Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
PodSecurityPolicy (Beta) wurde in Kubernetes-Version 1.21 eingestellt und in Version 1.25 entfernt. Weitere Informationen finden Sie im Blogpost zur Einstellung von PodSecurityPolicy.
Für Google Kubernetes Engine-Cluster (GKE) mit Version 1.25 oder höher können Sie PodSecurityPolicy nicht mehr verwenden und Sie müssen das Feature deaktivieren, bevor Sie ein Upgrade auf Version 1.25 oder höher ausführen. Eine Anleitung dazu finden Sie unter Von PodSecurityPolicy migrieren.
Alternativen zur PodSecurityPolicy
Wenn Sie weiterhin Sicherheitskontrollen auf Pod-Ebene in GKE verwenden möchten, empfehlen wir eine der folgenden Lösungen:
Admission-Controller PodSecurity verwenden: Sie können mit dem PodSecurity-Admission-Controller Pod-Sicherheitsstandards auf Pods anwenden, die auf Ihren GKE-Standard- und Autopilot-Clustern ausgeführt werden. Pod-Sicherheitsstandards sind vordefinierte Sicherheitsrichtlinien, die die allgemeinen Anforderungen der Pod-Sicherheit in Kubernetes erfüllen. Diese Richtlinien sind kumulativ und reichen von sehr weitreichend bis sehr restriktiv.
Informationen zum Migrieren Ihrer vorhandenen PodSecurityPolicy-Konfiguration zu PodSecurity finden Sie unter Von PodSecurityPolicy migrieren.
Config Policy Controller mit dem Pod Security Policy-Bundle verwenden: Mit Policy Controller können Sie Sicherheitsrichtlinien in Ihren GKE-Clustern anwenden und erzwingen. Mit Policy Controller-Bundles, wie dem Pod-Sicherheitsrichtlinien-Bundle, können Sie dieselben Validierungen wie PodSecurityPolicy mit Funktionen wie Probelauf und detaillierter Kontrolle über die Ressourcenabdeckung erzwingen.
Gatekeeper verwenden: Mit GKE-Standardclustern können Sie Sicherheitsrichtlinien mit Gatekeeper anwenden. Mit Gatekeeper können Sie die gleichen Funktionen wie mit der PodSecurityPolicy erzwingen sowie andere Funktionen wie Probelauf, graduelle Einführungen und Prüfung nutzen.
Statistiken und Empfehlungen zur Einstellung ansehen
Mit Statistiken zur Einstellung können Sie prüfen, welche Cluster dieses verworfene Feature verwenden.
Informationen zur Einstellung dieses Features werden für Cluster unterstützt, auf denen eine beliebige GKE-Version ausgeführt wird.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-07-31 (UTC)."],[],[],null,["# PodSecurityPolicy deprecation\n\n*** ** * ** ***\n\nPodSecurityPolicy (beta) is deprecated in Kubernetes version 1.21 and removed in\nversion 1.25. To learn more, refer to the [PodSecurityPolicy deprecation blog\npost](https://kubernetes.io/blog/2021/04/06/podsecuritypolicy-deprecation-past-present-and-future/).\nFor Google Kubernetes Engine (GKE) clusters running version 1.25 or later, you can\nno longer use PodSecurityPolicy, and you must disable the feature before\nupgrading to versions 1.25 or later. For instructions, refer to [Migrate from\nPodSecurityPolicy](/kubernetes-engine/docs/how-to/migrate-podsecuritypolicy#disable-psp).\n\nAlternatives to PodSecurityPolicy\n---------------------------------\n\nIf you want to continue using Pod-level security controls in GKE,\nwe recommend one of the following solutions:\n\n- **Use the `PodSecurity` admission controller** : You can use the\n [`PodSecurity` admission controller](/kubernetes-engine/docs/how-to/podsecurityadmission)\n to apply Pod Security Standards to Pods running on your GKE\n Standard and Autopilot clusters. Pod Security Standards\n are predefined security policies that meet the high-level needs of Pod\n security in Kubernetes. These policies are cumulative, and range from being\n highly permissive to being highly restrictive.\n\n To migrate your existing PodSecurityPolicy configuration to `PodSecurity`,\n refer to\n [Migrate from PodSecurityPolicy](/kubernetes-engine/docs/how-to/migrate-podsecuritypolicy).\n- **Use Policy Controller with the Pod Security Policy bundle** :\n Policy Controller lets you apply and enforce security policies in your GKE\n clusters. Policy Controller [*bundles*](/anthos-config-management/docs/concepts/policy-controller-bundles),\n like the Pod Security Policy bundle, let you enforce the same validations as\n PodSecurityPolicy with capabilities such as dry-run and fine-grained control\n over resource coverage.\n\n For more information, refer to\n [Use Policy Controller's Pod Security Policy bundle](/anthos-config-management/docs/how-to/using-constraints-to-enforce-pod-security).\n- **Use Gatekeeper**: GKE Standard clusters allow you\n to apply security policies using Gatekeeper. You can use Gatekeeper to\n enforce the same capabilities as PodSecurityPolicy, as well as take\n advantage of other functionality such as dry-run, gradual rollouts, and\n auditing.\n\n For more information, refer to\n [Apply custom Pod-level security policies using Gatekeeper](/kubernetes-engine/docs/how-to/pod-security-policies-with-gatekeeper).\n- **Use GKE Autopilot clusters**: GKE\n Autopilot clusters implement many of the recommended security\n policies by default.\n\n For more information, refer to the\n [Autopilot overview](/kubernetes-engine/docs/concepts/autopilot-overview).\n\nView deprecation insights and recommendations\n---------------------------------------------\n\nYou can check which clusters use this deprecated feature by using\n[deprecation insights](/kubernetes-engine/docs/deprecations/viewing-deprecation-insights-and-recommendations#view-deprecation-insights-recs).\nDeprecation insights for this feature are supported for clusters running any\nGKE version."]]