Opinie (Implementing Role-Based Access Control with Google Kubernetes Engine)

13170 opinii

Shivam S. · Sprawdzono ponad 3 lata temu

Oleh C. · Sprawdzono ponad 3 lata temu

Giosuè R. · Sprawdzono ponad 3 lata temu

Rajashekar M. · Sprawdzono ponad 3 lata temu

It's fine

Ryan C. · Sprawdzono ponad 3 lata temu

Adam N. · Sprawdzono ponad 3 lata temu

Oren L. · Sprawdzono ponad 3 lata temu

Alex D. · Sprawdzono ponad 3 lata temu

Lotem D. · Sprawdzono ponad 3 lata temu

Itay I. · Sprawdzono ponad 3 lata temu

Eyal G. · Sprawdzono ponad 3 lata temu

Liron H. · Sprawdzono ponad 3 lata temu

Bar V. · Sprawdzono ponad 3 lata temu

Prasanna A. · Sprawdzono ponad 3 lata temu

Sreekanth K. · Sprawdzono ponad 3 lata temu

This will fail indicating that Username 2 does not have the correct permission to create Pods. Username 2 only has the viewer permissions it started the lab with at this point because you have not bound any other role to that account yet. Because K8S RBAC is distinct from GCP IAM, this isn't a full explanation. It would be nice to more thoroughly investigate the cluster role bindings to fully explain why USER_1 can deploy production pods but USER_2 cannot.

Justin P. · Sprawdzono ponad 3 lata temu

Vladyslav P. · Sprawdzono ponad 3 lata temu

David T. · Sprawdzono ponad 3 lata temu

Juliet O. · Sprawdzono ponad 3 lata temu

Nicolas M. · Sprawdzono ponad 3 lata temu

Jithin C. · Sprawdzono ponad 3 lata temu

Dmytro D. · Sprawdzono ponad 3 lata temu

Fernando C. · Sprawdzono ponad 3 lata temu

Moussa A. · Sprawdzono ponad 3 lata temu

Sergey M. · Sprawdzono ponad 3 lata temu

Nie gwarantujemy, że publikowane opinie pochodzą od konsumentów, którzy dane produkty kupili lub ich używali. Google nie weryfikuje opinii.