리뷰 Hardening Default GKE Cluster Configurations개

리뷰 Hardening Default GKE Cluster Configurations개

리뷰 9967개

Fandi H. · 1년 초과 전에 리뷰됨

error trying to implement Task 7.....error: resource mapping not found for name: "restrictive-psp" namespace: "" from "STDIN": no matches for kind "PodSecurityPolicy" in version "policy/v1beta1" ensure CRDs are installed first

Randyansyah .. · 1년 초과 전에 리뷰됨

Bruno F. · 1년 초과 전에 리뷰됨

As others have said. Task 7 is error. Solution " gcloud container clusters create simplecluster --zone $MY_ZONE --cluster-version 1.21.14-gke.18100 --num-nodes 2 --metadata=disable-legacy-endpoints=false " do this in step Task 1

Muhammad Ilham Akbar S. · 1년 초과 전에 리뷰됨

Edwin T. · 1년 초과 전에 리뷰됨

Bruno F. · 1년 초과 전에 리뷰됨

service account v1 beta is deprecated and removed on kubernetes v1.25

Bas T. · 1년 초과 전에 리뷰됨

Bryan P. · 1년 초과 전에 리뷰됨

Reza K. · 1년 초과 전에 리뷰됨

Rafi A. · 1년 초과 전에 리뷰됨

Lab cannot be completed because step 7 is outdated.

Wolfgang G. · 1년 초과 전에 리뷰됨

Rafael F. · 1년 초과 전에 리뷰됨

finally finish.. huft

HAIDAR W. · 1년 초과 전에 리뷰됨

David A. · 1년 초과 전에 리뷰됨

Lab is using PodSecurityPolicies which are deprecated and even no longer available at all on the kubernetes version running in GCP currently. Not possible to complete with 100% rate.

Maximilian W. · 1년 초과 전에 리뷰됨

cant finish this labb bcs the instruction is deprecated!!!

HAIDAR W. · 1년 초과 전에 리뷰됨

THANK YOU FOR WASTING MY TIME!! PLEASE CHECK ALL THE DEPRECATED DEPENDENCY!!! cat <<EOF | kubectl apply -f - --- apiVersion: policy/v1beta1 kind: PodSecurityPolicy metadata: name: restrictive-psp annotations: seccomp.security.alpha.kubernetes.io/allowedProfileNames: 'docker/default' apparmor.security.beta.kubernetes.io/allowedProfileNames: 'runtime/default' seccomp.security.alpha.kubernetes.io/defaultProfileName: 'docker/default' apparmor.security.beta.kubernetes.io/defaultProfileName: 'runtime/default' spec: privileged: false # Required to prevent escalations to root. allowPrivilegeEscalation: false # This is redundant with non-root + disallow privilege escalation, # but we can provide it for defense in depth. requiredDropCapabilities: - ALL # Allow core volume types. volumes: - 'configMap' - 'emptyDir' - 'projected' - 'secret' - 'downwardAPI' # Assume that persistentVolumes set up by the cluster admin are safe to use. - 'persistentVolumeClaim' hostNetwork: false hostIPC: false hostPID: false runAsUser: # Require the container to run without root privileges. rule: 'MustRunAsNonRoot' seLinux: # This policy assumes the nodes are using AppArmor rather than SELinux. rule: 'RunAsAny' supplementalGroups: rule: 'MustRunAs' ranges: # Forbid adding the root group. - min: 1 max: 65535 fsGroup: rule: 'MustRunAs' ranges: # Forbid adding the root group. - min: 1 max: 65535 EOF

Astawan Z. · 1년 초과 전에 리뷰됨

cant finish this labb bcs the instruction is deprecated!!!

HAIDAR W. · 1년 초과 전에 리뷰됨

Richard A. · 1년 초과 전에 리뷰됨

THANK YOU FOR WASTING MY TIME!! PLEASE CHECK ALL THE DEPRECATED DEPENDENCY!!!

Astawan Z. · 1년 초과 전에 리뷰됨

Wahyu L. · 1년 초과 전에 리뷰됨

BUGGG

HAIDAR W. · 1년 초과 전에 리뷰됨

YOU NEED to specify the version. On task 1 no 2, paste this instead <gcloud container clusters create simplecluster --zone $MY_ZONE --num-nodes 2 --metadata=disable-legacy-endpoints=false --cluster-version=1.24.13-gke.500> After that, you wont get error on task 7 no 2.

Moch A. · 1년 초과 전에 리뷰됨

Moch A. · 1년 초과 전에 리뷰됨

Fahrul a. · 1년 초과 전에 리뷰됨

Google은 게시된 리뷰가 제품을 구매 또는 사용한 소비자에 의해 작성되었음을 보증하지 않습니다. 리뷰는 Google의 인증을 거치지 않습니다.