Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
Nesta página, você encontrará informações gerais sobre como configurar a autorização binária no seu
ambiente para uso com o Google Kubernetes Engine (GKE). É possível configurar a autorização binária usando o Console do Google Cloud ou a Google Cloud CLI.
Você também pode executar algumas etapas de configuração usando a
API REST de autorização binária.
A ativação da API Binary Authorization também permite verificar problemas com a execução
de imagens de contêiner na página Postura de segurança do GKE no
Console do Google Cloud, sem ativar recursos em clusters individuais.
Para mais detalhes, consulte
Sobre o painel de postura de segurança
na documentação do GKE.
Opcional: se você tiver diferentes projetos do Google Cloud que sejam proprietários da sua política ou dos seus repositórios do Container Registry, conceda os papéis do IAM necessários para o acesso entre projetos. Para instruções, acesse
Configurar o acesso entre projetos para autorização binária no GKE.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2024-12-21 UTC."],[[["\u003cp\u003eThis guide explains how to set up Binary Authorization enforcement for Google Kubernetes Engine (GKE) using the Google Cloud console, Google Cloud CLI, or the Binary Authorization REST API.\u003c/p\u003e\n"],["\u003cp\u003eSetting up Binary Authorization involves enabling the service, creating or modifying a cluster, and configuring the Binary Authorization policy with options for default rules, cluster-specific rules, and exempt images.\u003c/p\u003e\n"],["\u003cp\u003eOptional configurations include granting cross-project access, using the \u003ccode\u003ebuilt-by-cloud-build\u003c/code\u003e attestor for Cloud Build images, and utilizing attestations.\u003c/p\u003e\n"],["\u003cp\u003eThe process includes steps for deploying container images and viewing events in Cloud Audit Logs.\u003c/p\u003e\n"],["\u003cp\u003eBinary Authorization does not enforce init containers.\u003c/p\u003e\n"]]],[],null,[]]