Join us at MongoDB.local London on 7 May to unlock new possibilities for your data. Use WEB50 to save 50%.
Register now >
Docs Menu
Docs Home
/ /
/ / /

Aplicar políticas de OPA Gatekeeper

Para controlar, auditar y depurar tus implementaciones de producción, puedes usar políticas para el Agente de Políticas Abiertas (OPA) de Gatekeeper. Gatekeeper contiene CustomResourceDefinitions para crear y ampliar restricciones de implementación mediante las plantillas de restricciones.

El operador de Kubernetes ofrece una lista de políticas de Gatekeeper que puede personalizar y aplicar a sus implementaciones.

Cada política de Gatekeeper consiste en:

  • <policy_name>.yaml Archivo

  • constraints.yaml archivo basado en la plantilla de restricciones

Puede utilizar políticas de Gatekeeper binarias y configurables:

  • Las políticas binarias permiten o impiden configuraciones específicas, como impedir implementaciones que no utilicen TLS o implementar solo versiones específicas de MongoDB u Ops Manager.

  • Las políticas configurables permiten especificar configuraciones, como el número total de sets de réplicas que se implementarán para un recurso personalizado específico de MongoDB u Ops Manager.

Para usar y aplicar políticas de ejemplo de Gatekeeper con el operador de Kubernetes:

  1. Instale el OPA Gatekeeper en su clúster de Kubernetes.

  2. Revisa la lista de plantillas de restricciones y restricciones disponibles:

    kubectl get constrainttemplates
    kubectl get constraints
  3. Navegue hasta el directorio de políticas, seleccione una política de la lista y aplíquela junto con su archivo de restricciones:

    cd <policy_directory>
    kubectl apply -f <policy_name>.yaml
    kubectl apply -f constraints.yaml
  4. Revisa las políticas Gatekeeper que están aplicadas actualmente:

    kubectl get constrainttemplates
    kubectl get contstraints

El Operador de Kubernetes ofrece las siguientes políticas de muestra en este directorio de GitHub ejemplos de OPA:

Ubicación
Descripción de la política

Bloquea todos los recursos de MongoDB y Ops Manager. Esto permite usar la salida del registro para diseñar tus propias políticas. Para obtener más información, consulta Depuración de Gatekeeper.

Permite implementar solo sets de réplicas para los recursos de MongoDB y previene la implementación de clústeres particionados.

Permite implementar solo versiones específicas de MongoDB.

Permite implementar solo versiones específicas de Ops Manager.

Permite utilizar el modo TLS estricto para implementaciones de MongoDB.

Permite implementar una cantidad especificada de miembros del set de réplicas de Ops Manager y miembros de la base de datos de la aplicación.

Permite instalar Ops Manager en modo no interactivo.

Volver

Verificar firmas

En esta página