리뷰 IAM 및 포드 보안 허용으로 Google Kubernetes Engine 보호하기개
리뷰 5190개
Venkatreddy S. · 1년 초과 전에 리뷰됨
Zhengxian L. · 1년 초과 전에 리뷰됨
OK
Yerlan M. · 1년 초과 전에 리뷰됨
Yang L. · 1년 초과 전에 리뷰됨
Tamas N. · 1년 초과 전에 리뷰됨
Hisashi S. · 1년 초과 전에 리뷰됨
William Y. · 1년 초과 전에 리뷰됨
Julia M. · 1년 초과 전에 리뷰됨
Had a problem with the optional section. It wouldn't upgrade the default pool nodes at first, I was getting a 400 error about a cluster operation. Checked cluster status and there was 4th node listed in a paused-type state. Once cluster normalized and extra node disappeared, upgrade worked and completed credential rotation.
Allen B. · 1년 초과 전에 리뷰됨
Viviane G. · 1년 초과 전에 리뷰됨
CALEB H. · 1년 초과 전에 리뷰됨
Venkat A. · 1년 초과 전에 리뷰됨
Two issues: 1. Check progress for "Grant the Service Account User IAM Role to Username 2", doesn't work. I continued the lab, created the cluster etc (so the user obviously has permissions to carry on), and it still fails when checking progress. 2.monitoring logs - resource.type="k8s_cluster" protoPayload.response.reason="Forbidden" protoPayload.resourceName="core/v1/namespaces/restricted-ns/pods/nginx" You should state to press "show query" incase it is hidden. I had to manually search the error (By the end of it, I saw that there's a "show query" slide).
Ido G. · 1년 초과 전에 리뷰됨
done
Amol Z. · 1년 초과 전에 리뷰됨
Inspite of granting the service account user role to user 2, the stage does not succeed. If the role has not been granted, how can we go ahead and create the GKE cluster?
Balaji V. · 1년 초과 전에 리뷰됨
Arbaz Ahmed A. · 1년 초과 전에 리뷰됨
Amit S. · 1년 초과 전에 리뷰됨
Vishwanatha B. · 1년 초과 전에 리뷰됨
Alex P. · 1년 초과 전에 리뷰됨
Gowtham A. · 1년 초과 전에 리뷰됨
Albert F. · 1년 초과 전에 리뷰됨
Vineet T. · 1년 초과 전에 리뷰됨
Sudhir M. · 1년 초과 전에 리뷰됨
Inspite of granting the service account user role to user 2, the stage does not succeed. If the role has not been granted, how can we go ahead and create the GKE cluster?
Balaji V. · 1년 초과 전에 리뷰됨
Hardik P. · 1년 초과 전에 리뷰됨
Google은 게시된 리뷰가 제품을 구매 또는 사용한 소비자에 의해 작성되었음을 보증하지 않습니다. 리뷰는 Google의 인증을 거치지 않습니다.