Como implementar o controle de acesso baseado em papéis com o Google Kubernetes Engine avaliações

13170 avaliações

Shivam S. · Revisado há over 3 years

Oleh C. · Revisado há over 3 years

Giosuè R. · Revisado há over 3 years

Rajashekar M. · Revisado há over 3 years

It's fine

Ryan C. · Revisado há over 3 years

Adam N. · Revisado há over 3 years

Oren L. · Revisado há over 3 years

Alex D. · Revisado há over 3 years

Lotem D. · Revisado há over 3 years

Itay I. · Revisado há over 3 years

Eyal G. · Revisado há over 3 years

Liron H. · Revisado há over 3 years

Bar V. · Revisado há over 3 years

Prasanna A. · Revisado há over 3 years

Sreekanth K. · Revisado há over 3 years

This will fail indicating that Username 2 does not have the correct permission to create Pods. Username 2 only has the viewer permissions it started the lab with at this point because you have not bound any other role to that account yet. Because K8S RBAC is distinct from GCP IAM, this isn't a full explanation. It would be nice to more thoroughly investigate the cluster role bindings to fully explain why USER_1 can deploy production pods but USER_2 cannot.

Justin P. · Revisado há over 3 years

Vladyslav P. · Revisado há over 3 years

David T. · Revisado há over 3 years

Juliet O. · Revisado há over 3 years

Nicolas M. · Revisado há over 3 years

Jithin C. · Revisado há over 3 years

Dmytro D. · Revisado há over 3 years

Fernando C. · Revisado há over 3 years

Moussa A. · Revisado há over 3 years

Sergey M. · Revisado há over 3 years

Não garantimos que as avaliações publicadas sejam de consumidores que compraram ou usaram os produtos. As avaliações não são verificadas pelo Google.