Autopilot 合作夥伴


本頁說明 Google Kubernetes Engine (GKE) Autopilot 合作夥伴機構,以及這些機構在 Autopilot 叢集中提供的專門工作負載。

什麼是 Autopilot 合作夥伴工作負載?

Google Kubernetes Engine (GKE) Autopilot 叢集通常不允許需要提升權限的工作負載,例如存取 /var/runprivileged: true,或具有高權限的 Linux 檔案功能,例如 NET_RAWSYS_ADMIN

這項限制的例外情況是 Autopilot 合作夥伴工作負載。部分Google Cloud 合作夥伴會為 Autopilot 叢集提供具有特殊權限的工作負載。您可以部署這些合作夥伴工作負載,以滿足相關需求,例如收集節點層級指標,不必在每個 Pod 中執行 Sidecar 容器。

許可清單程序總覽

每個合作夥伴工作負載都會經過審查程序,確保符合 GKE 的基本要求,例如具備正確執行所需的最低權限,以及對工作負載可存取的資源進行精細控管。

我們會採取下列措施,限制這些已部署工作負載的功能:

  • 確認容器是從核准位置提取。
  • 拒絕不符合核准規格的 Pod 規格。

如果您是 Google Cloud 合作夥伴,且 Autopilot 工作負載需要提升權限,並加入允許清單,請洽詢合作夥伴經理,瞭解 Autopilot 合作夥伴計畫。

在 Autopilot 中執行具備權限的合作夥伴工作負載

在 GKE 1.32.2-gke.1652000 以上版本中,部分合作夥伴會提供與其具備權限的工作負載相應的允許清單。除非您安裝對應的許可清單,否則這些工作負載無法在叢集中執行。這個方法有以下優點:

  • 您可以明確控管合作夥伴工作負載是否能在叢集中執行。
  • GKE 會自動將叢集中的許可清單,與 Google 管理存放區的最新版本同步,該存放區會儲存合作夥伴工作負載的許可清單檔案。
  • 如果合作夥伴工作負載不符合已安裝允許清單的嚴格條件,系統會在部署期間拒絕。

詳情請參閱「從 GKE Autopilot 合作夥伴執行具備權限的工作負載」。

2021 年至 2024 年間新增的特許合作夥伴工作負載,可在自動駕駛模式下執行,不必加入許可清單。只要具備相應權限,叢集運算子隨時都能在叢集部署這些工作負載。

定價

合作夥伴工作負載在 Autopilot 叢集中建立的任何資源,都會按照 Autopilot 定價模式計費。如要瞭解合作夥伴解決方案的額外定價資訊,請參閱相關合作夥伴的說明文件。

Autopilot 合作夥伴工作負載

下表說明 Autopilot 的合作夥伴工作負載。每個叢集可用的合作夥伴工作負載,取決於叢集的 GKE 版本。這個表格中的部分項目包含合作夥伴工作負載允許清單的路徑,您可以使用這些路徑設定叢集的允許清單安裝和同步作業

合作夥伴 說明
Aqua

Aqua 支援在 GKE Autopilot 上保護工作負載的完整生命週期,並確保其符合規範,特別是 Kubernetes Pod,這些 Pod 會執行多個容器,並共用一組儲存空間和網路資源。

詳情請參閱「Protecting Cloud Native Workloads on GKE Autopilot」。

Checkmk

Checkmk 可協助機構監控應用程式的穩定性和可用性、最佳化資源用量,並主動解決可能發生的問題。Checkmk 可自動探索及收集叢集資料,讓您掌握 GKE Autopilot 的效能和健康狀態,並透過立即可用的資訊主頁將資訊視覺化。

詳情請參閱 GKE Autopilot 的 Checkmk 安裝說明

Check Point CloudGuard

Check Point CloudGuard 可為應用程式、工作負載和網路提供統一的雲端原生安全防護。您可以使用這項服務,管理各環境的安全性狀態。 Google Cloud

詳情請參閱「加入 Kubernetes 叢集」。

CrowdStrike Falcon

CrowdStrike Falcon 運用機器學習和人工驅動的威脅情報,持續縮小攻擊面,並全面掌握環境中發生的事件,進而保護雲端基礎架構、防範違規行為,以及減少人為錯誤。CrowdStrike Falcon 的使用者空間感應器可透過單一代理程式,為 GKE Autopilot 提供顯示設定和保護機制,同時保護節點和在節點上執行的容器。

許可清單路徑:CrowdStrike/falcon-sensor/*

詳情請參閱 GKE 適用的 CrowdStrike Falcon 部署指南 (需要登入)

Datadog

Datadog 會收集指標、記錄和追蹤記錄,全面監控在 GKE Autopilot 上執行的所有容器化應用程式,協助您找出效能問題,並提供相關資訊來排解問題。

許可清單路徑:Datadog/datadog/*

詳情請參閱「使用 Datadog 監控 GKE Autopilot」。

Dynatrace

Dynatrace 提供即時探索和 AI 輔助的因果脈絡,整合企業可觀測性,並加速安全平台現代化和雲端採用。在您的 Google Cloud 環境中,Dynatrace OneAgent 可快速自動部署,立即提供自動化洞察資訊,包括 GKE 叢集的使用情況和效能。

許可清單路徑:

  • Dynatrace/csidriver/*
  • Dynatrace/csijob/*
  • Dynatrace/logmonitoring/*

詳情請參閱 GKE Autopilot 的 Dynatrace 安裝操作說明

Kubernetes 上的 Elastic Cloud (ECK)

Elastic Cloud on Kubernetes (ECK) 以 Kubernetes Operator 模式為基礎建構而成,可擴充基本 Kubernetes 自動化調度功能,支援在 Kubernetes 上設定及管理 Elastic Stack。透過 Kubernetes 上的 Elastic Cloud,您可以簡化重要作業,例如管理及監控多個叢集、調整叢集容量和儲存空間、透過滾動升級安全地變更設定等。

詳情請參閱 ECK 快速入門導覽課程

HashiCorp Consul

HashiCorp Consul 是一項服務網路解決方案,可自動設定網路、探索服務,並在各個環境 (包括 GKE Autopilot) 中啟用安全連線。

詳情請參閱 GKE Autopilot 的 Consul 安裝操作說明

Kubecost

Kubecost 可為使用 GKE (包括 Autopilot) 的團隊提供即時費用資訊和洞察資料,協助您持續監控 Kubernetes 費用。

詳情請參閱 GKE Autopilot 的 Kubecost 安裝操作說明

Lacework

Lacework 提供可視性和背景資訊,協助您運用自主機器學習技術防護雲端環境。Lacework 安全平台會學習雲端環境中的正常行為,讓您快速發現威脅。

詳情請參閱 GKE Autopilot 的 Lacework 安裝操作說明

New Relic

New Relic Kubernetes 整合服務會運用 New Relic 基礎架構代理程式,收集叢集的遙測資料 (透過 Kubernetes 事件整合服務、Prometheus 代理程式和 New Relic Logs Kubernetes 外掛程式等 New Relic 整合服務),讓您掌握環境的健康狀態和效能。

詳情請參閱 GKE Autopilot 的 New Relic 安裝操作說明

Orca 感應器

Orca Sensor 是以 eBPF 為基礎的非侵入式感應器,可部署至 GKE Autopilot 叢集,提供執行階段可視性和保護功能,並與 Orca Cloud Security Platform 原生整合。

許可清單路徑:Orca-Security/orca-allowlist/*

詳情請參閱「Orca Sensor 安裝指南 (需要登入)」。

Palo Alto Networks 的 Prisma Cloud

Prisma Cloud DaemonSet Defender 會強制執行您為環境設定的政策。Prisma Cloud Radar 會全面顯示節點和叢集,方便您找出風險並調查事件。

許可清單路徑:Palo-Alto-Networks/prisma-cloud-defender/*

詳情請參閱 Prisma Cloud Kubernetes 安裝指南

適用於容器的 SentinelOne Cloud Workload Security

這項 AI 輔助的威脅防護解決方案適用於容器化工作負載,可讓客戶監控、偵測及分析 GKE Autopilot 叢集節點和容器中的程序、檔案和二進位檔威脅。

詳情請參閱 SentinelOne Kubernetes 安裝指南 (需要登入)

Splunk Observability Cloud

Splunk Observability Cloud 可深入瞭解叢集內的組成、狀態和持續發生的問題。

詳情請參閱 Splunk Kubernetes 安裝指南

Steadybit

Steadybit 是混亂工程平台,可安全地注入故障並測試應用程式的回應方式,協助團隊提升系統的可靠性和韌性。這項工具提供自動化功能,可在雲端原生環境中模擬實際中斷情形。

詳情請參閱「Steadybit on GKE Autopilot」。

Sysdig Secure DevOps Platform

Sysdig Secure DevOps Platform 可讓您在 GKE Autopilot 叢集中導入容器安全防護最佳做法,包括使用 Sysdig 代理程式監控及保護工作負載。Sysdig 代理程式是主機元件,可處理系統呼叫、建立擷取檔案,以及執行稽核和法規遵循作業。

許可清單路徑:Sysdig/agent/*

詳情請參閱「GKE Autopilot 的可見度和安全性」。

Upwind

Upwind 雲端安全平台著重於執行階段情境,可揭露雲端基礎架構和工作負載中的重大風險、威脅和洞察資訊。這項輕量級的 eBPF 感應器適用於 GKE Autopilot 叢集,可提供執行階段環境資訊,以利進行安全狀態管理、即時威脅偵測和主動防禦措施,確保全面安全。

許可清單路徑:Upwind/upwind-agent/*

詳情請參閱「Upwind GKE Autopilot 相容性更新」。

Uptycs

Uptycs 容器安全平台透過以 eBPF 執行階段感應器為基礎的監控解決方案,為 GKE Autopilot 叢集啟用安全性最佳做法。這個平台提供安全監控、法規遵循功能,以及容器化工作負載和節點的威脅偵測功能,可深入瞭解程序、連線和 Kubernetes RBAC 安全控管措施。

詳情請參閱「Uptycs GKE Autopilot 相容性更新」。

Wiz Runtime Sensor

Wiz Runtime Sensor 可為雲端工作負載提供原生偵測和回應功能。這款輕量型代理程式以 eBPF 為基礎,可部署至 GKE 叢集,即時監控執行中的程序、網路連線、檔案活動和系統呼叫,進而偵測、調查及因應影響工作負載的惡意行為。

許可清單路徑:Wiz/wiz-sensor/*

詳情請參閱「Wiz 執行階段感應器總覽」。

下表僅說明需要提高權限的 Autopilot 工作負載合作夥伴。 Google Cloud 其他Google Cloud 合作夥伴的產品也適用於 Autopilot,且不需要提升權限。如需合作夥伴完整清單,請參閱 Google Cloud合作夥伴目錄