Opinie (Implementing Role-Based Access Control with Google Kubernetes Engine)
13145 opinii
Oleh C. · Sprawdzono prawie 3 lata temu
Giosuè R. · Sprawdzono prawie 3 lata temu
Rajashekar M. · Sprawdzono prawie 3 lata temu
It's fine
Ryan C. · Sprawdzono prawie 3 lata temu
Adam N. · Sprawdzono prawie 3 lata temu
Oren L. · Sprawdzono prawie 3 lata temu
Alex D. · Sprawdzono prawie 3 lata temu
Lotem D. · Sprawdzono prawie 3 lata temu
Itay I. · Sprawdzono prawie 3 lata temu
Eyal G. · Sprawdzono prawie 3 lata temu
Liron H. · Sprawdzono prawie 3 lata temu
Bar V. · Sprawdzono prawie 3 lata temu
Prasanna A. · Sprawdzono prawie 3 lata temu
Sreekanth K. · Sprawdzono prawie 3 lata temu
This will fail indicating that Username 2 does not have the correct permission to create Pods. Username 2 only has the viewer permissions it started the lab with at this point because you have not bound any other role to that account yet. Because K8S RBAC is distinct from GCP IAM, this isn't a full explanation. It would be nice to more thoroughly investigate the cluster role bindings to fully explain why USER_1 can deploy production pods but USER_2 cannot.
Justin P. · Sprawdzono prawie 3 lata temu
Vladyslav P. · Sprawdzono prawie 3 lata temu
David T. · Sprawdzono prawie 3 lata temu
Juliet O. · Sprawdzono prawie 3 lata temu
Nicolas M. · Sprawdzono prawie 3 lata temu
Jithin C. · Sprawdzono prawie 3 lata temu
Dmytro D. · Sprawdzono prawie 3 lata temu
Fernando C. · Sprawdzono prawie 3 lata temu
Moussa A. · Sprawdzono prawie 3 lata temu
Sergey M. · Sprawdzono prawie 3 lata temu
LOIC E. · Sprawdzono prawie 3 lata temu
Nie gwarantujemy, że publikowane opinie pochodzą od konsumentów, którzy dane produkty kupili lub ich używali. Google nie weryfikuje opinii.