Implementing Role-Based Access Control with Google Kubernetes Engine avis
13170 avis
Shivam S. · Examiné il y a plus de 3 ans
Oleh C. · Examiné il y a plus de 3 ans
Giosuè R. · Examiné il y a plus de 3 ans
Rajashekar M. · Examiné il y a plus de 3 ans
It's fine
Ryan C. · Examiné il y a plus de 3 ans
Adam N. · Examiné il y a plus de 3 ans
Oren L. · Examiné il y a plus de 3 ans
Alex D. · Examiné il y a plus de 3 ans
Lotem D. · Examiné il y a plus de 3 ans
Itay I. · Examiné il y a plus de 3 ans
Eyal G. · Examiné il y a plus de 3 ans
Liron H. · Examiné il y a plus de 3 ans
Bar V. · Examiné il y a plus de 3 ans
Prasanna A. · Examiné il y a plus de 3 ans
Sreekanth K. · Examiné il y a plus de 3 ans
This will fail indicating that Username 2 does not have the correct permission to create Pods. Username 2 only has the viewer permissions it started the lab with at this point because you have not bound any other role to that account yet. Because K8S RBAC is distinct from GCP IAM, this isn't a full explanation. It would be nice to more thoroughly investigate the cluster role bindings to fully explain why USER_1 can deploy production pods but USER_2 cannot.
Justin P. · Examiné il y a plus de 3 ans
Vladyslav P. · Examiné il y a plus de 3 ans
David T. · Examiné il y a plus de 3 ans
Juliet O. · Examiné il y a plus de 3 ans
Nicolas M. · Examiné il y a plus de 3 ans
Jithin C. · Examiné il y a plus de 3 ans
Dmytro D. · Examiné il y a plus de 3 ans
Fernando C. · Examiné il y a plus de 3 ans
Moussa A. · Examiné il y a plus de 3 ans
Sergey M. · Examiné il y a plus de 3 ans
Nous ne pouvons pas certifier que les avis publiés proviennent de consommateurs qui ont acheté ou utilisé les produits. Les avis ne sont pas vérifiés par Google.