Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 597

Admission Controller de Kubernetes

¿Qué es Admission Controller de Kubernetes?

Admission Controller de KubernetesUn admission controller es un plugin del API server de Kubernetes que intercepta las peticiones autenticadas antes de persistirlas para validar, mutar o rechazar objetos segun politicas.


La admision en Kubernetes tiene dos fases: los controladores mutating pueden modificar el objeto (defaults, inyectar sidecars) y los validating pueden aceptarlo o rechazarlo. Hay controladores integrados como NamespaceLifecycle, ResourceQuota, ServiceAccount, Pod Security e ImagePolicyWebhook. Los externos se registran como MutatingWebhookConfiguration o ValidatingWebhookConfiguration, reciben un AdmissionReview en JSON y emiten un veredicto; ValidatingAdmissionPolicy (1.28+) permite reglas CEL embebidas en el API. La admision es el punto principal de aplicacion de politicas (PSS, firma de imagenes, etiquetas), y donde se enganchan OPA Gatekeeper y Kyverno. Los fallos en los webhooks pueden romper el cluster, asi que failurePolicy y los timeouts deben ajustarse con cuidado.

Ejemplos

  1. 01

    Un webhook mutating que inyecta un sidecar de Istio en cada pod nuevo de un namespace etiquetado.

  2. 02

    Una ValidatingAdmissionPolicy que rechaza Deployments sin runAsNonRoot.

Preguntas frecuentes

¿Qué es Admission Controller de Kubernetes?

Un admission controller es un plugin del API server de Kubernetes que intercepta las peticiones autenticadas antes de persistirlas para validar, mutar o rechazar objetos segun politicas. Pertenece a la categoría de Seguridad en la nube en ciberseguridad.

¿Qué significa Admission Controller de Kubernetes?

Un admission controller es un plugin del API server de Kubernetes que intercepta las peticiones autenticadas antes de persistirlas para validar, mutar o rechazar objetos segun politicas.

¿Cómo funciona Admission Controller de Kubernetes?

La admision en Kubernetes tiene dos fases: los controladores mutating pueden modificar el objeto (defaults, inyectar sidecars) y los validating pueden aceptarlo o rechazarlo. Hay controladores integrados como NamespaceLifecycle, ResourceQuota, ServiceAccount, Pod Security e ImagePolicyWebhook. Los externos se registran como MutatingWebhookConfiguration o ValidatingWebhookConfiguration, reciben un AdmissionReview en JSON y emiten un veredicto; ValidatingAdmissionPolicy (1.28+) permite reglas CEL embebidas en el API. La admision es el punto principal de aplicacion de politicas (PSS, firma de imagenes, etiquetas), y donde se enganchan OPA Gatekeeper y Kyverno. Los fallos en los webhooks pueden romper el cluster, asi que failurePolicy y los timeouts deben ajustarse con cuidado.

¿Cómo defenderse de Admission Controller de Kubernetes?

Las defensas contra Admission Controller de Kubernetes combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para Admission Controller de Kubernetes?

Nombres alternativos comunes: Admission webhook, ValidatingAdmissionPolicy.

Términos relacionados