Відгуки: Omnibond: Creating an HPC Environment in Google Cloud with CloudyCluster
2339 відгуків
CloudyCluster can't Connect
Inzaghi P. · Відгук надано 6 місяців тому
Ryan C. · Відгук надано 6 місяців тому
Lucky R. · Відгук надано 6 місяців тому
Desfantio W. · Відгук надано 6 місяців тому
Richard H. · Відгук надано 6 місяців тому
Gabrielle S. · Відгук надано 6 місяців тому
Mandalan M. · Відгук надано 6 місяців тому
good
THERESE WATTS G. · Відгук надано 8 місяців тому
There wasn't us-central1 available while creating Filestore Database. Consequently, CloudyCluster could not complete the Deploy operation.
Rohit D. · Відгук надано 10 місяців тому
ROHIT A. · Відгук надано 11 місяців тому
dufjames@oihyoiy9oiu.online d. · Відгук надано 12 місяців тому
thanks
Islam H. · Відгук надано близько 1 року тому
Papa Moussa . · Відгук надано близько 1 року тому
Papa Moussa . · Відгук надано близько 1 року тому
Wejdan A. · Відгук надано близько 1 року тому
~ (qwiklabs-gcp-00-c3d2013877b0)$ gcloud compute config-ssh --ssh-key-file=~/.ssh/vm-ssh-key ERROR: (gcloud.compute.config-ssh) Could not fetch resource: - Required 'compute.projects.get' permission for 'projects/qwiklabs-gcp-00-c3d2013877b0' :~ (qwiklabs-gcp-00-c3d2013877b0)$ export PROJECT=$(gcloud config get-value project) export NAME="omnibond-sa" Your active configuration is: [cloudshell-15714] :~ (qwiklabs-gcp-00-c3d2013877b0)$ # Create the service account gcloud iam service-accounts create $NAME --project=$PROJECT --display-name "CloudyCluster service account" # Add the Datastore Permissions gcloud projects add-iam-policy-binding $PROJECT --member serviceAccount:$NAME@$PROJECT.iam.gserviceaccount.com --role roles/datastore.user # Add the Network Admin Permissions gcloud projects add-iam-policy-binding $PROJECT --member serviceAccount:$NAME@$PROJECT.iam.gserviceaccount.com --role roles/compute.networkAdmin # Add the Security Admin Permissions gcloud projects add-iam-policy-binding $PROJECT --member serviceAccount:$NAME@$PROJECT.iam.gserviceaccount.com --role roles/compute.securityAdmin # Add the Project IAM Admin Permissions gcloud projects add-iam-policy-binding $PROJECT --member serviceAccount:$NAME@$PROJECT.iam.gserviceaccount.com --role roles/resourcemanager.projecgcloud projects add-iam-policy-binding $PROJECT --member serviceAccount:$NAME@$PROJECT.iam.gserviceaccount.com --role roles/storage.adminiterdmin. ERROR: (gcloud.iam.service-accounts.create) User [stronciy16@gmail.com] does not have permission to access projects instance [qwiklabs-gcp-00-c3d2013877b0] (or it may not exist): Permission 'iam.serviceAccounts.create' denied on resource (or it may not exist). - '@type': type.googleapis.com/google.rpc.ErrorInfo domain: iam.googleapis.com metadata: permission: iam.serviceAccounts.create reason: IAM_PERMISSION_DENIED ERROR: (gcloud.projects.add-iam-policy-binding) User [stronciy16@gmail.com] does not have permission to access projects instance [qwiklabs-gcp-00-c3d2013877b0:getIamPolicy] (or it may not exist): The caller does not have permission ERROR: (gcloud.projects.add-iam-policy-binding) User [stronciy16@gmail.com] does not have permission to access projects instance [qwiklabs-gcp-00-c3d2013877b0:getIamPolicy] (or it may not exist): The caller does not have permission ERROR: (gcloud.projects.add-iam-policy-binding) User [stronciy16@gmail.com] does not have permission to access projects instance [qwiklabs-gcp-00-c3d2013877b0:getIamPolicy] (or it may not exist): The caller does not have permission ERROR: (gcloud.projects.add-iam-policy-binding) User [stronciy16@gmail.com] does not have permission to access projects instance [qwiklabs-gcp-00-c3d2013877b0:getIamPolicy] (or it may not exist): The caller does not have permission ERROR: (gcloud.projects.add-iam-policy-binding) User [stronciy16@gmail.com] does not have permission to access projects instance [qwiklabs-gcp-00-c3d2013877b0:getIamPolicy] (or it may not exist): The caller does not have permission ERROR: (gcloud.projects.add-iam-policy-binding) User [stronciy16@gmail.com] does not have permission to access projects instance [qwiklabs-gcp-00-c3d2013877b0:getIamPolicy] (or it may not exist): The caller does not have permission ERROR: (gcloud.projects.add-iam-policy-binding) User [stronciy16@gmail.com] does not have permission to access projects instance [qwiklabs-gcp-00-c3d2013877b0:getIamPolicy] (or it may not exist): The caller does not have permission ERROR: (gcloud.projects.add-iam-policy-binding) User [stronciy16@gmail.com] does not have permission to access projects instance [qwiklabs-gcp-00-c3d2013877b0:getIamPolicy] (or it may not exist): The caller does not have permission ERROR: (gcloud.projects.add-iam-policy-binding) User [stronciy16@gmail.com] does not have permission to access projects instance [qwiklabs-gcp-00-c3d2013877b0:getIamPolicy] (or it may not exist): The caller does not have permission
Ceргeй В. · Відгук надано близько 1 року тому
Ayush M. · Відгук надано близько 1 року тому
Aldo A. · Відгук надано близько 1 року тому
The given service account's permission are not enough apparently. We get the error, after repeated attempts on different days and following the instructions exactly: {"ResourceType":"compute.v1.instance","ResourceErrorCode":"403","ResourceErrorMessage":{"code":403,"errors":[{"domain":"global","message":"Required 'compute.images.useReadOnly' permission for 'projects/public-marketplace-cc/global/images/cloudycluster-v3-3-4-release'","reason":"forbidden"}],"message":"Required 'compute.images.useReadOnly' permission for 'projects/public-marketplace-cc/global/images/cloudycluster-v3-3-4-release'","statusMessage":"Forbidden","requestPath":"https://compute.googleapis.com/compute/v1/projects/qwiklabs-gcp-03-b0aaa43d579a/zones/us-central1-f/instances","httpMethod":"POST","suggestion":"Consider granting permissions to 546309135087@cloudservices.gserviceaccount.com"}}
Muhammad S. · Відгук надано більше 1 року тому
Vasanth Kumar N. · Відгук надано більше 1 року тому
Lina B. · Відгук надано більше 1 року тому
3030_Km Deep S. · Відгук надано більше 1 року тому
Chanakya K. · Відгук надано більше 1 року тому
Ми не гарантуємо, що опубліковані відгуки написали клієнти, які придбали продукти чи скористалися ними. Відгуки не перевіряються Google.