RBAC API
RBAC API のリファレンスガイド
概要
第1章 RBAC API
1.1. ClusterRoleBinding [rbac.authorization.k8s.io/v1]
- 説明
- ClusterRoleBinding は ClusterRole を参照しますが、それを含みません。グローバル名前空間の ClusterRole を参照し、Subject を介して who 情報を追加できます。
- 型
-
object
1.2. ClusterRole [rbac.authorization.k8s.io/v1]
- 説明
- ClusterRole は、RoleBinding または ClusterRoleBinding によってユニットとして参照できる PolicyRules のクラスターレベルの論理グループです。
- 型
-
object
1.3. RoleBinding [rbac.authorization.k8s.io/v1]
- 説明
- RoleBinding はロールを参照しますが、ロールは含まれていません。同じ名前空間のロールまたはグローバル名前空間の ClusterRole を参照できます。サブジェクトを介して who 情報を追加し、それが存在する名前空間によって名前空間情報を追加します。特定の名前空間の RoleBindings は、その名前空間でのみ有効です。
- 型
-
object
1.4. Role [rbac.authorization.k8s.io/v1]
- 説明
- Role は、RoleBinding によって 1 つの単位として参照できる、名前空間化された PolicyRules の論理グループです。
- 型
-
object
第2章 ClusterRoleBinding [rbac.authorization.k8s.io/v1]
- 説明
- ClusterRoleBinding は ClusterRole を参照しますが、それを含みません。グローバル名前空間の ClusterRole を参照し、Subject を介して who 情報を追加できます。
- 型
-
object
- 必須
-
roleRef
-
2.1. 仕様
プロパティー | 型 | 説明 |
---|---|---|
|
| APIVersion はオブジェクトのこの表現のバージョンスキーマを定義します。サーバーは認識されたスキーマを最新の内部値に変換し、認識されない値は拒否することがあります。詳細は、https://git.k8s.io/community/contributors/devel/sig-architecture/api-conventions.md#resources を参照してください。 |
|
| kind はこのオブジェクトが表す REST リソースを表す文字列の値です。サーバーはクライアントが要求を送信するエンドポイントからこれを推測できる場合があります。これを更新することはできません。CamelCase を使用します。詳細は、https://git.k8s.io/community/contributors/devel/sig-architecture/api-conventions.md#types-kinds を参照してください。 |
| 標準オブジェクトのメタデータ。 | |
|
| RoleRef には、使用されているロールを指す情報が含まれています |
|
| サブジェクトは、ロールが適用されるオブジェクトへの参照を保持します。 |
|
| サブジェクトには、ロールバインディングが適用されるオブジェクトまたはユーザー ID への参照が含まれます。これは、直接 API オブジェクト参照、またはユーザー名やグループ名などの非オブジェクトの値のいずれかを保持できます。 |
2.1.1. .roleRef
- 説明
- RoleRef には、使用されているロールを指す情報が含まれています
- 型
-
object
- 必須
-
apiGroup
-
kind
-
name
-
プロパティー | 型 | 説明 |
---|---|---|
|
| APIGroup は参照されているリソースのグループです。 |
|
| kind は参照されているリソースのタイプです。 |
|
| name は、参照されているリソースの名前です。 |
2.1.2. .subjects
- 説明
- サブジェクトは、ロールが適用されるオブジェクトへの参照を保持します。
- 型
-
array
2.1.3. .subjects[]
- 説明
- サブジェクトには、ロールバインディングが適用されるオブジェクトまたはユーザー ID への参照が含まれます。これは、直接 API オブジェクト参照、またはユーザー名やグループ名などの非オブジェクトの値のいずれかを保持できます。
- 型
-
object
- 必須
-
kind
-
name
-
プロパティー | 型 | 説明 |
---|---|---|
|
| APIGroup は、参照されるサブジェクトの API グループを保持します。ServiceAccount サブジェクトのデフォルトは "" です。ユーザーおよびグループのサブジェクトのデフォルトは "rbac.authorization.k8s.io" です。 |
|
| 参照されているオブジェクトの種類。この API グループによって定義される値は、"User"、"Group"、および "ServiceAccount" です。Authorizer が kind 値を認識しない場合、Authorizer はエラーを報告する必要があります。 |
|
| 参照されているオブジェクトの名前。 |
|
| 参照されるオブジェクトの名前空間。オブジェクトの種類が "User" や "Group" などの非名前空間であり、この値が空でない場合、Authorizer はエラーを報告する必要があります。 |
2.2. API エンドポイント
以下の API エンドポイントを利用できます。
/apis/rbac.authorization.k8s.io/v1/clusterrolebindings
-
DELETE
:ClusterRoleBinding のコレクションを削除します -
GET
: 種類のオブジェクトをリスト表示または監視する ClusterRoleBinding -
POST
:ClusterRoleBinding を作成します
-
/apis/rbac.authorization.k8s.io/v1/watch/clusterrolebindings
-
GET
:ClusterRoleBinding のリストに対する個々の変更を監視します。非推奨: 代わりに、リスト操作で 'watch' パラメーターを使用してください。
-
/apis/rbac.authorization.k8s.io/v1/clusterrolebindings/{name}
-
削除
:ClusterRoleBinding を削除します -
GET
: 指定された ClusterRoleBinding を読み取ります -
PATCH
: 指定された ClusterRoleBinding を部分的に更新します -
PUT
: 指定された ClusterRoleBinding を置き換えます
-
/apis/rbac.authorization.k8s.io/v1/watch/clusterrolebindings/{name}
-
GET
: 種類 ClusterRoleBinding のオブジェクトへの変更を監視します。非推奨: 代わりに、リスト操作で 'watch' パラメーターを使用し、'fieldSelector' パラメーターで単一の項目にフィルター処理します。
-
2.2.1. /apis/rbac.authorization.k8s.io/v1/clusterrolebindings
- HTTP メソッド
-
DELETE
- 説明
- ClusterRoleBinding のコレクションを削除します
パラメーター | 型 | 説明 |
---|---|---|
|
| これが指定されている場合は、変更を永続化してはならないことを示します。dryRun ディレクティブが無効な場合や、認識されない場合はエラーの応答が返され、その要求に対する処理はこれ以上行われません。有効な値は All で、すべてのドライランステージが処理されます。 |
HTTP コード | レスポンスのボディー |
---|---|
200 - OK |
|
401 - Unauthorized | 空白 |
- HTTP メソッド
-
GET
- 説明
- ClusterRoleBinding の種類のオブジェクトをリスト表示または監視します
HTTP コード | レスポンスのボディー |
---|---|
200 - OK | |
401 - Unauthorized | 空白 |
- HTTP メソッド
-
POST
- 説明
- ClusterRoleBinding を作成します
パラメーター | 型 | 説明 |
---|---|---|
|
| これが指定されている場合は、変更を永続化してはならないことを示します。dryRun ディレクティブが無効な場合や、認識されない場合はエラーの応答が返され、その要求に対する処理はこれ以上行われません。有効な値は All で、すべてのドライランステージが処理されます。 |
|
| fieldValidation は、不明なフィールドまたは重複したフィールドを含むリクエスト (POST/PUT/PATCH) 内のオブジェクトを処理する方法をサーバーに指示します。有効な値は Ignore です。オブジェクトからサイレントにドロップされた不明なフィールドを無視し、デコーダーが検出した最後の重複フィールドを除くすべてを無視します。これは、v1.23 より前のデフォルトの動作です。- Warn: オブジェクトから削除された不明なフィールドごと、および検出された重複フィールドごとに、標準の警告応答ヘッダーを介して警告が送信されます。他にエラーがなければ要求は成功し、重複するフィールドの最後のものだけを保持します。これは v1.23 以降のデフォルトです。- Strict: 不明なフィールドがオブジェクトから削除される場合、または重複フィールドが存在する場合、リクエストは BadRequest エラーで失敗します。サーバーから返されるエラーには、検出されたすべての不明な重複フィールドが含まれます。 |
パラメーター | 型 | 説明 |
---|---|---|
|
|
HTTP コード | レスポンスのボディー |
---|---|
200 - OK |
|
201 - Created |
|
202 - Accepted |
|
401 - Unauthorized | 空白 |
2.2.2. /apis/rbac.authorization.k8s.io/v1/watch/clusterrolebindings
- HTTP メソッド
-
GET
- 説明
- ClusterRoleBinding のリストに対する個々の変更を監視します。非推奨: 代わりに、リスト操作で 'watch' パラメーターを使用してください。
HTTP コード | レスポンスのボディー |
---|---|
200 - OK |
|
401 - Unauthorized | 空白 |
2.2.3. /apis/rbac.authorization.k8s.io/v1/clusterrolebindings/{name}
パラメーター | 型 | 説明 |
---|---|---|
|
| ClusterRoleBinding の名前 |
- HTTP メソッド
-
DELETE
- 説明
- ClusterRoleBinding を削除します
パラメーター | 型 | 説明 |
---|---|---|
|
| これが指定されている場合は、変更を永続化してはならないことを示します。dryRun ディレクティブが無効な場合や、認識されない場合はエラーの応答が返され、その要求に対する処理はこれ以上行われません。有効な値は All で、すべてのドライランステージが処理されます。 |
HTTP コード | レスポンスのボディー |
---|---|
200 - OK |
|
202 - Accepted |
|
401 - Unauthorized | 空白 |
- HTTP メソッド
-
GET
- 説明
- 指定された ClusterRoleBinding を読み取ります
HTTP コード | レスポンスのボディー |
---|---|
200 - OK |
|
401 - Unauthorized | 空白 |
- HTTP メソッド
-
PATCH
- 説明
- 指定された ClusterRoleBinding を部分的に更新します
パラメーター | 型 | 説明 |
---|---|---|
|
| これが指定されている場合は、変更を永続化してはならないことを示します。dryRun ディレクティブが無効な場合や、認識されない場合はエラーの応答が返され、その要求に対する処理はこれ以上行われません。有効な値は All で、すべてのドライランステージが処理されます。 |
|
| fieldValidation は、不明なフィールドまたは重複したフィールドを含むリクエスト (POST/PUT/PATCH) 内のオブジェクトを処理する方法をサーバーに指示します。有効な値は Ignore です。オブジェクトからサイレントにドロップされた不明なフィールドを無視し、デコーダーが検出した最後の重複フィールドを除くすべてを無視します。これは、v1.23 より前のデフォルトの動作です。- Warn: オブジェクトから削除された不明なフィールドごと、および検出された重複フィールドごとに、標準の警告応答ヘッダーを介して警告が送信されます。他にエラーがなければ要求は成功し、重複するフィールドの最後のものだけを保持します。これは v1.23 以降のデフォルトです。- Strict: 不明なフィールドがオブジェクトから削除される場合、または重複フィールドが存在する場合、リクエストは BadRequest エラーで失敗します。サーバーから返されるエラーには、検出されたすべての不明な重複フィールドが含まれます。 |
HTTP コード | レスポンスのボディー |
---|---|
200 - OK |
|
201 - Created |
|
401 - Unauthorized | 空白 |
- HTTP メソッド
-
PUT
- 説明
- 指定された ClusterRoleBinding を置き換えます
パラメーター | 型 | 説明 |
---|---|---|
|
| これが指定されている場合は、変更を永続化してはならないことを示します。dryRun ディレクティブが無効な場合や、認識されない場合はエラーの応答が返され、その要求に対する処理はこれ以上行われません。有効な値は All で、すべてのドライランステージが処理されます。 |
|
| fieldValidation は、不明なフィールドまたは重複したフィールドを含むリクエスト (POST/PUT/PATCH) 内のオブジェクトを処理する方法をサーバーに指示します。有効な値は Ignore です。オブジェクトからサイレントにドロップされた不明なフィールドを無視し、デコーダーが検出した最後の重複フィールドを除くすべてを無視します。これは、v1.23 より前のデフォルトの動作です。- Warn: オブジェクトから削除された不明なフィールドごと、および検出された重複フィールドごとに、標準の警告応答ヘッダーを介して警告が送信されます。他にエラーがなければ要求は成功し、重複するフィールドの最後のものだけを保持します。これは v1.23 以降のデフォルトです。- Strict: 不明なフィールドがオブジェクトから削除される場合、または重複フィールドが存在する場合、リクエストは BadRequest エラーで失敗します。サーバーから返されるエラーには、検出されたすべての不明な重複フィールドが含まれます。 |
パラメーター | 型 | 説明 |
---|---|---|
|
|
HTTP コード | レスポンスのボディー |
---|---|
200 - OK |
|
201 - Created |
|
401 - Unauthorized | 空白 |
2.2.4. /apis/rbac.authorization.k8s.io/v1/watch/clusterrolebindings/{name}
パラメーター | 型 | 説明 |
---|---|---|
|
| ClusterRoleBinding の名前 |
- HTTP メソッド
-
GET
- 説明
- ClusterRoleBinding の種類のオブジェクトへの変更を監視します。非推奨: 代わりに、リスト操作で 'watch' パラメーターを使用し、'fieldSelector' パラメーターで単一の項目にフィルター処理します。
HTTP コード | レスポンスのボディー |
---|---|
200 - OK |
|
401 - Unauthorized | 空白 |
第3章 ClusterRole [rbac.authorization.k8s.io/v1]
- 説明
- ClusterRole は、RoleBinding または ClusterRoleBinding によってユニットとして参照できる PolicyRules のクラスターレベルの論理グループです。
- 型
-
object
3.1. 仕様
プロパティー | 型 | 説明 |
---|---|---|
|
| AggregationRule は ClusterRole に集約する ClusterRole を見つける方法を記述します。 |
|
| APIVersion はオブジェクトのこの表現のバージョンスキーマを定義します。サーバーは認識されたスキーマを最新の内部値に変換し、認識されない値は拒否することがあります。詳細は、https://git.k8s.io/community/contributors/devel/sig-architecture/api-conventions.md#resources を参照してください。 |
|
| kind はこのオブジェクトが表す REST リソースを表す文字列の値です。サーバーはクライアントが要求を送信するエンドポイントからこれを推測できる場合があります。これを更新することはできません。CamelCase を使用します。詳細は、https://git.k8s.io/community/contributors/devel/sig-architecture/api-conventions.md#types-kinds を参照してください。 |
| 標準オブジェクトのメタデータ。 | |
|
| ルールは、この ClusterRole のすべての PolicyRules を保持します |
|
| PolicyRule は、ポリシールールを説明する情報を保持しますが、ルールが適用されるユーザーやルールが適用される namespace に関する情報は含まれません。 |
3.1.1. .aggregationRule
- 説明
- AggregationRule は ClusterRole に集約する ClusterRole を見つける方法を記述します。
- 型
-
object
プロパティー | 型 | 説明 |
---|---|---|
| ClusterRoleSelectors は、ClusterRole を検索してルールを作成するために使用されるセレクターのリストを保持します。いずれかのセレクターが一致すると、ClusterRole のパーミッションが追加されます。 |
3.1.2. .rules
- 説明
- ルールは、この ClusterRole のすべての PolicyRules を保持します
- 型
-
array
3.1.3. .rules[]
- 説明
- PolicyRule は、ポリシールールを説明する情報を保持しますが、ルールが適用されるユーザーやルールが適用される namespace に関する情報は含まれません。
- 型
-
object
- 必須
-
verbs
-
プロパティー | 型 | 説明 |
---|---|---|
|
| APIGroups は、リソースを含む APIGroup の名前です。複数の API グループが指定されている場合、任意の API グループ内の列挙されたリソースの 1 つに対してリクエストされたアクションはすべて許可されます。"" はコア API グループを表し、"*" はすべての API グループを表します。 |
|
| NonResourceURLs は、ユーザーがアクセスできる必要のある部分的な URL のセットです。*は許可されますが、パスの完全な最終ステップとしてのみです。非リソース URL は名前空間化されていないため、このフィールドは ClusterRoleBinding から参照される ClusterRoles にのみ適用されます。ルールは、API リソース ("pods" や "secrets" など) または非リソース URL パス ("/api" など) のいずれかに適用できますが、両方に適用することはできません。 |
|
| ResourceNames は、ルールが適用される名前のオプションのホワイトリストです。空のセットは、すべてが許可されていることを意味します。 |
|
| リソースは、このルールが適用されるリソースのリストです。'*' はすべてのリソースを表します。 |
|
| Verbs は、このルールに含まれるすべての ResourceKind に適用される Verbs のリストです。'*' はすべての動詞を表します。 |
3.2. API エンドポイント
以下の API エンドポイントを利用できます。
/apis/rbac.authorization.k8s.io/v1/clusterroles
-
DELETE
:ClusterRole のコレクションを削除します -
GET
: 種類のオブジェクトをリスト表示または監視する ClusterRole -
POST
:ClusterRole を作成します
-
/apis/rbac.authorization.k8s.io/v1/watch/clusterroles
-
GET
:ClusterRole のリストに対する個々の変更を監視します。非推奨: 代わりに、リスト操作で 'watch' パラメーターを使用してください。
-
/apis/rbac.authorization.k8s.io/v1/clusterroles/{name}
-
削除
:ClusterRole を削除します -
GET
: 指定された ClusterRole を読み取ります -
PATCH
: 指定された ClusterRole を部分的に更新します -
PUT
: 指定された ClusterRole を置き換えます
-
/apis/rbac.authorization.k8s.io/v1/watch/clusterroles/{name}
-
GET
: 種類が ClusterRole のオブジェクトへの変更を監視します。非推奨: 代わりに、リスト操作で 'watch' パラメーターを使用し、'fieldSelector' パラメーターで単一の項目にフィルター処理します。
-
3.2.1. /apis/rbac.authorization.k8s.io/v1/clusterroles
- HTTP メソッド
-
DELETE
- 説明
- ClusterRole のコレクションを削除します
パラメーター | 型 | 説明 |
---|---|---|
|
| これが指定されている場合は、変更を永続化してはならないことを示します。dryRun ディレクティブが無効な場合や、認識されない場合はエラーの応答が返され、その要求に対する処理はこれ以上行われません。有効な値は All で、すべてのドライランステージが処理されます。 |
HTTP コード | レスポンスのボディー |
---|---|
200 - OK |
|
401 - Unauthorized | 空白 |
- HTTP メソッド
-
GET
- 説明
- ClusterRole の種類のオブジェクトをリスト表示または監視する
HTTP コード | レスポンスのボディー |
---|---|
200 - OK |
|
401 - Unauthorized | 空白 |
- HTTP メソッド
-
POST
- 説明
- ClusterRole の作成
パラメーター | 型 | 説明 |
---|---|---|
|
| これが指定されている場合は、変更を永続化してはならないことを示します。dryRun ディレクティブが無効な場合や、認識されない場合はエラーの応答が返され、その要求に対する処理はこれ以上行われません。有効な値は All で、すべてのドライランステージが処理されます。 |
|
| fieldValidation は、不明なフィールドまたは重複したフィールドを含むリクエスト (POST/PUT/PATCH) 内のオブジェクトを処理する方法をサーバーに指示します。有効な値は Ignore です。オブジェクトからサイレントにドロップされた不明なフィールドを無視し、デコーダーが検出した最後の重複フィールドを除くすべてを無視します。これは、v1.23 より前のデフォルトの動作です。- Warn: オブジェクトから削除された不明なフィールドごと、および検出された重複フィールドごとに、標準の警告応答ヘッダーを介して警告が送信されます。他にエラーがなければ要求は成功し、重複するフィールドの最後のものだけを保持します。これは v1.23 以降のデフォルトです。- Strict: 不明なフィールドがオブジェクトから削除される場合、または重複フィールドが存在する場合、リクエストは BadRequest エラーで失敗します。サーバーから返されるエラーには、検出されたすべての不明な重複フィールドが含まれます。 |
パラメーター | 型 | 説明 |
---|---|---|
|
|
HTTP コード | レスポンスのボディー |
---|---|
200 - OK |
|
201 - Created |
|
202 - Accepted |
|
401 - Unauthorized | 空白 |
3.2.2. /apis/rbac.authorization.k8s.io/v1/watch/clusterroles
- HTTP メソッド
-
GET
- 説明
- ClusterRole のリストに対する個々の変更を監視します。非推奨: 代わりに、リスト操作で 'watch' パラメーターを使用してください。
HTTP コード | レスポンスのボディー |
---|---|
200 - OK |
|
401 - Unauthorized | 空白 |
3.2.3. /apis/rbac.authorization.k8s.io/v1/clusterroles/{name}
パラメーター | 型 | 説明 |
---|---|---|
|
| ClusterRole の名前 |
- HTTP メソッド
-
DELETE
- 説明
- ClusterRole を削除します
パラメーター | 型 | 説明 |
---|---|---|
|
| これが指定されている場合は、変更を永続化してはならないことを示します。dryRun ディレクティブが無効な場合や、認識されない場合はエラーの応答が返され、その要求に対する処理はこれ以上行われません。有効な値は All で、すべてのドライランステージが処理されます。 |
HTTP コード | レスポンスのボディー |
---|---|
200 - OK |
|
202 - Accepted |
|
401 - Unauthorized | 空白 |
- HTTP メソッド
-
GET
- 説明
- 指定された ClusterRole を読み取ります
HTTP コード | レスポンスのボディー |
---|---|
200 - OK |
|
401 - Unauthorized | 空白 |
- HTTP メソッド
-
PATCH
- 説明
- 指定された ClusterRole を部分的に更新します
パラメーター | 型 | 説明 |
---|---|---|
|
| これが指定されている場合は、変更を永続化してはならないことを示します。dryRun ディレクティブが無効な場合や、認識されない場合はエラーの応答が返され、その要求に対する処理はこれ以上行われません。有効な値は All で、すべてのドライランステージが処理されます。 |
|
| fieldValidation は、不明なフィールドまたは重複したフィールドを含むリクエスト (POST/PUT/PATCH) 内のオブジェクトを処理する方法をサーバーに指示します。有効な値は Ignore です。オブジェクトからサイレントにドロップされた不明なフィールドを無視し、デコーダーが検出した最後の重複フィールドを除くすべてを無視します。これは、v1.23 より前のデフォルトの動作です。- Warn: オブジェクトから削除された不明なフィールドごと、および検出された重複フィールドごとに、標準の警告応答ヘッダーを介して警告が送信されます。他にエラーがなければ要求は成功し、重複するフィールドの最後のものだけを保持します。これは v1.23 以降のデフォルトです。- Strict: 不明なフィールドがオブジェクトから削除される場合、または重複フィールドが存在する場合、リクエストは BadRequest エラーで失敗します。サーバーから返されるエラーには、検出されたすべての不明な重複フィールドが含まれます。 |
HTTP コード | レスポンスのボディー |
---|---|
200 - OK |
|
201 - Created |
|
401 - Unauthorized | 空白 |
- HTTP メソッド
-
PUT
- 説明
- 指定された ClusterRole を置き換えます
パラメーター | 型 | 説明 |
---|---|---|
|
| これが指定されている場合は、変更を永続化してはならないことを示します。dryRun ディレクティブが無効な場合や、認識されない場合はエラーの応答が返され、その要求に対する処理はこれ以上行われません。有効な値は All で、すべてのドライランステージが処理されます。 |
|
| fieldValidation は、不明なフィールドまたは重複したフィールドを含むリクエスト (POST/PUT/PATCH) 内のオブジェクトを処理する方法をサーバーに指示します。有効な値は Ignore です。オブジェクトからサイレントにドロップされた不明なフィールドを無視し、デコーダーが検出した最後の重複フィールドを除くすべてを無視します。これは、v1.23 より前のデフォルトの動作です。- Warn: オブジェクトから削除された不明なフィールドごと、および検出された重複フィールドごとに、標準の警告応答ヘッダーを介して警告が送信されます。他にエラーがなければ要求は成功し、重複するフィールドの最後のものだけを保持します。これは v1.23 以降のデフォルトです。- Strict: 不明なフィールドがオブジェクトから削除される場合、または重複フィールドが存在する場合、リクエストは BadRequest エラーで失敗します。サーバーから返されるエラーには、検出されたすべての不明な重複フィールドが含まれます。 |
パラメーター | 型 | 説明 |
---|---|---|
|
|
HTTP コード | レスポンスのボディー |
---|---|
200 - OK |
|
201 - Created |
|
401 - Unauthorized | 空白 |
3.2.4. /apis/rbac.authorization.k8s.io/v1/watch/clusterroles/{name}
パラメーター | 型 | 説明 |
---|---|---|
|
| ClusterRole の名前 |
- HTTP メソッド
-
GET
- 説明
- ClusterRole の種類のオブジェクトへの変更を監視します。非推奨: 代わりに、リスト操作で 'watch' パラメーターを使用し、'fieldSelector' パラメーターで単一の項目にフィルター処理します。
HTTP コード | レスポンスのボディー |
---|---|
200 - OK |
|
401 - Unauthorized | 空白 |
第4章 RoleBinding [rbac.authorization.k8s.io/v1]
- 説明
- RoleBinding はロールを参照しますが、ロールは含まれていません。同じ名前空間のロールまたはグローバル名前空間の ClusterRole を参照できます。サブジェクトを介して who 情報を追加し、それが存在する名前空間によって名前空間情報を追加します。特定の名前空間の RoleBindings は、その名前空間でのみ有効です。
- 型
-
object
- 必須
-
roleRef
-
4.1. 仕様
プロパティー | 型 | 説明 |
---|---|---|
|
| APIVersion はオブジェクトのこの表現のバージョンスキーマを定義します。サーバーは認識されたスキーマを最新の内部値に変換し、認識されない値は拒否することがあります。詳細は、https://git.k8s.io/community/contributors/devel/sig-architecture/api-conventions.md#resources を参照してください。 |
|
| kind はこのオブジェクトが表す REST リソースを表す文字列の値です。サーバーはクライアントが要求を送信するエンドポイントからこれを推測できる場合があります。これを更新することはできません。CamelCase を使用します。詳細は、https://git.k8s.io/community/contributors/devel/sig-architecture/api-conventions.md#types-kinds を参照してください。 |
| 標準オブジェクトのメタデータ。 | |
|
| RoleRef には、使用されているロールを指す情報が含まれています |
|
| サブジェクトは、ロールが適用されるオブジェクトへの参照を保持します。 |
|
| サブジェクトには、ロールバインディングが適用されるオブジェクトまたはユーザー ID への参照が含まれます。これは、直接 API オブジェクト参照、またはユーザー名やグループ名などの非オブジェクトの値のいずれかを保持できます。 |
4.1.1. .roleRef
- 説明
- RoleRef には、使用されているロールを指す情報が含まれています
- 型
-
object
- 必須
-
apiGroup
-
kind
-
name
-
プロパティー | 型 | 説明 |
---|---|---|
|
| APIGroup は参照されているリソースのグループです。 |
|
| kind は参照されているリソースのタイプです。 |
|
| name は、参照されているリソースの名前です。 |
4.1.2. .subjects
- 説明
- サブジェクトは、ロールが適用されるオブジェクトへの参照を保持します。
- 型
-
array
4.1.3. .subjects[]
- 説明
- サブジェクトには、ロールバインディングが適用されるオブジェクトまたはユーザー ID への参照が含まれます。これは、直接 API オブジェクト参照、またはユーザー名やグループ名などの非オブジェクトの値のいずれかを保持できます。
- 型
-
object
- 必須
-
kind
-
name
-
プロパティー | 型 | 説明 |
---|---|---|
|
| APIGroup は、参照されるサブジェクトの API グループを保持します。ServiceAccount サブジェクトのデフォルトは "" です。ユーザーおよびグループのサブジェクトのデフォルトは "rbac.authorization.k8s.io" です。 |
|
| 参照されているオブジェクトの種類。この API グループによって定義される値は、"User"、"Group"、および "ServiceAccount" です。Authorizer が kind 値を認識しない場合、Authorizer はエラーを報告する必要があります。 |
|
| 参照されているオブジェクトの名前。 |
|
| 参照されるオブジェクトの名前空間。オブジェクトの種類が "User" や "Group" などの非名前空間であり、この値が空でない場合、Authorizer はエラーを報告する必要があります。 |
4.2. API エンドポイント
以下の API エンドポイントを利用できます。
/apis/rbac.authorization.k8s.io/v1/rolebindings
-
GET
:RoleBinding の種類のオブジェクトをリスト表示または監視します
-
/apis/rbac.authorization.k8s.io/v1/watch/rolebindings
-
GET
: RoleBinding のリストに対する個々の変更を監視します。非推奨: 代わりに、リスト操作で 'watch' パラメーターを使用してください。
-
/apis/rbac.authorization.k8s.io/v1/namespaces/{namespace}/rolebindings
-
DELETE
:RoleBinding のコレクションを削除します -
GET
:RoleBinding の種類のオブジェクトをリスト表示または監視します -
POST
:RoleBinding を作成します
-
/apis/rbac.authorization.k8s.io/v1/watch/namespaces/{namespace}/rolebindings
-
GET
: RoleBinding のリストに対する個々の変更を監視します。非推奨: 代わりに、リスト操作で 'watch' パラメーターを使用してください。
-
/apis/rbac.authorization.k8s.io/v1/namespaces/{namespace}/rolebindings/{name}
-
削除
:RoleBinding を削除します -
GET
: 指定された RoleBinding を読み取ります -
PATCH
: 指定された RoleBinding を部分的に更新します -
PUT
: 指定された RoleBinding を置き換えます
-
/apis/rbac.authorization.k8s.io/v1/watch/namespaces/{namespace}/rolebindings/{name}
-
GET
: RoleBinding の種類のオブジェクトへの変更を監視します。非推奨: 代わりに、リスト操作で 'watch' パラメーターを使用し、'fieldSelector' パラメーターで単一の項目にフィルター処理します。
-
4.2.1. /apis/rbac.authorization.k8s.io/v1/rolebindings
- HTTP メソッド
-
GET
- 説明
- RoleBinding の種類のオブジェクトをリスト表示または監視する
HTTP コード | レスポンスのボディー |
---|---|
200 - OK |
|
401 - Unauthorized | 空白 |
4.2.2. /apis/rbac.authorization.k8s.io/v1/watch/rolebindings
- HTTP メソッド
-
GET
- 説明
- RoleBinding のリストに対する個々の変更を監視します。非推奨: 代わりに、リスト操作で 'watch' パラメーターを使用してください。
HTTP コード | レスポンスのボディー |
---|---|
200 - OK |
|
401 - Unauthorized | 空白 |
4.2.3. /apis/rbac.authorization.k8s.io/v1/namespaces/{namespace}/rolebindings
- HTTP メソッド
-
DELETE
- 説明
- RoleBinding のコレクションを削除します
パラメーター | 型 | 説明 |
---|---|---|
|
| これが指定されている場合は、変更を永続化してはならないことを示します。dryRun ディレクティブが無効な場合や、認識されない場合はエラーの応答が返され、その要求に対する処理はこれ以上行われません。有効な値は All で、すべてのドライランステージが処理されます。 |
HTTP コード | レスポンスのボディー |
---|---|
200 - OK |
|
401 - Unauthorized | 空白 |
- HTTP メソッド
-
GET
- 説明
- RoleBinding の種類のオブジェクトをリスト表示または監視する
HTTP コード | レスポンスのボディー |
---|---|
200 - OK |
|
401 - Unauthorized | 空白 |
- HTTP メソッド
-
POST
- 説明
- RoleBinding を作成する
パラメーター | 型 | 説明 |
---|---|---|
|
| これが指定されている場合は、変更を永続化してはならないことを示します。dryRun ディレクティブが無効な場合や、認識されない場合はエラーの応答が返され、その要求に対する処理はこれ以上行われません。有効な値は All で、すべてのドライランステージが処理されます。 |
|
| fieldValidation は、不明なフィールドまたは重複したフィールドを含むリクエスト (POST/PUT/PATCH) 内のオブジェクトを処理する方法をサーバーに指示します。有効な値は Ignore です。オブジェクトからサイレントにドロップされた不明なフィールドを無視し、デコーダーが検出した最後の重複フィールドを除くすべてを無視します。これは、v1.23 より前のデフォルトの動作です。- Warn: オブジェクトから削除された不明なフィールドごと、および検出された重複フィールドごとに、標準の警告応答ヘッダーを介して警告が送信されます。他にエラーがなければ要求は成功し、重複するフィールドの最後のものだけを保持します。これは v1.23 以降のデフォルトです。- Strict: 不明なフィールドがオブジェクトから削除される場合、または重複フィールドが存在する場合、リクエストは BadRequest エラーで失敗します。サーバーから返されるエラーには、検出されたすべての不明な重複フィールドが含まれます。 |
パラメーター | 型 | 説明 |
---|---|---|
|
|
HTTP コード | レスポンスのボディー |
---|---|
200 - OK |
|
201 - Created |
|
202 - Accepted |
|
401 - Unauthorized | 空白 |
4.2.4. /apis/rbac.authorization.k8s.io/v1/watch/namespaces/{namespace}/rolebindings
- HTTP メソッド
-
GET
- 説明
- RoleBinding のリストに対する個々の変更を監視します。非推奨: 代わりに、リスト操作で 'watch' パラメーターを使用してください。
HTTP コード | レスポンスのボディー |
---|---|
200 - OK |
|
401 - Unauthorized | 空白 |
4.2.5. /apis/rbac.authorization.k8s.io/v1/namespaces/{namespace}/rolebindings/{name}
パラメーター | 型 | 説明 |
---|---|---|
|
| RoleBinding の名前 |
- HTTP メソッド
-
DELETE
- 説明
- RoleBinding を削除します
パラメーター | 型 | 説明 |
---|---|---|
|
| これが指定されている場合は、変更を永続化してはならないことを示します。dryRun ディレクティブが無効な場合や、認識されない場合はエラーの応答が返され、その要求に対する処理はこれ以上行われません。有効な値は All で、すべてのドライランステージが処理されます。 |
HTTP コード | レスポンスのボディー |
---|---|
200 - OK |
|
202 - Accepted |
|
401 - Unauthorized | 空白 |
- HTTP メソッド
-
GET
- 説明
- 指定された RoleBinding を読み取ります
HTTP コード | レスポンスのボディー |
---|---|
200 - OK |
|
401 - Unauthorized | 空白 |
- HTTP メソッド
-
PATCH
- 説明
- 指定された RoleBinding を部分的に更新します
パラメーター | 型 | 説明 |
---|---|---|
|
| これが指定されている場合は、変更を永続化してはならないことを示します。dryRun ディレクティブが無効な場合や、認識されない場合はエラーの応答が返され、その要求に対する処理はこれ以上行われません。有効な値は All で、すべてのドライランステージが処理されます。 |
|
| fieldValidation は、不明なフィールドまたは重複したフィールドを含むリクエスト (POST/PUT/PATCH) 内のオブジェクトを処理する方法をサーバーに指示します。有効な値は Ignore です。オブジェクトからサイレントにドロップされた不明なフィールドを無視し、デコーダーが検出した最後の重複フィールドを除くすべてを無視します。これは、v1.23 より前のデフォルトの動作です。- Warn: オブジェクトから削除された不明なフィールドごと、および検出された重複フィールドごとに、標準の警告応答ヘッダーを介して警告が送信されます。他にエラーがなければ要求は成功し、重複するフィールドの最後のものだけを保持します。これは v1.23 以降のデフォルトです。- Strict: 不明なフィールドがオブジェクトから削除される場合、または重複フィールドが存在する場合、リクエストは BadRequest エラーで失敗します。サーバーから返されるエラーには、検出されたすべての不明な重複フィールドが含まれます。 |
HTTP コード | レスポンスのボディー |
---|---|
200 - OK |
|
201 - Created |
|
401 - Unauthorized | 空白 |
- HTTP メソッド
-
PUT
- 説明
- 指定された RoleBinding を置き換えます
パラメーター | 型 | 説明 |
---|---|---|
|
| これが指定されている場合は、変更を永続化してはならないことを示します。dryRun ディレクティブが無効な場合や、認識されない場合はエラーの応答が返され、その要求に対する処理はこれ以上行われません。有効な値は All で、すべてのドライランステージが処理されます。 |
|
| fieldValidation は、不明なフィールドまたは重複したフィールドを含むリクエスト (POST/PUT/PATCH) 内のオブジェクトを処理する方法をサーバーに指示します。有効な値は Ignore です。オブジェクトからサイレントにドロップされた不明なフィールドを無視し、デコーダーが検出した最後の重複フィールドを除くすべてを無視します。これは、v1.23 より前のデフォルトの動作です。- Warn: オブジェクトから削除された不明なフィールドごと、および検出された重複フィールドごとに、標準の警告応答ヘッダーを介して警告が送信されます。他にエラーがなければ要求は成功し、重複するフィールドの最後のものだけを保持します。これは v1.23 以降のデフォルトです。- Strict: 不明なフィールドがオブジェクトから削除される場合、または重複フィールドが存在する場合、リクエストは BadRequest エラーで失敗します。サーバーから返されるエラーには、検出されたすべての不明な重複フィールドが含まれます。 |
パラメーター | 型 | 説明 |
---|---|---|
|
|
HTTP コード | レスポンスのボディー |
---|---|
200 - OK |
|
201 - Created |
|
401 - Unauthorized | 空白 |
4.2.6. /apis/rbac.authorization.k8s.io/v1/watch/namespaces/{namespace}/rolebindings/{name}
パラメーター | 型 | 説明 |
---|---|---|
|
| RoleBinding の名前 |
- HTTP メソッド
-
GET
- 説明
- RoleBinding の種類のオブジェクトへの変更を監視します。非推奨: 代わりに、リスト操作で 'watch' パラメーターを使用し、'fieldSelector' パラメーターで単一の項目にフィルター処理します。
HTTP コード | レスポンスのボディー |
---|---|
200 - OK |
|
401 - Unauthorized | 空白 |
第5章 Role [rbac.authorization.k8s.io/v1]
- 説明
- Role は、RoleBinding によって 1 つの単位として参照できる、名前空間化された PolicyRules の論理グループです。
- 型
-
object
5.1. 仕様
プロパティー | 型 | 説明 |
---|---|---|
|
| APIVersion はオブジェクトのこの表現のバージョンスキーマを定義します。サーバーは認識されたスキーマを最新の内部値に変換し、認識されない値は拒否することがあります。詳細は、https://git.k8s.io/community/contributors/devel/sig-architecture/api-conventions.md#resources を参照してください。 |
|
| kind はこのオブジェクトが表す REST リソースを表す文字列の値です。サーバーはクライアントが要求を送信するエンドポイントからこれを推測できる場合があります。これを更新することはできません。CamelCase を使用します。詳細は、https://git.k8s.io/community/contributors/devel/sig-architecture/api-conventions.md#types-kinds を参照してください。 |
| 標準オブジェクトのメタデータ。 | |
|
| ルールは、このロールのすべての PolicyRules を保持します |
|
| PolicyRule は、ポリシールールを説明する情報を保持しますが、ルールが適用されるユーザーやルールが適用される namespace に関する情報は含まれません。 |
5.1.1. .rules
- 説明
- ルールは、このロールのすべての PolicyRules を保持します
- 型
-
array
5.1.2. .rules[]
- 説明
- PolicyRule は、ポリシールールを説明する情報を保持しますが、ルールが適用されるユーザーやルールが適用される namespace に関する情報は含まれません。
- 型
-
object
- 必須
-
verbs
-
プロパティー | 型 | 説明 |
---|---|---|
|
| APIGroups は、リソースを含む APIGroup の名前です。複数の API グループが指定されている場合、任意の API グループ内の列挙されたリソースの 1 つに対してリクエストされたアクションはすべて許可されます。"" はコア API グループを表し、"*" はすべての API グループを表します。 |
|
| NonResourceURLs は、ユーザーがアクセスできる必要のある部分的な URL のセットです。*は許可されますが、パスの完全な最終ステップとしてのみです。非リソース URL は名前空間化されていないため、このフィールドは ClusterRoleBinding から参照される ClusterRoles にのみ適用されます。ルールは、API リソース ("pods" や "secrets" など) または非リソース URL パス ("/api" など) のいずれかに適用できますが、両方に適用することはできません。 |
|
| ResourceNames は、ルールが適用される名前のオプションのホワイトリストです。空のセットは、すべてが許可されていることを意味します。 |
|
| リソースは、このルールが適用されるリソースのリストです。'*' はすべてのリソースを表します。 |
|
| Verbs は、このルールに含まれるすべての ResourceKind に適用される Verbs のリストです。'*' はすべての動詞を表します。 |
5.2. API エンドポイント
以下の API エンドポイントを利用できます。
/apis/rbac.authorization.k8s.io/v1/roles
-
GET
: 種類のオブジェクトをリスト表示または監視するロール
-
/apis/rbac.authorization.k8s.io/v1/watch/roles
-
GET
: ロールのリストに対する個々の変更を監視します。非推奨: 代わりに、リスト操作で 'watch' パラメーターを使用してください。
-
/apis/rbac.authorization.k8s.io/v1/namespaces/{namespace}/roles
-
DELETE
: ロールのコレクションを削除します -
GET
: 種類のオブジェクトをリスト表示または監視するロール -
POST
: ロールを作成する
-
/apis/rbac.authorization.k8s.io/v1/watch/namespaces/{namespace}/roles
-
GET
: ロールのリストに対する個々の変更を監視します。非推奨: 代わりに、リスト操作で 'watch' パラメーターを使用してください。
-
/apis/rbac.authorization.k8s.io/v1/namespaces/{namespace}/roles/{name}
-
削除
: ロールを削除します -
GET
: 指定されたロールを読み取ります -
PATCH
: 指定されたロールを部分的に更新します -
PUT
: 指定されたロールを置き換えます
-
/apis/rbac.authorization.k8s.io/v1/watch/namespaces/{namespace}/roles/{name}
-
GET
: ロールの種類のオブジェクトへの変更を監視します。非推奨: 代わりに、リスト操作で 'watch' パラメーターを使用し、'fieldSelector' パラメーターで単一の項目にフィルター処理します。
-
5.2.1. /apis/rbac.authorization.k8s.io/v1/roles
- HTTP メソッド
-
GET
- 説明
- 種類のオブジェクトをリスト表示または監視するロール
HTTP コード | レスポンスのボディー |
---|---|
200 - OK |
|
401 - Unauthorized | 空白 |
5.2.2. /apis/rbac.authorization.k8s.io/v1/watch/roles
- HTTP メソッド
-
GET
- 説明
- ロールのリストに対する個々の変更を監視します。非推奨: 代わりに、リスト操作で 'watch' パラメーターを使用してください。
HTTP コード | レスポンスのボディー |
---|---|
200 - OK |
|
401 - Unauthorized | 空白 |
5.2.3. /apis/rbac.authorization.k8s.io/v1/namespaces/{namespace}/roles
- HTTP メソッド
-
DELETE
- 説明
- ロールのコレクションを削除する
パラメーター | 型 | 説明 |
---|---|---|
|
| これが指定されている場合は、変更を永続化してはならないことを示します。dryRun ディレクティブが無効な場合や、認識されない場合はエラーの応答が返され、その要求に対する処理はこれ以上行われません。有効な値は All で、すべてのドライランステージが処理されます。 |
HTTP コード | レスポンスのボディー |
---|---|
200 - OK |
|
401 - Unauthorized | 空白 |
- HTTP メソッド
-
GET
- 説明
- 種類のオブジェクトをリスト表示または監視するロール
HTTP コード | レスポンスのボディー |
---|---|
200 - OK |
|
401 - Unauthorized | 空白 |
- HTTP メソッド
-
POST
- 説明
- ロールの作成
パラメーター | 型 | 説明 |
---|---|---|
|
| これが指定されている場合は、変更を永続化してはならないことを示します。dryRun ディレクティブが無効な場合や、認識されない場合はエラーの応答が返され、その要求に対する処理はこれ以上行われません。有効な値は All で、すべてのドライランステージが処理されます。 |
|
| fieldValidation は、不明なフィールドまたは重複したフィールドを含むリクエスト (POST/PUT/PATCH) 内のオブジェクトを処理する方法をサーバーに指示します。有効な値は Ignore です。オブジェクトからサイレントにドロップされた不明なフィールドを無視し、デコーダーが検出した最後の重複フィールドを除くすべてを無視します。これは、v1.23 より前のデフォルトの動作です。- Warn: オブジェクトから削除された不明なフィールドごと、および検出された重複フィールドごとに、標準の警告応答ヘッダーを介して警告が送信されます。他にエラーがなければ要求は成功し、重複するフィールドの最後のものだけを保持します。これは v1.23 以降のデフォルトです。- Strict: 不明なフィールドがオブジェクトから削除される場合、または重複フィールドが存在する場合、リクエストは BadRequest エラーで失敗します。サーバーから返されるエラーには、検出されたすべての不明な重複フィールドが含まれます。 |
パラメーター | 型 | 説明 |
---|---|---|
|
|
HTTP コード | レスポンスのボディー |
---|---|
200 - OK |
|
201 - Created |
|
202 - Accepted |
|
401 - Unauthorized | 空白 |
5.2.4. /apis/rbac.authorization.k8s.io/v1/watch/namespaces/{namespace}/roles
- HTTP メソッド
-
GET
- 説明
- ロールのリストに対する個々の変更を監視します。非推奨: 代わりに、リスト操作で 'watch' パラメーターを使用してください。
HTTP コード | レスポンスのボディー |
---|---|
200 - OK |
|
401 - Unauthorized | 空白 |
5.2.5. /apis/rbac.authorization.k8s.io/v1/namespaces/{namespace}/roles/{name}
パラメーター | 型 | 説明 |
---|---|---|
|
| ロールの名前 |
- HTTP メソッド
-
DELETE
- 説明
- ロールの削除
パラメーター | 型 | 説明 |
---|---|---|
|
| これが指定されている場合は、変更を永続化してはならないことを示します。dryRun ディレクティブが無効な場合や、認識されない場合はエラーの応答が返され、その要求に対する処理はこれ以上行われません。有効な値は All で、すべてのドライランステージが処理されます。 |
HTTP コード | レスポンスのボディー |
---|---|
200 - OK |
|
202 - Accepted |
|
401 - Unauthorized | 空白 |
- HTTP メソッド
-
GET
- 説明
- 指定されたロールを読み取る
HTTP コード | レスポンスのボディー |
---|---|
200 - OK |
|
401 - Unauthorized | 空白 |
- HTTP メソッド
-
PATCH
- 説明
- 指定されたロールを部分的に更新します
パラメーター | 型 | 説明 |
---|---|---|
|
| これが指定されている場合は、変更を永続化してはならないことを示します。dryRun ディレクティブが無効な場合や、認識されない場合はエラーの応答が返され、その要求に対する処理はこれ以上行われません。有効な値は All で、すべてのドライランステージが処理されます。 |
|
| fieldValidation は、不明なフィールドまたは重複したフィールドを含むリクエスト (POST/PUT/PATCH) 内のオブジェクトを処理する方法をサーバーに指示します。有効な値は Ignore です。オブジェクトからサイレントにドロップされた不明なフィールドを無視し、デコーダーが検出した最後の重複フィールドを除くすべてを無視します。これは、v1.23 より前のデフォルトの動作です。- Warn: オブジェクトから削除された不明なフィールドごと、および検出された重複フィールドごとに、標準の警告応答ヘッダーを介して警告が送信されます。他にエラーがなければ要求は成功し、重複するフィールドの最後のものだけを保持します。これは v1.23 以降のデフォルトです。- Strict: 不明なフィールドがオブジェクトから削除される場合、または重複フィールドが存在する場合、リクエストは BadRequest エラーで失敗します。サーバーから返されるエラーには、検出されたすべての不明な重複フィールドが含まれます。 |
HTTP コード | レスポンスのボディー |
---|---|
200 - OK |
|
201 - Created |
|
401 - Unauthorized | 空白 |
- HTTP メソッド
-
PUT
- 説明
- 指定されたロールを置き換えます
パラメーター | 型 | 説明 |
---|---|---|
|
| これが指定されている場合は、変更を永続化してはならないことを示します。dryRun ディレクティブが無効な場合や、認識されない場合はエラーの応答が返され、その要求に対する処理はこれ以上行われません。有効な値は All で、すべてのドライランステージが処理されます。 |
|
| fieldValidation は、不明なフィールドまたは重複したフィールドを含むリクエスト (POST/PUT/PATCH) 内のオブジェクトを処理する方法をサーバーに指示します。有効な値は Ignore です。オブジェクトからサイレントにドロップされた不明なフィールドを無視し、デコーダーが検出した最後の重複フィールドを除くすべてを無視します。これは、v1.23 より前のデフォルトの動作です。- Warn: オブジェクトから削除された不明なフィールドごと、および検出された重複フィールドごとに、標準の警告応答ヘッダーを介して警告が送信されます。他にエラーがなければ要求は成功し、重複するフィールドの最後のものだけを保持します。これは v1.23 以降のデフォルトです。- Strict: 不明なフィールドがオブジェクトから削除される場合、または重複フィールドが存在する場合、リクエストは BadRequest エラーで失敗します。サーバーから返されるエラーには、検出されたすべての不明な重複フィールドが含まれます。 |
パラメーター | 型 | 説明 |
---|---|---|
|
|
HTTP コード | レスポンスのボディー |
---|---|
200 - OK |
|
201 - Created |
|
401 - Unauthorized | 空白 |
5.2.6. /apis/rbac.authorization.k8s.io/v1/watch/namespaces/{namespace}/roles/{name}
パラメーター | 型 | 説明 |
---|---|---|
|
| ロールの名前 |
- HTTP メソッド
-
GET
- 説明
- ロールの種類のオブジェクトへの変更を監視します。非推奨: 代わりに、リスト操作で 'watch' パラメーターを使用し、'fieldSelector' パラメーターで単一の項目にフィルター処理します。
HTTP コード | レスポンスのボディー |
---|---|
200 - OK |
|
401 - Unauthorized | 空白 |
Legal Notice
Copyright © 2024 Red Hat, Inc.
OpenShift documentation is licensed under the Apache License 2.0 (https://www.apache.org/licenses/LICENSE-2.0).
Modified versions must remove all Red Hat trademarks.
Portions adapted from https://github.com/kubernetes-incubator/service-catalog/ with modifications by Red Hat.
Red Hat, Red Hat Enterprise Linux, the Red Hat logo, the Shadowman logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation’s permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.