Opiniones sobre Cómo endurecer las configuraciones de clústeres de GKE predeterminadas

Opiniones sobre Cómo endurecer las configuraciones de clústeres de GKE predeterminadas

9967 opiniones

Fandi H. · Se revisó hace más de 1 año

error trying to implement Task 7.....error: resource mapping not found for name: "restrictive-psp" namespace: "" from "STDIN": no matches for kind "PodSecurityPolicy" in version "policy/v1beta1" ensure CRDs are installed first

Randyansyah .. · Se revisó hace más de 1 año

Bruno F. · Se revisó hace más de 1 año

As others have said. Task 7 is error. Solution " gcloud container clusters create simplecluster --zone $MY_ZONE --cluster-version 1.21.14-gke.18100 --num-nodes 2 --metadata=disable-legacy-endpoints=false " do this in step Task 1

Muhammad Ilham Akbar S. · Se revisó hace más de 1 año

Edwin T. · Se revisó hace más de 1 año

Bruno F. · Se revisó hace más de 1 año

service account v1 beta is deprecated and removed on kubernetes v1.25

Bas T. · Se revisó hace más de 1 año

Bryan P. · Se revisó hace más de 1 año

Reza K. · Se revisó hace más de 1 año

Rafi A. · Se revisó hace más de 1 año

Lab cannot be completed because step 7 is outdated.

Wolfgang G. · Se revisó hace más de 1 año

Rafael F. · Se revisó hace más de 1 año

finally finish.. huft

HAIDAR W. · Se revisó hace más de 1 año

David A. · Se revisó hace más de 1 año

Lab is using PodSecurityPolicies which are deprecated and even no longer available at all on the kubernetes version running in GCP currently. Not possible to complete with 100% rate.

Maximilian W. · Se revisó hace más de 1 año

cant finish this labb bcs the instruction is deprecated!!!

HAIDAR W. · Se revisó hace más de 1 año

THANK YOU FOR WASTING MY TIME!! PLEASE CHECK ALL THE DEPRECATED DEPENDENCY!!! cat <<EOF | kubectl apply -f - --- apiVersion: policy/v1beta1 kind: PodSecurityPolicy metadata: name: restrictive-psp annotations: seccomp.security.alpha.kubernetes.io/allowedProfileNames: 'docker/default' apparmor.security.beta.kubernetes.io/allowedProfileNames: 'runtime/default' seccomp.security.alpha.kubernetes.io/defaultProfileName: 'docker/default' apparmor.security.beta.kubernetes.io/defaultProfileName: 'runtime/default' spec: privileged: false # Required to prevent escalations to root. allowPrivilegeEscalation: false # This is redundant with non-root + disallow privilege escalation, # but we can provide it for defense in depth. requiredDropCapabilities: - ALL # Allow core volume types. volumes: - 'configMap' - 'emptyDir' - 'projected' - 'secret' - 'downwardAPI' # Assume that persistentVolumes set up by the cluster admin are safe to use. - 'persistentVolumeClaim' hostNetwork: false hostIPC: false hostPID: false runAsUser: # Require the container to run without root privileges. rule: 'MustRunAsNonRoot' seLinux: # This policy assumes the nodes are using AppArmor rather than SELinux. rule: 'RunAsAny' supplementalGroups: rule: 'MustRunAs' ranges: # Forbid adding the root group. - min: 1 max: 65535 fsGroup: rule: 'MustRunAs' ranges: # Forbid adding the root group. - min: 1 max: 65535 EOF

Astawan Z. · Se revisó hace más de 1 año

cant finish this labb bcs the instruction is deprecated!!!

HAIDAR W. · Se revisó hace más de 1 año

Richard A. · Se revisó hace más de 1 año

THANK YOU FOR WASTING MY TIME!! PLEASE CHECK ALL THE DEPRECATED DEPENDENCY!!!

Astawan Z. · Se revisó hace más de 1 año

Wahyu L. · Se revisó hace más de 1 año

BUGGG

HAIDAR W. · Se revisó hace más de 1 año

YOU NEED to specify the version. On task 1 no 2, paste this instead <gcloud container clusters create simplecluster --zone $MY_ZONE --num-nodes 2 --metadata=disable-legacy-endpoints=false --cluster-version=1.24.13-gke.500> After that, you wont get error on task 7 no 2.

Moch A. · Se revisó hace más de 1 año

Moch A. · Se revisó hace más de 1 año

Fahrul a. · Se revisó hace más de 1 año

No garantizamos que las opiniones publicadas provengan de consumidores que hayan comprado o utilizado los productos. Google no verifica las opiniones.