ClusterRoleBinding

ClusterRoleBinding 引用一個 ClusterRole,但它不包含該 ClusterRole。

apiVersion: rbac.authorization.k8s.io/v1

import "k8s.io/api/rbac/v1"

ClusterRoleBinding

ClusterRoleBinding 引用一個 ClusterRole,但它不包含該 ClusterRole。它可以在全域性名稱空間中引用一個 ClusterRole,並透過 Subject 新增使用者資訊。


  • apiVersion: rbac.authorization.k8s.io/v1

  • kind: ClusterRoleBinding

  • metadata (ObjectMeta)

    標準物件的元資料。

  • roleRef (RoleRef), 必填

    RoleRef 只能引用全域性名稱空間中的 ClusterRole。如果 RoleRef 無法解析,授權者必須返回錯誤。此欄位不可變。

    RoleRef 包含指向正在使用的角色的資訊

    • roleRef.apiGroup (string), 必填

      APIGroup 是所引用資源的組

    • roleRef.kind (string), 必填

      Kind 是所引用資源的型別

    • roleRef.name (string), 必填

      Name 是所引用資源的名稱

  • subjects ([]Subject)

    原子性:在合併期間將被替換

    Subjects 包含角色應用於的物件的引用。

    Subject 包含對角色繫結所適用的物件或使用者身份的引用。它可以包含直接的 API 物件引用,也可以包含非物件(如使用者和組名)的值。

    • subjects.kind (string), 必填

      所引用物件的 Kind。此 API 組定義的值為 "User"、"Group" 和 "ServiceAccount"。如果授權者無法識別 kind 值,授權者應報告錯誤。

    • subjects.name (string), 必填

      所引用物件的名稱。

    • subjects.apiGroup (string)

      APIGroup 包含所引用主體的 API 組。對於 ServiceAccount 主體,預設為 ""。對於 User 和 Group 主體,預設為 "rbac.authorization.k8s.io"。

    • subjects.namespace (string)

      所引用物件的名稱空間。如果物件的 kind 是非名稱空間型別,如 "User" 或 "Group",並且此值不為空,則授權者應報告錯誤。

ClusterRoleBindingList

ClusterRoleBindingList 是 ClusterRoleBinding 的集合


  • apiVersion: rbac.authorization.k8s.io/v1

  • kind: ClusterRoleBindingList

  • metadata (ListMeta)

    標準物件的元資料。

  • items ([]ClusterRoleBinding), 必填

    Items 是 ClusterRoleBinding 的列表

操作


get 讀取指定的 ClusterRoleBinding

HTTP 請求

GET /apis/rbac.authorization.k8s.io/v1/clusterrolebindings/{name}

引數

  • name (在路徑中): string,必填

    ClusterRoleBinding 的名稱

  • pretty (在查詢中): string

    pretty

響應

200 (ClusterRoleBinding): OK

401: 未授權

list 列出或觀察 ClusterRoleBinding 型別的物件

HTTP 請求

GET /apis/rbac.authorization.k8s.io/v1/clusterrolebindings

引數

響應

200 (ClusterRoleBindingList): OK

401: 未授權

create 建立一個 ClusterRoleBinding

HTTP 請求

POST /apis/rbac.authorization.k8s.io/v1/clusterrolebindings

引數

響應

200 (ClusterRoleBinding): OK

201 (ClusterRoleBinding): 已建立

202 (ClusterRoleBinding): 已接受

401: 未授權

update 替換指定的 ClusterRoleBinding

HTTP 請求

PUT /apis/rbac.authorization.k8s.io/v1/clusterrolebindings/{name}

引數

響應

200 (ClusterRoleBinding): OK

201 (ClusterRoleBinding): 已建立

401: 未授權

patch 部分更新指定的 ClusterRoleBinding

HTTP 請求

PATCH /apis/rbac.authorization.k8s.io/v1/clusterrolebindings/{name}

引數

  • name (在路徑中): string,必填

    ClusterRoleBinding 的名稱

  • body: Patch,必需

  • dryRun (在查詢中): string

    dryRun

  • fieldManager (在查詢中): string

    fieldManager

  • fieldValidation (在查詢中): string

    fieldValidation

  • force (在查詢中): boolean

    force

  • pretty (在查詢中): string

    pretty

響應

200 (ClusterRoleBinding): OK

201 (ClusterRoleBinding): 已建立

401: 未授權

delete 刪除一個 ClusterRoleBinding

HTTP 請求

DELETE /apis/rbac.authorization.k8s.io/v1/clusterrolebindings/{name}

引數

響應

200 (Status): OK

202 (Status): 已接受

401: 未授權

deletecollection 刪除 ClusterRoleBinding 的集合

HTTP 請求

DELETE /apis/rbac.authorization.k8s.io/v1/clusterrolebindings

引數

響應

200 (Status): OK

401: 未授權

本頁面是自動生成的。

如果你打算報告此頁面存在的問題,請在問題描述中提及此頁面是自動生成的。修復可能需要在 Kubernetes 專案的其他地方進行。

上次修改時間:2025 年 4 月 9 日太平洋標準時間下午 6:36:更新 v1.32 的 API 參考文件 (a3b579d035)