apiVersion: rbac.authorization.k8s.io/v1
import "k8s.io/api/rbac/v1"
Роль — це логічне групування PolicyRules у просторі імен, на яке можна посилатися як на одиницю за допомогою RoleBinding.
apiVersion: rbac.authorization.k8s.io/v1
kind: Role
metadata (ObjectMeta)
Стандартні метадані обʼєкта.
rules ([]PolicyRule)
Atomic: буде замінено під час злиття
Rules містить всі PolicyRules для цієї Ролі
PolicyRule містить інформацію, що описує правило політики, але не містить інформації про те, до кого застосовується правило або до якого простору імен воно відноситься.
rules.apiGroups ([]string)
Atomic: буде замінено під час злиття
APIGroups — це назва APIGroup, яка містить ресурси. Якщо вказано декілька API груп, будь-яка дія, запитана для одного з перерахованих ресурсів у будь-якій API групі буде дозволена. "" представляє основну API групу, а "*" представляє всі API групи.
rules.resources ([]string)
Atomic: буде замінено під час злиття
Resources — це список ресурсів, до яких застосовується це правило. '*' представляє всі ресурси.
rules.verbs ([]string), обовʼязково
Atomic: буде замінено під час злиття
Verbs — це список дієслів, які застосовуються до ВСІХ ResourceKinds, що містяться у цьому правилі. '*' представляє всі дієслова.
rules.resourceNames ([]string)
Atomic: буде замінено під час злиття
ResourceNames — це необовʼязковий білий список імен, до яких застосовується правило. Порожній набір означає, що дозволено все.
rules.nonResourceURLs ([]string)
Atomic: буде замінено під час злиття
NonResourceURLs — це набір часткових URL-адрес, до яких користувач повинен мати доступ. '*' дозволені, але тільки як повний, кінцевий крок у шляху. Оскільки не ресурсні URL-адреси не належать до простору імен, це поле застосовується тільки для ClusterRoles, на які посилається ClusterRoleBinding. Правила можуть застосовуватися або до API ресурсів (таких як "pods" або "secrets"), або до не ресурсних URL-шляхів (таких як "/api"), але не до обох одночасно.
RoleList — це колекція Ролей.
apiVersion: rbac.authorization.k8s.io/v1
kind: RoleList
metadata (ListMeta)
Стандартні метадані обʼєкта.
items ([]Role), обовʼязково
Items — це список Ролей.
get отримати вказану RoleGET /apis/rbac.authorization.k8s.io/v1/namespaces/{namespace}/roles/{name}
name (в шляху): string, обовʼязково
імʼя Role
namespace (в шляху): string, обовʼязково
pretty (в запиті): string
200 (Role): OK
401: Unauthorized
list перелік або перегляд обʼєктів типу RoleGET /apis/rbac.authorization.k8s.io/v1/namespaces/{namespace}/roles
namespace (в шляху): string, обовʼязково
allowWatchBookmarks (в запиті): boolean
continue (в запиті): string
fieldSelector (в запиті): string
labelSelector (в запиті): string
limit (в запиті): integer
pretty (в запиті): string
resourceVersion (в запиті): string
resourceVersionMatch (в запиті): string
sendInitialEvents (в запиті): boolean
timeoutSeconds (в запиті): integer
watch (в запиті): boolean
200 (RoleList): OK
401: Unauthorized
list перелік або перегляд обʼєктів типу RoleGET /apis/rbac.authorization.k8s.io/v1/roles
allowWatchBookmarks (в запиті): boolean
continue (в запиті): string
fieldSelector (в запиті): string
labelSelector (в запиті): string
limit (в запиті): integer
pretty (в запиті): string
resourceVersion (в запиті): string
resourceVersionMatch (в запиті): string
sendInitialEvents (в запиті): boolean
timeoutSeconds (в запиті): integer
watch (в запиті): boolean
200 (RoleList): OK
401: Unauthorized
create створення RolePOST /apis/rbac.authorization.k8s.io/v1/namespaces/{namespace}/roles
namespace (в шляху): string, обовʼязково
body: Role, обовʼязково
dryRun (в запиті): string
fieldManager (в запиті): string
fieldValidation (в запиті): string
pretty (в запиті): string
200 (Role): OK
201 (Role): Created
202 (Role): Accepted
401: Unauthorized
update заміна вказаної RolePUT /apis/rbac.authorization.k8s.io/v1/namespaces/{namespace}/roles/{name}
name (в шляху): string, обовʼязково
імʼя Role
namespace (в шляху): string, обовʼязково
body: Role, обовʼязково
dryRun (в запиті): string
fieldManager (в запиті): string
fieldValidation (в запиті): string
pretty (в запиті): string
200 (Role): OK
201 (Role): Created
401: Unauthorized
patch часткове оновлення вказаної RolePATCH /apis/rbac.authorization.k8s.io/v1/namespaces/{namespace}/roles/{name}
name (в шляху): string, обовʼязково
імʼя Role
namespace (в шляху): string, обовʼязково
body: Patch, обовʼязково
dryRun (в запиті): string
fieldManager (в запиті): string
fieldValidation (в запиті): string
force (в запиті): boolean
pretty (в запиті): string
200 (Role): OK
201 (Role): Created
401: Unauthorized
delete видалення RoleDELETE /apis/rbac.authorization.k8s.io/v1/namespaces/{namespace}/roles/{name}
name (в шляху): string, обовʼязково
імʼя Role
namespace (в шляху): string, обовʼязково
body: DeleteOptions
dryRun (в запиті): string
gracePeriodSeconds (в запиті): integer
ignoreStoreReadErrorWithClusterBreakingPotential (в запиті): boolean
pretty (в запиті): string
propagationPolicy (в запиті): string
200 (Status): OK
202 (Status): Accepted
401: Unauthorized
deletecollection вилучення колекції RoleDELETE /apis/rbac.authorization.k8s.io/v1/namespaces/{namespace}/roles
namespace (в шляху): string, обовʼязково
body: DeleteOptions
continue (в запиті): string
dryRun (в запиті): string
fieldSelector (в запиті): string
gracePeriodSeconds (в запиті): integer
ignoreStoreReadErrorWithClusterBreakingPotential (в запиті): boolean
labelSelector (в запиті): string
limit (в запиті): integer
pretty (в запиті): string
propagationPolicy (в запиті): string
resourceVersion (в запиті): string
resourceVersionMatch (в запиті): string
sendInitialEvents (в запиті): boolean
timeoutSeconds (в запиті): integer
200 (Status): OK
401: Unauthorized