ClusterRoleBinding
apiVersion: rbac.authorization.k8s.io/v1
import "k8s.io/api/rbac/v1"
ClusterRoleBinding
ClusterRoleBinding 引用一個 ClusterRole,但它不包含該 ClusterRole。它可以在全域性名稱空間中引用一個 ClusterRole,並透過 Subject 新增使用者資訊。
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBinding
metadata (ObjectMeta)
標準物件的元資料。
roleRef (RoleRef), 必填
RoleRef 只能引用全域性名稱空間中的 ClusterRole。如果 RoleRef 無法解析,授權者必須返回錯誤。此欄位不可變。
roleRef.apiGroup (string), 必填
APIGroup 是所引用資源的組
roleRef.kind (string), 必填
Kind 是所引用資源的型別
roleRef.name (string), 必填
Name 是所引用資源的名稱
subjects ([]Subject)
原子性:在合併期間將被替換
Subjects 包含角色應用於的物件的引用。
Subject 包含對角色繫結所適用的物件或使用者身份的引用。它可以包含直接的 API 物件引用,也可以包含非物件(如使用者和組名)的值。
subjects.kind (string), 必填
所引用物件的 Kind。此 API 組定義的值為 "User"、"Group" 和 "ServiceAccount"。如果授權者無法識別 kind 值,授權者應報告錯誤。
subjects.name (string), 必填
所引用物件的名稱。
subjects.apiGroup (string)
APIGroup 包含所引用主體的 API 組。對於 ServiceAccount 主體,預設為 ""。對於 User 和 Group 主體,預設為 "rbac.authorization.k8s.io"。
subjects.namespace (string)
所引用物件的名稱空間。如果物件的 kind 是非名稱空間型別,如 "User" 或 "Group",並且此值不為空,則授權者應報告錯誤。
ClusterRoleBindingList
ClusterRoleBindingList 是 ClusterRoleBinding 的集合
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBindingList
metadata (ListMeta)
標準物件的元資料。
items ([]ClusterRoleBinding), 必填
Items 是 ClusterRoleBinding 的列表
操作
get
讀取指定的 ClusterRoleBinding
HTTP 請求
GET /apis/rbac.authorization.k8s.io/v1/clusterrolebindings/{name}
引數
name (在路徑中): string,必填
ClusterRoleBinding 的名稱
pretty (在查詢中): string
響應
200 (ClusterRoleBinding): OK
401: 未授權
list
列出或觀察 ClusterRoleBinding 型別的物件
HTTP 請求
GET /apis/rbac.authorization.k8s.io/v1/clusterrolebindings
引數
allowWatchBookmarks (在查詢中): boolean
continue (在查詢中): string
fieldSelector (在查詢中): string
labelSelector (在查詢中): string
limit (在查詢中): integer
pretty (在查詢中): string
resourceVersion (在查詢中): string
resourceVersionMatch (在查詢中): string
sendInitialEvents (在查詢中): boolean
timeoutSeconds (在查詢中): integer
watch (在查詢中): boolean
響應
200 (ClusterRoleBindingList): OK
401: 未授權
create
建立一個 ClusterRoleBinding
HTTP 請求
POST /apis/rbac.authorization.k8s.io/v1/clusterrolebindings
引數
body: ClusterRoleBinding, 必填
dryRun (在查詢中): string
fieldManager (在查詢中): string
fieldValidation (在查詢中): string
pretty (在查詢中): string
響應
200 (ClusterRoleBinding): OK
201 (ClusterRoleBinding): 已建立
202 (ClusterRoleBinding): 已接受
401: 未授權
update
替換指定的 ClusterRoleBinding
HTTP 請求
PUT /apis/rbac.authorization.k8s.io/v1/clusterrolebindings/{name}
引數
name (在路徑中): string,必填
ClusterRoleBinding 的名稱
body: ClusterRoleBinding, 必填
dryRun (在查詢中): string
fieldManager (在查詢中): string
fieldValidation (在查詢中): string
pretty (在查詢中): string
響應
200 (ClusterRoleBinding): OK
201 (ClusterRoleBinding): 已建立
401: 未授權
patch
部分更新指定的 ClusterRoleBinding
HTTP 請求
PATCH /apis/rbac.authorization.k8s.io/v1/clusterrolebindings/{name}
引數
name (在路徑中): string,必填
ClusterRoleBinding 的名稱
body: Patch,必需
dryRun (在查詢中): string
fieldManager (在查詢中): string
fieldValidation (在查詢中): string
force (在查詢中): boolean
pretty (在查詢中): string
響應
200 (ClusterRoleBinding): OK
201 (ClusterRoleBinding): 已建立
401: 未授權
delete
刪除一個 ClusterRoleBinding
HTTP 請求
DELETE /apis/rbac.authorization.k8s.io/v1/clusterrolebindings/{name}
引數
name (在路徑中): string,必填
ClusterRoleBinding 的名稱
body: DeleteOptions
dryRun (在查詢中): string
gracePeriodSeconds (在查詢中): integer
ignoreStoreReadErrorWithClusterBreakingPotential (在查詢中): boolean
pretty (在查詢中): string
propagationPolicy (在查詢中): string
響應
200 (Status): OK
202 (Status): 已接受
401: 未授權
deletecollection
刪除 ClusterRoleBinding 的集合
HTTP 請求
DELETE /apis/rbac.authorization.k8s.io/v1/clusterrolebindings
引數
body: DeleteOptions
continue (在查詢中): string
dryRun (在查詢中): string
fieldSelector (在查詢中): string
gracePeriodSeconds (在查詢中): integer
ignoreStoreReadErrorWithClusterBreakingPotential (在查詢中): boolean
labelSelector (在查詢中): string
limit (在查詢中): integer
pretty (在查詢中): string
propagationPolicy (在查詢中): string
resourceVersion (在查詢中): string
resourceVersionMatch (在查詢中): string
sendInitialEvents (在查詢中): boolean
timeoutSeconds (在查詢中): integer
響應
200 (Status): OK
401: 未授權
本頁面是自動生成的。
如果你打算報告此頁面存在的問題,請在問題描述中提及此頁面是自動生成的。修復可能需要在 Kubernetes 專案的其他地方進行。