Opiniones sobre Cómo implementar el control de acceso basado en funciones con Google Kubernetes Engine

13166 opiniones

It's fine

Ryan C. · Se revisó hace alrededor de 3 años

Adam N. · Se revisó hace alrededor de 3 años

Oren L. · Se revisó hace alrededor de 3 años

Alex D. · Se revisó hace alrededor de 3 años

Lotem D. · Se revisó hace alrededor de 3 años

Itay I. · Se revisó hace alrededor de 3 años

Eyal G. · Se revisó hace alrededor de 3 años

Liron H. · Se revisó hace alrededor de 3 años

Bar V. · Se revisó hace alrededor de 3 años

Prasanna A. · Se revisó hace alrededor de 3 años

Sreekanth K. · Se revisó hace alrededor de 3 años

This will fail indicating that Username 2 does not have the correct permission to create Pods. Username 2 only has the viewer permissions it started the lab with at this point because you have not bound any other role to that account yet. Because K8S RBAC is distinct from GCP IAM, this isn't a full explanation. It would be nice to more thoroughly investigate the cluster role bindings to fully explain why USER_1 can deploy production pods but USER_2 cannot.

Justin P. · Se revisó hace alrededor de 3 años

Vladyslav P. · Se revisó hace alrededor de 3 años

David T. · Se revisó hace alrededor de 3 años

Juliet O. · Se revisó hace alrededor de 3 años

Nicolas M. · Se revisó hace alrededor de 3 años

Jithin C. · Se revisó hace alrededor de 3 años

Dmytro D. · Se revisó hace alrededor de 3 años

Fernando C. · Se revisó hace alrededor de 3 años

Moussa A. · Se revisó hace alrededor de 3 años

Sergey M. · Se revisó hace alrededor de 3 años

LOIC E. · Se revisó hace alrededor de 3 años

Rastislav L. · Se revisó hace alrededor de 3 años

Jerik G. · Se revisó hace alrededor de 3 años

Thiago P. · Se revisó hace alrededor de 3 años

No garantizamos que las opiniones publicadas provengan de consumidores que hayan comprado o utilizado los productos. Google no verifica las opiniones.