Implementing Role-Based Access Control with Google Kubernetes Engine avis

13166 avis

It's fine

Ryan C. · Examiné il y a environ 3 ans

Adam N. · Examiné il y a environ 3 ans

Oren L. · Examiné il y a environ 3 ans

Alex D. · Examiné il y a environ 3 ans

Lotem D. · Examiné il y a environ 3 ans

Itay I. · Examiné il y a environ 3 ans

Eyal G. · Examiné il y a environ 3 ans

Liron H. · Examiné il y a environ 3 ans

Bar V. · Examiné il y a environ 3 ans

Prasanna A. · Examiné il y a environ 3 ans

Sreekanth K. · Examiné il y a environ 3 ans

This will fail indicating that Username 2 does not have the correct permission to create Pods. Username 2 only has the viewer permissions it started the lab with at this point because you have not bound any other role to that account yet. Because K8S RBAC is distinct from GCP IAM, this isn't a full explanation. It would be nice to more thoroughly investigate the cluster role bindings to fully explain why USER_1 can deploy production pods but USER_2 cannot.

Justin P. · Examiné il y a environ 3 ans

Vladyslav P. · Examiné il y a environ 3 ans

David T. · Examiné il y a environ 3 ans

Juliet O. · Examiné il y a environ 3 ans

Nicolas M. · Examiné il y a environ 3 ans

Jithin C. · Examiné il y a environ 3 ans

Dmytro D. · Examiné il y a environ 3 ans

Fernando C. · Examiné il y a environ 3 ans

Moussa A. · Examiné il y a environ 3 ans

Sergey M. · Examiné il y a environ 3 ans

LOIC E. · Examiné il y a environ 3 ans

Rastislav L. · Examiné il y a environ 3 ans

Jerik G. · Examiné il y a environ 3 ans

Thiago P. · Examiné il y a environ 3 ans

Nous ne pouvons pas certifier que les avis publiés proviennent de consommateurs qui ont acheté ou utilisé les produits. Les avis ne sont pas vérifiés par Google.