Opiniones sobre Cómo endurecer las configuraciones de clústeres de GKE predeterminadas

Opiniones sobre Cómo endurecer las configuraciones de clústeres de GKE predeterminadas

9618 opiniones

error in task#7

Hapid R. · Se revisó hace 11 meses

Fandi H. · Se revisó hace 11 meses

error trying to implement Task 7.....error: resource mapping not found for name: "restrictive-psp" namespace: "" from "STDIN": no matches for kind "PodSecurityPolicy" in version "policy/v1beta1" ensure CRDs are installed first

Randyansyah .. · Se revisó hace 11 meses

Bruno F. · Se revisó hace 11 meses

As others have said. Task 7 is error. Solution " gcloud container clusters create simplecluster --zone $MY_ZONE --cluster-version 1.21.14-gke.18100 --num-nodes 2 --metadata=disable-legacy-endpoints=false " do this in step Task 1

Muhammad Ilham Akbar S. · Se revisó hace 11 meses

Edwin T. · Se revisó hace 11 meses

Bruno F. · Se revisó hace 11 meses

service account v1 beta is deprecated and removed on kubernetes v1.25

Bas T. · Se revisó hace 11 meses

Bryan P. · Se revisó hace 11 meses

Reza K. · Se revisó hace 11 meses

Rafi A. · Se revisó hace 11 meses

Lab cannot be completed because step 7 is outdated.

Wolfgang G. · Se revisó hace 11 meses

Rafael F. · Se revisó hace 11 meses

finally finish.. huft

HAIDAR W. · Se revisó hace 11 meses

David A. · Se revisó hace 11 meses

Lab is using PodSecurityPolicies which are deprecated and even no longer available at all on the kubernetes version running in GCP currently. Not possible to complete with 100% rate.

Maximilian W. · Se revisó hace 11 meses

cant finish this labb bcs the instruction is deprecated!!!

HAIDAR W. · Se revisó hace 11 meses

THANK YOU FOR WASTING MY TIME!! PLEASE CHECK ALL THE DEPRECATED DEPENDENCY!!! cat <<EOF | kubectl apply -f - --- apiVersion: policy/v1beta1 kind: PodSecurityPolicy metadata: name: restrictive-psp annotations: seccomp.security.alpha.kubernetes.io/allowedProfileNames: 'docker/default' apparmor.security.beta.kubernetes.io/allowedProfileNames: 'runtime/default' seccomp.security.alpha.kubernetes.io/defaultProfileName: 'docker/default' apparmor.security.beta.kubernetes.io/defaultProfileName: 'runtime/default' spec: privileged: false # Required to prevent escalations to root. allowPrivilegeEscalation: false # This is redundant with non-root + disallow privilege escalation, # but we can provide it for defense in depth. requiredDropCapabilities: - ALL # Allow core volume types. volumes: - 'configMap' - 'emptyDir' - 'projected' - 'secret' - 'downwardAPI' # Assume that persistentVolumes set up by the cluster admin are safe to use. - 'persistentVolumeClaim' hostNetwork: false hostIPC: false hostPID: false runAsUser: # Require the container to run without root privileges. rule: 'MustRunAsNonRoot' seLinux: # This policy assumes the nodes are using AppArmor rather than SELinux. rule: 'RunAsAny' supplementalGroups: rule: 'MustRunAs' ranges: # Forbid adding the root group. - min: 1 max: 65535 fsGroup: rule: 'MustRunAs' ranges: # Forbid adding the root group. - min: 1 max: 65535 EOF

Astawan Z. · Se revisó hace 11 meses

cant finish this labb bcs the instruction is deprecated!!!

HAIDAR W. · Se revisó hace 11 meses

Richard A. · Se revisó hace 11 meses

THANK YOU FOR WASTING MY TIME!! PLEASE CHECK ALL THE DEPRECATED DEPENDENCY!!!

Astawan Z. · Se revisó hace 11 meses

Wahyu L. · Se revisó hace 11 meses

BUGGG

HAIDAR W. · Se revisó hace 11 meses

YOU NEED to specify the version. On task 1 no 2, paste this instead <gcloud container clusters create simplecluster --zone $MY_ZONE --num-nodes 2 --metadata=disable-legacy-endpoints=false --cluster-version=1.24.13-gke.500> After that, you wont get error on task 7 no 2.

Moch A. · Se revisó hace 11 meses

Moch A. · Se revisó hace 11 meses

No garantizamos que las opiniones publicadas provengan de consumidores que hayan comprado o utilizado los productos. Google no verifica las opiniones.