Hardening Default GKE Cluster Configurations Rezensionen

Hardening Default GKE Cluster Configurations Rezensionen

9622 Rezensionen

Mykhailo S. · Vor 11 Monate überprüft

Task 7 Error

bayu m. · Vor 11 Monate überprüft

Fandi H. · Vor 11 Monate überprüft

nice

bayu m. · Vor 11 Monate überprüft

error in task#7

Hapid R. · Vor 11 Monate überprüft

Fandi H. · Vor 11 Monate überprüft

error trying to implement Task 7.....error: resource mapping not found for name: "restrictive-psp" namespace: "" from "STDIN": no matches for kind "PodSecurityPolicy" in version "policy/v1beta1" ensure CRDs are installed first

Randyansyah .. · Vor 11 Monate überprüft

Bruno F. · Vor 11 Monate überprüft

As others have said. Task 7 is error. Solution " gcloud container clusters create simplecluster --zone $MY_ZONE --cluster-version 1.21.14-gke.18100 --num-nodes 2 --metadata=disable-legacy-endpoints=false " do this in step Task 1

Muhammad Ilham Akbar S. · Vor 11 Monate überprüft

Edwin T. · Vor 11 Monate überprüft

Bruno F. · Vor 11 Monate überprüft

service account v1 beta is deprecated and removed on kubernetes v1.25

Bas T. · Vor 11 Monate überprüft

Bryan P. · Vor 11 Monate überprüft

Reza K. · Vor 11 Monate überprüft

Rafi A. · Vor 11 Monate überprüft

Lab cannot be completed because step 7 is outdated.

Wolfgang G. · Vor 11 Monate überprüft

Rafael F. · Vor 11 Monate überprüft

finally finish.. huft

HAIDAR W. · Vor 11 Monate überprüft

David A. · Vor 11 Monate überprüft

Lab is using PodSecurityPolicies which are deprecated and even no longer available at all on the kubernetes version running in GCP currently. Not possible to complete with 100% rate.

Maximilian W. · Vor 11 Monate überprüft

cant finish this labb bcs the instruction is deprecated!!!

HAIDAR W. · Vor 11 Monate überprüft

THANK YOU FOR WASTING MY TIME!! PLEASE CHECK ALL THE DEPRECATED DEPENDENCY!!! cat <<EOF | kubectl apply -f - --- apiVersion: policy/v1beta1 kind: PodSecurityPolicy metadata: name: restrictive-psp annotations: seccomp.security.alpha.kubernetes.io/allowedProfileNames: 'docker/default' apparmor.security.beta.kubernetes.io/allowedProfileNames: 'runtime/default' seccomp.security.alpha.kubernetes.io/defaultProfileName: 'docker/default' apparmor.security.beta.kubernetes.io/defaultProfileName: 'runtime/default' spec: privileged: false # Required to prevent escalations to root. allowPrivilegeEscalation: false # This is redundant with non-root + disallow privilege escalation, # but we can provide it for defense in depth. requiredDropCapabilities: - ALL # Allow core volume types. volumes: - 'configMap' - 'emptyDir' - 'projected' - 'secret' - 'downwardAPI' # Assume that persistentVolumes set up by the cluster admin are safe to use. - 'persistentVolumeClaim' hostNetwork: false hostIPC: false hostPID: false runAsUser: # Require the container to run without root privileges. rule: 'MustRunAsNonRoot' seLinux: # This policy assumes the nodes are using AppArmor rather than SELinux. rule: 'RunAsAny' supplementalGroups: rule: 'MustRunAs' ranges: # Forbid adding the root group. - min: 1 max: 65535 fsGroup: rule: 'MustRunAs' ranges: # Forbid adding the root group. - min: 1 max: 65535 EOF

Astawan Z. · Vor 11 Monate überprüft

cant finish this labb bcs the instruction is deprecated!!!

HAIDAR W. · Vor 11 Monate überprüft

Richard A. · Vor 11 Monate überprüft

THANK YOU FOR WASTING MY TIME!! PLEASE CHECK ALL THE DEPRECATED DEPENDENCY!!!

Astawan Z. · Vor 11 Monate überprüft

Wir können nicht garantieren, dass die veröffentlichten Rezensionen von Verbrauchern stammen, die die Produkte gekauft oder genutzt haben. Die Rezensionen werden von Google nicht überprüft.