Implementing Role-Based Access Control with Google Kubernetes Engine Ulasan
13166 ulasan
It's fine
Ryan C. · Diulas sekitar 3 tahun lalu
Adam N. · Diulas sekitar 3 tahun lalu
Oren L. · Diulas sekitar 3 tahun lalu
Alex D. · Diulas sekitar 3 tahun lalu
Lotem D. · Diulas sekitar 3 tahun lalu
Itay I. · Diulas sekitar 3 tahun lalu
Eyal G. · Diulas sekitar 3 tahun lalu
Liron H. · Diulas sekitar 3 tahun lalu
Bar V. · Diulas sekitar 3 tahun lalu
Prasanna A. · Diulas sekitar 3 tahun lalu
Sreekanth K. · Diulas sekitar 3 tahun lalu
This will fail indicating that Username 2 does not have the correct permission to create Pods. Username 2 only has the viewer permissions it started the lab with at this point because you have not bound any other role to that account yet. Because K8S RBAC is distinct from GCP IAM, this isn't a full explanation. It would be nice to more thoroughly investigate the cluster role bindings to fully explain why USER_1 can deploy production pods but USER_2 cannot.
Justin P. · Diulas sekitar 3 tahun lalu
Vladyslav P. · Diulas sekitar 3 tahun lalu
David T. · Diulas sekitar 3 tahun lalu
Juliet O. · Diulas sekitar 3 tahun lalu
Nicolas M. · Diulas sekitar 3 tahun lalu
Jithin C. · Diulas sekitar 3 tahun lalu
Dmytro D. · Diulas sekitar 3 tahun lalu
Fernando C. · Diulas sekitar 3 tahun lalu
Moussa A. · Diulas sekitar 3 tahun lalu
Sergey M. · Diulas sekitar 3 tahun lalu
LOIC E. · Diulas sekitar 3 tahun lalu
Rastislav L. · Diulas sekitar 3 tahun lalu
Jerik G. · Diulas sekitar 3 tahun lalu
Thiago P. · Diulas sekitar 3 tahun lalu
Kami tidak dapat memastikan bahwa ulasan yang dipublikasikan berasal dari konsumen yang telah membeli atau menggunakan produk terkait. Ulasan tidak diverifikasi oleh Google.