorisierung auf Aktiviert festgelegt ist.
gcloud
So listen Sie die Richtlinienbindungen für Ihren Cluster auf:
gcloud beta container clusters describe CLUSTER_NAME --location LOCATION --project CLUSTER_PROJECT_ID | grep -A 10 policyBindings:
Nach der Richtlinienbindungsauflistung können zusätzliche Informationen vorhanden sein.
Nächste Schritte
- Weitere Informationen zur kontinuierlichen Validierung der Binärautorisierung (Vorabversion)
- Weitere Informationen zur Erzwingung der Binärautorisierung