Відгуки: Implementing Role-Based Access Control with Google Kubernetes Engine

13170 відгуків

Shivam S. · Відгук надано більше 3 років тому

Oleh C. · Відгук надано більше 3 років тому

Giosuè R. · Відгук надано більше 3 років тому

Rajashekar M. · Відгук надано більше 3 років тому

It's fine

Ryan C. · Відгук надано більше 3 років тому

Adam N. · Відгук надано більше 3 років тому

Oren L. · Відгук надано більше 3 років тому

Alex D. · Відгук надано більше 3 років тому

Lotem D. · Відгук надано більше 3 років тому

Itay I. · Відгук надано більше 3 років тому

Eyal G. · Відгук надано більше 3 років тому

Liron H. · Відгук надано більше 3 років тому

Bar V. · Відгук надано більше 3 років тому

Prasanna A. · Відгук надано більше 3 років тому

Sreekanth K. · Відгук надано більше 3 років тому

This will fail indicating that Username 2 does not have the correct permission to create Pods. Username 2 only has the viewer permissions it started the lab with at this point because you have not bound any other role to that account yet. Because K8S RBAC is distinct from GCP IAM, this isn't a full explanation. It would be nice to more thoroughly investigate the cluster role bindings to fully explain why USER_1 can deploy production pods but USER_2 cannot.

Justin P. · Відгук надано більше 3 років тому

Vladyslav P. · Відгук надано більше 3 років тому

David T. · Відгук надано більше 3 років тому

Juliet O. · Відгук надано більше 3 років тому

Nicolas M. · Відгук надано більше 3 років тому

Jithin C. · Відгук надано більше 3 років тому

Dmytro D. · Відгук надано більше 3 років тому

Fernando C. · Відгук надано більше 3 років тому

Moussa A. · Відгук надано більше 3 років тому

Sergey M. · Відгук надано більше 3 років тому

Ми не гарантуємо, що опубліковані відгуки написали клієнти, які придбали продукти чи скористалися ними. Відгуки не перевіряються Google.