ClusterRoleBinding

ClusterRoleBinding 參考 ClusterRole,但不包含它。

apiVersion: rbac.authorization.k8s.io/v1

import "k8s.io/api/rbac/v1"

ClusterRoleBinding

ClusterRoleBinding 參考 ClusterRole,但不包含它。它可以參考全域命名空間中的 ClusterRole,並透過 Subject 新增身分資訊。


  • apiVersion: rbac.authorization.k8s.io/v1

  • kind: ClusterRoleBinding

  • metadata (ObjectMeta)

    標準物件的中繼資料。

  • roleRef (RoleRef),必要

    RoleRef 只能參考全域命名空間中的 ClusterRole。如果 RoleRef 無法解析,授權者必須傳回錯誤。此欄位是不可變的。

    RoleRef 包含指向正在使用的角色的資訊

    • roleRef.apiGroup (string),必要

      APIGroup 是所參考資源的群組

    • roleRef.kind (string),必要

      Kind 是所參考資源的類型

    • roleRef.name (string),必要

      Name 是所參考資源的名稱

  • subjects ([]Subject)

    Atomic:將在合併期間被取代

    Subjects 保留角色適用物件的參考。

    Subject 包含角色繫結適用物件或使用者身分的參考。這可以保存直接 API 物件參考,或非物件的值,例如使用者和群組名稱。

    • subjects.kind (string),必要

      所參考物件的類型。此 API 群組定義的值為「User」、「Group」和「ServiceAccount」。如果授權者無法辨識類型值,授權者應報告錯誤。

    • subjects.name (string),必要

      所參考物件的名稱。

    • subjects.apiGroup (string)

      APIGroup 保留所參考主體的 API 群組。ServiceAccount 主體的預設值為「」。User 和 Group 主體的預設值為「rbac.authorization.k8s.io」。

    • subjects.namespace (string)

      所參考物件的命名空間。如果物件類型為非命名空間,例如「User」或「Group」,且此值不是空的,則授權者應報告錯誤。

ClusterRoleBindingList

ClusterRoleBindingList 是 ClusterRoleBinding 的集合


  • apiVersion: rbac.authorization.k8s.io/v1

  • kind: ClusterRoleBindingList

  • metadata (ListMeta)

    標準物件的中繼資料。

  • items ([]ClusterRoleBinding),必要

    Items 是 ClusterRoleBinding 的清單

操作


get 讀取指定的 ClusterRoleBinding

HTTP 請求

GET /apis/rbac.authorization.k8s.io/v1/clusterrolebindings/{name}

參數

  • name (在路徑中):字串,必要

    ClusterRoleBinding 的名稱

  • pretty (在查詢中):字串

    pretty

回應

200 (ClusterRoleBinding):OK

401:未經授權

list 列出或監看類型為 ClusterRoleBinding 的物件

HTTP 請求

GET /apis/rbac.authorization.k8s.io/v1/clusterrolebindings

參數

回應

200 (ClusterRoleBindingList): 成功

401:未經授權

create 建立 ClusterRoleBinding

HTTP 請求

POST /apis/rbac.authorization.k8s.io/v1/clusterrolebindings

參數

回應

200 (ClusterRoleBinding):OK

201 (ClusterRoleBinding): 已建立

202 (ClusterRoleBinding): 已接受

401:未經授權

update 取代指定的 ClusterRoleBinding

HTTP 請求

PUT /apis/rbac.authorization.k8s.io/v1/clusterrolebindings/{name}

參數

回應

200 (ClusterRoleBinding):OK

201 (ClusterRoleBinding): 已建立

401:未經授權

patch 局部更新指定的 ClusterRoleBinding

HTTP 請求

PATCH /apis/rbac.authorization.k8s.io/v1/clusterrolebindings/{name}

參數

回應

200 (ClusterRoleBinding):OK

201 (ClusterRoleBinding): 已建立

401:未經授權

delete 刪除 ClusterRoleBinding

HTTP 請求

DELETE /apis/rbac.authorization.k8s.io/v1/clusterrolebindings/{name}

參數

回應

200 (Status): 成功

202 (Status): 已接受

401:未經授權

deletecollection 刪除 ClusterRoleBinding 集合

HTTP 請求

DELETE /apis/rbac.authorization.k8s.io/v1/clusterrolebindings

參數

回應

200 (Status): 成功

401:未經授權

本頁為自動產生。

如果您計劃回報此頁面的問題,請在您的問題描述中提及此頁面為自動產生。此問題的修復可能需要在 Kubernetes 專案的其他地方進行。

最後修改時間:2024 年 8 月 28 日下午 6:01 PST: Update generated API reference for v1.31 (8ba98c79c1)