Implementing Role-Based Access Control with Google Kubernetes Engine recensioni
13166 recensioni
It's fine
Ryan C. · Recensione inserita circa 3 anni fa
Adam N. · Recensione inserita circa 3 anni fa
Oren L. · Recensione inserita circa 3 anni fa
Alex D. · Recensione inserita circa 3 anni fa
Lotem D. · Recensione inserita circa 3 anni fa
Itay I. · Recensione inserita circa 3 anni fa
Eyal G. · Recensione inserita circa 3 anni fa
Liron H. · Recensione inserita circa 3 anni fa
Bar V. · Recensione inserita circa 3 anni fa
Prasanna A. · Recensione inserita circa 3 anni fa
Sreekanth K. · Recensione inserita circa 3 anni fa
This will fail indicating that Username 2 does not have the correct permission to create Pods. Username 2 only has the viewer permissions it started the lab with at this point because you have not bound any other role to that account yet. Because K8S RBAC is distinct from GCP IAM, this isn't a full explanation. It would be nice to more thoroughly investigate the cluster role bindings to fully explain why USER_1 can deploy production pods but USER_2 cannot.
Justin P. · Recensione inserita circa 3 anni fa
Vladyslav P. · Recensione inserita circa 3 anni fa
David T. · Recensione inserita circa 3 anni fa
Juliet O. · Recensione inserita circa 3 anni fa
Nicolas M. · Recensione inserita circa 3 anni fa
Jithin C. · Recensione inserita circa 3 anni fa
Dmytro D. · Recensione inserita circa 3 anni fa
Fernando C. · Recensione inserita circa 3 anni fa
Moussa A. · Recensione inserita circa 3 anni fa
Sergey M. · Recensione inserita circa 3 anni fa
LOIC E. · Recensione inserita circa 3 anni fa
Rastislav L. · Recensione inserita circa 3 anni fa
Jerik G. · Recensione inserita circa 3 anni fa
Thiago P. · Recensione inserita circa 3 anni fa
Non garantiamo che le recensioni pubblicate provengano da consumatori che hanno acquistato o utilizzato i prodotti. Le recensioni non sono verificate da Google.