ClusterRoleBinding
apiVersion: rbac.authorization.k8s.io/v1
import "k8s.io/api/rbac/v1"
ClusterRoleBinding
ClusterRoleBinding 引用了一个 ClusterRole,但不包含它。它可以在全局命名空间中引用一个 ClusterRole,并通过 Subject 添加 who 信息。
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBinding
metadata (ObjectMeta)
标准对象的元数据。
roleRef (RoleRef), 必需
RoleRef 只能引用全局命名空间中的 ClusterRole。如果无法解析 RoleRef,授权器必须返回错误。此字段是不可变的。
roleRef.apiGroup (string), 必需
APIGroup 是所引用资源的组
roleRef.kind (string), 必需
Kind 是所引用资源的类型
roleRef.name (string), 必需
Name 是所引用资源的名称
subjects ([]Subject)
Subjects 包含对角色适用于的对象或用户身份的引用。
Subject 包含对角色绑定适用的对象或用户身份的引用。这可以是直接的 API 对象引用,也可以是非对象的值,例如用户和组名称。
subjects.kind (string), 必需
被引用的对象的 Kind。此 API 组定义的值为“User”、“Group”和“ServiceAccount”。如果授权器无法识别 Kind 值,则授权器应报告错误。
subjects.name (string), 必需
被引用的对象的名称。
subjects.apiGroup (string)
APIGroup 持有所引用主题的 API 组。对于 ServiceAccount 主题,默认为“”。对于 User 和 Group 主题,默认为“rbac.authorization.k8s.io”。
subjects.namespace (string)
所引用对象的命名空间。如果对象 Kind 是非命名空间,例如“User”或“Group”,并且此值不为空,则授权器应报告错误。
ClusterRoleBindingList
ClusterRoleBindingList 是 ClusterRoleBinding 的集合
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBindingList
metadata (ListMeta)
标准对象的元数据。
items ([]ClusterRoleBinding), 必需
Items 是 ClusterRoleBinding 的列表
操作
get
读取指定的 ClusterRoleBinding
HTTP 请求
GET /apis/rbac.authorization.k8s.io/v1/clusterrolebindings/{name}
参数
name (在路径中): string, 必需
ClusterRoleBinding 的名称
pretty (在查询中): string
响应
200 (ClusterRoleBinding): OK
401: 未授权
list
列出或观察 ClusterRoleBinding 类型的对象
HTTP 请求
GET /apis/rbac.authorization.k8s.io/v1/clusterrolebindings
参数
allowWatchBookmarks (在查询中): boolean
continue (在查询中): string
fieldSelector (在查询中): string
labelSelector (在查询中): string
limit (在查询中): integer
pretty (在查询中): string
resourceVersion (在查询中): string
resourceVersionMatch (在查询中): string
sendInitialEvents (在查询中): boolean
timeoutSeconds (在查询中): integer
watch (在查询中): boolean
响应
200 (ClusterRoleBindingList): OK
401: 未授权
create
创建 ClusterRoleBinding
HTTP 请求
POST /apis/rbac.authorization.k8s.io/v1/clusterrolebindings
参数
body: ClusterRoleBinding, 必需
dryRun (在查询中): string
fieldManager (在查询中): string
fieldValidation (在查询中): string
pretty (在查询中): string
响应
200 (ClusterRoleBinding): OK
201 (ClusterRoleBinding): 已创建
202 (ClusterRoleBinding): 已接受
401: 未授权
update
替换指定的 ClusterRoleBinding
HTTP 请求
PUT /apis/rbac.authorization.k8s.io/v1/clusterrolebindings/{name}
参数
name (在路径中): string, 必需
ClusterRoleBinding 的名称
body: ClusterRoleBinding, 必需
dryRun (在查询中): string
fieldManager (在查询中): string
fieldValidation (在查询中): string
pretty (在查询中): string
响应
200 (ClusterRoleBinding): OK
201 (ClusterRoleBinding): 已创建
401: 未授权
patch
部分更新指定的 ClusterRoleBinding
HTTP 请求
PATCH /apis/rbac.authorization.k8s.io/v1/clusterrolebindings/{name}
参数
name (在路径中): string, 必需
ClusterRoleBinding 的名称
body: Patch, 必需
dryRun (在查询中): string
fieldManager (在查询中): string
fieldValidation (在查询中): string
force (在查询中): boolean
pretty (在查询中): string
响应
200 (ClusterRoleBinding): OK
201 (ClusterRoleBinding): 已创建
401: 未授权
delete
删除 ClusterRoleBinding
HTTP 请求
DELETE /apis/rbac.authorization.k8s.io/v1/clusterrolebindings/{name}
参数
name (在路径中): string, 必需
ClusterRoleBinding 的名称
body: DeleteOptions
dryRun (在查询中): string
gracePeriodSeconds (在查询中): integer
pretty (在查询中): string
propagationPolicy (在查询中): string
响应
200 (Status): OK
202 (Status): 已接受
401: 未授权
deletecollection
删除 ClusterRoleBinding 集合
HTTP 请求
DELETE /apis/rbac.authorization.k8s.io/v1/clusterrolebindings
参数
body: DeleteOptions
continue (在查询中): string
dryRun (在查询中): string
fieldSelector (在查询中): string
gracePeriodSeconds (在查询中): integer
labelSelector (在查询中): string
limit (在查询中): integer
pretty (在查询中): string
propagationPolicy (在查询中): string
resourceVersion (在查询中): string
resourceVersionMatch (在查询中): string
sendInitialEvents (在查询中): boolean
timeoutSeconds (在查询中): integer
响应
200 (Status): OK
401: 未授权
此页面是自动生成的。
如果您计划报告此页面的问题,请在问题描述中提及该页面是自动生成的。修复可能需要在 Kubernetes 项目中的其他地方进行。