Opiniones sobre Cómo implementar el control de acceso basado en funciones con Google Kubernetes Engine

13170 opiniones

Shivam S. · Se revisó hace más de 3 años

Oleh C. · Se revisó hace más de 3 años

Giosuè R. · Se revisó hace más de 3 años

Rajashekar M. · Se revisó hace más de 3 años

It's fine

Ryan C. · Se revisó hace más de 3 años

Adam N. · Se revisó hace más de 3 años

Oren L. · Se revisó hace más de 3 años

Alex D. · Se revisó hace más de 3 años

Lotem D. · Se revisó hace más de 3 años

Itay I. · Se revisó hace más de 3 años

Eyal G. · Se revisó hace más de 3 años

Liron H. · Se revisó hace más de 3 años

Bar V. · Se revisó hace más de 3 años

Prasanna A. · Se revisó hace más de 3 años

Sreekanth K. · Se revisó hace más de 3 años

This will fail indicating that Username 2 does not have the correct permission to create Pods. Username 2 only has the viewer permissions it started the lab with at this point because you have not bound any other role to that account yet. Because K8S RBAC is distinct from GCP IAM, this isn't a full explanation. It would be nice to more thoroughly investigate the cluster role bindings to fully explain why USER_1 can deploy production pods but USER_2 cannot.

Justin P. · Se revisó hace más de 3 años

Vladyslav P. · Se revisó hace más de 3 años

David T. · Se revisó hace más de 3 años

Juliet O. · Se revisó hace más de 3 años

Nicolas M. · Se revisó hace más de 3 años

Jithin C. · Se revisó hace más de 3 años

Dmytro D. · Se revisó hace más de 3 años

Fernando C. · Se revisó hace más de 3 años

Moussa A. · Se revisó hace más de 3 años

Sergey M. · Se revisó hace más de 3 años

No garantizamos que las opiniones publicadas provengan de consumidores que hayan comprado o utilizado los productos. Google no verifica las opiniones.