Role
apiVersion: rbac.authorization.k8s.io/v1
import "k8s.io/api/rbac/v1"
Role
Роль — це логічне групування PolicyRules у просторі імен, на яке можна посилатися як на одиницю за допомогою RoleBinding.
apiVersion: rbac.authorization.k8s.io/v1
kind: Role
metadata (ObjectMeta)
Стандартні метадані обʼєкта.
rules ([]PolicyRule)
Atomic: буде замінено під час злиття
Rules містить всі PolicyRules для цієї Ролі
PolicyRule містить інформацію, що описує правило політики, але не містить інформації про те, до кого застосовується правило або до якого простору імен воно відноситься.
rules.apiGroups ([]string)
Atomic: буде замінено під час злиття
APIGroups — це назва APIGroup, яка містить ресурси. Якщо вказано декілька API груп, будь-яка дія, запитана для одного з перерахованих ресурсів у будь-якій API групі буде дозволена. "" представляє основну API групу, а "*" представляє всі API групи.
rules.resources ([]string)
Atomic: буде замінено під час злиття
Resources — це список ресурсів, до яких застосовується це правило. '*' представляє всі ресурси.
rules.verbs ([]string), обовʼязково
Atomic: буде замінено під час злиття
Verbs — це список дієслів, які застосовуються до ВСІХ ResourceKinds, що містяться у цьому правилі. '*' представляє всі дієслова.
rules.resourceNames ([]string)
Atomic: буде замінено під час злиття
ResourceNames — це необовʼязковий білий список імен, до яких застосовується правило. Порожній набір означає, що дозволено все.
rules.nonResourceURLs ([]string)
Atomic: буде замінено під час злиття
NonResourceURLs — це набір часткових URL-адрес, до яких користувач повинен мати доступ. '*' дозволені, але тільки як повний, кінцевий крок у шляху. Оскільки не ресурсні URL-адреси не належать до простору імен, це поле застосовується тільки для ClusterRoles, на які посилається ClusterRoleBinding. Правила можуть застосовуватися або до API ресурсів (таких як "pods" або "secrets"), або до не ресурсних URL-шляхів (таких як "/api"), але не до обох одночасно.
RoleList
RoleList — це колекція Ролей.
apiVersion: rbac.authorization.k8s.io/v1
kind: RoleList
metadata (ListMeta)
Стандартні метадані обʼєкта.
items ([]Role), обовʼязково
Items — це список Ролей.
Операції
get
отримати вказану Role
HTTP запит
GET /apis/rbac.authorization.k8s.io/v1/namespaces/{namespace}/roles/{name}
Параметри
name (в шляху): string, обовʼязково
імʼя Role
namespace (в шляху): string, обовʼязково
pretty (в запиті): string
Відповідь
200 (Role): OK
401: Unauthorized
list
перелік або перегляд обʼєктів типу Role
HTTP запит
GET /apis/rbac.authorization.k8s.io/v1/namespaces/{namespace}/roles
Параметри
namespace (в шляху): string, обовʼязково
allowWatchBookmarks (в запиті): boolean
continue (в запиті): string
fieldSelector (в запиті): string
labelSelector (в запиті): string
limit (в запиті): integer
pretty (в запиті): string
resourceVersion (в запиті): string
resourceVersionMatch (в запиті): string
sendInitialEvents (в запиті): boolean
timeoutSeconds (в запиті): integer
watch (в запиті): boolean
Відповідь
200 (RoleList): OK
401: Unauthorized
list
перелік або перегляд обʼєктів типу Role
HTTP запит
GET /apis/rbac.authorization.k8s.io/v1/roles
Параметри
allowWatchBookmarks (в запиті): boolean
continue (в запиті): string
fieldSelector (в запиті): string
labelSelector (в запиті): string
limit (в запиті): integer
pretty (в запиті): string
resourceVersion (в запиті): string
resourceVersionMatch (в запиті): string
sendInitialEvents (в запиті): boolean
timeoutSeconds (в запиті): integer
watch (в запиті): boolean
Відповідь
200 (RoleList): OK
401: Unauthorized
create
створення Role
HTTP запит
POST /apis/rbac.authorization.k8s.io/v1/namespaces/{namespace}/roles
Параметри
namespace (в шляху): string, обовʼязково
body: Role, обовʼязково
dryRun (в запиті): string
fieldManager (в запиті): string
fieldValidation (в запиті): string
pretty (в запиті): string
Відповідь
200 (Role): OK
201 (Role): Created
202 (Role): Accepted
401: Unauthorized
update
заміна вказаної Role
HTTP запит
PUT /apis/rbac.authorization.k8s.io/v1/namespaces/{namespace}/roles/{name}
Параметри
name (в шляху): string, обовʼязково
імʼя Role
namespace (в шляху): string, обовʼязково
body: Role, обовʼязково
dryRun (в запиті): string
fieldManager (в запиті): string
fieldValidation (в запиті): string
pretty (в запиті): string
Відповідь
200 (Role): OK
201 (Role): Created
401: Unauthorized
patch
часткове оновлення вказаної Role
HTTP запит
PATCH /apis/rbac.authorization.k8s.io/v1/namespaces/{namespace}/roles/{name}
Параметри
name (в шляху): string, обовʼязково
імʼя Role
namespace (в шляху): string, обовʼязково
body: Patch, обовʼязково
dryRun (в запиті): string
fieldManager (в запиті): string
fieldValidation (в запиті): string
force (в запиті): boolean
pretty (в запиті): string
Відповідь
200 (Role): OK
201 (Role): Created
401: Unauthorized
delete
видалення Role
HTTP запит
DELETE /apis/rbac.authorization.k8s.io/v1/namespaces/{namespace}/roles/{name}
Параметри
name (в шляху): string, обовʼязково
імʼя Role
namespace (в шляху): string, обовʼязково
body: DeleteOptions
dryRun (в запиті): string
gracePeriodSeconds (в запиті): integer
pretty (в запиті): string
propagationPolicy (в запиті): string
Відповідь
200 (Status): OK
202 (Status): Accepted
401: Unauthorized
deletecollection
вилучення колекції Role
HTTP запит
DELETE /apis/rbac.authorization.k8s.io/v1/namespaces/{namespace}/roles
Параметри
namespace (в шляху): string, обовʼязково
body: DeleteOptions
continue (в запиті): string
dryRun (в запиті): string
fieldSelector (в запиті): string
gracePeriodSeconds (в запиті): integer
labelSelector (в запиті): string
limit (в запиті): integer
pretty (в запиті): string
propagationPolicy (в запиті): string
resourceVersion (в запиті): string
resourceVersionMatch (в запиті): string
sendInitialEvents (в запиті): boolean
timeoutSeconds (в запиті): integer
Відповідь
200 (Status): OK
401: Unauthorized