ServiceAccount повʼязує разом:
apiVersion: v1
import "k8s.io/api/core/v1"
ServiceAccount повʼязує разом
apiVersion: v1
kind: ServiceAccount
metadata (ObjectMeta)
Стандартні метадані обʼєкта. Докладніше: https://git.k8s.io/community/contributors/devel/sig-architecture/api-conventions.md#metadata
automountServiceAccountToken (boolean)
automountServiceAccountToken вказує, чи повинні Podʼи, які працюють від імені цього службового облікового запису, автоматично мати змонтований API токен. Може бути перевизначено на рівні Podʼа.
imagePullSecrets ([]LocalObjectReference)
Atomic: буде замінено під час злиття
imagePullSecrets — це список посилань на Sercretʼи в тому ж просторі імен для використання при завантаженні будь-яких образів у Podʼах, які використовують цей службовий обліковий запис. ImagePullSecrets відрізняються від Secrets тим, що Secrets можуть бути змонтовані в Pod, а ImagePullSecrets доступні лише для kubelet. Докладніше: https://kubernetes.io/docs/concepts/containers/images/#specifying-imagepullsecrets-on-a-pod
secrets ([]ObjectReference)
Patch strategy: обʼєднання за ключем name
Map: унікальні значення ключа name будуть збережені під час злиття
secrets — це список секретів у тому ж просторі імен, які Podʼи, що використовують цей службовий обліковий запис, можуть використовувати. Podʼи обмежуються цим списком лише у випадку, якщо цей службовий обліковий запис має анотацію "kubernetes.io/enforce-mountable-secrets" зі значенням "true". Анотацію "kubernetes.io/enforce-mountable-secrets" визнано застарілою, починаючи з версії 1.32. Віддавайте перевагу окремим просторам імен для ізоляції доступу до змонтованих секретів. Це поле не слід використовувати для пошуку автоматично створених секретів токенів службових облікових записів для використання поза межами Podʼів. Натомість токени можна запитувати безпосередньо за допомогою API TokenRequest або секрети токенів службових облікових записів можна створювати вручну. Докладніше: https://kubernetes.io/docs/concepts/configuration/secret
ServiceAccountList — це список обʼєктів ServiceAccount.
apiVersion: v1
kind: ServiceAccountList
metadata (ListMeta)
Стандартні метадані списку. Докладніше: https://git.k8s.io/community/contributors/devel/sig-architecture/api-conventions.md#types-kinds
items ([]ServiceAccount), обовʼязково
Список обʼєктів ServiceAccount. Докладніше: https://kubernetes.io/docs/tasks/configure-pod-container/configure-service-account/
get отримати вказаний ServiceAccountGET /api/v1/namespaces/{namespace}/serviceaccounts/{name}
name (в шляху): string, обовʼязково
імʼя ServiceAccount
namespace (в шляху): string, обовʼязково
pretty (в запиті): string
200 (ServiceAccount): OK
401: Unauthorized
list перелік або перегляд обʼєктів типу ServiceAccountGET /api/v1/namespaces/{namespace}/serviceaccounts
namespace (в шляху): string, обовʼязково
allowWatchBookmarks (в запиті): boolean
continue (в запиті): string
fieldSelector (в запиті): string
labelSelector (в запиті): string
limit (в запиті): integer
pretty (в запиті): string
resourceVersion (в запиті): string
resourceVersionMatch (в запиті): string
sendInitialEvents (в запиті): boolean
timeoutSeconds (в запиті): integer
watch (в запиті): boolean
200 (ServiceAccountList): OK
401: Unauthorized
list перелік або перегляд обʼєктів типу ServiceAccountGET /api/v1/serviceaccounts
allowWatchBookmarks (в запиті): boolean
continue (в запиті): string
fieldSelector (в запиті): string
labelSelector (в запиті): string
limit (в запиті): integer
pretty (в запиті): string
resourceVersion (в запиті): string
resourceVersionMatch (в запиті): string
sendInitialEvents (в запиті): boolean
timeoutSeconds (в запиті): integer
watch (в запиті): boolean
200 (ServiceAccountList): OK
401: Unauthorized
create створення ServiceAccountPOST /api/v1/namespaces/{namespace}/serviceaccounts
namespace (в шляху): string, обовʼязково
body: ServiceAccount, обовʼязково
dryRun (в запиті): string
fieldManager (в запиті): string
fieldValidation (в запиті): string
pretty (в запиті): string
200 (ServiceAccount): OK
201 (ServiceAccount): Created
202 (ServiceAccount): Accepted
401: Unauthorized
update заміна вказаного ServiceAccountPUT /api/v1/namespaces/{namespace}/serviceaccounts/{name}
name (в шляху): string, обовʼязково
імʼя ServiceAccount
namespace (в шляху): string, обовʼязково
body: ServiceAccount, обовʼязково
dryRun (в запиті): string
fieldManager (в запиті): string
fieldValidation (в запиті): string
pretty (в запиті): string
200 (ServiceAccount): OK
201 (ServiceAccount): Created
401: Unauthorized
patch часткове оновлення вказаного ServiceAccountPATCH /api/v1/namespaces/{namespace}/serviceaccounts/{name}
name (в шляху): string, обовʼязково
імʼя ServiceAccount
namespace (в шляху): string, обовʼязково
body: Patch, обовʼязково
dryRun (в запиті): string
fieldManager (в запиті): string
fieldValidation (в запиті): string
force (в запиті): boolean
pretty (в запиті): string
200 (ServiceAccount): OK
201 (ServiceAccount): Created
401: Unauthorized
delete видалення ServiceAccountDELETE /api/v1/namespaces/{namespace}/serviceaccounts/{name}
name (в шляху): string, обовʼязково
імʼя ServiceAccount
namespace (в шляху): string, обовʼязково
body: DeleteOptions
dryRun (в запиті): string
gracePeriodSeconds (в запиті): integer
ignoreStoreReadErrorWithClusterBreakingPotential (в запиті): boolean
pretty (в запиті): string
propagationPolicy (в запиті): string
200 (ServiceAccount): OK
202 (ServiceAccount): Accepted
401: Unauthorized
deletecollection видалення колекції ServiceAccountDELETE /api/v1/namespaces/{namespace}/serviceaccounts
namespace (в шляху): string, обовʼязково
body: DeleteOptions
continue (в запиті): string
dryRun (в запиті): string
fieldSelector (в запиті): string
gracePeriodSeconds (в запиті): integer
ignoreStoreReadErrorWithClusterBreakingPotential (в запиті): boolean
labelSelector (в запиті): string
limit (в запиті): integer
pretty (в запиті): string
propagationPolicy (в запиті): string
resourceVersion (в запиті): string
resourceVersionMatch (в запиті): string
sendInitialEvents (в запиті): boolean
timeoutSeconds (в запиті): integer
200 (Status): OK
401: Unauthorized