Role

Role 是一種命名空間作用域的 PolicyRule 邏輯分組,可由 RoleBinding 作為一個單元參考。

apiVersion: rbac.authorization.k8s.io/v1

import "k8s.io/api/rbac/v1"

Role

Role 是一種命名空間作用域的 PolicyRule 邏輯分組,可由 RoleBinding 作為一個單元參考。


  • apiVersion: rbac.authorization.k8s.io/v1

  • kind: Role

  • metadata (ObjectMeta)

    標準物件的 metadata。

  • rules ([]PolicyRule)

    原子性:將在合併期間被取代

    Rules 保留此 Role 的所有 PolicyRule。

    PolicyRule 保留描述策略規則的資訊,但不包含關於規則適用於誰或規則適用於哪個命名空間的資訊。

    • rules.apiGroups ([]string)

      原子性:將在合併期間被取代

      APIGroups 是包含資源的 APIGroup 名稱。如果指定了多個 API 群組,則允許對任何 API 群組中列舉的資源請求任何動作。「""」代表核心 API 群組,「"*"」代表所有 API 群組。

    • rules.resources ([]string)

      原子性:將在合併期間被取代

      Resources 是此規則適用資源的清單。「'*'」代表所有資源。

    • rules.verbs ([]string), required

      原子性:將在合併期間被取代

      Verbs 是適用於此規則中包含的所有 ResourceKind 的 Verbs 清單。「'*'」代表所有動詞。

    • rules.resourceNames ([]string)

      原子性:將在合併期間被取代

      ResourceNames 是規則適用名稱的可選白名單。空集合表示允許所有項目。

    • rules.nonResourceURLs ([]string)

      原子性:將在合併期間被取代

      NonResourceURLs 是使用者應有權存取的局部 URL 集合。允許使用 *,但僅限於路徑中的完整最終步驟。由於非資源 URL 沒有命名空間作用域,因此此欄位僅適用於從 ClusterRoleBinding 參考的 ClusterRole。規則可以適用於 API 資源(例如「pods」或「secrets」)或非資源 URL 路徑(例如「/api」),但不能同時適用於兩者。

RoleList

RoleList 是 Role 的集合。


  • apiVersion: rbac.authorization.k8s.io/v1

  • kind: RoleList

  • metadata (ListMeta)

    標準物件的 metadata。

  • items ([]Role), required

    Items 是 Role 的清單。

操作


get 讀取指定的 Role

HTTP 請求

GET /apis/rbac.authorization.k8s.io/v1/namespaces/{namespace}/roles/{name}

參數

  • name (in path): string, required

    Role 的名稱

  • namespace (in path): string, required

    命名空間

  • pretty (in query): string

    pretty

回應

200 (Role): OK

401: 未經授權

list 列出或監看 Role 類型的物件

HTTP 請求

GET /apis/rbac.authorization.k8s.io/v1/namespaces/{namespace}/roles

參數

回應

200 (RoleList): OK

401: 未經授權

list 列出或監看 Role 類型的物件

HTTP 請求

GET /apis/rbac.authorization.k8s.io/v1/roles

參數

回應

200 (RoleList): OK

401: 未經授權

create 建立 Role

HTTP 請求

POST /apis/rbac.authorization.k8s.io/v1/namespaces/{namespace}/roles

參數

回應

200 (Role): OK

201 (Role): 已建立

202 (Role): 已接受

401: 未經授權

update 取代指定的 Role

HTTP 請求

PUT /apis/rbac.authorization.k8s.io/v1/namespaces/{namespace}/roles/{name}

參數

回應

200 (Role): OK

201 (Role): 已建立

401: 未經授權

patch 部分更新指定的 Role

HTTP 請求

PATCH /apis/rbac.authorization.k8s.io/v1/namespaces/{namespace}/roles/{name}

參數

回應

200 (Role): OK

201 (Role): 已建立

401: 未經授權

delete 刪除 Role

HTTP 請求

DELETE /apis/rbac.authorization.k8s.io/v1/namespaces/{namespace}/roles/{name}

參數

回應

200 (Status): OK

202 (Status): 已接受

401: 未經授權

deletecollection 刪除 Role 的集合

HTTP 請求

DELETE /apis/rbac.authorization.k8s.io/v1/namespaces/{namespace}/roles

參數

回應

200 (Status): OK

401: 未經授權

此頁面為自動產生。

如果您計劃回報此頁面的問題,請在您的問題描述中提及此頁面為自動產生。修正可能需要在 Kubernetes 專案的其他地方進行。

最後修改時間:2024 年 8 月 28 日下午 6:01 PST:更新 v1.31 的產生 API 參考 (8ba98c79c1)