Controladores de admisión soportados

Descubra los controladores de admisión activados en los clusters de Kubernetes creados con Kubernetes Engine (OKE).

La versión de Kubernetes seleccionada al crear un cluster con Kubernetes Engine determina el juego por defecto de controladores de admisión activados en el cluster creado. El juego sigue la recomendación proporcionada en la documentación de Kubernetes para esa versión. En este tema se muestran los controladores de admisión soportados, las versiones de Kubernetes en las que se soportan y el orden en el que se ejecutan en el servidor de API de Kubernetes.

Tenga en cuenta que si instala otros controladores de admisión de una forma que muta o rechaza las solicitudes en el espacio de nombres kube-system, los componentes del plano de control de Kubernetes pueden dejar de funcionar o comportarse de forma inesperada. Para obtener más información, consulte Evitar el funcionamiento en el espacio de nombres kube-system en la documentación de Kubernetes.

Controladores de admisión (ordenados alfabéticamente)

En las tablas, se muestran, en orden alfabético, los controladores de admisión activados en los clusters de Kubernetes creados mediante Kubernetes Engine. Para cada controlador de admisión, las tablas muestran la versión de Kubernetes en la que está soportada.

Controladores de admisión de mutación (ordenados alfabéticamente)

Controladores de admisión (en orden alfabético) ¿Soportado en 1.30? ¿Soportado en 1.31? ¿Soportado en 1.32? ¿Soportado en 1.33?
DefaultIngressClass
DefaultStorageClass
DefaultTolerationSeconds
ExtendedResourceToleration
LimitRanger
MutatingAdmissionWebhook
NamespaceLifecycle
NodeRestriction
PodSecurityPolicy (opcional, consulte Uso de políticas de seguridad de pod con Kubernetes Engine) No No No No
Prioridad
RuntimeClass
ServiceAccount
StorageObjectInUseProtection
TaintNodesByCondition

Validación de los controladores de admisión (ordenados alfabéticamente)

Controladores de admisión (en orden alfabético) ¿Soportado en 1.30? ¿Soportado en 1.31? ¿Soportado en 1.32? ¿Soportado en 1.33?
CertificateApproval
CertificateSigning
CertificateSubjectRestriction
ClusterTrustBundleAttest
ImagePolicyWebhook
LimitRanger
PersistentVolumeClaimResize
PodSecurity
PodSecurityPolicy (opcional, consulte Uso de políticas de seguridad de pod con Kubernetes Engine) No No No No
Prioridad
ResourceQuota
RuntimeClass
ServiceAccount
ValidatingAdmissionPolicy
ValidatingAdmissionWebhook

Controladores de admisión (ordenados por orden de ejecución)

En las tablas, se muestran los controladores de admisión activados en los clusters de Kubernetes creados mediante Kubernetes Engine. Las tablas muestran el orden en el que los controladores de admisión soportados se ejecutan en el servidor de API de Kubernetes. Tenga en cuenta que el orden de ejecución puede ser diferente en diferentes versiones de Kubernetes.

Mutando controladores de admisión (ordenados por orden de ejecución)

Orden de ejecución en clusters de Kubernetes 1.30: Orden de ejecución en clusters de Kubernetes 1.31: Orden de ejecución en clusters de Kubernetes 1.32: Orden de ejecución en clusters de Kubernetes 1.33:
NamespaceLifecycle NamespaceLifecycle NamespaceLifecycle NamespaceLifecycle
LimitRanger LimitRanger LimitRanger LimitRanger
ServiceAccount ServiceAccount ServiceAccount ServiceAccount
NodeRestriction NodeRestriction NodeRestriction NodeRestriction
TaintNodesByCondition TaintNodesByCondition TaintNodesByCondition TaintNodesByCondition
Prioridad Prioridad Prioridad Prioridad
DefaultTolerationSeconds DefaultTolerationSeconds DefaultTolerationSeconds DefaultTolerationSeconds
ExtendedResourceToleration ExtendedResourceToleration ExtendedResourceToleration ExtendedResourceToleration
DefaultStorageClass DefaultStorageClass DefaultStorageClass DefaultStorageClass
StorageObjectInUseProtection StorageObjectInUseProtection StorageObjectInUseProtection StorageObjectInUseProtection
RuntimeClass RuntimeClass RuntimeClass RuntimeClass
DefaultIngressClass DefaultIngressClass DefaultIngressClass DefaultIngressClass
MutatingAdmissionWebhook MutatingAdmissionWebhook MutatingAdmissionWebhook MutatingAdmissionWebhook

Validación de los controladores de admisión (ordenados por orden de ejecución)

Orden de ejecución en clusters de Kubernetes 1.30: Orden de ejecución en clusters de Kubernetes 1.31: Orden de ejecución en clusters de Kubernetes 1.32: Orden de ejecución en clusters de Kubernetes 1.33:
LimitRanger LimitRanger LimitRanger LimitRanger
ServiceAccount ServiceAccount ServiceAccount ServiceAccount
ImagePolicyWebhook ImagePolicyWebhook ImagePolicyWebhook ImagePolicyWebhook
PodSecurity PodSecurity PodSecurity PodSecurity
Prioridad Prioridad Prioridad Prioridad
PersistentVolumeClaimResize PersistentVolumeClaimResize PersistentVolumeClaimResize PersistentVolumeClaimResize
RuntimeClass RuntimeClass RuntimeClass RuntimeClass
CertificateApproval CertificateApproval CertificateApproval CertificateApproval
CertificateSigning CertificateSigning CertificateSigning CertificateSigning
ClusterTrustBundleAttest ClusterTrustBundleAttest ClusterTrustBundleAttest ClusterTrustBundleAttest
CertificateSubjectRestriction CertificateSubjectRestriction CertificateSubjectRestriction CertificateSubjectRestriction
ValidatingAdmissionPolicy ValidatingAdmissionPolicy ValidatingAdmissionPolicy ValidatingAdmissionPolicy
ValidatingAdmissionWebhook ValidatingAdmissionWebhook ValidatingAdmissionWebhook ValidatingAdmissionWebhook
ResourceQuota ResourceQuota ResourceQuota ResourceQuota