Como implementar o controle de acesso baseado em papéis com o Google Kubernetes Engine avaliações
13170 avaliações
Shivam S. · Revisado há over 3 years
Oleh C. · Revisado há over 3 years
Giosuè R. · Revisado há over 3 years
Rajashekar M. · Revisado há over 3 years
It's fine
Ryan C. · Revisado há over 3 years
Adam N. · Revisado há over 3 years
Oren L. · Revisado há over 3 years
Alex D. · Revisado há over 3 years
Lotem D. · Revisado há over 3 years
Itay I. · Revisado há over 3 years
Eyal G. · Revisado há over 3 years
Liron H. · Revisado há over 3 years
Bar V. · Revisado há over 3 years
Prasanna A. · Revisado há over 3 years
Sreekanth K. · Revisado há over 3 years
This will fail indicating that Username 2 does not have the correct permission to create Pods. Username 2 only has the viewer permissions it started the lab with at this point because you have not bound any other role to that account yet. Because K8S RBAC is distinct from GCP IAM, this isn't a full explanation. It would be nice to more thoroughly investigate the cluster role bindings to fully explain why USER_1 can deploy production pods but USER_2 cannot.
Justin P. · Revisado há over 3 years
Vladyslav P. · Revisado há over 3 years
David T. · Revisado há over 3 years
Juliet O. · Revisado há over 3 years
Nicolas M. · Revisado há over 3 years
Jithin C. · Revisado há over 3 years
Dmytro D. · Revisado há over 3 years
Fernando C. · Revisado há over 3 years
Moussa A. · Revisado há over 3 years
Sergey M. · Revisado há over 3 years
Não garantimos que as avaliações publicadas sejam de consumidores que compraram ou usaram os produtos. As avaliações não são verificadas pelo Google.