Role
apiVersion: rbac.authorization.k8s.io/v1
import "k8s.io/api/rbac/v1"
Role
角色是命名空间范围的策略规则的逻辑分组,可以通过 RoleBinding 作为单元引用。
apiVersion: rbac.authorization.k8s.io/v1
kind: Role
metadata (ObjectMeta)
标准对象的元数据。
rules ([]PolicyRule)
原子性:在合并期间将被替换
Rules 包含此角色的所有 PolicyRule
PolicyRule 包含描述策略规则的信息,但不包含有关规则适用于谁或规则适用于哪个命名空间的信息。
rules.apiGroups ([]string)
原子性:在合并期间将被替换
APIGroups 是包含资源的 APIGroup 的名称。如果指定了多个 API 组,则针对任何 API 组中枚举的资源请求的任何操作都将被允许。“” 表示核心 API 组,“*” 表示所有 API 组。
rules.resources ([]string)
原子性:在合并期间将被替换
Resources 是此规则适用的资源列表。“*” 表示所有资源。
rules.verbs ([]string), 必需
原子性:在合并期间将被替换
Verbs 是应用于此规则中包含的所有 ResourceKinds 的 Verbs 列表。“*” 表示所有动词。
rules.resourceNames ([]string)
原子性:在合并期间将被替换
ResourceNames 是规则适用的可选名称白名单。空集表示允许一切。
rules.nonResourceURLs ([]string)
原子性:在合并期间将被替换
NonResourceURLs 是用户应该有权访问的部分 URL 集。允许使用 *,但仅作为路径中的完整最后一步。由于非资源 URL 不是命名空间的,因此此字段仅适用于从 ClusterRoleBinding 引用的 ClusterRole。规则可以应用于 API 资源(例如“pods”或“secrets”)或非资源 URL 路径(例如“/api”),但不能同时应用于两者。
RoleList
RoleList 是 Role 的集合
apiVersion: rbac.authorization.k8s.io/v1
kind: RoleList
metadata (ListMeta)
标准对象的元数据。
items ([]Role), 必需
Items 是 Role 的列表
操作
get
读取指定的 Role
HTTP 请求
GET /apis/rbac.authorization.k8s.io/v1/namespaces/{namespace}/roles/{name}
参数
响应
200 (Role): OK
401: 未授权
list
列出或监视 Role 类型的对象
HTTP 请求
GET /apis/rbac.authorization.k8s.io/v1/namespaces/{namespace}/roles
参数
namespace (在路径中): string, 必需
allowWatchBookmarks (在查询中): boolean
continue (在查询中): string
fieldSelector (在查询中): string
labelSelector (在查询中): string
limit (在查询中): integer
pretty (在查询中): string
resourceVersion (在查询中): string
resourceVersionMatch (在查询中): string
sendInitialEvents (在查询中): boolean
timeoutSeconds (在查询中): integer
watch (在查询中): boolean
响应
200 (RoleList): OK
401: 未授权
list
列出或监视 Role 类型的对象
HTTP 请求
GET /apis/rbac.authorization.k8s.io/v1/roles
参数
allowWatchBookmarks (在查询中): boolean
continue (在查询中): string
fieldSelector (在查询中): string
labelSelector (在查询中): string
limit (在查询中): integer
pretty (在查询中): string
resourceVersion (在查询中): string
resourceVersionMatch (在查询中): string
sendInitialEvents (在查询中): boolean
timeoutSeconds (在查询中): integer
watch (在查询中): boolean
响应
200 (RoleList): OK
401: 未授权
create
创建一个 Role
HTTP 请求
POST /apis/rbac.authorization.k8s.io/v1/namespaces/{namespace}/roles
参数
namespace (在路径中): string, 必需
body: Role, 必需
dryRun (在查询中): string
fieldManager (在查询中): string
fieldValidation (在查询中): string
pretty (在查询中): string
响应
200 (Role): OK
201 (Role): 已创建
202 (Role): 已接受
401: 未授权
update
替换指定的 Role
HTTP 请求
PUT /apis/rbac.authorization.k8s.io/v1/namespaces/{namespace}/roles/{name}
参数
name (在路径中): string, 必需
Role 的名称
namespace (在路径中): string, 必需
body: Role, 必需
dryRun (在查询中): string
fieldManager (在查询中): string
fieldValidation (在查询中): string
pretty (在查询中): string
响应
200 (Role): OK
201 (Role): 已创建
401: 未授权
patch
部分更新指定的 Role
HTTP 请求
PATCH /apis/rbac.authorization.k8s.io/v1/namespaces/{namespace}/roles/{name}
参数
name (在路径中): string, 必需
Role 的名称
namespace (在路径中): string, 必需
body: Patch, 必需
dryRun (在查询中): string
fieldManager (在查询中): string
fieldValidation (在查询中): string
force (在查询中): boolean
pretty (在查询中): string
响应
200 (Role): OK
201 (Role): 已创建
401: 未授权
delete
删除 Role
HTTP 请求
DELETE /apis/rbac.authorization.k8s.io/v1/namespaces/{namespace}/roles/{name}
参数
name (在路径中): string, 必需
Role 的名称
namespace (在路径中): string, 必需
body: DeleteOptions
dryRun (在查询中): string
gracePeriodSeconds (在查询中): integer
pretty (在查询中): string
propagationPolicy (在查询中): string
响应
200 (Status): OK
202 (Status): 已接受
401: 未授权
deletecollection
删除 Role 的集合
HTTP 请求
DELETE /apis/rbac.authorization.k8s.io/v1/namespaces/{namespace}/roles
参数
namespace (在路径中): string, 必需
body: DeleteOptions
continue (在查询中): string
dryRun (在查询中): string
fieldSelector (在查询中): string
gracePeriodSeconds (在查询中): integer
labelSelector (在查询中): string
limit (在查询中): integer
pretty (在查询中): string
propagationPolicy (在查询中): string
resourceVersion (在查询中): string
resourceVersionMatch (在查询中): string
sendInitialEvents (在查询中): boolean
timeoutSeconds (在查询中): integer
响应
200 (Status): OK
401: 未授权
此页面是自动生成的。
如果您计划报告此页面的问题,请在您的问题描述中说明该页面是自动生成的。修复可能需要在 Kubernetes 项目的其他位置进行。