RBAC API


OpenShift Container Platform 4.18

RBAC API のリファレンスガイド

Red Hat OpenShift Documentation Team

概要

このドキュメントでは、OpenShift Container Platform RBAC API オブジェクトとその詳細な仕様を説明します。

第1章 RBAC API

1.1. ClusterRoleBinding [rbac.authorization.k8s.io/v1]

説明
ClusterRoleBinding は ClusterRole を参照しますが、それを含みません。グローバル名前空間の ClusterRole を参照し、Subject を介して who 情報を追加できます。
object

1.2. ClusterRole [rbac.authorization.k8s.io/v1]

説明
ClusterRole は、RoleBinding または ClusterRoleBinding によってユニットとして参照できる PolicyRules のクラスターレベルの論理グループです。
object

1.3. RoleBinding [rbac.authorization.k8s.io/v1]

説明
RoleBinding はロールを参照しますが、ロールは含まれていません。同じ名前空間のロールまたはグローバル名前空間の ClusterRole を参照できます。サブジェクトを介して who 情報を追加し、それが存在する名前空間によって名前空間情報を追加します。特定の名前空間の RoleBindings は、その名前空間でのみ有効です。
object

1.4. Role [rbac.authorization.k8s.io/v1]

説明
Role は、RoleBinding によって 1 つの単位として参照できる、名前空間化された PolicyRules の論理グループです。
object

第2章 ClusterRoleBinding [rbac.authorization.k8s.io/v1]

説明
ClusterRoleBinding は ClusterRole を参照しますが、それを含みません。グローバル名前空間の ClusterRole を参照し、Subject を介して who 情報を追加できます。
object
必須
  • roleRef

2.1. 仕様

プロパティー説明

apiVersion

string

APIVersion はオブジェクトのこの表現のバージョンスキーマを定義します。サーバーは認識されたスキーマを最新の内部値に変換し、認識されない値は拒否することがあります。詳細は、https://git.k8s.io/community/contributors/devel/sig-architecture/api-conventions.md#resources を参照してください。

kind

string

kind はこのオブジェクトが表す REST リソースを表す文字列の値です。サーバーはクライアントが要求を送信するエンドポイントからこれを推測できる場合があります。これを更新することはできません。CamelCase を使用します。詳細は、https://git.k8s.io/community/contributors/devel/sig-architecture/api-conventions.md#types-kinds を参照してください。

metadata

ObjectMeta

標準オブジェクトのメタデータ。

roleRef

object

RoleRef には、使用されているロールを指す情報が含まれています

subjects

array

サブジェクトは、ロールが適用されるオブジェクトへの参照を保持します。

subjects[]

object

サブジェクトには、ロールバインディングが適用されるオブジェクトまたはユーザー ID への参照が含まれます。これは、直接 API オブジェクト参照、またはユーザー名やグループ名などの非オブジェクトの値のいずれかを保持できます。

2.1.1. .roleRef

説明
RoleRef には、使用されているロールを指す情報が含まれています
object
必須
  • apiGroup
  • kind
  • name
プロパティー説明

apiGroup

string

APIGroup は参照されているリソースのグループです。

kind

string

kind は参照されているリソースのタイプです。

name

string

name は、参照されているリソースの名前です。

2.1.2. .subjects

説明
サブジェクトは、ロールが適用されるオブジェクトへの参照を保持します。
array

2.1.3. .subjects[]

説明
サブジェクトには、ロールバインディングが適用されるオブジェクトまたはユーザー ID への参照が含まれます。これは、直接 API オブジェクト参照、またはユーザー名やグループ名などの非オブジェクトの値のいずれかを保持できます。
object
必須
  • kind
  • name
プロパティー説明

apiGroup

string

APIGroup は、参照されるサブジェクトの API グループを保持します。ServiceAccount サブジェクトのデフォルトは "" です。ユーザーおよびグループのサブジェクトのデフォルトは "rbac.authorization.k8s.io" です。

kind

string

参照されているオブジェクトの種類。この API グループによって定義される値は、"User"、"Group"、および "ServiceAccount" です。Authorizer が kind 値を認識しない場合、Authorizer はエラーを報告する必要があります。

name

string

参照されているオブジェクトの名前。

namespace

string

参照されるオブジェクトの名前空間。オブジェクトの種類が "User" や "Group" などの非名前空間であり、この値が空でない場合、Authorizer はエラーを報告する必要があります。

2.2. API エンドポイント

以下の API エンドポイントを利用できます。

  • /apis/rbac.authorization.k8s.io/v1/clusterrolebindings

    • DELETE:ClusterRoleBinding のコレクションを削除します
    • GET: 種類のオブジェクトをリスト表示または監視する ClusterRoleBinding
    • POST:ClusterRoleBinding を作成します
  • /apis/rbac.authorization.k8s.io/v1/watch/clusterrolebindings

    • GET:ClusterRoleBinding のリストに対する個々の変更を監視します。非推奨: 代わりに、リスト操作で 'watch' パラメーターを使用してください。
  • /apis/rbac.authorization.k8s.io/v1/clusterrolebindings/{name}

    • 削除:ClusterRoleBinding を削除します
    • GET: 指定された ClusterRoleBinding を読み取ります
    • PATCH: 指定された ClusterRoleBinding を部分的に更新します
    • PUT: 指定された ClusterRoleBinding を置き換えます
  • /apis/rbac.authorization.k8s.io/v1/watch/clusterrolebindings/{name}

    • GET: 種類 ClusterRoleBinding のオブジェクトへの変更を監視します。非推奨: 代わりに、リスト操作で 'watch' パラメーターを使用し、'fieldSelector' パラメーターで単一の項目にフィルター処理します。

2.2.1. /apis/rbac.authorization.k8s.io/v1/clusterrolebindings

HTTP メソッド
DELETE
説明
ClusterRoleBinding のコレクションを削除します
表2.1 クエリーパラメーター
パラメーター説明

dryRun

string

これが指定されている場合は、変更を永続化してはならないことを示します。dryRun ディレクティブが無効な場合や、認識されない場合はエラーの応答が返され、その要求に対する処理はこれ以上行われません。有効な値は All で、すべてのドライランステージが処理されます。

表2.2 HTTP レスポンス
HTTP コードレスポンスのボディー

200 - OK

Status スキーマ

401 - Unauthorized

空白

HTTP メソッド
GET
説明
ClusterRoleBinding の種類のオブジェクトをリスト表示または監視します
表2.3 HTTP レスポンス
HTTP コードレスポンスのボディー

200 - OK

ClusterRoleBindingList スキーマ

401 - Unauthorized

空白

HTTP メソッド
POST
説明
ClusterRoleBinding を作成します
表2.4 クエリーパラメーター
パラメーター説明

dryRun

string

これが指定されている場合は、変更を永続化してはならないことを示します。dryRun ディレクティブが無効な場合や、認識されない場合はエラーの応答が返され、その要求に対する処理はこれ以上行われません。有効な値は All で、すべてのドライランステージが処理されます。

fieldValidation

string

fieldValidation は、不明なフィールドまたは重複したフィールドを含むリクエスト (POST/PUT/PATCH) 内のオブジェクトを処理する方法をサーバーに指示します。有効な値は Ignore です。オブジェクトからサイレントにドロップされた不明なフィールドを無視し、デコーダーが検出した最後の重複フィールドを除くすべてを無視します。これは、v1.23 より前のデフォルトの動作です。- Warn: オブジェクトから削除された不明なフィールドごと、および検出された重複フィールドごとに、標準の警告応答ヘッダーを介して警告が送信されます。他にエラーがなければ要求は成功し、重複するフィールドの最後のものだけを保持します。これは v1.23 以降のデフォルトです。- Strict: 不明なフィールドがオブジェクトから削除される場合、または重複フィールドが存在する場合、リクエストは BadRequest エラーで失敗します。サーバーから返されるエラーには、検出されたすべての不明な重複フィールドが含まれます。

表2.5 ボディのパラメーター
パラメーター説明

body

ClusterRoleBinding スキーマ

 
表2.6 HTTP 応答
HTTP コードレスポンスのボディー

200 - OK

ClusterRoleBinding スキーマ

201 - Created

ClusterRoleBinding スキーマ

202 - Accepted

ClusterRoleBinding スキーマ

401 - Unauthorized

空白

2.2.2. /apis/rbac.authorization.k8s.io/v1/watch/clusterrolebindings

HTTP メソッド
GET
説明
ClusterRoleBinding のリストに対する個々の変更を監視します。非推奨: 代わりに、リスト操作で 'watch' パラメーターを使用してください。
表2.7 HTTP 応答
HTTP コードレスポンスのボディー

200 - OK

WatchEvent スキーマ

401 - Unauthorized

空白

2.2.3. /apis/rbac.authorization.k8s.io/v1/clusterrolebindings/{name}

表2.8 グローバルパスパラメーター
パラメーター説明

name

string

ClusterRoleBinding の名前

HTTP メソッド
DELETE
説明
ClusterRoleBinding を削除します
表2.9 クエリーパラメーター
パラメーター説明

dryRun

string

これが指定されている場合は、変更を永続化してはならないことを示します。dryRun ディレクティブが無効な場合や、認識されない場合はエラーの応答が返され、その要求に対する処理はこれ以上行われません。有効な値は All で、すべてのドライランステージが処理されます。

表2.10 HTTP レスポンス
HTTP コードレスポンスのボディー

200 - OK

Status スキーマ

202 - Accepted

Status スキーマ

401 - Unauthorized

空白

HTTP メソッド
GET
説明
指定された ClusterRoleBinding を読み取ります
表2.11 HTTP 応答
HTTP コードレスポンスのボディー

200 - OK

ClusterRoleBinding スキーマ

401 - Unauthorized

空白

HTTP メソッド
PATCH
説明
指定された ClusterRoleBinding を部分的に更新します
表2.12 クエリーパラメーター
パラメーター説明

dryRun

string

これが指定されている場合は、変更を永続化してはならないことを示します。dryRun ディレクティブが無効な場合や、認識されない場合はエラーの応答が返され、その要求に対する処理はこれ以上行われません。有効な値は All で、すべてのドライランステージが処理されます。

fieldValidation

string

fieldValidation は、不明なフィールドまたは重複したフィールドを含むリクエスト (POST/PUT/PATCH) 内のオブジェクトを処理する方法をサーバーに指示します。有効な値は Ignore です。オブジェクトからサイレントにドロップされた不明なフィールドを無視し、デコーダーが検出した最後の重複フィールドを除くすべてを無視します。これは、v1.23 より前のデフォルトの動作です。- Warn: オブジェクトから削除された不明なフィールドごと、および検出された重複フィールドごとに、標準の警告応答ヘッダーを介して警告が送信されます。他にエラーがなければ要求は成功し、重複するフィールドの最後のものだけを保持します。これは v1.23 以降のデフォルトです。- Strict: 不明なフィールドがオブジェクトから削除される場合、または重複フィールドが存在する場合、リクエストは BadRequest エラーで失敗します。サーバーから返されるエラーには、検出されたすべての不明な重複フィールドが含まれます。

表2.13 HTTP レスポンス
HTTP コードレスポンスのボディー

200 - OK

ClusterRoleBinding スキーマ

201 - Created

ClusterRoleBinding スキーマ

401 - Unauthorized

空白

HTTP メソッド
PUT
説明
指定された ClusterRoleBinding を置き換えます
表2.14 クエリーパラメーター
パラメーター説明

dryRun

string

これが指定されている場合は、変更を永続化してはならないことを示します。dryRun ディレクティブが無効な場合や、認識されない場合はエラーの応答が返され、その要求に対する処理はこれ以上行われません。有効な値は All で、すべてのドライランステージが処理されます。

fieldValidation

string

fieldValidation は、不明なフィールドまたは重複したフィールドを含むリクエスト (POST/PUT/PATCH) 内のオブジェクトを処理する方法をサーバーに指示します。有効な値は Ignore です。オブジェクトからサイレントにドロップされた不明なフィールドを無視し、デコーダーが検出した最後の重複フィールドを除くすべてを無視します。これは、v1.23 より前のデフォルトの動作です。- Warn: オブジェクトから削除された不明なフィールドごと、および検出された重複フィールドごとに、標準の警告応答ヘッダーを介して警告が送信されます。他にエラーがなければ要求は成功し、重複するフィールドの最後のものだけを保持します。これは v1.23 以降のデフォルトです。- Strict: 不明なフィールドがオブジェクトから削除される場合、または重複フィールドが存在する場合、リクエストは BadRequest エラーで失敗します。サーバーから返されるエラーには、検出されたすべての不明な重複フィールドが含まれます。

表2.15 ボディのパラメーター
パラメーター説明

body

ClusterRoleBinding スキーマ

 
表2.16 HTTP 応答
HTTP コードレスポンスのボディー

200 - OK

ClusterRoleBinding スキーマ

201 - Created

ClusterRoleBinding スキーマ

401 - Unauthorized

空白

2.2.4. /apis/rbac.authorization.k8s.io/v1/watch/clusterrolebindings/{name}

表2.17 グローバルパスパラメーター
パラメーター説明

name

string

ClusterRoleBinding の名前

HTTP メソッド
GET
説明
ClusterRoleBinding の種類のオブジェクトへの変更を監視します。非推奨: 代わりに、リスト操作で 'watch' パラメーターを使用し、'fieldSelector' パラメーターで単一の項目にフィルター処理します。
表2.18 HTTP 応答
HTTP コードレスポンスのボディー

200 - OK

WatchEvent スキーマ

401 - Unauthorized

空白

第3章 ClusterRole [rbac.authorization.k8s.io/v1]

説明
ClusterRole は、RoleBinding または ClusterRoleBinding によってユニットとして参照できる PolicyRules のクラスターレベルの論理グループです。
object

3.1. 仕様

プロパティー説明

aggregationRule

object

AggregationRule は ClusterRole に集約する ClusterRole を見つける方法を記述します。

apiVersion

string

APIVersion はオブジェクトのこの表現のバージョンスキーマを定義します。サーバーは認識されたスキーマを最新の内部値に変換し、認識されない値は拒否することがあります。詳細は、https://git.k8s.io/community/contributors/devel/sig-architecture/api-conventions.md#resources を参照してください。

kind

string

kind はこのオブジェクトが表す REST リソースを表す文字列の値です。サーバーはクライアントが要求を送信するエンドポイントからこれを推測できる場合があります。これを更新することはできません。CamelCase を使用します。詳細は、https://git.k8s.io/community/contributors/devel/sig-architecture/api-conventions.md#types-kinds を参照してください。

metadata

ObjectMeta

標準オブジェクトのメタデータ。

rules

array

ルールは、この ClusterRole のすべての PolicyRules を保持します

rules[]

object

PolicyRule は、ポリシールールを説明する情報を保持しますが、ルールが適用されるユーザーやルールが適用される namespace に関する情報は含まれません。

3.1.1. .aggregationRule

説明
AggregationRule は ClusterRole に集約する ClusterRole を見つける方法を記述します。
object
プロパティー説明

clusterRoleSelectors

配列 (LabelSelector)

ClusterRoleSelectors は、ClusterRole を検索してルールを作成するために使用されるセレクターのリストを保持します。いずれかのセレクターが一致すると、ClusterRole のパーミッションが追加されます。

3.1.2. .rules

説明
ルールは、この ClusterRole のすべての PolicyRules を保持します
array

3.1.3. .rules[]

説明
PolicyRule は、ポリシールールを説明する情報を保持しますが、ルールが適用されるユーザーやルールが適用される namespace に関する情報は含まれません。
object
必須
  • verbs
プロパティー説明

apiGroups

array (string)

APIGroups は、リソースを含む APIGroup の名前です。複数の API グループが指定されている場合、任意の API グループ内の列挙されたリソースの 1 つに対してリクエストされたアクションはすべて許可されます。"" はコア API グループを表し、"*" はすべての API グループを表します。

nonResourceURLs

array (string)

NonResourceURLs は、ユーザーがアクセスできる必要のある部分的な URL のセットです。*は許可されますが、パスの完全な最終ステップとしてのみです。非リソース URL は名前空間化されていないため、このフィールドは ClusterRoleBinding から参照される ClusterRoles にのみ適用されます。ルールは、API リソース ("pods" や "secrets" など) または非リソース URL パス ("/api" など) のいずれかに適用できますが、両方に適用することはできません。

resourceNames

array (string)

ResourceNames は、ルールが適用される名前のオプションのホワイトリストです。空のセットは、すべてが許可されていることを意味します。

resources

array (string)

リソースは、このルールが適用されるリソースのリストです。'*' はすべてのリソースを表します。

verbs

array (string)

Verbs は、このルールに含まれるすべての ResourceKind に適用される Verbs のリストです。'*' はすべての動詞を表します。

3.2. API エンドポイント

以下の API エンドポイントを利用できます。

  • /apis/rbac.authorization.k8s.io/v1/clusterroles

    • DELETE:ClusterRole のコレクションを削除します
    • GET: 種類のオブジェクトをリスト表示または監視する ClusterRole
    • POST:ClusterRole を作成します
  • /apis/rbac.authorization.k8s.io/v1/watch/clusterroles

    • GET:ClusterRole のリストに対する個々の変更を監視します。非推奨: 代わりに、リスト操作で 'watch' パラメーターを使用してください。
  • /apis/rbac.authorization.k8s.io/v1/clusterroles/{name}

    • 削除:ClusterRole を削除します
    • GET: 指定された ClusterRole を読み取ります
    • PATCH: 指定された ClusterRole を部分的に更新します
    • PUT: 指定された ClusterRole を置き換えます
  • /apis/rbac.authorization.k8s.io/v1/watch/clusterroles/{name}

    • GET: 種類が ClusterRole のオブジェクトへの変更を監視します。非推奨: 代わりに、リスト操作で 'watch' パラメーターを使用し、'fieldSelector' パラメーターで単一の項目にフィルター処理します。

3.2.1. /apis/rbac.authorization.k8s.io/v1/clusterroles

HTTP メソッド
DELETE
説明
ClusterRole のコレクションを削除します
表3.1 クエリーパラメーター
パラメーター説明

dryRun

string

これが指定されている場合は、変更を永続化してはならないことを示します。dryRun ディレクティブが無効な場合や、認識されない場合はエラーの応答が返され、その要求に対する処理はこれ以上行われません。有効な値は All で、すべてのドライランステージが処理されます。

表3.2 HTTP レスポンス
HTTP コードレスポンスのボディー

200 - OK

Status スキーマ

401 - Unauthorized

空白

HTTP メソッド
GET
説明
ClusterRole の種類のオブジェクトをリスト表示または監視する
表3.3 HTTP レスポンス
HTTP コードレスポンスのボディー

200 - OK

ClusterRoleList スキーマ

401 - Unauthorized

空白

HTTP メソッド
POST
説明
ClusterRole の作成
表3.4 クエリーパラメーター
パラメーター説明

dryRun

string

これが指定されている場合は、変更を永続化してはならないことを示します。dryRun ディレクティブが無効な場合や、認識されない場合はエラーの応答が返され、その要求に対する処理はこれ以上行われません。有効な値は All で、すべてのドライランステージが処理されます。

fieldValidation

string

fieldValidation は、不明なフィールドまたは重複したフィールドを含むリクエスト (POST/PUT/PATCH) 内のオブジェクトを処理する方法をサーバーに指示します。有効な値は Ignore です。オブジェクトからサイレントにドロップされた不明なフィールドを無視し、デコーダーが検出した最後の重複フィールドを除くすべてを無視します。これは、v1.23 より前のデフォルトの動作です。- Warn: オブジェクトから削除された不明なフィールドごと、および検出された重複フィールドごとに、標準の警告応答ヘッダーを介して警告が送信されます。他にエラーがなければ要求は成功し、重複するフィールドの最後のものだけを保持します。これは v1.23 以降のデフォルトです。- Strict: 不明なフィールドがオブジェクトから削除される場合、または重複フィールドが存在する場合、リクエストは BadRequest エラーで失敗します。サーバーから返されるエラーには、検出されたすべての不明な重複フィールドが含まれます。

表3.5 ボディのパラメーター
パラメーター説明

body

ClusterRole スキーマ

 
表3.6 HTTP 応答
HTTP コードレスポンスのボディー

200 - OK

ClusterRole スキーマ

201 - Created

ClusterRole スキーマ

202 - Accepted

ClusterRole スキーマ

401 - Unauthorized

空白

3.2.2. /apis/rbac.authorization.k8s.io/v1/watch/clusterroles

HTTP メソッド
GET
説明
ClusterRole のリストに対する個々の変更を監視します。非推奨: 代わりに、リスト操作で 'watch' パラメーターを使用してください。
表3.7 HTTP 応答
HTTP コードレスポンスのボディー

200 - OK

WatchEvent スキーマ

401 - Unauthorized

空白

3.2.3. /apis/rbac.authorization.k8s.io/v1/clusterroles/{name}

表3.8 グローバルパスパラメーター
パラメーター説明

name

string

ClusterRole の名前

HTTP メソッド
DELETE
説明
ClusterRole を削除します
表3.9 クエリーパラメーター
パラメーター説明

dryRun

string

これが指定されている場合は、変更を永続化してはならないことを示します。dryRun ディレクティブが無効な場合や、認識されない場合はエラーの応答が返され、その要求に対する処理はこれ以上行われません。有効な値は All で、すべてのドライランステージが処理されます。

表3.10 HTTP レスポンス
HTTP コードレスポンスのボディー

200 - OK

Status スキーマ

202 - Accepted

Status スキーマ

401 - Unauthorized

空白

HTTP メソッド
GET
説明
指定された ClusterRole を読み取ります
表3.11 HTTP 応答
HTTP コードレスポンスのボディー

200 - OK

ClusterRole スキーマ

401 - Unauthorized

空白

HTTP メソッド
PATCH
説明
指定された ClusterRole を部分的に更新します
表3.12 クエリーパラメーター
パラメーター説明

dryRun

string

これが指定されている場合は、変更を永続化してはならないことを示します。dryRun ディレクティブが無効な場合や、認識されない場合はエラーの応答が返され、その要求に対する処理はこれ以上行われません。有効な値は All で、すべてのドライランステージが処理されます。

fieldValidation

string

fieldValidation は、不明なフィールドまたは重複したフィールドを含むリクエスト (POST/PUT/PATCH) 内のオブジェクトを処理する方法をサーバーに指示します。有効な値は Ignore です。オブジェクトからサイレントにドロップされた不明なフィールドを無視し、デコーダーが検出した最後の重複フィールドを除くすべてを無視します。これは、v1.23 より前のデフォルトの動作です。- Warn: オブジェクトから削除された不明なフィールドごと、および検出された重複フィールドごとに、標準の警告応答ヘッダーを介して警告が送信されます。他にエラーがなければ要求は成功し、重複するフィールドの最後のものだけを保持します。これは v1.23 以降のデフォルトです。- Strict: 不明なフィールドがオブジェクトから削除される場合、または重複フィールドが存在する場合、リクエストは BadRequest エラーで失敗します。サーバーから返されるエラーには、検出されたすべての不明な重複フィールドが含まれます。

表3.13 HTTP レスポンス
HTTP コードレスポンスのボディー

200 - OK

ClusterRole スキーマ

201 - Created

ClusterRole スキーマ

401 - Unauthorized

空白

HTTP メソッド
PUT
説明
指定された ClusterRole を置き換えます
表3.14 クエリーパラメーター
パラメーター説明

dryRun

string

これが指定されている場合は、変更を永続化してはならないことを示します。dryRun ディレクティブが無効な場合や、認識されない場合はエラーの応答が返され、その要求に対する処理はこれ以上行われません。有効な値は All で、すべてのドライランステージが処理されます。

fieldValidation

string

fieldValidation は、不明なフィールドまたは重複したフィールドを含むリクエスト (POST/PUT/PATCH) 内のオブジェクトを処理する方法をサーバーに指示します。有効な値は Ignore です。オブジェクトからサイレントにドロップされた不明なフィールドを無視し、デコーダーが検出した最後の重複フィールドを除くすべてを無視します。これは、v1.23 より前のデフォルトの動作です。- Warn: オブジェクトから削除された不明なフィールドごと、および検出された重複フィールドごとに、標準の警告応答ヘッダーを介して警告が送信されます。他にエラーがなければ要求は成功し、重複するフィールドの最後のものだけを保持します。これは v1.23 以降のデフォルトです。- Strict: 不明なフィールドがオブジェクトから削除される場合、または重複フィールドが存在する場合、リクエストは BadRequest エラーで失敗します。サーバーから返されるエラーには、検出されたすべての不明な重複フィールドが含まれます。

表3.15 ボディのパラメーター
パラメーター説明

body

ClusterRole スキーマ

 
表3.16 HTTP 応答
HTTP コードレスポンスのボディー

200 - OK

ClusterRole スキーマ

201 - Created

ClusterRole スキーマ

401 - Unauthorized

空白

3.2.4. /apis/rbac.authorization.k8s.io/v1/watch/clusterroles/{name}

表3.17 グローバルパスパラメーター
パラメーター説明

name

string

ClusterRole の名前

HTTP メソッド
GET
説明
ClusterRole の種類のオブジェクトへの変更を監視します。非推奨: 代わりに、リスト操作で 'watch' パラメーターを使用し、'fieldSelector' パラメーターで単一の項目にフィルター処理します。
表3.18 HTTP 応答
HTTP コードレスポンスのボディー

200 - OK

WatchEvent スキーマ

401 - Unauthorized

空白

第4章 RoleBinding [rbac.authorization.k8s.io/v1]

説明
RoleBinding はロールを参照しますが、ロールは含まれていません。同じ名前空間のロールまたはグローバル名前空間の ClusterRole を参照できます。サブジェクトを介して who 情報を追加し、それが存在する名前空間によって名前空間情報を追加します。特定の名前空間の RoleBindings は、その名前空間でのみ有効です。
object
必須
  • roleRef

4.1. 仕様

プロパティー説明

apiVersion

string

APIVersion はオブジェクトのこの表現のバージョンスキーマを定義します。サーバーは認識されたスキーマを最新の内部値に変換し、認識されない値は拒否することがあります。詳細は、https://git.k8s.io/community/contributors/devel/sig-architecture/api-conventions.md#resources を参照してください。

kind

string

kind はこのオブジェクトが表す REST リソースを表す文字列の値です。サーバーはクライアントが要求を送信するエンドポイントからこれを推測できる場合があります。これを更新することはできません。CamelCase を使用します。詳細は、https://git.k8s.io/community/contributors/devel/sig-architecture/api-conventions.md#types-kinds を参照してください。

metadata

ObjectMeta

標準オブジェクトのメタデータ。

roleRef

object

RoleRef には、使用されているロールを指す情報が含まれています

subjects

array

サブジェクトは、ロールが適用されるオブジェクトへの参照を保持します。

subjects[]

object

サブジェクトには、ロールバインディングが適用されるオブジェクトまたはユーザー ID への参照が含まれます。これは、直接 API オブジェクト参照、またはユーザー名やグループ名などの非オブジェクトの値のいずれかを保持できます。

4.1.1. .roleRef

説明
RoleRef には、使用されているロールを指す情報が含まれています
object
必須
  • apiGroup
  • kind
  • name
プロパティー説明

apiGroup

string

APIGroup は参照されているリソースのグループです。

kind

string

kind は参照されているリソースのタイプです。

name

string

name は、参照されているリソースの名前です。

4.1.2. .subjects

説明
サブジェクトは、ロールが適用されるオブジェクトへの参照を保持します。
array

4.1.3. .subjects[]

説明
サブジェクトには、ロールバインディングが適用されるオブジェクトまたはユーザー ID への参照が含まれます。これは、直接 API オブジェクト参照、またはユーザー名やグループ名などの非オブジェクトの値のいずれかを保持できます。
object
必須
  • kind
  • name
プロパティー説明

apiGroup

string

APIGroup は、参照されるサブジェクトの API グループを保持します。ServiceAccount サブジェクトのデフォルトは "" です。ユーザーおよびグループのサブジェクトのデフォルトは "rbac.authorization.k8s.io" です。

kind

string

参照されているオブジェクトの種類。この API グループによって定義される値は、"User"、"Group"、および "ServiceAccount" です。Authorizer が kind 値を認識しない場合、Authorizer はエラーを報告する必要があります。

name

string

参照されているオブジェクトの名前。

namespace

string

参照されるオブジェクトの名前空間。オブジェクトの種類が "User" や "Group" などの非名前空間であり、この値が空でない場合、Authorizer はエラーを報告する必要があります。

4.2. API エンドポイント

以下の API エンドポイントを利用できます。

  • /apis/rbac.authorization.k8s.io/v1/rolebindings

    • GET:RoleBinding の種類のオブジェクトをリスト表示または監視します
  • /apis/rbac.authorization.k8s.io/v1/watch/rolebindings

    • GET: RoleBinding のリストに対する個々の変更を監視します。非推奨: 代わりに、リスト操作で 'watch' パラメーターを使用してください。
  • /apis/rbac.authorization.k8s.io/v1/namespaces/{namespace}/rolebindings

    • DELETE:RoleBinding のコレクションを削除します
    • GET:RoleBinding の種類のオブジェクトをリスト表示または監視します
    • POST:RoleBinding を作成します
  • /apis/rbac.authorization.k8s.io/v1/watch/namespaces/{namespace}/rolebindings

    • GET: RoleBinding のリストに対する個々の変更を監視します。非推奨: 代わりに、リスト操作で 'watch' パラメーターを使用してください。
  • /apis/rbac.authorization.k8s.io/v1/namespaces/{namespace}/rolebindings/{name}

    • 削除:RoleBinding を削除します
    • GET: 指定された RoleBinding を読み取ります
    • PATCH: 指定された RoleBinding を部分的に更新します
    • PUT: 指定された RoleBinding を置き換えます
  • /apis/rbac.authorization.k8s.io/v1/watch/namespaces/{namespace}/rolebindings/{name}

    • GET: RoleBinding の種類のオブジェクトへの変更を監視します。非推奨: 代わりに、リスト操作で 'watch' パラメーターを使用し、'fieldSelector' パラメーターで単一の項目にフィルター処理します。

4.2.1. /apis/rbac.authorization.k8s.io/v1/rolebindings

HTTP メソッド
GET
説明
RoleBinding の種類のオブジェクトをリスト表示または監視する
表4.1 HTTP 応答
HTTP コードレスポンスのボディー

200 - OK

RoleBindingList スキーマ

401 - Unauthorized

空白

4.2.2. /apis/rbac.authorization.k8s.io/v1/watch/rolebindings

HTTP メソッド
GET
説明
RoleBinding のリストに対する個々の変更を監視します。非推奨: 代わりに、リスト操作で 'watch' パラメーターを使用してください。
表4.2 HTTP 応答
HTTP コードレスポンスのボディー

200 - OK

WatchEvent スキーマ

401 - Unauthorized

空白

4.2.3. /apis/rbac.authorization.k8s.io/v1/namespaces/{namespace}/rolebindings

HTTP メソッド
DELETE
説明
RoleBinding のコレクションを削除します
表4.3 クエリーパラメーター
パラメーター説明

dryRun

string

これが指定されている場合は、変更を永続化してはならないことを示します。dryRun ディレクティブが無効な場合や、認識されない場合はエラーの応答が返され、その要求に対する処理はこれ以上行われません。有効な値は All で、すべてのドライランステージが処理されます。

表4.4 HTTP レスポンス
HTTP コードレスポンスのボディー

200 - OK

Status スキーマ

401 - Unauthorized

空白

HTTP メソッド
GET
説明
RoleBinding の種類のオブジェクトをリスト表示または監視する
表4.5 HTTP 応答
HTTP コードレスポンスのボディー

200 - OK

RoleBindingList スキーマ

401 - Unauthorized

空白

HTTP メソッド
POST
説明
RoleBinding を作成する
表4.6 クエリーパラメーター
パラメーター説明

dryRun

string

これが指定されている場合は、変更を永続化してはならないことを示します。dryRun ディレクティブが無効な場合や、認識されない場合はエラーの応答が返され、その要求に対する処理はこれ以上行われません。有効な値は All で、すべてのドライランステージが処理されます。

fieldValidation

string

fieldValidation は、不明なフィールドまたは重複したフィールドを含むリクエスト (POST/PUT/PATCH) 内のオブジェクトを処理する方法をサーバーに指示します。有効な値は Ignore です。オブジェクトからサイレントにドロップされた不明なフィールドを無視し、デコーダーが検出した最後の重複フィールドを除くすべてを無視します。これは、v1.23 より前のデフォルトの動作です。- Warn: オブジェクトから削除された不明なフィールドごと、および検出された重複フィールドごとに、標準の警告応答ヘッダーを介して警告が送信されます。他にエラーがなければ要求は成功し、重複するフィールドの最後のものだけを保持します。これは v1.23 以降のデフォルトです。- Strict: 不明なフィールドがオブジェクトから削除される場合、または重複フィールドが存在する場合、リクエストは BadRequest エラーで失敗します。サーバーから返されるエラーには、検出されたすべての不明な重複フィールドが含まれます。

表4.7 ボディのパラメーター
パラメーター説明

body

RoleBinding スキーマ

 
表4.8 HTTP 応答
HTTP コードレスポンスのボディー

200 - OK

RoleBinding スキーマ

201 - Created

RoleBinding スキーマ

202 - Accepted

RoleBinding スキーマ

401 - Unauthorized

空白

4.2.4. /apis/rbac.authorization.k8s.io/v1/watch/namespaces/{namespace}/rolebindings

HTTP メソッド
GET
説明
RoleBinding のリストに対する個々の変更を監視します。非推奨: 代わりに、リスト操作で 'watch' パラメーターを使用してください。
表4.9 HTTP 応答
HTTP コードレスポンスのボディー

200 - OK

WatchEvent スキーマ

401 - Unauthorized

空白

4.2.5. /apis/rbac.authorization.k8s.io/v1/namespaces/{namespace}/rolebindings/{name}

表4.10 グローバルパスパラメーター
パラメーター説明

name

string

RoleBinding の名前

HTTP メソッド
DELETE
説明
RoleBinding を削除します
表4.11 クエリーパラメーター
パラメーター説明

dryRun

string

これが指定されている場合は、変更を永続化してはならないことを示します。dryRun ディレクティブが無効な場合や、認識されない場合はエラーの応答が返され、その要求に対する処理はこれ以上行われません。有効な値は All で、すべてのドライランステージが処理されます。

表4.12 HTTP レスポンス
HTTP コードレスポンスのボディー

200 - OK

Status スキーマ

202 - Accepted

Status スキーマ

401 - Unauthorized

空白

HTTP メソッド
GET
説明
指定された RoleBinding を読み取ります
表4.13 HTTP 応答
HTTP コードレスポンスのボディー

200 - OK

RoleBinding スキーマ

401 - Unauthorized

空白

HTTP メソッド
PATCH
説明
指定された RoleBinding を部分的に更新します
表4.14 クエリーパラメーター
パラメーター説明

dryRun

string

これが指定されている場合は、変更を永続化してはならないことを示します。dryRun ディレクティブが無効な場合や、認識されない場合はエラーの応答が返され、その要求に対する処理はこれ以上行われません。有効な値は All で、すべてのドライランステージが処理されます。

fieldValidation

string

fieldValidation は、不明なフィールドまたは重複したフィールドを含むリクエスト (POST/PUT/PATCH) 内のオブジェクトを処理する方法をサーバーに指示します。有効な値は Ignore です。オブジェクトからサイレントにドロップされた不明なフィールドを無視し、デコーダーが検出した最後の重複フィールドを除くすべてを無視します。これは、v1.23 より前のデフォルトの動作です。- Warn: オブジェクトから削除された不明なフィールドごと、および検出された重複フィールドごとに、標準の警告応答ヘッダーを介して警告が送信されます。他にエラーがなければ要求は成功し、重複するフィールドの最後のものだけを保持します。これは v1.23 以降のデフォルトです。- Strict: 不明なフィールドがオブジェクトから削除される場合、または重複フィールドが存在する場合、リクエストは BadRequest エラーで失敗します。サーバーから返されるエラーには、検出されたすべての不明な重複フィールドが含まれます。

表4.15 HTTP レスポンス
HTTP コードレスポンスのボディー

200 - OK

RoleBinding スキーマ

201 - Created

RoleBinding スキーマ

401 - Unauthorized

空白

HTTP メソッド
PUT
説明
指定された RoleBinding を置き換えます
表4.16 クエリーパラメーター
パラメーター説明

dryRun

string

これが指定されている場合は、変更を永続化してはならないことを示します。dryRun ディレクティブが無効な場合や、認識されない場合はエラーの応答が返され、その要求に対する処理はこれ以上行われません。有効な値は All で、すべてのドライランステージが処理されます。

fieldValidation

string

fieldValidation は、不明なフィールドまたは重複したフィールドを含むリクエスト (POST/PUT/PATCH) 内のオブジェクトを処理する方法をサーバーに指示します。有効な値は Ignore です。オブジェクトからサイレントにドロップされた不明なフィールドを無視し、デコーダーが検出した最後の重複フィールドを除くすべてを無視します。これは、v1.23 より前のデフォルトの動作です。- Warn: オブジェクトから削除された不明なフィールドごと、および検出された重複フィールドごとに、標準の警告応答ヘッダーを介して警告が送信されます。他にエラーがなければ要求は成功し、重複するフィールドの最後のものだけを保持します。これは v1.23 以降のデフォルトです。- Strict: 不明なフィールドがオブジェクトから削除される場合、または重複フィールドが存在する場合、リクエストは BadRequest エラーで失敗します。サーバーから返されるエラーには、検出されたすべての不明な重複フィールドが含まれます。

表4.17 ボディのパラメーター
パラメーター説明

body

RoleBinding スキーマ

 
表4.18 HTTP 応答
HTTP コードレスポンスのボディー

200 - OK

RoleBinding スキーマ

201 - Created

RoleBinding スキーマ

401 - Unauthorized

空白

4.2.6. /apis/rbac.authorization.k8s.io/v1/watch/namespaces/{namespace}/rolebindings/{name}

表4.19 グローバルパスパラメーター
パラメーター説明

name

string

RoleBinding の名前

HTTP メソッド
GET
説明
RoleBinding の種類のオブジェクトへの変更を監視します。非推奨: 代わりに、リスト操作で 'watch' パラメーターを使用し、'fieldSelector' パラメーターで単一の項目にフィルター処理します。
表4.20 HTTP 応答
HTTP コードレスポンスのボディー

200 - OK

WatchEvent スキーマ

401 - Unauthorized

空白

第5章 Role [rbac.authorization.k8s.io/v1]

説明
Role は、RoleBinding によって 1 つの単位として参照できる、名前空間化された PolicyRules の論理グループです。
object

5.1. 仕様

プロパティー説明

apiVersion

string

APIVersion はオブジェクトのこの表現のバージョンスキーマを定義します。サーバーは認識されたスキーマを最新の内部値に変換し、認識されない値は拒否することがあります。詳細は、https://git.k8s.io/community/contributors/devel/sig-architecture/api-conventions.md#resources を参照してください。

kind

string

kind はこのオブジェクトが表す REST リソースを表す文字列の値です。サーバーはクライアントが要求を送信するエンドポイントからこれを推測できる場合があります。これを更新することはできません。CamelCase を使用します。詳細は、https://git.k8s.io/community/contributors/devel/sig-architecture/api-conventions.md#types-kinds を参照してください。

metadata

ObjectMeta

標準オブジェクトのメタデータ。

rules

array

ルールは、このロールのすべての PolicyRules を保持します

rules[]

object

PolicyRule は、ポリシールールを説明する情報を保持しますが、ルールが適用されるユーザーやルールが適用される namespace に関する情報は含まれません。

5.1.1. .rules

説明
ルールは、このロールのすべての PolicyRules を保持します
array

5.1.2. .rules[]

説明
PolicyRule は、ポリシールールを説明する情報を保持しますが、ルールが適用されるユーザーやルールが適用される namespace に関する情報は含まれません。
object
必須
  • verbs
プロパティー説明

apiGroups

array (string)

APIGroups は、リソースを含む APIGroup の名前です。複数の API グループが指定されている場合、任意の API グループ内の列挙されたリソースの 1 つに対してリクエストされたアクションはすべて許可されます。"" はコア API グループを表し、"*" はすべての API グループを表します。

nonResourceURLs

array (string)

NonResourceURLs は、ユーザーがアクセスできる必要のある部分的な URL のセットです。*は許可されますが、パスの完全な最終ステップとしてのみです。非リソース URL は名前空間化されていないため、このフィールドは ClusterRoleBinding から参照される ClusterRoles にのみ適用されます。ルールは、API リソース ("pods" や "secrets" など) または非リソース URL パス ("/api" など) のいずれかに適用できますが、両方に適用することはできません。

resourceNames

array (string)

ResourceNames は、ルールが適用される名前のオプションのホワイトリストです。空のセットは、すべてが許可されていることを意味します。

resources

array (string)

リソースは、このルールが適用されるリソースのリストです。'*' はすべてのリソースを表します。

verbs

array (string)

Verbs は、このルールに含まれるすべての ResourceKind に適用される Verbs のリストです。'*' はすべての動詞を表します。

5.2. API エンドポイント

以下の API エンドポイントを利用できます。

  • /apis/rbac.authorization.k8s.io/v1/roles

    • GET: 種類のオブジェクトをリスト表示または監視するロール
  • /apis/rbac.authorization.k8s.io/v1/watch/roles

    • GET: ロールのリストに対する個々の変更を監視します。非推奨: 代わりに、リスト操作で 'watch' パラメーターを使用してください。
  • /apis/rbac.authorization.k8s.io/v1/namespaces/{namespace}/roles

    • DELETE: ロールのコレクションを削除します
    • GET: 種類のオブジェクトをリスト表示または監視するロール
    • POST: ロールを作成する
  • /apis/rbac.authorization.k8s.io/v1/watch/namespaces/{namespace}/roles

    • GET: ロールのリストに対する個々の変更を監視します。非推奨: 代わりに、リスト操作で 'watch' パラメーターを使用してください。
  • /apis/rbac.authorization.k8s.io/v1/namespaces/{namespace}/roles/{name}

    • 削除: ロールを削除します
    • GET: 指定されたロールを読み取ります
    • PATCH: 指定されたロールを部分的に更新します
    • PUT: 指定されたロールを置き換えます
  • /apis/rbac.authorization.k8s.io/v1/watch/namespaces/{namespace}/roles/{name}

    • GET: ロールの種類のオブジェクトへの変更を監視します。非推奨: 代わりに、リスト操作で 'watch' パラメーターを使用し、'fieldSelector' パラメーターで単一の項目にフィルター処理します。

5.2.1. /apis/rbac.authorization.k8s.io/v1/roles

HTTP メソッド
GET
説明
種類のオブジェクトをリスト表示または監視するロール
表5.1 HTTP 応答
HTTP コードレスポンスのボディー

200 - OK

RoleList スキーマ

401 - Unauthorized

空白

5.2.2. /apis/rbac.authorization.k8s.io/v1/watch/roles

HTTP メソッド
GET
説明
ロールのリストに対する個々の変更を監視します。非推奨: 代わりに、リスト操作で 'watch' パラメーターを使用してください。
表5.2 HTTP 応答
HTTP コードレスポンスのボディー

200 - OK

WatchEvent スキーマ

401 - Unauthorized

空白

5.2.3. /apis/rbac.authorization.k8s.io/v1/namespaces/{namespace}/roles

HTTP メソッド
DELETE
説明
ロールのコレクションを削除する
表5.3 クエリーパラメーター
パラメーター説明

dryRun

string

これが指定されている場合は、変更を永続化してはならないことを示します。dryRun ディレクティブが無効な場合や、認識されない場合はエラーの応答が返され、その要求に対する処理はこれ以上行われません。有効な値は All で、すべてのドライランステージが処理されます。

表5.4 HTTP レスポンス
HTTP コードレスポンスのボディー

200 - OK

Status スキーマ

401 - Unauthorized

空白

HTTP メソッド
GET
説明
種類のオブジェクトをリスト表示または監視するロール
表5.5 HTTP 応答
HTTP コードレスポンスのボディー

200 - OK

RoleList スキーマ

401 - Unauthorized

空白

HTTP メソッド
POST
説明
ロールの作成
表5.6 クエリーパラメーター
パラメーター説明

dryRun

string

これが指定されている場合は、変更を永続化してはならないことを示します。dryRun ディレクティブが無効な場合や、認識されない場合はエラーの応答が返され、その要求に対する処理はこれ以上行われません。有効な値は All で、すべてのドライランステージが処理されます。

fieldValidation

string

fieldValidation は、不明なフィールドまたは重複したフィールドを含むリクエスト (POST/PUT/PATCH) 内のオブジェクトを処理する方法をサーバーに指示します。有効な値は Ignore です。オブジェクトからサイレントにドロップされた不明なフィールドを無視し、デコーダーが検出した最後の重複フィールドを除くすべてを無視します。これは、v1.23 より前のデフォルトの動作です。- Warn: オブジェクトから削除された不明なフィールドごと、および検出された重複フィールドごとに、標準の警告応答ヘッダーを介して警告が送信されます。他にエラーがなければ要求は成功し、重複するフィールドの最後のものだけを保持します。これは v1.23 以降のデフォルトです。- Strict: 不明なフィールドがオブジェクトから削除される場合、または重複フィールドが存在する場合、リクエストは BadRequest エラーで失敗します。サーバーから返されるエラーには、検出されたすべての不明な重複フィールドが含まれます。

表5.7 ボディのパラメーター
パラメーター説明

body

Role スキーマ

 
表5.8 HTTP 応答
HTTP コードレスポンスのボディー

200 - OK

Role スキーマ

201 - Created

Role スキーマ

202 - Accepted

Role スキーマ

401 - Unauthorized

空白

5.2.4. /apis/rbac.authorization.k8s.io/v1/watch/namespaces/{namespace}/roles

HTTP メソッド
GET
説明
ロールのリストに対する個々の変更を監視します。非推奨: 代わりに、リスト操作で 'watch' パラメーターを使用してください。
表5.9 HTTP 応答
HTTP コードレスポンスのボディー

200 - OK

WatchEvent スキーマ

401 - Unauthorized

空白

5.2.5. /apis/rbac.authorization.k8s.io/v1/namespaces/{namespace}/roles/{name}

表5.10 グローバルパスパラメーター
パラメーター説明

name

string

ロールの名前

HTTP メソッド
DELETE
説明
ロールの削除
表5.11 クエリーパラメーター
パラメーター説明

dryRun

string

これが指定されている場合は、変更を永続化してはならないことを示します。dryRun ディレクティブが無効な場合や、認識されない場合はエラーの応答が返され、その要求に対する処理はこれ以上行われません。有効な値は All で、すべてのドライランステージが処理されます。

表5.12 HTTP レスポンス
HTTP コードレスポンスのボディー

200 - OK

Status スキーマ

202 - Accepted

Status スキーマ

401 - Unauthorized

空白

HTTP メソッド
GET
説明
指定されたロールを読み取る
表5.13 HTTP 応答
HTTP コードレスポンスのボディー

200 - OK

Role スキーマ

401 - Unauthorized

空白

HTTP メソッド
PATCH
説明
指定されたロールを部分的に更新します
表5.14 クエリーパラメーター
パラメーター説明

dryRun

string

これが指定されている場合は、変更を永続化してはならないことを示します。dryRun ディレクティブが無効な場合や、認識されない場合はエラーの応答が返され、その要求に対する処理はこれ以上行われません。有効な値は All で、すべてのドライランステージが処理されます。

fieldValidation

string

fieldValidation は、不明なフィールドまたは重複したフィールドを含むリクエスト (POST/PUT/PATCH) 内のオブジェクトを処理する方法をサーバーに指示します。有効な値は Ignore です。オブジェクトからサイレントにドロップされた不明なフィールドを無視し、デコーダーが検出した最後の重複フィールドを除くすべてを無視します。これは、v1.23 より前のデフォルトの動作です。- Warn: オブジェクトから削除された不明なフィールドごと、および検出された重複フィールドごとに、標準の警告応答ヘッダーを介して警告が送信されます。他にエラーがなければ要求は成功し、重複するフィールドの最後のものだけを保持します。これは v1.23 以降のデフォルトです。- Strict: 不明なフィールドがオブジェクトから削除される場合、または重複フィールドが存在する場合、リクエストは BadRequest エラーで失敗します。サーバーから返されるエラーには、検出されたすべての不明な重複フィールドが含まれます。

表5.15 HTTP レスポンス
HTTP コードレスポンスのボディー

200 - OK

Role スキーマ

201 - Created

Role スキーマ

401 - Unauthorized

空白

HTTP メソッド
PUT
説明
指定されたロールを置き換えます
表5.16 クエリーパラメーター
パラメーター説明

dryRun

string

これが指定されている場合は、変更を永続化してはならないことを示します。dryRun ディレクティブが無効な場合や、認識されない場合はエラーの応答が返され、その要求に対する処理はこれ以上行われません。有効な値は All で、すべてのドライランステージが処理されます。

fieldValidation

string

fieldValidation は、不明なフィールドまたは重複したフィールドを含むリクエスト (POST/PUT/PATCH) 内のオブジェクトを処理する方法をサーバーに指示します。有効な値は Ignore です。オブジェクトからサイレントにドロップされた不明なフィールドを無視し、デコーダーが検出した最後の重複フィールドを除くすべてを無視します。これは、v1.23 より前のデフォルトの動作です。- Warn: オブジェクトから削除された不明なフィールドごと、および検出された重複フィールドごとに、標準の警告応答ヘッダーを介して警告が送信されます。他にエラーがなければ要求は成功し、重複するフィールドの最後のものだけを保持します。これは v1.23 以降のデフォルトです。- Strict: 不明なフィールドがオブジェクトから削除される場合、または重複フィールドが存在する場合、リクエストは BadRequest エラーで失敗します。サーバーから返されるエラーには、検出されたすべての不明な重複フィールドが含まれます。

表5.17 ボディのパラメーター
パラメーター説明

body

Role スキーマ

 
表5.18 HTTP 応答
HTTP コードレスポンスのボディー

200 - OK

Role スキーマ

201 - Created

Role スキーマ

401 - Unauthorized

空白

5.2.6. /apis/rbac.authorization.k8s.io/v1/watch/namespaces/{namespace}/roles/{name}

表5.19 グローバルパスパラメーター
パラメーター説明

name

string

ロールの名前

HTTP メソッド
GET
説明
ロールの種類のオブジェクトへの変更を監視します。非推奨: 代わりに、リスト操作で 'watch' パラメーターを使用し、'fieldSelector' パラメーターで単一の項目にフィルター処理します。
表5.20 HTTP 応答
HTTP コードレスポンスのボディー

200 - OK

WatchEvent スキーマ

401 - Unauthorized

空白

Legal Notice

Copyright © 2024 Red Hat, Inc.

OpenShift documentation is licensed under the Apache License 2.0 (https://www.apache.org/licenses/LICENSE-2.0).

Modified versions must remove all Red Hat trademarks.

Portions adapted from https://github.com/kubernetes-incubator/service-catalog/ with modifications by Red Hat.

Red Hat, Red Hat Enterprise Linux, the Red Hat logo, the Shadowman logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.

Linux® is the registered trademark of Linus Torvalds in the United States and other countries.

Java® is a registered trademark of Oracle and/or its affiliates.

XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.

MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.

Node.js® is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.

The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation’s permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.

All other trademarks are the property of their respective owners.

トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat, Inc.