Opiniones sobre Cómo implementar el control de acceso basado en funciones con Google Kubernetes Engine
13166 opiniones
It's fine
Ryan C. · Se revisó hace alrededor de 3 años
Adam N. · Se revisó hace alrededor de 3 años
Oren L. · Se revisó hace alrededor de 3 años
Alex D. · Se revisó hace alrededor de 3 años
Lotem D. · Se revisó hace alrededor de 3 años
Itay I. · Se revisó hace alrededor de 3 años
Eyal G. · Se revisó hace alrededor de 3 años
Liron H. · Se revisó hace alrededor de 3 años
Bar V. · Se revisó hace alrededor de 3 años
Prasanna A. · Se revisó hace alrededor de 3 años
Sreekanth K. · Se revisó hace alrededor de 3 años
This will fail indicating that Username 2 does not have the correct permission to create Pods. Username 2 only has the viewer permissions it started the lab with at this point because you have not bound any other role to that account yet. Because K8S RBAC is distinct from GCP IAM, this isn't a full explanation. It would be nice to more thoroughly investigate the cluster role bindings to fully explain why USER_1 can deploy production pods but USER_2 cannot.
Justin P. · Se revisó hace alrededor de 3 años
Vladyslav P. · Se revisó hace alrededor de 3 años
David T. · Se revisó hace alrededor de 3 años
Juliet O. · Se revisó hace alrededor de 3 años
Nicolas M. · Se revisó hace alrededor de 3 años
Jithin C. · Se revisó hace alrededor de 3 años
Dmytro D. · Se revisó hace alrededor de 3 años
Fernando C. · Se revisó hace alrededor de 3 años
Moussa A. · Se revisó hace alrededor de 3 años
Sergey M. · Se revisó hace alrededor de 3 años
LOIC E. · Se revisó hace alrededor de 3 años
Rastislav L. · Se revisó hace alrededor de 3 años
Jerik G. · Se revisó hace alrededor de 3 años
Thiago P. · Se revisó hace alrededor de 3 años
No garantizamos que las opiniones publicadas provengan de consumidores que hayan comprado o utilizado los productos. Google no verifica las opiniones.