Implementing Role-Based Access Control with Google Kubernetes Engine Ulasan
13145 ulasan
Oleh C. · Diulas hampir 3 tahun lalu
Giosuè R. · Diulas hampir 3 tahun lalu
Rajashekar M. · Diulas hampir 3 tahun lalu
It's fine
Ryan C. · Diulas hampir 3 tahun lalu
Adam N. · Diulas hampir 3 tahun lalu
Oren L. · Diulas hampir 3 tahun lalu
Alex D. · Diulas hampir 3 tahun lalu
Lotem D. · Diulas hampir 3 tahun lalu
Itay I. · Diulas hampir 3 tahun lalu
Eyal G. · Diulas hampir 3 tahun lalu
Liron H. · Diulas hampir 3 tahun lalu
Bar V. · Diulas hampir 3 tahun lalu
Prasanna A. · Diulas hampir 3 tahun lalu
Sreekanth K. · Diulas hampir 3 tahun lalu
This will fail indicating that Username 2 does not have the correct permission to create Pods. Username 2 only has the viewer permissions it started the lab with at this point because you have not bound any other role to that account yet. Because K8S RBAC is distinct from GCP IAM, this isn't a full explanation. It would be nice to more thoroughly investigate the cluster role bindings to fully explain why USER_1 can deploy production pods but USER_2 cannot.
Justin P. · Diulas hampir 3 tahun lalu
Vladyslav P. · Diulas hampir 3 tahun lalu
David T. · Diulas hampir 3 tahun lalu
Juliet O. · Diulas hampir 3 tahun lalu
Nicolas M. · Diulas hampir 3 tahun lalu
Jithin C. · Diulas hampir 3 tahun lalu
Dmytro D. · Diulas hampir 3 tahun lalu
Fernando C. · Diulas hampir 3 tahun lalu
Moussa A. · Diulas hampir 3 tahun lalu
Sergey M. · Diulas hampir 3 tahun lalu
LOIC E. · Diulas hampir 3 tahun lalu
Kami tidak dapat memastikan bahwa ulasan yang dipublikasikan berasal dari konsumen yang telah membeli atau menggunakan produk terkait. Ulasan tidak diverifikasi oleh Google.