Como implementar o controle de acesso baseado em papéis com o Google Kubernetes Engine avaliações
13145 avaliações
Oleh C. · Revisado há almost 3 years
Giosuè R. · Revisado há almost 3 years
Rajashekar M. · Revisado há almost 3 years
It's fine
Ryan C. · Revisado há almost 3 years
Adam N. · Revisado há almost 3 years
Oren L. · Revisado há almost 3 years
Alex D. · Revisado há almost 3 years
Lotem D. · Revisado há almost 3 years
Itay I. · Revisado há almost 3 years
Eyal G. · Revisado há almost 3 years
Liron H. · Revisado há almost 3 years
Bar V. · Revisado há almost 3 years
Prasanna A. · Revisado há almost 3 years
Sreekanth K. · Revisado há almost 3 years
This will fail indicating that Username 2 does not have the correct permission to create Pods. Username 2 only has the viewer permissions it started the lab with at this point because you have not bound any other role to that account yet. Because K8S RBAC is distinct from GCP IAM, this isn't a full explanation. It would be nice to more thoroughly investigate the cluster role bindings to fully explain why USER_1 can deploy production pods but USER_2 cannot.
Justin P. · Revisado há almost 3 years
Vladyslav P. · Revisado há almost 3 years
David T. · Revisado há almost 3 years
Juliet O. · Revisado há almost 3 years
Nicolas M. · Revisado há almost 3 years
Jithin C. · Revisado há almost 3 years
Dmytro D. · Revisado há almost 3 years
Fernando C. · Revisado há almost 3 years
Moussa A. · Revisado há almost 3 years
Sergey M. · Revisado há almost 3 years
LOIC E. · Revisado há almost 3 years
Não garantimos que as avaliações publicadas sejam de consumidores que compraram ou usaram os produtos. As avaliações não são verificadas pelo Google.