Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 757

OPA Gatekeeper

¿Qué es OPA Gatekeeper?

OPA GatekeeperOPA Gatekeeper es un controlador de politicas de la CNCF que usa Open Policy Agent y el lenguaje Rego para aplicar politicas de admision y auditoria en Kubernetes.


Gatekeeper es el empaquetado nativo de OPA para Kubernetes. Los operadores instalan ConstraintTemplates con politicas Rego y CRDs derivadas del tipo del template; las instancias son las Constraints reales (por ejemplo, K8sRequiredLabels). Gatekeeper se ejecuta como webhook de admision validating y mutating y tambien audita el estado existente del cluster frente a las Constraints. Las politicas pueden alcanzar cualquier recurso y son independientes del esquema, asi que el mismo motor gobierna pods, Ingress, recursos personalizados y objetos gestionados en la nube. Se integra con el ecosistema OPA (Conftest, Styra, Terraform) y permite checks shift-left en CI ademas del enforcement en el cluster.

Ejemplos

  1. 01

    Una Constraint que obliga a que cada Deployment declare la etiqueta owner.

  2. 02

    La auditoria de Gatekeeper lista los pods preexistentes que violan una Constraint Restricted nueva.

Preguntas frecuentes

¿Qué es OPA Gatekeeper?

OPA Gatekeeper es un controlador de politicas de la CNCF que usa Open Policy Agent y el lenguaje Rego para aplicar politicas de admision y auditoria en Kubernetes. Pertenece a la categoría de Seguridad en la nube en ciberseguridad.

¿Qué significa OPA Gatekeeper?

OPA Gatekeeper es un controlador de politicas de la CNCF que usa Open Policy Agent y el lenguaje Rego para aplicar politicas de admision y auditoria en Kubernetes.

¿Cómo funciona OPA Gatekeeper?

Gatekeeper es el empaquetado nativo de OPA para Kubernetes. Los operadores instalan ConstraintTemplates con politicas Rego y CRDs derivadas del tipo del template; las instancias son las Constraints reales (por ejemplo, K8sRequiredLabels). Gatekeeper se ejecuta como webhook de admision validating y mutating y tambien audita el estado existente del cluster frente a las Constraints. Las politicas pueden alcanzar cualquier recurso y son independientes del esquema, asi que el mismo motor gobierna pods, Ingress, recursos personalizados y objetos gestionados en la nube. Se integra con el ecosistema OPA (Conftest, Styra, Terraform) y permite checks shift-left en CI ademas del enforcement en el cluster.

¿Cómo defenderse de OPA Gatekeeper?

Las defensas contra OPA Gatekeeper combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para OPA Gatekeeper?

Nombres alternativos comunes: Gatekeeper, OPA.

Términos relacionados