Mettre en œuvre le contrôle des accès basé sur les rôles avec Google Kubernetes Engine avis
13145 avis
Oleh C. · Examiné il y a presque 3 ans
Giosuè R. · Examiné il y a presque 3 ans
Rajashekar M. · Examiné il y a presque 3 ans
It's fine
Ryan C. · Examiné il y a presque 3 ans
Adam N. · Examiné il y a presque 3 ans
Oren L. · Examiné il y a presque 3 ans
Alex D. · Examiné il y a presque 3 ans
Lotem D. · Examiné il y a presque 3 ans
Itay I. · Examiné il y a presque 3 ans
Eyal G. · Examiné il y a presque 3 ans
Liron H. · Examiné il y a presque 3 ans
Bar V. · Examiné il y a presque 3 ans
Prasanna A. · Examiné il y a presque 3 ans
Sreekanth K. · Examiné il y a presque 3 ans
This will fail indicating that Username 2 does not have the correct permission to create Pods. Username 2 only has the viewer permissions it started the lab with at this point because you have not bound any other role to that account yet. Because K8S RBAC is distinct from GCP IAM, this isn't a full explanation. It would be nice to more thoroughly investigate the cluster role bindings to fully explain why USER_1 can deploy production pods but USER_2 cannot.
Justin P. · Examiné il y a presque 3 ans
Vladyslav P. · Examiné il y a presque 3 ans
David T. · Examiné il y a presque 3 ans
Juliet O. · Examiné il y a presque 3 ans
Nicolas M. · Examiné il y a presque 3 ans
Jithin C. · Examiné il y a presque 3 ans
Dmytro D. · Examiné il y a presque 3 ans
Fernando C. · Examiné il y a presque 3 ans
Moussa A. · Examiné il y a presque 3 ans
Sergey M. · Examiné il y a presque 3 ans
LOIC E. · Examiné il y a presque 3 ans
Nous ne pouvons pas certifier que les avis publiés proviennent de consommateurs qui ont acheté ou utilisé les produits. Les avis ne sont pas vérifiés par Google.