ClusterRoleBinding
apiVersion: rbac.authorization.k8s.io/v1
import "k8s.io/api/rbac/v1"
ClusterRoleBinding
ClusterRoleBinding 引用一个 ClusterRole,但不包含它。它可以引用全局命名空间中的 ClusterRole,并通过 Subject 添加 who 信息。
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBinding
metadata (ObjectMeta)
标准的对象的元数据。
roleRef (RoleRef), 必需
RoleRef 只能引用全局命名空间中的 ClusterRole。如果无法解析 RoleRef,则授权器必须返回错误。此字段是不可变的。
roleRef.apiGroup (string), 必需
APIGroup 是被引用资源的组
roleRef.kind (string), 必需
Kind 是被引用资源的类型
roleRef.name (string), 必需
Name 是被引用资源的名称
subjects ([]Subject)
原子性:将在合并期间被替换
Subjects 保存角色所应用到的对象的引用。
Subject 包含指向角色绑定所应用到的对象或用户身份的引用。它可以保存直接的 API 对象引用,也可以保存非对象(如用户名和组名)的值。
subjects.kind (string), 必需
被引用对象的类型。此 API 组定义的值为“User”、“Group”和“ServiceAccount”。如果授权器不识别该类型值,则授权器应报告错误。
subjects.name (string), 必需
被引用对象的名称。
subjects.apiGroup (string)
APIGroup 保存被引用主体的 API 组。ServiceAccount 主体默认为 ""。用户和组主体默认为 "rbac.authorization.k8s.io"。
subjects.namespace (string)
被引用对象的命名空间。如果对象类型是非命名空间类型,如“User”或“Group”,并且此值不为空,则授权器应报告错误。
ClusterRoleBindingList
ClusterRoleBindingList 是 ClusterRoleBinding 的集合
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBindingList
metadata (ListMeta)
标准的对象的元数据。
items ([]ClusterRoleBinding), 必需
Items 是 ClusterRoleBinding 的列表
操作
get
读取指定的 ClusterRoleBinding
HTTP 请求
GET /apis/rbac.authorization.k8s.io/v1/clusterrolebindings/{name}
参数
name (在路径中): string, 必需
ClusterRoleBinding 的名称
pretty (在查询中): string
响应
200 (ClusterRoleBinding): 成功
401: 未授权
list
列出或监视 ClusterRoleBinding 类型的对象
HTTP 请求
GET /apis/rbac.authorization.k8s.io/v1/clusterrolebindings
参数
allowWatchBookmarks (在查询中): boolean
continue (在查询中): string
fieldSelector (在查询中): string
labelSelector (在查询中): string
limit (在查询中): integer
pretty (在查询中): string
resourceVersion (在查询中): string
resourceVersionMatch (在查询中): string
sendInitialEvents (在查询中): boolean
timeoutSeconds (在查询中): integer
watch (在查询中): boolean
响应
200 (ClusterRoleBindingList): 成功
401: 未授权
create
创建 ClusterRoleBinding
HTTP 请求
POST /apis/rbac.authorization.k8s.io/v1/clusterrolebindings
参数
body: ClusterRoleBinding, 必需
dryRun (在查询中): string
fieldManager (在查询中): string
fieldValidation (在查询中): string
pretty (在查询中): string
响应
200 (ClusterRoleBinding): 成功
201 (ClusterRoleBinding): 已创建
202 (ClusterRoleBinding): 已接受
401: 未授权
update
替换指定的 ClusterRoleBinding
HTTP 请求
PUT /apis/rbac.authorization.k8s.io/v1/clusterrolebindings/{name}
参数
name (在路径中): string, 必需
ClusterRoleBinding 的名称
body: ClusterRoleBinding, 必需
dryRun (在查询中): string
fieldManager (在查询中): string
fieldValidation (在查询中): string
pretty (在查询中): string
响应
200 (ClusterRoleBinding): 成功
201 (ClusterRoleBinding): 已创建
401: 未授权
patch
部分更新指定的 ClusterRoleBinding
HTTP 请求
PATCH /apis/rbac.authorization.k8s.io/v1/clusterrolebindings/{name}
参数
name (在路径中): string, 必需
ClusterRoleBinding 的名称
body: Patch, 必需
dryRun (在查询中): string
fieldManager (在查询中): string
fieldValidation (在查询中): string
force (在查询中): boolean
pretty (在查询中): string
响应
200 (ClusterRoleBinding): 成功
201 (ClusterRoleBinding): 已创建
401: 未授权
delete
删除 ClusterRoleBinding
HTTP 请求
DELETE /apis/rbac.authorization.k8s.io/v1/clusterrolebindings/{name}
参数
name (在路径中): string, 必需
ClusterRoleBinding 的名称
body: DeleteOptions
dryRun (在查询中): string
gracePeriodSeconds (在查询中): integer
pretty (在查询中): string
propagationPolicy (在查询中): string
响应
200 (Status): 成功
202 (Status): 已接受
401: 未授权
deletecollection
删除 ClusterRoleBinding 的集合
HTTP 请求
DELETE /apis/rbac.authorization.k8s.io/v1/clusterrolebindings
参数
body: DeleteOptions
continue (在查询中): string
dryRun (在查询中): string
fieldSelector (在查询中): string
gracePeriodSeconds (在查询中): integer
labelSelector (在查询中): string
limit (在查询中): integer
pretty (在查询中): string
propagationPolicy (在查询中): string
resourceVersion (在查询中): string
resourceVersionMatch (在查询中): string
sendInitialEvents (在查询中): boolean
timeoutSeconds (在查询中): integer
响应
200 (Status): 成功
401: 未授权
此页面是自动生成的。
如果您计划报告此页面的问题,请在您的问题描述中提及该页面是自动生成的。修复可能需要在 Kubernetes 项目的其他地方进行。