Opinie (Implementing Role-Based Access Control with Google Kubernetes Engine)
13170 opinii
Shivam S. · Sprawdzono ponad 3 lata temu
Oleh C. · Sprawdzono ponad 3 lata temu
Giosuè R. · Sprawdzono ponad 3 lata temu
Rajashekar M. · Sprawdzono ponad 3 lata temu
It's fine
Ryan C. · Sprawdzono ponad 3 lata temu
Adam N. · Sprawdzono ponad 3 lata temu
Oren L. · Sprawdzono ponad 3 lata temu
Alex D. · Sprawdzono ponad 3 lata temu
Lotem D. · Sprawdzono ponad 3 lata temu
Itay I. · Sprawdzono ponad 3 lata temu
Eyal G. · Sprawdzono ponad 3 lata temu
Liron H. · Sprawdzono ponad 3 lata temu
Bar V. · Sprawdzono ponad 3 lata temu
Prasanna A. · Sprawdzono ponad 3 lata temu
Sreekanth K. · Sprawdzono ponad 3 lata temu
This will fail indicating that Username 2 does not have the correct permission to create Pods. Username 2 only has the viewer permissions it started the lab with at this point because you have not bound any other role to that account yet. Because K8S RBAC is distinct from GCP IAM, this isn't a full explanation. It would be nice to more thoroughly investigate the cluster role bindings to fully explain why USER_1 can deploy production pods but USER_2 cannot.
Justin P. · Sprawdzono ponad 3 lata temu
Vladyslav P. · Sprawdzono ponad 3 lata temu
David T. · Sprawdzono ponad 3 lata temu
Juliet O. · Sprawdzono ponad 3 lata temu
Nicolas M. · Sprawdzono ponad 3 lata temu
Jithin C. · Sprawdzono ponad 3 lata temu
Dmytro D. · Sprawdzono ponad 3 lata temu
Fernando C. · Sprawdzono ponad 3 lata temu
Moussa A. · Sprawdzono ponad 3 lata temu
Sergey M. · Sprawdzono ponad 3 lata temu
Nie gwarantujemy, że publikowane opinie pochodzą od konsumentów, którzy dane produkty kupili lub ich używali. Google nie weryfikuje opinii.