ClusterRoleBinding

ClusterRoleBinding 引用一个 ClusterRole,但不包含它。

apiVersion: rbac.authorization.k8s.io/v1

import "k8s.io/api/rbac/v1"

ClusterRoleBinding

ClusterRoleBinding 引用一个 ClusterRole,但不包含它。它可以引用全局命名空间中的 ClusterRole,并通过 Subject 添加 who 信息。


  • apiVersion: rbac.authorization.k8s.io/v1

  • kind: ClusterRoleBinding

  • metadata (ObjectMeta)

    标准的对象的元数据。

  • roleRef (RoleRef), 必需

    RoleRef 只能引用全局命名空间中的 ClusterRole。如果无法解析 RoleRef,则授权器必须返回错误。此字段是不可变的。

    RoleRef 包含指向正在使用的角色的信息

    • roleRef.apiGroup (string), 必需

      APIGroup 是被引用资源的组

    • roleRef.kind (string), 必需

      Kind 是被引用资源的类型

    • roleRef.name (string), 必需

      Name 是被引用资源的名称

  • subjects ([]Subject)

    原子性:将在合并期间被替换

    Subjects 保存角色所应用到的对象的引用。

    Subject 包含指向角色绑定所应用到的对象或用户身份的引用。它可以保存直接的 API 对象引用,也可以保存非对象(如用户名和组名)的值。

    • subjects.kind (string), 必需

      被引用对象的类型。此 API 组定义的值为“User”、“Group”和“ServiceAccount”。如果授权器不识别该类型值,则授权器应报告错误。

    • subjects.name (string), 必需

      被引用对象的名称。

    • subjects.apiGroup (string)

      APIGroup 保存被引用主体的 API 组。ServiceAccount 主体默认为 ""。用户和组主体默认为 "rbac.authorization.k8s.io"。

    • subjects.namespace (string)

      被引用对象的命名空间。如果对象类型是非命名空间类型,如“User”或“Group”,并且此值不为空,则授权器应报告错误。

ClusterRoleBindingList

ClusterRoleBindingList 是 ClusterRoleBinding 的集合


  • apiVersion: rbac.authorization.k8s.io/v1

  • kind: ClusterRoleBindingList

  • metadata (ListMeta)

    标准的对象的元数据。

  • items ([]ClusterRoleBinding), 必需

    Items 是 ClusterRoleBinding 的列表

操作


get 读取指定的 ClusterRoleBinding

HTTP 请求

GET /apis/rbac.authorization.k8s.io/v1/clusterrolebindings/{name}

参数

  • name (在路径中): string, 必需

    ClusterRoleBinding 的名称

  • pretty (在查询中): string

    pretty

响应

200 (ClusterRoleBinding): 成功

401: 未授权

list 列出或监视 ClusterRoleBinding 类型的对象

HTTP 请求

GET /apis/rbac.authorization.k8s.io/v1/clusterrolebindings

参数

响应

200 (ClusterRoleBindingList): 成功

401: 未授权

create 创建 ClusterRoleBinding

HTTP 请求

POST /apis/rbac.authorization.k8s.io/v1/clusterrolebindings

参数

响应

200 (ClusterRoleBinding): 成功

201 (ClusterRoleBinding): 已创建

202 (ClusterRoleBinding): 已接受

401: 未授权

update 替换指定的 ClusterRoleBinding

HTTP 请求

PUT /apis/rbac.authorization.k8s.io/v1/clusterrolebindings/{name}

参数

响应

200 (ClusterRoleBinding): 成功

201 (ClusterRoleBinding): 已创建

401: 未授权

patch 部分更新指定的 ClusterRoleBinding

HTTP 请求

PATCH /apis/rbac.authorization.k8s.io/v1/clusterrolebindings/{name}

参数

  • name (在路径中): string, 必需

    ClusterRoleBinding 的名称

  • body: Patch, 必需

  • dryRun (在查询中): string

    dryRun

  • fieldManager (在查询中): string

    fieldManager

  • fieldValidation (在查询中): string

    fieldValidation

  • force (在查询中): boolean

    force

  • pretty (在查询中): string

    pretty

响应

200 (ClusterRoleBinding): 成功

201 (ClusterRoleBinding): 已创建

401: 未授权

delete 删除 ClusterRoleBinding

HTTP 请求

DELETE /apis/rbac.authorization.k8s.io/v1/clusterrolebindings/{name}

参数

响应

200 (Status): 成功

202 (Status): 已接受

401: 未授权

deletecollection 删除 ClusterRoleBinding 的集合

HTTP 请求

DELETE /apis/rbac.authorization.k8s.io/v1/clusterrolebindings

参数

响应

200 (Status): 成功

401: 未授权

此页面是自动生成的。

如果您计划报告此页面的问题,请在您的问题描述中提及该页面是自动生成的。修复可能需要在 Kubernetes 项目的其他地方进行。

上次修改时间为太平洋标准时间 2024 年 8 月 28 日下午 6:01: 更新 v1.31 的生成的 API 参考 (8ba98c79c1)