Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Auf dieser Seite wird erläutert, wie Sie Policy Controller-Bundles aktivieren.
Ausführlichere Informationen zum Anwenden und Verwenden von Richtlinien-Bundles finden Sie in der Anleitung für das Bundle, das Sie über das Menü auf der linken Seite anwenden möchten. Weitere Informationen zu Richtlinienpaketen finden Sie in der Übersicht über Policy Controller-Bundles.
Wenn Sie Policy Controller über die Google Cloud Konsole installiert haben, ist das Policy Essentials-Bundle standardmäßig installiert. Sie können aber weitere Bundles aktivieren.
Wählen Sie auf dem Tab Einstellungen in der Clustertabelle in der Spalte Konfiguration bearbeiten die Option Bearbeitenedit aus.
Achten Sie darauf, dass im Menü Richtlinien-Bundles hinzufügen/bearbeiten die Vorlagenbibliothek aktiviert ist.
Wenn Sie alle Richtlinien-Bundles aktivieren möchten, aktivieren Sie die Option Alle Richtlinien-Bundles hinzufügencheck_circle.
Wenn Sie einzelne Richtlinienpakete aktivieren möchten, aktivieren Sie jedes Richtlinienpaket, das Sie aktivieren möchten.
Optional: Wenn Sie einen Namespace von der Erzwingung ausnehmen möchten, maximieren Sie das Menü Erweiterte Einstellungen anzeigen. Geben Sie im Feld Ausnahmefähige Namespaces eine Liste gültiger Namespaces an.
Best Practice:
Nehmen Sie System-Namespaces von der Ausnahme aus, um Fehler in Ihrer Umgebung zu vermeiden. Eine Anleitung zum Ausschließen von Namespaces und eine Liste gängiger Namespaces, die von Google Cloud -Diensten erstellt wurden, finden Sie auf der Seite Namespaces ausschließen.
Wählen Sie Änderungen speichern aus.
Im Policy Controller-Dashboard finden Sie weitere Informationen zu Ihrer Richtlinienabdeckung und zu Verstößen.
gcloud
So wenden Sie ein Richtlinienpaket an:
Wenn eines der von Ihnen angewendeten Bundles referenzielle Einschränkungen verwendet, müssen Sie die Unterstützung für referenzielle Einschränkungen aktivieren:
Ersetzen Sie BUNDLE_NAME durch den Namen des Bundles, das Sie installieren möchten. Der Name ist das Bundle-Präfix, z. B. cis-k8s-v1.5.1. Eine Liste der Namen finden Sie in der Übersicht über Richtlinienpakete.
Optional: Führen Sie folgenden Befehl aus, um einen Namespace von der Erzwingung auszunehmen:
Ersetzen Sie NAMESPACES durch eine durch Kommas getrennte Liste der Namespaces, für die die Richtlinie nicht erzwungen werden soll, z. B. kube-system,gatekeeper-system.
Richtlinienpakete, die direkt installiert werden, können nicht mithilfe der Anleitung auf dieser Seite geändert werden. Wenn Sie Probleme mit einem Richtlinienpaket haben und Änderungen vornehmen müssen, installieren Sie das Paket mit einer der Methoden auf der Seite des jeweiligen Richtlinienpakets.
Bei diesen Methoden wird das Richtlinienpaket aus einem Git-Repository abgerufen, sodass Sie Änderungen vornehmen können.
Wenn Sie beispielsweise den CIS Kubernetes Benchmark 1.5 bearbeiten möchten, folgen Sie der Anleitung unter CIS-Kubernetes-Benchmark-Richtlinieneinschränkungen der Version 1.5.1 verwenden anstelle dieser Seite.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-07-31 (UTC)."],[],[],null,["# Apply multiple Policy Controller bundles\n\nThis page explains how to enable Policy Controller bundles.\n\nFor more detailed information about applying and using policy bundles, read the\ninstructions for the bundle that you want to apply using the left\nnavigation menu. For more information about policy bundles, see the\n[Policy Controller bundles](/kubernetes-engine/enterprise/policy-controller/docs/concepts/policy-controller-bundles) overview.\n\nIf you installed Policy Controller using the Google Cloud console, the\n[policy essentials bundle](/kubernetes-engine/enterprise/policy-controller/docs/how-to/using-policy-essentials-v2022)\nis installed by default, but you can enable more bundles.\n\nBefore you begin\n----------------\n\n- [Install Policy Controller](/kubernetes-engine/enterprise/policy-controller/docs/how-to/installing-policy-controller).\n\nApply policy bundles\n--------------------\n\n**Warning:** After you choose a method to apply policy bundles (manual, gcloud CLI, or Google Cloud console), using a different method to install policy bundles can cause errors in your environment. \n\n### Console\n\nTo apply one or more policy bundles on a cluster using the Google Cloud console,\ncomplete the following steps:\n\n1. In the Google Cloud console, go to the GKE Enterprise **Policy** page under the **Posture Management** section.\n\n \u003cbr /\u003e\n\n [Go to Policy](https://console.cloud.google.com/kubernetes/policy_controller)\n2. Under the **Settings** tab, in the cluster table, select **Edit**\n *edit* in the **Edit configuration** column.\n\n3. In the **Add/Edit policy bundles** menu, ensure the template library is\n toggled on.\n\n4. To enable all policy bundles, toggle **Add all policy bundles** on\n *check_circle*.\n\n5. To enable individual policy bundles, toggle on each policy bundle that you\n want to enable.\n\n6. Optional: To exempt a namespace from enforcement, expand the **Show\n advanced settings** menu. In the **Exempt namespaces** field, provide a list\n of valid namespaces.\n\n **Best practice** :\n\n Exempt system namespaces to avoid errors in your environment. You can find the instructions to exempt namespaces\n and a list of common namespaces created by Google Cloud services on the\n [Exclude namespaces page](/kubernetes-engine/enterprise/policy-controller/docs/how-to/policy-controller-exclude-namespaces).\n7. Select **Save changes**.\n\nYou can view additional information about your policy coverage and violations\nusing the [Policy Controller dashboard](/kubernetes-engine/enterprise/policy-controller/docs/how-to/policy-controller-status).\n\n### gcloud\n\nTo apply a policy bundle, complete the following steps:\n\n1. If any of the bundles that you're applying use referential constraints,\n you must enable support for referential constraints:\n\n gcloud container fleet policycontroller update --referential-rules\n\n You can check whether a bundle requires support for referential constraints\n on the\n [Policy bundles overview](/kubernetes-engine/enterprise/policy-controller/docs/concepts/policy-controller-bundles).\n2. For each bundle that you want to install, run the following command:\n\n gcloud container fleet policycontroller content bundles set \u003cvar translate=\"no\"\u003eBUNDLE_NAME\u003c/var\u003e\n\n Replace \u003cvar translate=\"no\"\u003eBUNDLE_NAME\u003c/var\u003e with the name of the bundle\n that you want to install. The name is the bundle prefix, for example\n `cis-k8s-v1.5.1`. You can find a list of names on the\n [Policy bundles overview](/kubernetes-engine/enterprise/policy-controller/docs/concepts/policy-controller-bundles).\n3. Optional: To exempt a namespace from enforcement, run the following\n command:\n\n gcloud container fleet policycontroller content bundles set \u003cvar translate=\"no\"\u003eBUNDLE_NAME\u003c/var\u003e \\\n --exempted-namespaces=\u003cvar translate=\"no\"\u003eNAMESPACES\u003c/var\u003e\n\n Replace \u003cvar translate=\"no\"\u003eNAMESPACES\u003c/var\u003e with a comma-separated list of\n namespaces that you don't want enforced, for example `kube-system,gatekeeper-system`.\n\n For more information about how to add exemptable namespaces, see\n [Exclude namespaces from Policy Controller](/kubernetes-engine/enterprise/policy-controller/docs/how-to/policy-controller-exclude-namespaces).\n4. To remove a bundle, run the following command:\n\n gcloud container fleet policycontroller content bundles remove \u003cvar translate=\"no\"\u003eBUNDLE_NAME\u003c/var\u003e\n\nTroubleshooting\n---------------\n\nYou can't modify policy bundles that are installed directly by using the instructions\non this page. If you're having issues with a policy bundle and need to make edits,\ninstall the bundle by using one of the methods on the individual policy bundle's page.\nThese methods pull the policy bundle from a Git repository, which lets you make changes.\nFor example, if you want to edit the\nCIS Kubernetes Benchmark 1.5, follow the instructions on\n[Use CIS Kubernetes Benchmark v1.5.1 policy constraints](/kubernetes-engine/enterprise/policy-controller/docs/how-to/using-cis-k8s-benchmark)\ninstead of this page.\n| **Caution:** If you're switching from applying policy bundles directly to using a manual install method, ensure that you first remove the policy bundle with either the Google Cloud console or Google Cloud CLI steps on this page before you manually install the bundle.\n\nWhat's next\n-----------\n\n- Learn more about [applying individual constraints](/kubernetes-engine/enterprise/policy-controller/docs/how-to/creating-policy-controller-constraints).\n- Take a tutorial on [using policy bundles in your CI/CD pipeline to shift left](/kubernetes-engine/enterprise/policy-controller/docs/tutorials/app-policy-validation-ci-pipeline)."]]