Implementing Role-Based Access Control with Google Kubernetes Engine Ulasan

13166 ulasan

It's fine

Ryan C. · Diulas sekitar 3 tahun lalu

Adam N. · Diulas sekitar 3 tahun lalu

Oren L. · Diulas sekitar 3 tahun lalu

Alex D. · Diulas sekitar 3 tahun lalu

Lotem D. · Diulas sekitar 3 tahun lalu

Itay I. · Diulas sekitar 3 tahun lalu

Eyal G. · Diulas sekitar 3 tahun lalu

Liron H. · Diulas sekitar 3 tahun lalu

Bar V. · Diulas sekitar 3 tahun lalu

Prasanna A. · Diulas sekitar 3 tahun lalu

Sreekanth K. · Diulas sekitar 3 tahun lalu

This will fail indicating that Username 2 does not have the correct permission to create Pods. Username 2 only has the viewer permissions it started the lab with at this point because you have not bound any other role to that account yet. Because K8S RBAC is distinct from GCP IAM, this isn't a full explanation. It would be nice to more thoroughly investigate the cluster role bindings to fully explain why USER_1 can deploy production pods but USER_2 cannot.

Justin P. · Diulas sekitar 3 tahun lalu

Vladyslav P. · Diulas sekitar 3 tahun lalu

David T. · Diulas sekitar 3 tahun lalu

Juliet O. · Diulas sekitar 3 tahun lalu

Nicolas M. · Diulas sekitar 3 tahun lalu

Jithin C. · Diulas sekitar 3 tahun lalu

Dmytro D. · Diulas sekitar 3 tahun lalu

Fernando C. · Diulas sekitar 3 tahun lalu

Moussa A. · Diulas sekitar 3 tahun lalu

Sergey M. · Diulas sekitar 3 tahun lalu

LOIC E. · Diulas sekitar 3 tahun lalu

Rastislav L. · Diulas sekitar 3 tahun lalu

Jerik G. · Diulas sekitar 3 tahun lalu

Thiago P. · Diulas sekitar 3 tahun lalu

Kami tidak dapat memastikan bahwa ulasan yang dipublikasikan berasal dari konsumen yang telah membeli atau menggunakan produk terkait. Ulasan tidak diverifikasi oleh Google.