Questa pagina fornisce una panoramica dei carichi di lavoro dei partner inclusi nella lista consentita che puoi eseguire nei tuoi cluster Google Kubernetes Engine (GKE) Autopilot.
Che cosa sono i workload dei partner di Autopilot?
In genere, i cluster Autopilot di Google Kubernetes Engine (GKE) non consentono workload che richiedono privilegi elevati, ad esempio l'accesso a /var/run
, privileged: true
o funzionalità dei file Linux con privilegi elevati comeNET_RAW
e SYS_ADMIN
.
Le eccezioni a questa limitazione sono i carichi di lavoro dei partner di Autopilot. Un sottoinsieme di partner di Google Cloud fornisce carichi di lavoro con privilegi speciali per i cluster Autopilot. Puoi eseguire il deployment di questi carichi di lavoro dei partner per soddisfare requisiti come la raccolta di metriche a livello di nodo senza dover eseguire un contenitore sidecar in ogni pod.
Panoramica della procedura di inserimento nella lista consentita
Ogni carico di lavoro del partner viene sottoposto a una procedura di revisione per verificare che soddisfi i requisiti di base per GKE, ad esempio che disponga del minor numero di autorizzazioni necessarie per funzionare correttamente e che abbia un controllo granulare sulle risorse a cui possono accedere i carichi di lavoro.
Adottiamo misure come quelle riportate di seguito per limitare le funzionalità di questi carichi di lavoro di cui è stato eseguito il deployment:
- Verifica che i contenitori vengano estratti dalla posizione approvata.
- Rifiutare le specifiche del pod che non corrispondono a quelle approvate.
- Rimuovere funzionalità come
kubectl exec
per i carichi di lavoro con privilegi elevati.
Se sei un partner Google Cloud con un carico di lavoro Autopilot che richiede privilegi elevati e deve essere inserito nella lista consentita, contatta il tuo Partner Manager per informazioni sul programma partner Autopilot.
Prezzi
Tutte le risorse create dai carichi di lavoro dei partner nei tuoi cluster Autopilot vengono fatturate in base al modello di prezzi di Autopilot. Per informazioni su eventuali prezzi aggiuntivi per le soluzioni dei partner, consulta la documentazione del partner pertinente.
Workload dei partner Autopilot inclusi nella lista consentita
La tabella seguente descrive i carichi di lavoro dei partner inclusi nella lista consentita per Autopilot. I carichi di lavoro dei partner disponibili per ciascuno dei tuoi cluster dipendono dalla versione GKE del cluster.
Partner | Descrizione |
---|---|
Aqua |
Aqua supporta la protezione e la garanzia della conformità per l'intero ciclo di vita dei carichi di lavoro su GKE Autopilot e, in particolare, dei pod Kubernetes, che eseguono più container con set condivisi di risorse di archiviazione e di rete. Per ulteriori informazioni, consulta Proteggere i carichi di lavoro cloud native su GKE Autopilot. |
Checkmk |
Checkmk aiuta le organizzazioni a monitorare l'affidabilità e la disponibilità delle loro applicazioni, a ottimizzare l'utilizzo delle risorse e a risolvere in modo proattivo i problemi che potrebbero verificarsi. Checkmk può rilevare e raccogliere automaticamente i dati su tutto il cluster, fornendo visibilità sul rendimento e sull'integrità di GKE Autopilot e visualizzare le informazioni con dashboard pronte all'uso. Per ulteriori informazioni, consulta Istruzioni di installazione di Checkmk per GKE Autopilot. |
Check Point CloudGuard |
Check Point CloudGuard fornisce sicurezza cloud-native unificata per le tue applicazioni, i tuoi carichi di lavoro e la tua rete. Puoi utilizzarlo per gestire la tua security posture negli ambienti Google Cloud. Per ulteriori informazioni, consulta Eseguire l'onboarding dei cluster Kubernetes. |
CrowdStrike Falcon |
CrowdStrike Falcon protegge l'infrastruttura cloud, ferma le violazioni e riduce gli errori umani sfruttando il machine learning e la threat intelligence basata su persone per ridurre costantemente la superficie di attacco e fornire una visibilità totale degli eventi che si verificano nell'ambiente. Il sensore dello spazio utente di CrowdStrike Falcon offre visibilità e protezione per GKE Autopilot utilizzando un unico agente, proteggendo sia il nodo sia i container in esecuzione. Per ulteriori informazioni, consulta Guida all'implementazione di CrowdStrike Falcon per GKE (è necessario accedere). |
Datadog |
Datadog offre visibilità completa su tutte le tue app containerizzate in esecuzione su GKE Autopilot raccogliendo metriche, log e tracce, che aiutano a rilevare i problemi di prestazioni e a fornire il contesto per risolverli. Per saperne di più, consulta Monitorare GKE Autopilot con Datadog. |
Dynatrace |
Dynatrace unifica l'osservabilità aziendale e accelera la modernizzazione della piattaforma di sicurezza e l'adozione del cloud fornendo rilevamento in tempo reale e contesto causale basato sull'AI. Dynatrace OneAgent è facile e veloce da implementare nel tuo ambiente Google Cloud per ottenere approfondimenti immediati e automatici, inclusi quelli sull'utilizzo e sulle prestazioni dei tuoi cluster GKE. Per saperne di più, consulta le istruzioni di installazione di Dynatrace per GKE Autopilot. |
Elastic Cloud on Kubernetes (ECK) |
Basato sul pattern Kubernetes Operator, Elastic Cloud on Kubernetes (ECK) estende le funzionalità di orchestrazione di Kubernetes di base per supportare la configurazione e la gestione dell'Elastic Stack su Kubernetes. Con Elastic Cloud on Kubernetes puoi semplificare le operazioni critiche, come la gestione e il monitoraggio di più cluster, la scalabilità della capacità e dello spazio di archiviazione del cluster, l'esecuzione di modifiche di configurazione sicure tramite gli upgrade incrementali e molto altro ancora. Per ulteriori informazioni, consulta la guida rapida dell'ECK. |
HashiCorp Consul |
HashiCorp Consul è una soluzione di networking dei servizi per automatizzare le configurazioni di rete, scoprire i servizi e abilitare la connettività sicura tra gli ambienti, incluso GKE Autopilot. Per saperne di più, consulta le istruzioni di installazione di Consul per GKE Autopilot. |
Kubecost |
Kubecost fornisce visibilità e approfondimenti sui costi in tempo reale per i team che utilizzano GKE, incluso Autopilot, aiutandoti a monitorare continuamente i costi di Kubernetes. Per ulteriori informazioni, consulta le istruzioni di installazione di Kubecost per GKE Autopilot. |
Lacework |
Lacework fornisce visibilità e contesto per difendere gli ambienti cloud con l'apprendimento automatico autonomo. La piattaforma di sicurezza Lacework apprende il comportamento normale nel tuo ambiente cloud in modo da poter rilevare rapidamente le minacce. Per ulteriori informazioni, consulta le istruzioni di installazione di Lacework per GKE Autopilot. |
New Relic |
L'integrazione di New Relic Kubernetes ti offre l'osservabilità dell'integrità e delle prestazioni del tuo ambiente sfruttando l'agente di infrastruttura di New Relic, che raccoglie i dati di telemetria dal tuo cluster utilizzando diverse integrazioni di New Relic, come l'integrazione degli eventi Kubernetes, l'agente Prometheus e il plug-in Kubernetes di New Relic Logs. Per ulteriori informazioni, consulta le istruzioni di installazione di New Relic per GKE Autopilot. |
Prisma Cloud di Palo Alto Networks |
I DaemonSet Defender di Prisma Cloud applicano i criteri che preferisci per il tuo ambiente. Prisma Cloud Radar mostra una visualizzazione completa dei tuoi nodi e cluster in modo da poter identificare i rischi e analizzare gli incidenti. Per ulteriori informazioni, consulta la guida all'installazione di Kubernetes di Prisma Cloud. |
SentinelOne Cloud Workload Security per i container |
Sfrutta l'IA per fornire una soluzione di protezione dalle minacce per i carichi di lavoro containerizzati, che consente ai clienti di monitorare, rilevare e analizzare processi, file e minacce basate su file binari sia nei nodi che nei container all'interno dei cluster GKE Autopilot. Per ulteriori informazioni, consulta la guida all'installazione di SentinelOne Kubernetes (accesso richiesto). |
Splunk Observability Cloud |
Splunk Observability Cloud fornisce visibilità approfondita sulla composizione, sullo stato e sui problemi in corso all'interno di un cluster. Per ulteriori informazioni, consulta la guida all'installazione di Splunk Kubernetes. |
Sysdig Secure DevOps Platform |
La piattaforma Sysdig Secure Devops ti consente di implementare le best practice per la sicurezza dei container nei tuoi cluster GKE Autopilot, incluso il monitoraggio e la protezione dei carichi di lavoro utilizzando l'agente Sysdig. L'agente Sysdig è un componente host che elabora le chiamate di sistema, crea file di acquisizione e svolge attività di controllo e conformità. Per ulteriori informazioni, consulta Visibilità e sicurezza per GKE Autopilot. |
Sensore di runtime Wiz |
Il sensore di runtime Wiz fornisce funzionalità di rilevamento e risposta native per i carichi di lavoro cloud. Si tratta di un agente leggero basato su eBPF che può essere impiegato nei cluster GKE per fornire visibilità e monitoraggio in tempo reale di processi in esecuzione, connessioni di rete, attività dei file e chiamate di sistema al fine di rilevare, esaminare e rispondere a comportamenti dannosi che interessano il carico di lavoro. Per ulteriori informazioni, consulta la panoramica del sensore di runtime di Wiz. |
Questa tabella descrive solo i partner Google Cloud che hanno carichi di lavoro Autopilot che richiedono privilegi elevati. Altri partner di Google Cloud hanno prodotti che funzionano con Autopilot senza richiedere privilegi elevati. Per un elenco completo dei partner di Google Cloud, consulta la Directory dei partner.