Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 597

Admission Controller Kubernetes

Qu'est-ce que Admission Controller Kubernetes ?

Admission Controller KubernetesUn admission controller est un plugin de l'API server Kubernetes qui intercepte les requetes authentifiees avant persistance pour valider, muter ou rejeter les objets selon la politique.


L'admission Kubernetes a deux phases : les controleurs mutating peuvent modifier l'objet (valeurs par defaut, injection de sidecar), les validating peuvent l'accepter ou le rejeter. Les controleurs integres incluent NamespaceLifecycle, ResourceQuota, ServiceAccount, Pod Security et ImagePolicyWebhook. Les controleurs externes s'enregistrent comme MutatingWebhookConfiguration ou ValidatingWebhookConfiguration, recoivent un AdmissionReview JSON et rendent un verdict ; ValidatingAdmissionPolicy (1.28+) embarque des regles CEL dans l'API. L'admission est le point d'application principal des politiques de securite (PSS, signature d'images, etiquettes), et la ou OPA Gatekeeper et Kyverno se branchent. Une panne de webhook peut casser le cluster : failurePolicy et timeouts doivent etre regles avec soin.

Exemples

  1. 01

    Un webhook mutating injecte un sidecar Istio dans chaque nouveau pod d'un namespace etiquete.

  2. 02

    Une ValidatingAdmissionPolicy rejette les Deployments sans runAsNonRoot.

Questions fréquentes

Qu'est-ce que Admission Controller Kubernetes ?

Un admission controller est un plugin de l'API server Kubernetes qui intercepte les requetes authentifiees avant persistance pour valider, muter ou rejeter les objets selon la politique. Cette notion relève de la catégorie Sécurité du cloud en cybersécurité.

Que signifie Admission Controller Kubernetes ?

Un admission controller est un plugin de l'API server Kubernetes qui intercepte les requetes authentifiees avant persistance pour valider, muter ou rejeter les objets selon la politique.

Comment fonctionne Admission Controller Kubernetes ?

L'admission Kubernetes a deux phases : les controleurs mutating peuvent modifier l'objet (valeurs par defaut, injection de sidecar), les validating peuvent l'accepter ou le rejeter. Les controleurs integres incluent NamespaceLifecycle, ResourceQuota, ServiceAccount, Pod Security et ImagePolicyWebhook. Les controleurs externes s'enregistrent comme MutatingWebhookConfiguration ou ValidatingWebhookConfiguration, recoivent un AdmissionReview JSON et rendent un verdict ; ValidatingAdmissionPolicy (1.28+) embarque des regles CEL dans l'API. L'admission est le point d'application principal des politiques de securite (PSS, signature d'images, etiquettes), et la ou OPA Gatekeeper et Kyverno se branchent. Une panne de webhook peut casser le cluster : failurePolicy et timeouts doivent etre regles avec soin.

Comment se défendre contre Admission Controller Kubernetes ?

Les défenses contre Admission Controller Kubernetes combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Admission Controller Kubernetes ?

Noms alternatifs courants : Admission webhook, ValidatingAdmissionPolicy.

Termes liés