RBAC API


OpenShift Container Platform 4.20

RBAC API のリファレンスガイド

概要

このドキュメントでは、OpenShift Container Platform RBAC API オブジェクトとその詳細な仕様を説明します。

第1章 RBAC API

1.1. ClusterRoleBinding [rbac.authorization.k8s.io/v1]

説明
ClusterRoleBinding は ClusterRole を参照しますが、それを含みません。グローバル名前空間の ClusterRole を参照し、Subject を介して who 情報を追加できます。
object

1.2. ClusterRole [rbac.authorization.k8s.io/v1]

説明
ClusterRole は、RoleBinding または ClusterRoleBinding によってユニットとして参照できる PolicyRules のクラスターレベルの論理グループです。
object

1.3. RoleBinding [rbac.authorization.k8s.io/v1]

説明
RoleBinding はロールを参照しますが、ロールは含まれていません。同じ namespace の Role またはグローバル namespace の ClusterRole を参照できます。サブジェクトを介して who 情報を追加し、それが存在する名前空間によって名前空間情報を追加します。特定の名前空間の RoleBindings は、その名前空間でのみ有効です。
object

1.4. Role [rbac.authorization.k8s.io/v1]

説明
Role は、RoleBinding によって 1 つの単位として参照できる、名前空間化された PolicyRules の論理グループです。
object

第2章 ClusterRoleBinding [rbac.authorization.k8s.io/v1]

説明
ClusterRoleBinding は ClusterRole を参照しますが、それを含みません。グローバル名前空間の ClusterRole を参照し、Subject を介して who 情報を追加できます。
object
必須
  • roleRef

2.1. 仕様

Expand
プロパティー説明

apiVersion

string

apiVersion はオブジェクトのこの表現のバージョンスキーマを定義します。サーバーは認識されたスキーマを最新の内部値に変換し、認識されない値は拒否することがあります。詳細は、https://git.k8s.io/community/contributors/devel/sig-architecture/api-conventions.md#resources を参照してください。

kind

string

kind はこのオブジェクトが表す REST リソースを表す文字列の値です。サーバーはクライアントが要求を送信するエンドポイントからこれを推測できることがあります。これは更新できません。CamelCase を使用します。詳細は、https://git.k8s.io/community/contributors/devel/sig-architecture/api-conventions.md#types-kinds を参照してください。

metadata

ObjectMeta

標準オブジェクトのメタデータ。

roleRef

object

RoleRef には、使用されているロールを指す情報が含まれています

subjects

array

サブジェクトは、ロールが適用されるオブジェクトへの参照を保持します。

subjects[]

object

サブジェクトには、ロールバインディングが適用されるオブジェクトまたはユーザー ID への参照が含まれます。これは、直接 API オブジェクト参照、またはユーザー名やグループ名などの非オブジェクトの値のいずれかを保持できます。

2.1.1. .roleRef

説明
RoleRef には、使用されているロールを指す情報が含まれています
object
必須
  • apiGroup
  • kind
  • name
Expand
プロパティー説明

apiGroup

string

APIGroup は参照されているリソースのグループです。

kind

string

kind は参照されているリソースのタイプです。

name

string

name は、参照されているリソースの名前です。

2.1.2. .subjects

説明
サブジェクトは、ロールが適用されるオブジェクトへの参照を保持します。
array

2.1.3. .subjects[]

説明
サブジェクトには、ロールバインディングが適用されるオブジェクトまたはユーザー ID への参照が含まれます。これは、直接 API オブジェクト参照、またはユーザー名やグループ名などの非オブジェクトの値のいずれかを保持できます。
object
必須
  • kind
  • name
Expand
プロパティー説明

apiGroup

string

APIGroup は、参照されるサブジェクトの API グループを保持します。ServiceAccount サブジェクトのデフォルトは "" です。ユーザーおよびグループのサブジェクトのデフォルトは "rbac.authorization.k8s.io" です。

kind

string

参照されているオブジェクトの種類。この API グループによって定義される値は、"User"、"Group"、および "ServiceAccount" です。Authorizer が kind 値を認識しない場合、Authorizer はエラーを報告する必要があります。

name

string

参照されているオブジェクトの名前。

namespace

string

参照されるオブジェクトの Namespace です。オブジェクトの種類が "User" や "Group" などの非名前空間であり、この値が空でない場合、Authorizer はエラーを報告する必要があります。

2.2. API エンドポイント

以下の API エンドポイントを利用できます。

  • /apis/rbac.authorization.k8s.io/v1/clusterrolebindings

    • DELETE: ClusterRoleBinding のコレクションを削除します
    • GET: 種類のオブジェクトをリスト表示または監視する ClusterRoleBinding
    • POST:ClusterRoleBinding を作成します。
  • /apis/rbac.authorization.k8s.io/v1/watch/clusterrolebindings

    • GET:ClusterRoleBinding のリストに対する個々の変更を監視します。非推奨: 代わりに、リスト操作で 'watch' パラメーターを使用してください。
  • /apis/rbac.authorization.k8s.io/v1/clusterrolebindings/{name}

    • DELETE: ClusterRoleBinding を削除します。
    • GET: 指定された ClusterRoleBinding を読み取ります。
    • PATCH: 指定された ClusterRoleBinding を部分的に更新します。
    • PUT: 指定された ClusterRoleBinding を置き換えます。
  • /apis/rbac.authorization.k8s.io/v1/watch/clusterrolebindings/{name}

    • GET: 種類 ClusterRoleBinding のオブジェクトへの変更を監視します。非推奨: 代わりに、リスト操作で 'watch' パラメーターを使用し、'fieldSelector' パラメーターで単一の項目にフィルター処理します。

2.2.1. /apis/rbac.authorization.k8s.io/v1/clusterrolebindings

HTTP メソッド
DELETE
説明
ClusterRoleBinding のコレクションを削除します
Expand
表2.1 クエリーパラメーター
パラメーター説明

dryRun

string

これは、変更を永続化してはならないことを示します。dryRun ディレクティブが無効な場合や、認識されない場合はエラーの応答が返され、その要求に対する処理はこれ以上行われません。有効な値は All で、すべてのドライランステージが処理されます。

Expand
表2.2 HTTP レスポンス
HTTP コードレスポンスのボディー

200 - OK

Status スキーマ

401 - Unauthorized

空白

HTTP メソッド
GET
説明
ClusterRoleBinding の種類のオブジェクトをリスト表示または監視します
Expand
表2.3 HTTP レスポンス
HTTP コードレスポンスのボディー

200 - OK

ClusterRoleBindingList スキーマ

401 - Unauthorized

空白

HTTP メソッド
POST
説明
ClusterRoleBinding を作成する
Expand
表2.4 クエリーパラメーター
パラメーター説明

dryRun

string

これは、変更を永続化してはならないことを示します。dryRun ディレクティブが無効な場合や、認識されない場合はエラーの応答が返され、その要求に対する処理はこれ以上行われません。有効な値は All で、すべてのドライランステージが処理されます。

fieldValidation

string

fieldValidation は、不明なフィールドまたは重複したフィールドを含むリクエスト (POST/PUT/PATCH) 内のオブジェクトを処理する方法をサーバーに指示します。有効な値は Ignore です。オブジェクトからサイレントにドロップされた不明なフィールドを無視し、デコーダーが検出した最後の重複フィールドを除くすべてを無視します。これは、v1.23 より前のデフォルトの動作です。- Warn: オブジェクトから削除された不明なフィールドごと、および検出された重複フィールドごとに、標準の警告応答ヘッダーを介して警告が送信されます。他にエラーがなければ要求は成功し、重複するフィールドの最後のものだけを保持します。これは v1.23 以降のデフォルトです。- Strict: 不明なフィールドがオブジェクトから削除される場合、または重複フィールドが存在する場合は、リクエストが BadRequest エラーで失敗します。サーバーから返されるエラーには、検出されたすべての不明な重複フィールドが含まれます。

Expand
表2.5 本文パラメーター
パラメーター説明

body

ClusterRoleBinding スキーマ

 
Expand
表2.6 HTTP レスポンス
HTTP コードレスポンスのボディー

200 - OK

ClusterRoleBinding スキーマ

201 - Created

ClusterRoleBinding スキーマ

202 - Accepted

ClusterRoleBinding スキーマ

401 - Unauthorized

空白

2.2.2. /apis/rbac.authorization.k8s.io/v1/watch/clusterrolebindings

HTTP メソッド
GET
説明
ClusterRoleBinding のリストに対する個々の変更を監視します。非推奨: 代わりに、リスト操作で 'watch' パラメーターを使用してください。
Expand
表2.7 HTTP レスポンス
HTTP コードレスポンスのボディー

200 - OK

WatchEvent スキーマ

401 - Unauthorized

空白

2.2.3. /apis/rbac.authorization.k8s.io/v1/clusterrolebindings/{name}

Expand
表2.8 グローバルパスパラメーター
パラメーター説明

name

string

ClusterRoleBinding の名前

HTTP メソッド
DELETE
説明
ClusterRoleBinding を削除します。
Expand
表2.9 クエリーパラメーター
パラメーター説明

dryRun

string

これは、変更を永続化してはならないことを示します。dryRun ディレクティブが無効な場合や、認識されない場合はエラーの応答が返され、その要求に対する処理はこれ以上行われません。有効な値は All で、すべてのドライランステージが処理されます。

Expand
表2.10 HTTP レスポンス
HTTP コードレスポンスのボディー

200 - OK

Status スキーマ

202 - Accepted

Status スキーマ

401 - Unauthorized

空白

HTTP メソッド
GET
説明
指定された ClusterRoleBinding を読み取る
Expand
表2.11 HTTP レスポンス
HTTP コードレスポンスのボディー

200 - OK

ClusterRoleBinding スキーマ

401 - Unauthorized

空白

HTTP メソッド
PATCH
説明
指定された ClusterRoleBinding を部分的に更新する
Expand
表2.12 クエリーパラメーター
パラメーター説明

dryRun

string

これは、変更を永続化してはならないことを示します。dryRun ディレクティブが無効な場合や、認識されない場合はエラーの応答が返され、その要求に対する処理はこれ以上行われません。有効な値は All で、すべてのドライランステージが処理されます。

fieldValidation

string

fieldValidation は、不明なフィールドまたは重複したフィールドを含むリクエスト (POST/PUT/PATCH) 内のオブジェクトを処理する方法をサーバーに指示します。有効な値は Ignore です。オブジェクトからサイレントにドロップされた不明なフィールドを無視し、デコーダーが検出した最後の重複フィールドを除くすべてを無視します。これは、v1.23 より前のデフォルトの動作です。- Warn: オブジェクトから削除された不明なフィールドごと、および検出された重複フィールドごとに、標準の警告応答ヘッダーを介して警告が送信されます。他にエラーがなければ要求は成功し、重複するフィールドの最後のものだけを保持します。これは v1.23 以降のデフォルトです。- Strict: 不明なフィールドがオブジェクトから削除される場合、または重複フィールドが存在する場合は、リクエストが BadRequest エラーで失敗します。サーバーから返されるエラーには、検出されたすべての不明な重複フィールドが含まれます。

Expand
表2.13 HTTP レスポンス
HTTP コードレスポンスのボディー

200 - OK

ClusterRoleBinding スキーマ

201 - Created

ClusterRoleBinding スキーマ

401 - Unauthorized

空白

HTTP メソッド
PUT
説明
指定された ClusterRoleBinding を置き換えます。
Expand
表2.14 クエリーパラメーター
パラメーター説明

dryRun

string

これは、変更を永続化してはならないことを示します。dryRun ディレクティブが無効な場合や、認識されない場合はエラーの応答が返され、その要求に対する処理はこれ以上行われません。有効な値は All で、すべてのドライランステージが処理されます。

fieldValidation

string

fieldValidation は、不明なフィールドまたは重複したフィールドを含むリクエスト (POST/PUT/PATCH) 内のオブジェクトを処理する方法をサーバーに指示します。有効な値は Ignore です。オブジェクトからサイレントにドロップされた不明なフィールドを無視し、デコーダーが検出した最後の重複フィールドを除くすべてを無視します。これは、v1.23 より前のデフォルトの動作です。- Warn: オブジェクトから削除された不明なフィールドごと、および検出された重複フィールドごとに、標準の警告応答ヘッダーを介して警告が送信されます。他にエラーがなければ要求は成功し、重複するフィールドの最後のものだけを保持します。これは v1.23 以降のデフォルトです。- Strict: 不明なフィールドがオブジェクトから削除される場合、または重複フィールドが存在する場合は、リクエストが BadRequest エラーで失敗します。サーバーから返されるエラーには、検出されたすべての不明な重複フィールドが含まれます。

Expand
表2.15 本文パラメーター
パラメーター説明

body

ClusterRoleBinding スキーマ

 
Expand
表2.16 HTTP レスポンス
HTTP コードレスポンスのボディー

200 - OK

ClusterRoleBinding スキーマ

201 - Created

ClusterRoleBinding スキーマ

401 - Unauthorized

空白

2.2.4. /apis/rbac.authorization.k8s.io/v1/watch/clusterrolebindings/{name}

Expand
表2.17 グローバルパスパラメーター
パラメーター説明

name

string

ClusterRoleBinding の名前

HTTP メソッド
GET
説明
ClusterRoleBinding の種類のオブジェクトへの変更を監視します。非推奨: 代わりに、リスト操作で 'watch' パラメーターを使用し、'fieldSelector' パラメーターで単一の項目にフィルター処理します。
Expand
表2.18 HTTP レスポンス
HTTP コードレスポンスのボディー

200 - OK

WatchEvent スキーマ

401 - Unauthorized

空白

第3章 ClusterRole [rbac.authorization.k8s.io/v1]

説明
ClusterRole は、RoleBinding または ClusterRoleBinding によってユニットとして参照できる PolicyRules のクラスターレベルの論理グループです。
object

3.1. 仕様

Expand
プロパティー説明

aggregationRule

object

AggregationRule は ClusterRole に集約する ClusterRole を見つける方法を記述します。

apiVersion

string

apiVersion はオブジェクトのこの表現のバージョンスキーマを定義します。サーバーは認識されたスキーマを最新の内部値に変換し、認識されない値は拒否することがあります。詳細は、https://git.k8s.io/community/contributors/devel/sig-architecture/api-conventions.md#resources を参照してください。

kind

string

kind はこのオブジェクトが表す REST リソースを表す文字列の値です。サーバーはクライアントが要求を送信するエンドポイントからこれを推測できることがあります。これは更新できません。CamelCase を使用します。詳細は、https://git.k8s.io/community/contributors/devel/sig-architecture/api-conventions.md#types-kinds を参照してください。

metadata

ObjectMeta

標準オブジェクトのメタデータ。

rules

array

ルールは、この ClusterRole のすべての PolicyRules を保持する

rules[]

object

PolicyRule は、ポリシールールを説明する情報を保持しますが、ルールが適用されるユーザーやルールが適用される namespace に関する情報は含まれません。

3.1.1. .aggregationRule

説明
AggregationRule は ClusterRole に集約する ClusterRole を見つける方法を記述します。
object
Expand
プロパティー説明

clusterRoleSelectors

array (LabelSelector)

ClusterRoleSelectors は、ClusterRole を検索してルールを作成するために使用されるセレクターのリストを保持します。いずれかのセレクターが一致すると、ClusterRole のパーミッションが追加されます。

3.1.2. .rules

説明
ルールは、この ClusterRole のすべての PolicyRules を保持する
array

3.1.3. .rules[]

説明
PolicyRule は、ポリシールールを説明する情報を保持しますが、ルールが適用されるユーザーやルールが適用される namespace に関する情報は含まれません。
object
必須
  • verbs
Expand
プロパティー説明

apiGroups

array (string)

apiGroups は、リソースを含む APIGroup の名前です。複数の API グループが指定されている場合、任意の API グループ内の列挙されたリソースの 1 つに対してリクエストされたアクションはすべて許可されます。"" はコア API グループを表し、"*" はすべての API グループを表します。

nonResourceURLs

array (string)

NonResourceURLs は、ユーザーがアクセスできる必要のある部分的な URL のセットです。*は許可されますが、パスの完全な最終ステップとしてのみです。非リソース URL は namespace 化されていないため、このフィールドは ClusterRoleBinding から参照される ClusterRoles にのみ適用されます。ルールは、API リソース ("pods" や "secrets" など) または非リソース URL パス ("/api" など) のいずれかに適用できますが、両方に適用することはできません。

resourceNames

array (string)

resourceNames は、ルールが適用される名前のオプションのホワイトリストです。空のセットは、すべてが許可されていることを意味します。

resources

array (string)

リソースは、このルールが適用されるリソースのリストです。'*' はすべてのリソースを表します。

verbs

array (string)

Verbs は、このルールに含まれるすべての ResourceKind に適用される Verbs のリストです。'*' はすべての動詞を表します。

3.2. API エンドポイント

以下の API エンドポイントを利用できます。

  • /apis/rbac.authorization.k8s.io/v1/clusterroles

    • DELETE: ClusterRole のコレクションを削除します
    • GET: 種類のオブジェクトをリスト表示または監視する ClusterRole
    • POST:ClusterRole を作成します。
  • /apis/rbac.authorization.k8s.io/v1/watch/clusterroles

    • GET:ClusterRole のリストに対する個々の変更を監視します。非推奨: 代わりに、リスト操作で 'watch' パラメーターを使用してください。
  • /apis/rbac.authorization.k8s.io/v1/clusterroles/{name}

    • DELETE: ClusterRole を削除します。
    • GET: 指定された ClusterRole を読み取る
    • PATCH: 指定された ClusterRole を部分的に更新する
    • PUT: 指定された ClusterRole を置き換えます。
  • /apis/rbac.authorization.k8s.io/v1/watch/clusterroles/{name}

    • GET: 種類が ClusterRole のオブジェクトへの変更を監視します。非推奨: 代わりに、リスト操作で 'watch' パラメーターを使用し、'fieldSelector' パラメーターで単一の項目にフィルター処理します。

3.2.1. /apis/rbac.authorization.k8s.io/v1/clusterroles

HTTP メソッド
DELETE
説明
ClusterRole のコレクションを削除します
Expand
表3.1 クエリーパラメーター
パラメーター説明

dryRun

string

これは、変更を永続化してはならないことを示します。dryRun ディレクティブが無効な場合や、認識されない場合はエラーの応答が返され、その要求に対する処理はこれ以上行われません。有効な値は All で、すべてのドライランステージが処理されます。

Expand
表3.2 HTTP レスポンス
HTTP コードレスポンスのボディー

200 - OK

Status スキーマ

401 - Unauthorized

空白

HTTP メソッド
GET
説明
ClusterRole の種類のオブジェクトをリスト表示または監視する
Expand
表3.3 HTTP レスポンス
HTTP コードレスポンスのボディー

200 - OK

ClusterRoleList スキーマ

401 - Unauthorized

空白

HTTP メソッド
POST
説明
ClusterRole の作成
Expand
表3.4 クエリーパラメーター
パラメーター説明

dryRun

string

これは、変更を永続化してはならないことを示します。dryRun ディレクティブが無効な場合や、認識されない場合はエラーの応答が返され、その要求に対する処理はこれ以上行われません。有効な値は All で、すべてのドライランステージが処理されます。

fieldValidation

string

fieldValidation は、不明なフィールドまたは重複したフィールドを含むリクエスト (POST/PUT/PATCH) 内のオブジェクトを処理する方法をサーバーに指示します。有効な値は Ignore です。オブジェクトからサイレントにドロップされた不明なフィールドを無視し、デコーダーが検出した最後の重複フィールドを除くすべてを無視します。これは、v1.23 より前のデフォルトの動作です。- Warn: オブジェクトから削除された不明なフィールドごと、および検出された重複フィールドごとに、標準の警告応答ヘッダーを介して警告が送信されます。他にエラーがなければ要求は成功し、重複するフィールドの最後のものだけを保持します。これは v1.23 以降のデフォルトです。- Strict: 不明なフィールドがオブジェクトから削除される場合、または重複フィールドが存在する場合は、リクエストが BadRequest エラーで失敗します。サーバーから返されるエラーには、検出されたすべての不明な重複フィールドが含まれます。

Expand
表3.5 本文パラメーター
パラメーター説明

body

ClusterRole スキーマ

 
Expand
表3.6 HTTP レスポンス
HTTP コードレスポンスのボディー

200 - OK

ClusterRole スキーマ

201 - Created

ClusterRole スキーマ

202 - Accepted

ClusterRole スキーマ

401 - Unauthorized

空白

3.2.2. /apis/rbac.authorization.k8s.io/v1/watch/clusterroles

HTTP メソッド
GET
説明
ClusterRole のリストに対する個々の変更を監視します。非推奨: 代わりに、リスト操作で 'watch' パラメーターを使用してください。
Expand
表3.7 HTTP レスポンス
HTTP コードレスポンスのボディー

200 - OK

WatchEvent スキーマ

401 - Unauthorized

空白

3.2.3. /apis/rbac.authorization.k8s.io/v1/clusterroles/{name}

Expand
表3.8 グローバルパスパラメーター
パラメーター説明

name

string

ClusterRole の名前

HTTP メソッド
DELETE
説明
ClusterRole を削除します。
Expand
表3.9 クエリーパラメーター
パラメーター説明

dryRun

string

これは、変更を永続化してはならないことを示します。dryRun ディレクティブが無効な場合や、認識されない場合はエラーの応答が返され、その要求に対する処理はこれ以上行われません。有効な値は All で、すべてのドライランステージが処理されます。

Expand
表3.10 HTTP レスポンス
HTTP コードレスポンスのボディー

200 - OK

Status スキーマ

202 - Accepted

Status スキーマ

401 - Unauthorized

空白

HTTP メソッド
GET
説明
指定された ClusterRole を読み取る
Expand
表3.11 HTTP レスポンス
HTTP コードレスポンスのボディー

200 - OK

ClusterRole スキーマ

401 - Unauthorized

空白

HTTP メソッド
PATCH
説明
指定された ClusterRole を部分的に更新する
Expand
表3.12 クエリーパラメーター
パラメーター説明

dryRun

string

これは、変更を永続化してはならないことを示します。dryRun ディレクティブが無効な場合や、認識されない場合はエラーの応答が返され、その要求に対する処理はこれ以上行われません。有効な値は All で、すべてのドライランステージが処理されます。

fieldValidation

string

fieldValidation は、不明なフィールドまたは重複したフィールドを含むリクエスト (POST/PUT/PATCH) 内のオブジェクトを処理する方法をサーバーに指示します。有効な値は Ignore です。オブジェクトからサイレントにドロップされた不明なフィールドを無視し、デコーダーが検出した最後の重複フィールドを除くすべてを無視します。これは、v1.23 より前のデフォルトの動作です。- Warn: オブジェクトから削除された不明なフィールドごと、および検出された重複フィールドごとに、標準の警告応答ヘッダーを介して警告が送信されます。他にエラーがなければ要求は成功し、重複するフィールドの最後のものだけを保持します。これは v1.23 以降のデフォルトです。- Strict: 不明なフィールドがオブジェクトから削除される場合、または重複フィールドが存在する場合は、リクエストが BadRequest エラーで失敗します。サーバーから返されるエラーには、検出されたすべての不明な重複フィールドが含まれます。

Expand
表3.13 HTTP レスポンス
HTTP コードレスポンスのボディー

200 - OK

ClusterRole スキーマ

201 - Created

ClusterRole スキーマ

401 - Unauthorized

空白

HTTP メソッド
PUT
説明
指定された ClusterRole を置き換えます。
Expand
表3.14 クエリーパラメーター
パラメーター説明

dryRun

string

これは、変更を永続化してはならないことを示します。dryRun ディレクティブが無効な場合や、認識されない場合はエラーの応答が返され、その要求に対する処理はこれ以上行われません。有効な値は All で、すべてのドライランステージが処理されます。

fieldValidation

string

fieldValidation は、不明なフィールドまたは重複したフィールドを含むリクエスト (POST/PUT/PATCH) 内のオブジェクトを処理する方法をサーバーに指示します。有効な値は Ignore です。オブジェクトからサイレントにドロップされた不明なフィールドを無視し、デコーダーが検出した最後の重複フィールドを除くすべてを無視します。これは、v1.23 より前のデフォルトの動作です。- Warn: オブジェクトから削除された不明なフィールドごと、および検出された重複フィールドごとに、標準の警告応答ヘッダーを介して警告が送信されます。他にエラーがなければ要求は成功し、重複するフィールドの最後のものだけを保持します。これは v1.23 以降のデフォルトです。- Strict: 不明なフィールドがオブジェクトから削除される場合、または重複フィールドが存在する場合は、リクエストが BadRequest エラーで失敗します。サーバーから返されるエラーには、検出されたすべての不明な重複フィールドが含まれます。

Expand
表3.15 本文パラメーター
パラメーター説明

body

ClusterRole スキーマ

 
Expand
表3.16 HTTP レスポンス
HTTP コードレスポンスのボディー

200 - OK

ClusterRole スキーマ

201 - Created

ClusterRole スキーマ

401 - Unauthorized

空白

3.2.4. /apis/rbac.authorization.k8s.io/v1/watch/clusterroles/{name}

Expand
表3.17 グローバルパスパラメーター
パラメーター説明

name

string

ClusterRole の名前

HTTP メソッド
GET
説明
ClusterRole の種類のオブジェクトへの変更を監視します。非推奨: 代わりに、リスト操作で 'watch' パラメーターを使用し、'fieldSelector' パラメーターで単一の項目にフィルター処理します。
Expand
表3.18 HTTP レスポンス
HTTP コードレスポンスのボディー

200 - OK

WatchEvent スキーマ

401 - Unauthorized

空白

第4章 RoleBinding [rbac.authorization.k8s.io/v1]

説明
RoleBinding はロールを参照しますが、ロールは含まれていません。同じ namespace の Role またはグローバル namespace の ClusterRole を参照できます。サブジェクトを介して who 情報を追加し、それが存在する名前空間によって名前空間情報を追加します。特定の名前空間の RoleBindings は、その名前空間でのみ有効です。
object
必須
  • roleRef

4.1. 仕様

Expand
プロパティー説明

apiVersion

string

apiVersion はオブジェクトのこの表現のバージョンスキーマを定義します。サーバーは認識されたスキーマを最新の内部値に変換し、認識されない値は拒否することがあります。詳細は、https://git.k8s.io/community/contributors/devel/sig-architecture/api-conventions.md#resources を参照してください。

kind

string

kind はこのオブジェクトが表す REST リソースを表す文字列の値です。サーバーはクライアントが要求を送信するエンドポイントからこれを推測できることがあります。これは更新できません。CamelCase を使用します。詳細は、https://git.k8s.io/community/contributors/devel/sig-architecture/api-conventions.md#types-kinds を参照してください。

metadata

ObjectMeta

標準オブジェクトのメタデータ。

roleRef

object

RoleRef には、使用されているロールを指す情報が含まれています

subjects

array

サブジェクトは、ロールが適用されるオブジェクトへの参照を保持します。

subjects[]

object

サブジェクトには、ロールバインディングが適用されるオブジェクトまたはユーザー ID への参照が含まれます。これは、直接 API オブジェクト参照、またはユーザー名やグループ名などの非オブジェクトの値のいずれかを保持できます。

4.1.1. .roleRef

説明
RoleRef には、使用されているロールを指す情報が含まれています
object
必須
  • apiGroup
  • kind
  • name
Expand
プロパティー説明

apiGroup

string

APIGroup は参照されているリソースのグループです。

kind

string

kind は参照されているリソースのタイプです。

name

string

name は、参照されているリソースの名前です。

4.1.2. .subjects

説明
サブジェクトは、ロールが適用されるオブジェクトへの参照を保持します。
array

4.1.3. .subjects[]

説明
サブジェクトには、ロールバインディングが適用されるオブジェクトまたはユーザー ID への参照が含まれます。これは、直接 API オブジェクト参照、またはユーザー名やグループ名などの非オブジェクトの値のいずれかを保持できます。
object
必須
  • kind
  • name
Expand
プロパティー説明

apiGroup

string

APIGroup は、参照されるサブジェクトの API グループを保持します。ServiceAccount サブジェクトのデフォルトは "" です。ユーザーおよびグループのサブジェクトのデフォルトは "rbac.authorization.k8s.io" です。

kind

string

参照されているオブジェクトの種類。この API グループによって定義される値は、"User"、"Group"、および "ServiceAccount" です。Authorizer が kind 値を認識しない場合、Authorizer はエラーを報告する必要があります。

name

string

参照されているオブジェクトの名前。

namespace

string

参照されるオブジェクトの Namespace です。オブジェクトの種類が "User" や "Group" などの非名前空間であり、この値が空でない場合、Authorizer はエラーを報告する必要があります。

4.2. API エンドポイント

以下の API エンドポイントを利用できます。

  • /apis/rbac.authorization.k8s.io/v1/rolebindings

    • GET: 種類が RoleBinding のオブジェクトをリスト表示または監視します。
  • /apis/rbac.authorization.k8s.io/v1/watch/rolebindings

    • GET: RoleBinding のリストに対する個々の変更を監視します。非推奨: 代わりに、リスト操作で 'watch' パラメーターを使用してください。
  • /apis/rbac.authorization.k8s.io/v1/namespaces/{namespace}/rolebindings

    • DELETE: RoleBinding のコレクションを削除します
    • GET: 種類が RoleBinding のオブジェクトをリスト表示または監視します。
    • POST:RoleBinding を作成します。
  • /apis/rbac.authorization.k8s.io/v1/watch/namespaces/{namespace}/rolebindings

    • GET: RoleBinding のリストに対する個々の変更を監視します。非推奨: 代わりに、リスト操作で 'watch' パラメーターを使用してください。
  • /apis/rbac.authorization.k8s.io/v1/namespaces/{namespace}/rolebindings/{name}

    • DELETE: RoleBinding を削除します。
    • GET: 指定された RoleBinding を読み取る
    • PATCH: 指定された RoleBinding を部分的に更新する
    • PUT: 指定された RoleBinding を置き換えます。
  • /apis/rbac.authorization.k8s.io/v1/watch/namespaces/{namespace}/rolebindings/{name}

    • GET: RoleBinding の種類のオブジェクトへの変更を監視します。非推奨: 代わりに、リスト操作で 'watch' パラメーターを使用し、'fieldSelector' パラメーターで単一の項目にフィルター処理します。

4.2.1. /apis/rbac.authorization.k8s.io/v1/rolebindings

HTTP メソッド
GET
説明
種類が RoleBinding のオブジェクトをリスト表示または監視します。
Expand
表4.1 HTTP レスポンス
HTTP コードレスポンスのボディー

200 - OK

RoleBindingList スキーマ

401 - Unauthorized

空白

4.2.2. /apis/rbac.authorization.k8s.io/v1/watch/rolebindings

HTTP メソッド
GET
説明
RoleBinding のリストに対する個々の変更を監視します。非推奨: 代わりに、リスト操作で 'watch' パラメーターを使用してください。
Expand
表4.2 HTTP レスポンス
HTTP コードレスポンスのボディー

200 - OK

WatchEvent スキーマ

401 - Unauthorized

空白

4.2.3. /apis/rbac.authorization.k8s.io/v1/namespaces/{namespace}/rolebindings

HTTP メソッド
DELETE
説明
RoleBinding のコレクションを削除します
Expand
表4.3 クエリーパラメーター
パラメーター説明

dryRun

string

これは、変更を永続化してはならないことを示します。dryRun ディレクティブが無効な場合や、認識されない場合はエラーの応答が返され、その要求に対する処理はこれ以上行われません。有効な値は All で、すべてのドライランステージが処理されます。

Expand
表4.4 HTTP レスポンス
HTTP コードレスポンスのボディー

200 - OK

Status スキーマ

401 - Unauthorized

空白

HTTP メソッド
GET
説明
種類が RoleBinding のオブジェクトをリスト表示または監視します。
Expand
表4.5 HTTP レスポンス
HTTP コードレスポンスのボディー

200 - OK

RoleBindingList スキーマ

401 - Unauthorized

空白

HTTP メソッド
POST
説明
RoleBinding を作成します。
Expand
表4.6 クエリーパラメーター
パラメーター説明

dryRun

string

これは、変更を永続化してはならないことを示します。dryRun ディレクティブが無効な場合や、認識されない場合はエラーの応答が返され、その要求に対する処理はこれ以上行われません。有効な値は All で、すべてのドライランステージが処理されます。

fieldValidation

string

fieldValidation は、不明なフィールドまたは重複したフィールドを含むリクエスト (POST/PUT/PATCH) 内のオブジェクトを処理する方法をサーバーに指示します。有効な値は Ignore です。オブジェクトからサイレントにドロップされた不明なフィールドを無視し、デコーダーが検出した最後の重複フィールドを除くすべてを無視します。これは、v1.23 より前のデフォルトの動作です。- Warn: オブジェクトから削除された不明なフィールドごと、および検出された重複フィールドごとに、標準の警告応答ヘッダーを介して警告が送信されます。他にエラーがなければ要求は成功し、重複するフィールドの最後のものだけを保持します。これは v1.23 以降のデフォルトです。- Strict: 不明なフィールドがオブジェクトから削除される場合、または重複フィールドが存在する場合は、リクエストが BadRequest エラーで失敗します。サーバーから返されるエラーには、検出されたすべての不明な重複フィールドが含まれます。

Expand
表4.7 本文パラメーター
パラメーター説明

body

RoleBinding スキーマ

 
Expand
表4.8 HTTP レスポンス
HTTP コードレスポンスのボディー

200 - OK

RoleBinding スキーマ

201 - Created

RoleBinding スキーマ

202 - Accepted

RoleBinding スキーマ

401 - Unauthorized

空白

4.2.4. /apis/rbac.authorization.k8s.io/v1/watch/namespaces/{namespace}/rolebindings

HTTP メソッド
GET
説明
RoleBinding のリストに対する個々の変更を監視します。非推奨: 代わりに、リスト操作で 'watch' パラメーターを使用してください。
Expand
表4.9 HTTP レスポンス
HTTP コードレスポンスのボディー

200 - OK

WatchEvent スキーマ

401 - Unauthorized

空白

4.2.5. /apis/rbac.authorization.k8s.io/v1/namespaces/{namespace}/rolebindings/{name}

Expand
表4.10 グローバルパスパラメーター
パラメーター説明

name

string

RoleBinding の名前

HTTP メソッド
DELETE
説明
RoleBinding を削除します。
Expand
表4.11 クエリーパラメーター
パラメーター説明

dryRun

string

これは、変更を永続化してはならないことを示します。dryRun ディレクティブが無効な場合や、認識されない場合はエラーの応答が返され、その要求に対する処理はこれ以上行われません。有効な値は All で、すべてのドライランステージが処理されます。

Expand
表4.12 HTTP レスポンス
HTTP コードレスポンスのボディー

200 - OK

Status スキーマ

202 - Accepted

Status スキーマ

401 - Unauthorized

空白

HTTP メソッド
GET
説明
指定された RoleBinding を読み取る
Expand
表4.13 HTTP レスポンス
HTTP コードレスポンスのボディー

200 - OK

RoleBinding スキーマ

401 - Unauthorized

空白

HTTP メソッド
PATCH
説明
指定された RoleBinding を部分的に更新する
Expand
表4.14 クエリーパラメーター
パラメーター説明

dryRun

string

これは、変更を永続化してはならないことを示します。dryRun ディレクティブが無効な場合や、認識されない場合はエラーの応答が返され、その要求に対する処理はこれ以上行われません。有効な値は All で、すべてのドライランステージが処理されます。

fieldValidation

string

fieldValidation は、不明なフィールドまたは重複したフィールドを含むリクエスト (POST/PUT/PATCH) 内のオブジェクトを処理する方法をサーバーに指示します。有効な値は Ignore です。オブジェクトからサイレントにドロップされた不明なフィールドを無視し、デコーダーが検出した最後の重複フィールドを除くすべてを無視します。これは、v1.23 より前のデフォルトの動作です。- Warn: オブジェクトから削除された不明なフィールドごと、および検出された重複フィールドごとに、標準の警告応答ヘッダーを介して警告が送信されます。他にエラーがなければ要求は成功し、重複するフィールドの最後のものだけを保持します。これは v1.23 以降のデフォルトです。- Strict: 不明なフィールドがオブジェクトから削除される場合、または重複フィールドが存在する場合は、リクエストが BadRequest エラーで失敗します。サーバーから返されるエラーには、検出されたすべての不明な重複フィールドが含まれます。

Expand
表4.15 HTTP レスポンス
HTTP コードレスポンスのボディー

200 - OK

RoleBinding スキーマ

201 - Created

RoleBinding スキーマ

401 - Unauthorized

空白

HTTP メソッド
PUT
説明
指定された RoleBinding を置き換える
Expand
表4.16 クエリーパラメーター
パラメーター説明

dryRun

string

これは、変更を永続化してはならないことを示します。dryRun ディレクティブが無効な場合や、認識されない場合はエラーの応答が返され、その要求に対する処理はこれ以上行われません。有効な値は All で、すべてのドライランステージが処理されます。

fieldValidation

string

fieldValidation は、不明なフィールドまたは重複したフィールドを含むリクエスト (POST/PUT/PATCH) 内のオブジェクトを処理する方法をサーバーに指示します。有効な値は Ignore です。オブジェクトからサイレントにドロップされた不明なフィールドを無視し、デコーダーが検出した最後の重複フィールドを除くすべてを無視します。これは、v1.23 より前のデフォルトの動作です。- Warn: オブジェクトから削除された不明なフィールドごと、および検出された重複フィールドごとに、標準の警告応答ヘッダーを介して警告が送信されます。他にエラーがなければ要求は成功し、重複するフィールドの最後のものだけを保持します。これは v1.23 以降のデフォルトです。- Strict: 不明なフィールドがオブジェクトから削除される場合、または重複フィールドが存在する場合は、リクエストが BadRequest エラーで失敗します。サーバーから返されるエラーには、検出されたすべての不明な重複フィールドが含まれます。

Expand
表4.17 本文パラメーター
パラメーター説明

body

RoleBinding スキーマ

 
Expand
表4.18 HTTP レスポンス
HTTP コードレスポンスのボディー

200 - OK

RoleBinding スキーマ

201 - Created

RoleBinding スキーマ

401 - Unauthorized

空白

4.2.6. /apis/rbac.authorization.k8s.io/v1/watch/namespaces/{namespace}/rolebindings/{name}

Expand
表4.19 グローバルパスパラメーター
パラメーター説明

name

string

RoleBinding の名前

HTTP メソッド
GET
説明
RoleBinding の種類のオブジェクトへの変更を監視します。非推奨: 代わりに、リスト操作で 'watch' パラメーターを使用し、'fieldSelector' パラメーターで単一の項目にフィルター処理します。
Expand
表4.20 HTTP レスポンス
HTTP コードレスポンスのボディー

200 - OK

WatchEvent スキーマ

401 - Unauthorized

空白

第5章 Role [rbac.authorization.k8s.io/v1]

説明
Role は、RoleBinding によって 1 つの単位として参照できる、名前空間化された PolicyRules の論理グループです。
object

5.1. 仕様

Expand
プロパティー説明

apiVersion

string

apiVersion はオブジェクトのこの表現のバージョンスキーマを定義します。サーバーは認識されたスキーマを最新の内部値に変換し、認識されない値は拒否することがあります。詳細は、https://git.k8s.io/community/contributors/devel/sig-architecture/api-conventions.md#resources を参照してください。

kind

string

kind はこのオブジェクトが表す REST リソースを表す文字列の値です。サーバーはクライアントが要求を送信するエンドポイントからこれを推測できることがあります。これは更新できません。CamelCase を使用します。詳細は、https://git.k8s.io/community/contributors/devel/sig-architecture/api-conventions.md#types-kinds を参照してください。

metadata

ObjectMeta

標準オブジェクトのメタデータ。

rules

array

rules は、この Role のすべての PolicyRules を保持します。

rules[]

object

PolicyRule は、ポリシールールを説明する情報を保持しますが、ルールが適用されるユーザーやルールが適用される namespace に関する情報は含まれません。

5.1.1. .rules

説明
rules は、この Role のすべての PolicyRules を保持します。
array

5.1.2. .rules[]

説明
PolicyRule は、ポリシールールを説明する情報を保持しますが、ルールが適用されるユーザーやルールが適用される namespace に関する情報は含まれません。
object
必須
  • verbs
Expand
プロパティー説明

apiGroups

array (string)

apiGroups は、リソースを含む APIGroup の名前です。複数の API グループが指定されている場合、任意の API グループ内の列挙されたリソースの 1 つに対してリクエストされたアクションはすべて許可されます。"" はコア API グループを表し、"*" はすべての API グループを表します。

nonResourceURLs

array (string)

NonResourceURLs は、ユーザーがアクセスできる必要のある部分的な URL のセットです。*は許可されますが、パスの完全な最終ステップとしてのみです。非リソース URL は namespace 化されていないため、このフィールドは ClusterRoleBinding から参照される ClusterRoles にのみ適用されます。ルールは、API リソース ("pods" や "secrets" など) または非リソース URL パス ("/api" など) のいずれかに適用できますが、両方に適用することはできません。

resourceNames

array (string)

resourceNames は、ルールが適用される名前のオプションのホワイトリストです。空のセットは、すべてが許可されていることを意味します。

resources

array (string)

リソースは、このルールが適用されるリソースのリストです。'*' はすべてのリソースを表します。

verbs

array (string)

Verbs は、このルールに含まれるすべての ResourceKind に適用される Verbs のリストです。'*' はすべての動詞を表します。

5.2. API エンドポイント

以下の API エンドポイントを利用できます。

  • /apis/rbac.authorization.k8s.io/v1/roles

    • GET: 種類が Role のオブジェクトをリスト表示または監視します。
  • /apis/rbac.authorization.k8s.io/v1/watch/roles

    • GET: Role のリストに対する個々の変更を監視します。非推奨: 代わりに、リスト操作で 'watch' パラメーターを使用してください。
  • /apis/rbac.authorization.k8s.io/v1/namespaces/{namespace}/roles

    • DELETE: Role のコレクションを削除します。
    • GET: 種類が Role のオブジェクトをリスト表示または監視します。
    • POST: Role を作成します。
  • /apis/rbac.authorization.k8s.io/v1/watch/namespaces/{namespace}/roles

    • GET: Role のリストに対する個々の変更を監視します。非推奨: 代わりに、リスト操作で 'watch' パラメーターを使用してください。
  • /apis/rbac.authorization.k8s.io/v1/namespaces/{namespace}/roles/{name}

    • DELETE: Role を削除します。
    • GET: 指定された Role を読み取ります。
    • PATCH: 指定された Role を部分的に更新します。
    • PUT: 指定された Role を置き換えます。
  • /apis/rbac.authorization.k8s.io/v1/watch/namespaces/{namespace}/roles/{name}

    • GET: Role の種類のオブジェクトへの変更を監視します。非推奨: 代わりに、リスト操作で 'watch' パラメーターを使用し、'fieldSelector' パラメーターで単一の項目にフィルター処理します。

5.2.1. /apis/rbac.authorization.k8s.io/v1/roles

HTTP メソッド
GET
説明
種類が Role のオブジェクトをリスト表示または監視します。
Expand
表5.1 HTTP レスポンス
HTTP コードレスポンスのボディー

200 - OK

RoleList スキーマ

401 - Unauthorized

空白

5.2.2. /apis/rbac.authorization.k8s.io/v1/watch/roles

HTTP メソッド
GET
説明
Role のリストに対する個々の変更を監視します。非推奨: 代わりに、リスト操作で 'watch' パラメーターを使用してください。
Expand
表5.2 HTTP レスポンス
HTTP コードレスポンスのボディー

200 - OK

WatchEvent スキーマ

401 - Unauthorized

空白

5.2.3. /apis/rbac.authorization.k8s.io/v1/namespaces/{namespace}/roles

HTTP メソッド
DELETE
説明
Role のコレクションを削除する
Expand
表5.3 クエリーパラメーター
パラメーター説明

dryRun

string

これは、変更を永続化してはならないことを示します。dryRun ディレクティブが無効な場合や、認識されない場合はエラーの応答が返され、その要求に対する処理はこれ以上行われません。有効な値は All で、すべてのドライランステージが処理されます。

Expand
表5.4 HTTP レスポンス
HTTP コードレスポンスのボディー

200 - OK

Status スキーマ

401 - Unauthorized

空白

HTTP メソッド
GET
説明
種類が Role のオブジェクトをリスト表示または監視します。
Expand
表5.5 HTTP レスポンス
HTTP コードレスポンスのボディー

200 - OK

RoleList スキーマ

401 - Unauthorized

空白

HTTP メソッド
POST
説明
Role を作成します。
Expand
表5.6 クエリーパラメーター
パラメーター説明

dryRun

string

これは、変更を永続化してはならないことを示します。dryRun ディレクティブが無効な場合や、認識されない場合はエラーの応答が返され、その要求に対する処理はこれ以上行われません。有効な値は All で、すべてのドライランステージが処理されます。

fieldValidation

string

fieldValidation は、不明なフィールドまたは重複したフィールドを含むリクエスト (POST/PUT/PATCH) 内のオブジェクトを処理する方法をサーバーに指示します。有効な値は Ignore です。オブジェクトからサイレントにドロップされた不明なフィールドを無視し、デコーダーが検出した最後の重複フィールドを除くすべてを無視します。これは、v1.23 より前のデフォルトの動作です。- Warn: オブジェクトから削除された不明なフィールドごと、および検出された重複フィールドごとに、標準の警告応答ヘッダーを介して警告が送信されます。他にエラーがなければ要求は成功し、重複するフィールドの最後のものだけを保持します。これは v1.23 以降のデフォルトです。- Strict: 不明なフィールドがオブジェクトから削除される場合、または重複フィールドが存在する場合は、リクエストが BadRequest エラーで失敗します。サーバーから返されるエラーには、検出されたすべての不明な重複フィールドが含まれます。

Expand
表5.7 本文パラメーター
パラメーター説明

body

Role スキーマ

 
Expand
表5.8 HTTP レスポンス
HTTP コードレスポンスのボディー

200 - OK

Role スキーマ

201 - Created

Role スキーマ

202 - Accepted

Role スキーマ

401 - Unauthorized

空白

5.2.4. /apis/rbac.authorization.k8s.io/v1/watch/namespaces/{namespace}/roles

HTTP メソッド
GET
説明
Role のリストに対する個々の変更を監視します。非推奨: 代わりに、リスト操作で 'watch' パラメーターを使用してください。
Expand
表5.9 HTTP レスポンス
HTTP コードレスポンスのボディー

200 - OK

WatchEvent スキーマ

401 - Unauthorized

空白

5.2.5. /apis/rbac.authorization.k8s.io/v1/namespaces/{namespace}/roles/{name}

Expand
表5.10 グローバルパスパラメーター
パラメーター説明

name

string

Role の名前です。

HTTP メソッド
DELETE
説明
Role を削除します。
Expand
表5.11 クエリーパラメーター
パラメーター説明

dryRun

string

これは、変更を永続化してはならないことを示します。dryRun ディレクティブが無効な場合や、認識されない場合はエラーの応答が返され、その要求に対する処理はこれ以上行われません。有効な値は All で、すべてのドライランステージが処理されます。

Expand
表5.12 HTTP レスポンス
HTTP コードレスポンスのボディー

200 - OK

Status スキーマ

202 - Accepted

Status スキーマ

401 - Unauthorized

空白

HTTP メソッド
GET
説明
指定された Role を読み取る
Expand
表5.13 HTTP レスポンス
HTTP コードレスポンスのボディー

200 - OK

Role スキーマ

401 - Unauthorized

空白

HTTP メソッド
PATCH
説明
指定された Role を部分的に更新する
Expand
表5.14 クエリーパラメーター
パラメーター説明

dryRun

string

これは、変更を永続化してはならないことを示します。dryRun ディレクティブが無効な場合や、認識されない場合はエラーの応答が返され、その要求に対する処理はこれ以上行われません。有効な値は All で、すべてのドライランステージが処理されます。

fieldValidation

string

fieldValidation は、不明なフィールドまたは重複したフィールドを含むリクエスト (POST/PUT/PATCH) 内のオブジェクトを処理する方法をサーバーに指示します。有効な値は Ignore です。オブジェクトからサイレントにドロップされた不明なフィールドを無視し、デコーダーが検出した最後の重複フィールドを除くすべてを無視します。これは、v1.23 より前のデフォルトの動作です。- Warn: オブジェクトから削除された不明なフィールドごと、および検出された重複フィールドごとに、標準の警告応答ヘッダーを介して警告が送信されます。他にエラーがなければ要求は成功し、重複するフィールドの最後のものだけを保持します。これは v1.23 以降のデフォルトです。- Strict: 不明なフィールドがオブジェクトから削除される場合、または重複フィールドが存在する場合は、リクエストが BadRequest エラーで失敗します。サーバーから返されるエラーには、検出されたすべての不明な重複フィールドが含まれます。

Expand
表5.15 HTTP レスポンス
HTTP コードレスポンスのボディー

200 - OK

Role スキーマ

201 - Created

Role スキーマ

401 - Unauthorized

空白

HTTP メソッド
PUT
説明
指定された Role を置き換えます。
Expand
表5.16 クエリーパラメーター
パラメーター説明

dryRun

string

これは、変更を永続化してはならないことを示します。dryRun ディレクティブが無効な場合や、認識されない場合はエラーの応答が返され、その要求に対する処理はこれ以上行われません。有効な値は All で、すべてのドライランステージが処理されます。

fieldValidation

string

fieldValidation は、不明なフィールドまたは重複したフィールドを含むリクエスト (POST/PUT/PATCH) 内のオブジェクトを処理する方法をサーバーに指示します。有効な値は Ignore です。オブジェクトからサイレントにドロップされた不明なフィールドを無視し、デコーダーが検出した最後の重複フィールドを除くすべてを無視します。これは、v1.23 より前のデフォルトの動作です。- Warn: オブジェクトから削除された不明なフィールドごと、および検出された重複フィールドごとに、標準の警告応答ヘッダーを介して警告が送信されます。他にエラーがなければ要求は成功し、重複するフィールドの最後のものだけを保持します。これは v1.23 以降のデフォルトです。- Strict: 不明なフィールドがオブジェクトから削除される場合、または重複フィールドが存在する場合は、リクエストが BadRequest エラーで失敗します。サーバーから返されるエラーには、検出されたすべての不明な重複フィールドが含まれます。

Expand
表5.17 本文パラメーター
パラメーター説明

body

Role スキーマ

 
Expand
表5.18 HTTP レスポンス
HTTP コードレスポンスのボディー

200 - OK

Role スキーマ

201 - Created

Role スキーマ

401 - Unauthorized

空白

5.2.6. /apis/rbac.authorization.k8s.io/v1/watch/namespaces/{namespace}/roles/{name}

Expand
表5.19 グローバルパスパラメーター
パラメーター説明

name

string

Role の名前です。

HTTP メソッド
GET
説明
種類が Role のオブジェクトへの変更を監視します。非推奨: 代わりに、リスト操作で 'watch' パラメーターを使用し、'fieldSelector' パラメーターで単一の項目にフィルター処理します。
Expand
表5.20 HTTP レスポンス
HTTP コードレスポンスのボディー

200 - OK

WatchEvent スキーマ

401 - Unauthorized

空白

Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

Red Hat ドキュメントについて

Legal Notice

Theme

© 2026 Red Hat
トップに戻る