Implementing Role-Based Access Control with Google Kubernetes Engine Ulasan
13170 ulasan
Shivam S. · Diulas lebih dari 3 tahun lalu
Oleh C. · Diulas lebih dari 3 tahun lalu
Giosuè R. · Diulas lebih dari 3 tahun lalu
Rajashekar M. · Diulas lebih dari 3 tahun lalu
It's fine
Ryan C. · Diulas lebih dari 3 tahun lalu
Adam N. · Diulas lebih dari 3 tahun lalu
Oren L. · Diulas lebih dari 3 tahun lalu
Alex D. · Diulas lebih dari 3 tahun lalu
Lotem D. · Diulas lebih dari 3 tahun lalu
Itay I. · Diulas lebih dari 3 tahun lalu
Eyal G. · Diulas lebih dari 3 tahun lalu
Liron H. · Diulas lebih dari 3 tahun lalu
Bar V. · Diulas lebih dari 3 tahun lalu
Prasanna A. · Diulas lebih dari 3 tahun lalu
Sreekanth K. · Diulas lebih dari 3 tahun lalu
This will fail indicating that Username 2 does not have the correct permission to create Pods. Username 2 only has the viewer permissions it started the lab with at this point because you have not bound any other role to that account yet. Because K8S RBAC is distinct from GCP IAM, this isn't a full explanation. It would be nice to more thoroughly investigate the cluster role bindings to fully explain why USER_1 can deploy production pods but USER_2 cannot.
Justin P. · Diulas lebih dari 3 tahun lalu
Vladyslav P. · Diulas lebih dari 3 tahun lalu
David T. · Diulas lebih dari 3 tahun lalu
Juliet O. · Diulas lebih dari 3 tahun lalu
Nicolas M. · Diulas lebih dari 3 tahun lalu
Jithin C. · Diulas lebih dari 3 tahun lalu
Dmytro D. · Diulas lebih dari 3 tahun lalu
Fernando C. · Diulas lebih dari 3 tahun lalu
Moussa A. · Diulas lebih dari 3 tahun lalu
Sergey M. · Diulas lebih dari 3 tahun lalu
Kami tidak dapat memastikan bahwa ulasan yang dipublikasikan berasal dari konsumen yang telah membeli atau menggunakan produk terkait. Ulasan tidak diverifikasi oleh Google.