역할 API
역할 API에 대한 참조 가이드
초록
1장. 역할 API
1.1. ClusterRoleBinding [authorization.openshift.io/v1]
- 설명
ClusterRoleBinding은 ClusterRole을 참조하지만 포함하지 않습니다. 동일한 네임스페이스 또는 글로벌 네임스페이스에서 ClusterRole을 참조할 수 있습니다. 사용자 및 그룹 또는 주체를 통한 사용자 정보 및 해당 네임스페이스의 네임스페이스 정보를 추가합니다. 지정된 네임스페이스의 ClusterRoleBindings는 해당 네임스페이스에만 적용됩니다(모든 네임스페이스에 power가 있는 마스터 네임스페이스 제외).
호환성 수준 1: 최소 12 개월 또는 3 개의 마이너 릴리스 (더 긴 버전) 동안 주요 릴리스 내에서 사용할 수 있습니다.
- 유형
-
object
1.2. ClusterRole [authorization.openshift.io/v1]
- 설명
ClusterRole은 ClusterRoleBindings에서 하나의 단위로 참조할 수 있는 PolicyRules의 논리 그룹입니다.
호환성 수준 1: 최소 12 개월 또는 3 개의 마이너 릴리스 (더 긴 버전) 동안 주요 릴리스 내에서 사용할 수 있습니다.
- 유형
-
object
1.3. RoleBindingRestriction [authorization.openshift.io/v1]
- 설명
- RoleBindingRestriction은 RoleBindingRestriction이 속한 네임스페이스에서 해당 주체의 rolebindings가 허용되는지 여부를 결정하는 주체(사용자, 그룹 또는 서비스 계정)와 일치할 수 있는 오브젝트입니다. 이러한 RoleBindingRestriction 오브젝트 중 하나가 제목과 일치하는 경우 네임스페이스의 해당 주체에 대한 rolebindings가 허용됩니다. 호환성 수준 1: 최소 12 개월 또는 3 개의 마이너 릴리스 (더 긴 버전) 동안 주요 릴리스 내에서 사용할 수 있습니다.
- 유형
-
object
1.4. RoleBinding [authorization.openshift.io/v1]
- 설명
RoleBinding은 역할을 참조하지만 포함하지 않습니다. 동일한 네임스페이스 또는 글로벌 네임스페이스의 역할을 참조할 수 있습니다. 사용자 및 그룹 또는 주체를 통한 사용자 정보 및 해당 네임스페이스의 네임스페이스 정보를 추가합니다. 지정된 네임스페이스의 rolebindings는 해당 네임스페이스에만 적용됩니다(모든 네임스페이스에 권한이 있는 마스터 네임스페이스 제외).
호환성 수준 1: 최소 12 개월 또는 3 개의 마이너 릴리스 (더 긴 버전) 동안 주요 릴리스 내에서 사용할 수 있습니다.
- 유형
-
object
1.5. Role [authorization.openshift.io/v1]
- 설명
role은 RoleBindings를 통해 단위로 참조할 수 있는 PolicyRules의 논리 그룹입니다.
호환성 수준 1: 최소 12 개월 또는 3 개의 마이너 릴리스 (더 긴 버전) 동안 주요 릴리스 내에서 사용할 수 있습니다.
- 유형
-
object
2장. ClusterRoleBinding [authorization.openshift.io/v1]
- 설명
ClusterRoleBinding은 ClusterRole을 참조하지만 포함하지 않습니다. 동일한 네임스페이스 또는 글로벌 네임스페이스에서 ClusterRole을 참조할 수 있습니다. 사용자 및 그룹 또는 주체를 통한 사용자 정보 및 해당 네임스페이스의 네임스페이스 정보를 추가합니다. 지정된 네임스페이스의 ClusterRoleBindings는 해당 네임스페이스에만 적용됩니다(모든 네임스페이스에 power가 있는 마스터 네임스페이스 제외).
호환성 수준 1: 최소 12 개월 또는 3 개의 마이너 릴리스 (더 긴 버전) 동안 주요 릴리스 내에서 사용할 수 있습니다.
- 유형
-
object
- 필수 항목
-
제목
-
roleRef
-
2.1. 사양
속성 | 유형 | 설명 |
---|---|---|
|
| APIVersion은 버전이 지정된 이 오브젝트 표현의 스키마를 정의합니다. 서버는 인식된 스키마를 최신 내부 값으로 변환해야 하며, 인식되지 않는 값을 거부할 수 있습니다. 자세한 내용은 https://git.k8s.io/community/contributors/devel/sig-architecture/api-conventions.md#resources |
|
| groupnames에는 역할에 직접 바인딩된 모든 그룹이 있습니다. 이 필드는 레거시 클라이언트 및 서버를 지원하는 경우에만 지정해야 합니다. 자세한 내용은 주체를 참조하십시오. |
|
| kind는 이 오브젝트가 나타내는 REST 리소스에 해당하는 문자열 값입니다. 서버는 클라이언트에서 요청을 제출한 끝점에서 이를 유추할 수 있습니다. CamelCase로 업데이트할 수 없습니다. 자세한 내용은 https://git.k8s.io/community/contributors/devel/sig-architecture/api-conventions.md#types-kinds |
| 메타데이터는 표준 오브젝트의 메타데이터입니다. 자세한 내용은 https://git.k8s.io/community/contributors/devel/sig-architecture/api-conventions.md#metadata | |
| RoleRef는 현재 네임스페이스와 글로벌 네임스페이스만 참조할 수 있습니다. ClusterRoleRef를 확인할 수 없는 경우 Authorizer에서 오류를 반환해야 합니다. 정책은 싱글톤이므로 역할을 찾을 수 있는 지식만으로도 충분합니다. | |
| 주체는 이 규칙에 대한 승인을 위해 오브젝트 참조를 보유합니다. 레거시 클라이언트 및 서버를 지원하도록 UserNames 또는 GroupNames가 지정된 경우 이 필드는 무시됩니다. 따라서 이전 버전과의 호환성을 지원할 필요가 없는 최신 클라이언트는 정규화된 주체만 전송해야 하며 UserNames 및 GroupNames 필드를 생략해야 합니다. 이전 버전과의 호환성을 지원해야 하는 클라이언트는 이 필드를 사용하여 UserNames 및 GroupNames를 빌드할 수 있습니다. | |
|
| 사용자 이름에는 역할에 직접 바인딩된 모든 사용자 이름이 있습니다. 이 필드는 레거시 클라이언트 및 서버를 지원하는 경우에만 지정해야 합니다. 자세한 내용은 주체를 참조하십시오. |
2.2. API 끝점
다음 API 끝점을 사용할 수 있습니다.
/apis/authorization.openshift.io/v1/clusterrolebindings
-
GET
: ClusterRoleBinding 유형의 오브젝트 나열 -
POST
: ClusterRoleBinding 생성
-
/apis/authorization.openshift.io/v1/clusterrolebindings/{name}
-
DELETE
: ClusterRoleBinding 삭제 -
GET
: 지정된 ClusterRoleBinding 읽기 -
PATCH
: 지정된 ClusterRoleBinding을 부분적으로 업데이트 -
PUT
: 지정된 ClusterRoleBinding을 교체
-
2.2.1. /apis/authorization.openshift.io/v1/clusterrolebindings
- HTTP 방법
-
GET
- 설명
- ClusterRoleBinding 유형의 오브젝트 나열
HTTP 코드 | 리포지토리 본문 |
---|---|
200 - OK | |
401 - 무단 | 빈 |
- HTTP 방법
-
POST
- 설명
- ClusterRoleBinding 생성
매개변수 | 유형 | 설명 |
---|---|---|
|
| 존재하는 경우 수정 사항이 유지되지 않아야 함을 나타냅니다. 유효하지 않거나 인식할 수 없는 dryRun 지시문으로 인해 오류 응답이 발생하고 요청을 추가로 처리하지 않습니다. 유효한 값은 다음과 같습니다. - 모두: 모든 시험 실행 단계가 처리됩니다. |
|
| FieldValidation은 알 수 없거나 중복된 필드가 포함된 요청(POST/PUT/PATCH)의 오브젝트를 처리하는 방법에 대해 서버에 지시합니다. 유효한 값은 다음과 같습니다. - 무시: 이는 오브젝트에서 자동으로 삭제된 알 수 없는 필드를 무시하고 디코더가 직면하는 마지막 중복 필드를 제외한 모든 필드를 무시합니다. v1.23 이전의 기본 동작입니다. - warn: 오브젝트에서 삭제된 각 알 수 없는 각 필드에 대한 표준 경고 응답 헤더와 발생하는 각 중복 필드에 대해 경고를 보냅니다. 다른 오류가 없는 경우에도 요청이 성공하고 중복 필드의 마지막 부분만 유지됩니다. v1.23+ - Strict: 알 수 없는 필드가 오브젝트에서 삭제되거나 중복 필드가 있는 경우 BadRequest 오류와 함께 요청이 실패합니다. 서버에서 반환된 오류에는 모든 알 수 없거나 중복된 필드가 포함됩니다. |
매개변수 | 유형 | 설명 |
---|---|---|
|
HTTP 코드 | 리포지토리 본문 |
---|---|
200 - OK | |
201 - 생성됨 | |
202 - 승인됨 | |
401 - 무단 | 빈 |
2.2.2. /apis/authorization.openshift.io/v1/clusterrolebindings/{name}
매개변수 | 유형 | 설명 |
---|---|---|
|
| ClusterRoleBinding의 이름 |
- HTTP 방법
-
DELETE
- 설명
- ClusterRoleBinding 삭제
매개변수 | 유형 | 설명 |
---|---|---|
|
| 존재하는 경우 수정 사항이 유지되지 않아야 함을 나타냅니다. 유효하지 않거나 인식할 수 없는 dryRun 지시문으로 인해 오류 응답이 발생하고 요청을 추가로 처리하지 않습니다. 유효한 값은 다음과 같습니다. - 모두: 모든 시험 실행 단계가 처리됩니다. |
HTTP 코드 | 리포지토리 본문 |
---|---|
200 - OK |
|
202 - 승인됨 |
|
401 - 무단 | 빈 |
- HTTP 방법
-
GET
- 설명
- 지정된 ClusterRoleBinding 읽기
HTTP 코드 | 리포지토리 본문 |
---|---|
200 - OK | |
401 - 무단 | 빈 |
- HTTP 방법
-
PATCH
- 설명
- 지정된 ClusterRoleBinding을 부분적으로 업데이트
매개변수 | 유형 | 설명 |
---|---|---|
|
| 존재하는 경우 수정 사항이 유지되지 않아야 함을 나타냅니다. 유효하지 않거나 인식할 수 없는 dryRun 지시문으로 인해 오류 응답이 발생하고 요청을 추가로 처리하지 않습니다. 유효한 값은 다음과 같습니다. - 모두: 모든 시험 실행 단계가 처리됩니다. |
|
| FieldValidation은 알 수 없거나 중복된 필드가 포함된 요청(POST/PUT/PATCH)의 오브젝트를 처리하는 방법에 대해 서버에 지시합니다. 유효한 값은 다음과 같습니다. - 무시: 이는 오브젝트에서 자동으로 삭제된 알 수 없는 필드를 무시하고 디코더가 직면하는 마지막 중복 필드를 제외한 모든 필드를 무시합니다. v1.23 이전의 기본 동작입니다. - warn: 오브젝트에서 삭제된 각 알 수 없는 각 필드에 대한 표준 경고 응답 헤더와 발생하는 각 중복 필드에 대해 경고를 보냅니다. 다른 오류가 없는 경우에도 요청이 성공하고 중복 필드의 마지막 부분만 유지됩니다. v1.23+ - Strict: 알 수 없는 필드가 오브젝트에서 삭제되거나 중복 필드가 있는 경우 BadRequest 오류와 함께 요청이 실패합니다. 서버에서 반환된 오류에는 모든 알 수 없거나 중복된 필드가 포함됩니다. |
HTTP 코드 | 리포지토리 본문 |
---|---|
200 - OK | |
201 - 생성됨 | |
401 - 무단 | 빈 |
- HTTP 방법
-
PUT
- 설명
- 지정된 ClusterRoleBinding을 교체
매개변수 | 유형 | 설명 |
---|---|---|
|
| 존재하는 경우 수정 사항이 유지되지 않아야 함을 나타냅니다. 유효하지 않거나 인식할 수 없는 dryRun 지시문으로 인해 오류 응답이 발생하고 요청을 추가로 처리하지 않습니다. 유효한 값은 다음과 같습니다. - 모두: 모든 시험 실행 단계가 처리됩니다. |
|
| FieldValidation은 알 수 없거나 중복된 필드가 포함된 요청(POST/PUT/PATCH)의 오브젝트를 처리하는 방법에 대해 서버에 지시합니다. 유효한 값은 다음과 같습니다. - 무시: 이는 오브젝트에서 자동으로 삭제된 알 수 없는 필드를 무시하고 디코더가 직면하는 마지막 중복 필드를 제외한 모든 필드를 무시합니다. v1.23 이전의 기본 동작입니다. - warn: 오브젝트에서 삭제된 각 알 수 없는 각 필드에 대한 표준 경고 응답 헤더와 발생하는 각 중복 필드에 대해 경고를 보냅니다. 다른 오류가 없는 경우에도 요청이 성공하고 중복 필드의 마지막 부분만 유지됩니다. v1.23+ - Strict: 알 수 없는 필드가 오브젝트에서 삭제되거나 중복 필드가 있는 경우 BadRequest 오류와 함께 요청이 실패합니다. 서버에서 반환된 오류에는 모든 알 수 없거나 중복된 필드가 포함됩니다. |
매개변수 | 유형 | 설명 |
---|---|---|
|
HTTP 코드 | 리포지토리 본문 |
---|---|
200 - OK | |
201 - 생성됨 | |
401 - 무단 | 빈 |
3장. ClusterRole [authorization.openshift.io/v1]
- 설명
ClusterRole은 ClusterRoleBindings에서 하나의 단위로 참조할 수 있는 PolicyRules의 논리 그룹입니다.
호환성 수준 1: 최소 12 개월 또는 3 개의 마이너 릴리스 (더 긴 버전) 동안 주요 릴리스 내에서 사용할 수 있습니다.
- 유형
-
object
- 필수 항목
-
규칙
-
3.1. 사양
속성 | 유형 | 설명 |
---|---|---|
| AggregationRule는 이 ClusterRole에 대한 규칙을 빌드하는 방법을 설명하는 선택적 필드입니다. AggregationRule이 설정되면 컨트롤러가 규칙을 관리하고 규칙에 대한 직접 변경 사항이 컨트롤러에 의해 해제됩니다. | |
|
| APIVersion은 버전이 지정된 이 오브젝트 표현의 스키마를 정의합니다. 서버는 인식된 스키마를 최신 내부 값으로 변환해야 하며, 인식되지 않는 값을 거부할 수 있습니다. 자세한 내용은 https://git.k8s.io/community/contributors/devel/sig-architecture/api-conventions.md#resources |
|
| kind는 이 오브젝트가 나타내는 REST 리소스에 해당하는 문자열 값입니다. 서버는 클라이언트에서 요청을 제출한 끝점에서 이를 유추할 수 있습니다. CamelCase로 업데이트할 수 없습니다. 자세한 내용은 https://git.k8s.io/community/contributors/devel/sig-architecture/api-conventions.md#types-kinds |
| 메타데이터는 표준 오브젝트의 메타데이터입니다. 자세한 내용은 https://git.k8s.io/community/contributors/devel/sig-architecture/api-conventions.md#metadata | |
|
| 규칙에는 이 ClusterRole에 대한 모든 PolicyRules가 있습니다. |
|
| PolicyRule은 정책 규칙을 설명하는 정보를 보유하고 있지만 규칙이 적용되는 사용자 또는 규칙이 적용되는 네임스페이스에 대한 정보는 포함하지 않습니다. |
3.1.1. .rules
- 설명
- 규칙에는 이 ClusterRole에 대한 모든 PolicyRules가 있습니다.
- 유형
-
array
3.1.2. .rules[]
- 설명
- PolicyRule은 정책 규칙을 설명하는 정보를 보유하고 있지만 규칙이 적용되는 사용자 또는 규칙이 적용되는 네임스페이스에 대한 정보는 포함하지 않습니다.
- 유형
-
object
- 필수 항목
-
verbs
-
resources
-
속성 | 유형 | 설명 |
---|---|---|
|
| APIGroups는 리소스가 포함된 APIGroup의 이름입니다. 이 필드가 비어 있으면 kubernetes 및 origin API 그룹 모두 가정합니다. 즉, kubernetes 또는 origin API 그룹에서 열거된 리소스 중 하나에 대해 작업이 요청되면 요청이 허용됩니다. |
| AttributeRestrictions는 Authorizer/AuthorizationAttributeBuilder 쌍이 지원하는 내용에 따라 다릅니다. 작성자가 AttributeRestrictions를 처리하는 방법을 인식하지 못하는 경우 작성자는 오류를 보고해야 합니다. | |
|
| NonResourceURLsSlice는 사용자가 액세스해야 하는 부분적인 URL 세트입니다. *s는 경로의 전체 최종 단계로만 허용됩니다. 이 이름은 의도적으로 내부 유형과 다르므로 DefaultConvert가 잘 작동하고 순서가 다를 수 있습니다. |
|
| resourceNames는 규칙이 적용되는 선택적 이름 목록입니다. 빈 세트는 모든 것이 허용됨을 의미합니다. |
|
| 리소스는 이 규칙이 적용되는 리소스 목록입니다. ResourceAll는 모든 리소스를 나타냅니다. |
|
| 동사는 이 규칙에 포함된 모든 ResourceKinds 및 AttributeRestrictions에 적용되는 Verbs 목록입니다. VerbAll는 모든 종류를 나타냅니다. |
3.2. API 끝점
다음 API 끝점을 사용할 수 있습니다.
/apis/authorization.openshift.io/v1/clusterroles
-
GET
: ClusterRole 유형의 오브젝트 나열 -
POST
: ClusterRole 생성
-
/apis/authorization.openshift.io/v1/clusterroles/{name}
-
DELETE
: ClusterRole 삭제 -
GET
: 지정된 ClusterRole을 읽습니다. -
PATCH
: 지정된 ClusterRole을 부분적으로 업데이트 -
PUT
: 지정된 ClusterRole을 교체
-
3.2.1. /apis/authorization.openshift.io/v1/clusterroles
- HTTP 방법
-
GET
- 설명
- ClusterRole 유형의 오브젝트 나열
HTTP 코드 | 리포지토리 본문 |
---|---|
200 - OK |
|
401 - 무단 | 빈 |
- HTTP 방법
-
POST
- 설명
- ClusterRole을 생성
매개변수 | 유형 | 설명 |
---|---|---|
|
| 존재하는 경우 수정 사항이 유지되지 않아야 함을 나타냅니다. 유효하지 않거나 인식할 수 없는 dryRun 지시문으로 인해 오류 응답이 발생하고 요청을 추가로 처리하지 않습니다. 유효한 값은 다음과 같습니다. - 모두: 모든 시험 실행 단계가 처리됩니다. |
|
| FieldValidation은 알 수 없거나 중복된 필드가 포함된 요청(POST/PUT/PATCH)의 오브젝트를 처리하는 방법에 대해 서버에 지시합니다. 유효한 값은 다음과 같습니다. - 무시: 이는 오브젝트에서 자동으로 삭제된 알 수 없는 필드를 무시하고 디코더가 직면하는 마지막 중복 필드를 제외한 모든 필드를 무시합니다. v1.23 이전의 기본 동작입니다. - warn: 오브젝트에서 삭제된 각 알 수 없는 각 필드에 대한 표준 경고 응답 헤더와 발생하는 각 중복 필드에 대해 경고를 보냅니다. 다른 오류가 없는 경우에도 요청이 성공하고 중복 필드의 마지막 부분만 유지됩니다. v1.23+ - Strict: 알 수 없는 필드가 오브젝트에서 삭제되거나 중복 필드가 있는 경우 BadRequest 오류와 함께 요청이 실패합니다. 서버에서 반환된 오류에는 모든 알 수 없거나 중복된 필드가 포함됩니다. |
매개변수 | 유형 | 설명 |
---|---|---|
|
|
HTTP 코드 | 리포지토리 본문 |
---|---|
200 - OK |
|
201 - 생성됨 |
|
202 - 승인됨 |
|
401 - 무단 | 빈 |
3.2.2. /apis/authorization.openshift.io/v1/clusterroles/{name}
매개변수 | 유형 | 설명 |
---|---|---|
|
| ClusterRole의 이름 |
- HTTP 방법
-
DELETE
- 설명
- ClusterRole 삭제
매개변수 | 유형 | 설명 |
---|---|---|
|
| 존재하는 경우 수정 사항이 유지되지 않아야 함을 나타냅니다. 유효하지 않거나 인식할 수 없는 dryRun 지시문으로 인해 오류 응답이 발생하고 요청을 추가로 처리하지 않습니다. 유효한 값은 다음과 같습니다. - 모두: 모든 시험 실행 단계가 처리됩니다. |
HTTP 코드 | 리포지토리 본문 |
---|---|
200 - OK |
|
202 - 승인됨 |
|
401 - 무단 | 빈 |
- HTTP 방법
-
GET
- 설명
- 지정된 ClusterRole 읽기
HTTP 코드 | 리포지토리 본문 |
---|---|
200 - OK |
|
401 - 무단 | 빈 |
- HTTP 방법
-
PATCH
- 설명
- 지정된 ClusterRole을 부분적으로 업데이트
매개변수 | 유형 | 설명 |
---|---|---|
|
| 존재하는 경우 수정 사항이 유지되지 않아야 함을 나타냅니다. 유효하지 않거나 인식할 수 없는 dryRun 지시문으로 인해 오류 응답이 발생하고 요청을 추가로 처리하지 않습니다. 유효한 값은 다음과 같습니다. - 모두: 모든 시험 실행 단계가 처리됩니다. |
|
| FieldValidation은 알 수 없거나 중복된 필드가 포함된 요청(POST/PUT/PATCH)의 오브젝트를 처리하는 방법에 대해 서버에 지시합니다. 유효한 값은 다음과 같습니다. - 무시: 이는 오브젝트에서 자동으로 삭제된 알 수 없는 필드를 무시하고 디코더가 직면하는 마지막 중복 필드를 제외한 모든 필드를 무시합니다. v1.23 이전의 기본 동작입니다. - warn: 오브젝트에서 삭제된 각 알 수 없는 각 필드에 대한 표준 경고 응답 헤더와 발생하는 각 중복 필드에 대해 경고를 보냅니다. 다른 오류가 없는 경우에도 요청이 성공하고 중복 필드의 마지막 부분만 유지됩니다. v1.23+ - Strict: 알 수 없는 필드가 오브젝트에서 삭제되거나 중복 필드가 있는 경우 BadRequest 오류와 함께 요청이 실패합니다. 서버에서 반환된 오류에는 모든 알 수 없거나 중복된 필드가 포함됩니다. |
HTTP 코드 | 리포지토리 본문 |
---|---|
200 - OK |
|
201 - 생성됨 |
|
401 - 무단 | 빈 |
- HTTP 방법
-
PUT
- 설명
- 지정된 ClusterRole을 교체
매개변수 | 유형 | 설명 |
---|---|---|
|
| 존재하는 경우 수정 사항이 유지되지 않아야 함을 나타냅니다. 유효하지 않거나 인식할 수 없는 dryRun 지시문으로 인해 오류 응답이 발생하고 요청을 추가로 처리하지 않습니다. 유효한 값은 다음과 같습니다. - 모두: 모든 시험 실행 단계가 처리됩니다. |
|
| FieldValidation은 알 수 없거나 중복된 필드가 포함된 요청(POST/PUT/PATCH)의 오브젝트를 처리하는 방법에 대해 서버에 지시합니다. 유효한 값은 다음과 같습니다. - 무시: 이는 오브젝트에서 자동으로 삭제된 알 수 없는 필드를 무시하고 디코더가 직면하는 마지막 중복 필드를 제외한 모든 필드를 무시합니다. v1.23 이전의 기본 동작입니다. - warn: 오브젝트에서 삭제된 각 알 수 없는 각 필드에 대한 표준 경고 응답 헤더와 발생하는 각 중복 필드에 대해 경고를 보냅니다. 다른 오류가 없는 경우에도 요청이 성공하고 중복 필드의 마지막 부분만 유지됩니다. v1.23+ - Strict: 알 수 없는 필드가 오브젝트에서 삭제되거나 중복 필드가 있는 경우 BadRequest 오류와 함께 요청이 실패합니다. 서버에서 반환된 오류에는 모든 알 수 없거나 중복된 필드가 포함됩니다. |
매개변수 | 유형 | 설명 |
---|---|---|
|
|
HTTP 코드 | 리포지토리 본문 |
---|---|
200 - OK |
|
201 - 생성됨 |
|
401 - 무단 | 빈 |
4장. RoleBindingRestriction [authorization.openshift.io/v1]
- 설명
- RoleBindingRestriction은 RoleBindingRestriction이 속한 네임스페이스에서 해당 주체의 rolebindings가 허용되는지 여부를 결정하는 주체(사용자, 그룹 또는 서비스 계정)와 일치할 수 있는 오브젝트입니다. 이러한 RoleBindingRestriction 오브젝트 중 하나가 제목과 일치하는 경우 네임스페이스의 해당 주체에 대한 rolebindings가 허용됩니다. 호환성 수준 1: 최소 12 개월 또는 3 개의 마이너 릴리스 (더 긴 버전) 동안 주요 릴리스 내에서 사용할 수 있습니다.
- 유형
-
object
4.1. 사양
속성 | 유형 | 설명 |
---|---|---|
|
| APIVersion은 버전이 지정된 이 오브젝트 표현의 스키마를 정의합니다. 서버는 인식된 스키마를 최신 내부 값으로 변환해야 하며, 인식되지 않는 값을 거부할 수 있습니다. 자세한 내용은 https://git.k8s.io/community/contributors/devel/sig-architecture/api-conventions.md#resources |
|
| kind는 이 오브젝트가 나타내는 REST 리소스에 해당하는 문자열 값입니다. 서버는 클라이언트에서 요청을 제출한 끝점에서 이를 유추할 수 있습니다. CamelCase로 업데이트할 수 없습니다. 자세한 내용은 https://git.k8s.io/community/contributors/devel/sig-architecture/api-conventions.md#types-kinds |
| 표준 오브젝트의 메타데이터입니다. 자세한 내용은 https://git.k8s.io/community/contributors/devel/sig-architecture/api-conventions.md#metadata | |
|
| spec은 matcher를 정의합니다. |
4.1.1. .spec
- 설명
- spec은 matcher를 정의합니다.
- 유형
-
object
속성 | 유형 | 설명 |
---|---|---|
| `` | GroupRestriction은 그룹 주체와 일치합니다. |
| `` | ServiceAccountRestriction은 서비스 계정 주체와 일치합니다. |
| `` | UserRestriction은 사용자 주체와 일치합니다. |
4.2. API 끝점
다음 API 끝점을 사용할 수 있습니다.
/apis/authorization.openshift.io/v1/rolebindingrestrictions
-
GET
: RoleBindingRestriction 유형의 오브젝트 나열
-
/apis/authorization.openshift.io/v1/namespaces/{namespace}/rolebindingrestrictions
-
DELETE
: RoleBindingRestriction 컬렉션 삭제 -
GET
: RoleBindingRestriction 유형의 오브젝트 나열 -
POST
: RoleBindingRestriction 생성
-
/apis/authorization.openshift.io/v1/namespaces/{namespace}/rolebindingrestrictions/{name}
-
DELETE
: RoleBindingRestriction 삭제 -
GET
: 지정된 RoleBindingRestriction 읽기 -
PATCH
: 지정된 RoleBindingRestriction을 부분적으로 업데이트 -
PUT
: 지정된 RoleBindingRestriction을 교체
-
4.2.1. /apis/authorization.openshift.io/v1/rolebindingrestrictions
- HTTP 방법
-
GET
- 설명
- RoleBindingRestriction 유형의 오브젝트 나열
HTTP 코드 | 리포지토리 본문 |
---|---|
200 - OK |
|
401 - 무단 | 빈 |
4.2.2. /apis/authorization.openshift.io/v1/namespaces/{namespace}/rolebindingrestrictions
- HTTP 방법
-
DELETE
- 설명
- RoleBindingRestriction 컬렉션 삭제
HTTP 코드 | 리포지토리 본문 |
---|---|
200 - OK |
|
401 - 무단 | 빈 |
- HTTP 방법
-
GET
- 설명
- RoleBindingRestriction 유형의 오브젝트 나열
HTTP 코드 | 리포지토리 본문 |
---|---|
200 - OK |
|
401 - 무단 | 빈 |
- HTTP 방법
-
POST
- 설명
- RoleBindingRestriction 생성
매개변수 | 유형 | 설명 |
---|---|---|
|
| 존재하는 경우 수정 사항이 유지되지 않아야 함을 나타냅니다. 유효하지 않거나 인식할 수 없는 dryRun 지시문으로 인해 오류 응답이 발생하고 요청을 추가로 처리하지 않습니다. 유효한 값은 다음과 같습니다. - 모두: 모든 시험 실행 단계가 처리됩니다. |
|
| FieldValidation은 알 수 없거나 중복된 필드가 포함된 요청(POST/PUT/PATCH)의 오브젝트를 처리하는 방법에 대해 서버에 지시합니다. 유효한 값은 다음과 같습니다. - 무시: 이는 오브젝트에서 자동으로 삭제된 알 수 없는 필드를 무시하고 디코더가 직면하는 마지막 중복 필드를 제외한 모든 필드를 무시합니다. v1.23 이전의 기본 동작입니다. - warn: 오브젝트에서 삭제된 각 알 수 없는 각 필드에 대한 표준 경고 응답 헤더와 발생하는 각 중복 필드에 대해 경고를 보냅니다. 다른 오류가 없는 경우에도 요청이 성공하고 중복 필드의 마지막 부분만 유지됩니다. v1.23+ - Strict: 알 수 없는 필드가 오브젝트에서 삭제되거나 중복 필드가 있는 경우 BadRequest 오류와 함께 요청이 실패합니다. 서버에서 반환된 오류에는 모든 알 수 없거나 중복된 필드가 포함됩니다. |
매개변수 | 유형 | 설명 |
---|---|---|
|
HTTP 코드 | 리포지토리 본문 |
---|---|
200 - OK | |
201 - 생성됨 | |
202 - 승인됨 | |
401 - 무단 | 빈 |
4.2.3. /apis/authorization.openshift.io/v1/namespaces/{namespace}/rolebindingrestrictions/{name}
매개변수 | 유형 | 설명 |
---|---|---|
|
| RoleBindingRestriction 이름 |
- HTTP 방법
-
DELETE
- 설명
- RoleBindingRestriction 삭제
매개변수 | 유형 | 설명 |
---|---|---|
|
| 존재하는 경우 수정 사항이 유지되지 않아야 함을 나타냅니다. 유효하지 않거나 인식할 수 없는 dryRun 지시문으로 인해 오류 응답이 발생하고 요청을 추가로 처리하지 않습니다. 유효한 값은 다음과 같습니다. - 모두: 모든 시험 실행 단계가 처리됩니다. |
HTTP 코드 | 리포지토리 본문 |
---|---|
200 - OK |
|
202 - 승인됨 |
|
401 - 무단 | 빈 |
- HTTP 방법
-
GET
- 설명
- 지정된 RoleBindingRestriction 읽기
HTTP 코드 | 리포지토리 본문 |
---|---|
200 - OK | |
401 - 무단 | 빈 |
- HTTP 방법
-
PATCH
- 설명
- 지정된 RoleBindingRestriction을 부분적으로 업데이트
매개변수 | 유형 | 설명 |
---|---|---|
|
| 존재하는 경우 수정 사항이 유지되지 않아야 함을 나타냅니다. 유효하지 않거나 인식할 수 없는 dryRun 지시문으로 인해 오류 응답이 발생하고 요청을 추가로 처리하지 않습니다. 유효한 값은 다음과 같습니다. - 모두: 모든 시험 실행 단계가 처리됩니다. |
|
| FieldValidation은 알 수 없거나 중복된 필드가 포함된 요청(POST/PUT/PATCH)의 오브젝트를 처리하는 방법에 대해 서버에 지시합니다. 유효한 값은 다음과 같습니다. - 무시: 이는 오브젝트에서 자동으로 삭제된 알 수 없는 필드를 무시하고 디코더가 직면하는 마지막 중복 필드를 제외한 모든 필드를 무시합니다. v1.23 이전의 기본 동작입니다. - warn: 오브젝트에서 삭제된 각 알 수 없는 각 필드에 대한 표준 경고 응답 헤더와 발생하는 각 중복 필드에 대해 경고를 보냅니다. 다른 오류가 없는 경우에도 요청이 성공하고 중복 필드의 마지막 부분만 유지됩니다. v1.23+ - Strict: 알 수 없는 필드가 오브젝트에서 삭제되거나 중복 필드가 있는 경우 BadRequest 오류와 함께 요청이 실패합니다. 서버에서 반환된 오류에는 모든 알 수 없거나 중복된 필드가 포함됩니다. |
HTTP 코드 | 리포지토리 본문 |
---|---|
200 - OK | |
401 - 무단 | 빈 |
- HTTP 방법
-
PUT
- 설명
- 지정된 RoleBindingRestriction을 교체
매개변수 | 유형 | 설명 |
---|---|---|
|
| 존재하는 경우 수정 사항이 유지되지 않아야 함을 나타냅니다. 유효하지 않거나 인식할 수 없는 dryRun 지시문으로 인해 오류 응답이 발생하고 요청을 추가로 처리하지 않습니다. 유효한 값은 다음과 같습니다. - 모두: 모든 시험 실행 단계가 처리됩니다. |
|
| FieldValidation은 알 수 없거나 중복된 필드가 포함된 요청(POST/PUT/PATCH)의 오브젝트를 처리하는 방법에 대해 서버에 지시합니다. 유효한 값은 다음과 같습니다. - 무시: 이는 오브젝트에서 자동으로 삭제된 알 수 없는 필드를 무시하고 디코더가 직면하는 마지막 중복 필드를 제외한 모든 필드를 무시합니다. v1.23 이전의 기본 동작입니다. - warn: 오브젝트에서 삭제된 각 알 수 없는 각 필드에 대한 표준 경고 응답 헤더와 발생하는 각 중복 필드에 대해 경고를 보냅니다. 다른 오류가 없는 경우에도 요청이 성공하고 중복 필드의 마지막 부분만 유지됩니다. v1.23+ - Strict: 알 수 없는 필드가 오브젝트에서 삭제되거나 중복 필드가 있는 경우 BadRequest 오류와 함께 요청이 실패합니다. 서버에서 반환된 오류에는 모든 알 수 없거나 중복된 필드가 포함됩니다. |
매개변수 | 유형 | 설명 |
---|---|---|
|
HTTP 코드 | 리포지토리 본문 |
---|---|
200 - OK | |
201 - 생성됨 | |
401 - 무단 | 빈 |
5장. RoleBinding [authorization.openshift.io/v1]
- 설명
RoleBinding은 역할을 참조하지만 포함하지 않습니다. 동일한 네임스페이스 또는 글로벌 네임스페이스의 역할을 참조할 수 있습니다. 사용자 및 그룹 또는 주체를 통한 사용자 정보 및 해당 네임스페이스의 네임스페이스 정보를 추가합니다. 지정된 네임스페이스의 rolebindings는 해당 네임스페이스에만 적용됩니다(모든 네임스페이스에 권한이 있는 마스터 네임스페이스 제외).
호환성 수준 1: 최소 12 개월 또는 3 개의 마이너 릴리스 (더 긴 버전) 동안 주요 릴리스 내에서 사용할 수 있습니다.
- 유형
-
object
- 필수 항목
-
제목
-
roleRef
-
5.1. 사양
속성 | 유형 | 설명 |
---|---|---|
|
| APIVersion은 버전이 지정된 이 오브젝트 표현의 스키마를 정의합니다. 서버는 인식된 스키마를 최신 내부 값으로 변환해야 하며, 인식되지 않는 값을 거부할 수 있습니다. 자세한 내용은 https://git.k8s.io/community/contributors/devel/sig-architecture/api-conventions.md#resources |
|
| groupnames에는 역할에 직접 바인딩된 모든 그룹이 있습니다. 이 필드는 레거시 클라이언트 및 서버를 지원하는 경우에만 지정해야 합니다. 자세한 내용은 주체를 참조하십시오. |
|
| kind는 이 오브젝트가 나타내는 REST 리소스에 해당하는 문자열 값입니다. 서버는 클라이언트에서 요청을 제출한 끝점에서 이를 유추할 수 있습니다. CamelCase로 업데이트할 수 없습니다. 자세한 내용은 https://git.k8s.io/community/contributors/devel/sig-architecture/api-conventions.md#types-kinds |
| 메타데이터는 표준 오브젝트의 메타데이터입니다. 자세한 내용은 https://git.k8s.io/community/contributors/devel/sig-architecture/api-conventions.md#metadata | |
| RoleRef는 현재 네임스페이스와 글로벌 네임스페이스만 참조할 수 있습니다. RoleRef를 확인할 수 없는 경우 Authorizer에서 오류를 반환해야 합니다. 정책은 싱글톤이므로 역할을 찾을 수 있는 지식만으로도 충분합니다. | |
| 주체는 이 규칙에 대한 승인을 위해 오브젝트 참조를 보유합니다. 레거시 클라이언트 및 서버를 지원하도록 UserNames 또는 GroupNames가 지정된 경우 이 필드는 무시됩니다. 따라서 이전 버전과의 호환성을 지원할 필요가 없는 최신 클라이언트는 정규화된 주체만 전송해야 하며 UserNames 및 GroupNames 필드를 생략해야 합니다. 이전 버전과의 호환성을 지원해야 하는 클라이언트는 이 필드를 사용하여 UserNames 및 GroupNames를 빌드할 수 있습니다. | |
|
| 사용자 이름에는 역할에 직접 바인딩된 모든 사용자 이름이 있습니다. 이 필드는 레거시 클라이언트 및 서버를 지원하는 경우에만 지정해야 합니다. 자세한 내용은 주체를 참조하십시오. |
5.2. API 끝점
다음 API 끝점을 사용할 수 있습니다.
/apis/authorization.openshift.io/v1/rolebindings
-
GET
: 종류 RoleBinding의 오브젝트 나열
-
/apis/authorization.openshift.io/v1/namespaces/{namespace}/rolebindings
-
GET
: 종류 RoleBinding의 오브젝트 나열 -
POST
: RoleBinding 생성
-
/apis/authorization.openshift.io/v1/namespaces/{namespace}/rolebindings/{name}
-
DELETE
: RoleBinding 삭제 -
GET
: 지정된 RoleBinding 읽기 -
PATCH
: 지정된 RoleBinding을 부분적으로 업데이트 -
PUT
: 지정된 RoleBinding을 교체
-
5.2.1. /apis/authorization.openshift.io/v1/rolebindings
- HTTP 방법
-
GET
- 설명
- 종류 RoleBinding의 오브젝트 나열
HTTP 코드 | 리포지토리 본문 |
---|---|
200 - OK |
|
401 - 무단 | 빈 |
5.2.2. /apis/authorization.openshift.io/v1/namespaces/{namespace}/rolebindings
- HTTP 방법
-
GET
- 설명
- 종류 RoleBinding의 오브젝트 나열
HTTP 코드 | 리포지토리 본문 |
---|---|
200 - OK |
|
401 - 무단 | 빈 |
- HTTP 방법
-
POST
- 설명
- RoleBinding 생성
매개변수 | 유형 | 설명 |
---|---|---|
|
| 존재하는 경우 수정 사항이 유지되지 않아야 함을 나타냅니다. 유효하지 않거나 인식할 수 없는 dryRun 지시문으로 인해 오류 응답이 발생하고 요청을 추가로 처리하지 않습니다. 유효한 값은 다음과 같습니다. - 모두: 모든 시험 실행 단계가 처리됩니다. |
|
| FieldValidation은 알 수 없거나 중복된 필드가 포함된 요청(POST/PUT/PATCH)의 오브젝트를 처리하는 방법에 대해 서버에 지시합니다. 유효한 값은 다음과 같습니다. - 무시: 이는 오브젝트에서 자동으로 삭제된 알 수 없는 필드를 무시하고 디코더가 직면하는 마지막 중복 필드를 제외한 모든 필드를 무시합니다. v1.23 이전의 기본 동작입니다. - warn: 오브젝트에서 삭제된 각 알 수 없는 각 필드에 대한 표준 경고 응답 헤더와 발생하는 각 중복 필드에 대해 경고를 보냅니다. 다른 오류가 없는 경우에도 요청이 성공하고 중복 필드의 마지막 부분만 유지됩니다. v1.23+ - Strict: 알 수 없는 필드가 오브젝트에서 삭제되거나 중복 필드가 있는 경우 BadRequest 오류와 함께 요청이 실패합니다. 서버에서 반환된 오류에는 모든 알 수 없거나 중복된 필드가 포함됩니다. |
매개변수 | 유형 | 설명 |
---|---|---|
|
|
HTTP 코드 | 리포지토리 본문 |
---|---|
200 - OK |
|
201 - 생성됨 |
|
202 - 승인됨 |
|
401 - 무단 | 빈 |
5.2.3. /apis/authorization.openshift.io/v1/namespaces/{namespace}/rolebindings/{name}
매개변수 | 유형 | 설명 |
---|---|---|
|
| RoleBinding의 이름 |
- HTTP 방법
-
DELETE
- 설명
- RoleBinding 삭제
매개변수 | 유형 | 설명 |
---|---|---|
|
| 존재하는 경우 수정 사항이 유지되지 않아야 함을 나타냅니다. 유효하지 않거나 인식할 수 없는 dryRun 지시문으로 인해 오류 응답이 발생하고 요청을 추가로 처리하지 않습니다. 유효한 값은 다음과 같습니다. - 모두: 모든 시험 실행 단계가 처리됩니다. |
HTTP 코드 | 리포지토리 본문 |
---|---|
200 - OK |
|
202 - 승인됨 |
|
401 - 무단 | 빈 |
- HTTP 방법
-
GET
- 설명
- 지정된 RoleBinding 읽기
HTTP 코드 | 리포지토리 본문 |
---|---|
200 - OK |
|
401 - 무단 | 빈 |
- HTTP 방법
-
PATCH
- 설명
- 지정된 RoleBinding을 부분적으로 업데이트
매개변수 | 유형 | 설명 |
---|---|---|
|
| 존재하는 경우 수정 사항이 유지되지 않아야 함을 나타냅니다. 유효하지 않거나 인식할 수 없는 dryRun 지시문으로 인해 오류 응답이 발생하고 요청을 추가로 처리하지 않습니다. 유효한 값은 다음과 같습니다. - 모두: 모든 시험 실행 단계가 처리됩니다. |
|
| FieldValidation은 알 수 없거나 중복된 필드가 포함된 요청(POST/PUT/PATCH)의 오브젝트를 처리하는 방법에 대해 서버에 지시합니다. 유효한 값은 다음과 같습니다. - 무시: 이는 오브젝트에서 자동으로 삭제된 알 수 없는 필드를 무시하고 디코더가 직면하는 마지막 중복 필드를 제외한 모든 필드를 무시합니다. v1.23 이전의 기본 동작입니다. - warn: 오브젝트에서 삭제된 각 알 수 없는 각 필드에 대한 표준 경고 응답 헤더와 발생하는 각 중복 필드에 대해 경고를 보냅니다. 다른 오류가 없는 경우에도 요청이 성공하고 중복 필드의 마지막 부분만 유지됩니다. v1.23+ - Strict: 알 수 없는 필드가 오브젝트에서 삭제되거나 중복 필드가 있는 경우 BadRequest 오류와 함께 요청이 실패합니다. 서버에서 반환된 오류에는 모든 알 수 없거나 중복된 필드가 포함됩니다. |
HTTP 코드 | 리포지토리 본문 |
---|---|
200 - OK |
|
201 - 생성됨 |
|
401 - 무단 | 빈 |
- HTTP 방법
-
PUT
- 설명
- 지정된 RoleBinding을 교체
매개변수 | 유형 | 설명 |
---|---|---|
|
| 존재하는 경우 수정 사항이 유지되지 않아야 함을 나타냅니다. 유효하지 않거나 인식할 수 없는 dryRun 지시문으로 인해 오류 응답이 발생하고 요청을 추가로 처리하지 않습니다. 유효한 값은 다음과 같습니다. - 모두: 모든 시험 실행 단계가 처리됩니다. |
|
| FieldValidation은 알 수 없거나 중복된 필드가 포함된 요청(POST/PUT/PATCH)의 오브젝트를 처리하는 방법에 대해 서버에 지시합니다. 유효한 값은 다음과 같습니다. - 무시: 이는 오브젝트에서 자동으로 삭제된 알 수 없는 필드를 무시하고 디코더가 직면하는 마지막 중복 필드를 제외한 모든 필드를 무시합니다. v1.23 이전의 기본 동작입니다. - warn: 오브젝트에서 삭제된 각 알 수 없는 각 필드에 대한 표준 경고 응답 헤더와 발생하는 각 중복 필드에 대해 경고를 보냅니다. 다른 오류가 없는 경우에도 요청이 성공하고 중복 필드의 마지막 부분만 유지됩니다. v1.23+ - Strict: 알 수 없는 필드가 오브젝트에서 삭제되거나 중복 필드가 있는 경우 BadRequest 오류와 함께 요청이 실패합니다. 서버에서 반환된 오류에는 모든 알 수 없거나 중복된 필드가 포함됩니다. |
매개변수 | 유형 | 설명 |
---|---|---|
|
|
HTTP 코드 | 리포지토리 본문 |
---|---|
200 - OK |
|
201 - 생성됨 |
|
401 - 무단 | 빈 |
6장. Role [authorization.openshift.io/v1]
- 설명
role은 RoleBindings를 통해 단위로 참조할 수 있는 PolicyRules의 논리 그룹입니다.
호환성 수준 1: 최소 12 개월 또는 3 개의 마이너 릴리스 (더 긴 버전) 동안 주요 릴리스 내에서 사용할 수 있습니다.
- 유형
-
object
- 필수 항목
-
규칙
-
6.1. 사양
속성 | 유형 | 설명 |
---|---|---|
|
| APIVersion은 버전이 지정된 이 오브젝트 표현의 스키마를 정의합니다. 서버는 인식된 스키마를 최신 내부 값으로 변환해야 하며, 인식되지 않는 값을 거부할 수 있습니다. 자세한 내용은 https://git.k8s.io/community/contributors/devel/sig-architecture/api-conventions.md#resources |
|
| kind는 이 오브젝트가 나타내는 REST 리소스에 해당하는 문자열 값입니다. 서버는 클라이언트에서 요청을 제출한 끝점에서 이를 유추할 수 있습니다. CamelCase로 업데이트할 수 없습니다. 자세한 내용은 https://git.k8s.io/community/contributors/devel/sig-architecture/api-conventions.md#types-kinds |
| 메타데이터는 표준 오브젝트의 메타데이터입니다. 자세한 내용은 https://git.k8s.io/community/contributors/devel/sig-architecture/api-conventions.md#metadata | |
|
| 규칙에는 이 역할에 대한 모든 PolicyRules가 있습니다. |
|
| PolicyRule은 정책 규칙을 설명하는 정보를 보유하고 있지만 규칙이 적용되는 사용자 또는 규칙이 적용되는 네임스페이스에 대한 정보는 포함하지 않습니다. |
6.1.1. .rules
- 설명
- 규칙에는 이 역할에 대한 모든 PolicyRules가 있습니다.
- 유형
-
array
6.1.2. .rules[]
- 설명
- PolicyRule은 정책 규칙을 설명하는 정보를 보유하고 있지만 규칙이 적용되는 사용자 또는 규칙이 적용되는 네임스페이스에 대한 정보는 포함하지 않습니다.
- 유형
-
object
- 필수 항목
-
verbs
-
resources
-
속성 | 유형 | 설명 |
---|---|---|
|
| APIGroups는 리소스가 포함된 APIGroup의 이름입니다. 이 필드가 비어 있으면 kubernetes 및 origin API 그룹 모두 가정합니다. 즉, kubernetes 또는 origin API 그룹에서 열거된 리소스 중 하나에 대해 작업이 요청되면 요청이 허용됩니다. |
| AttributeRestrictions는 Authorizer/AuthorizationAttributeBuilder 쌍이 지원하는 내용에 따라 다릅니다. 작성자가 AttributeRestrictions를 처리하는 방법을 인식하지 못하는 경우 작성자는 오류를 보고해야 합니다. | |
|
| NonResourceURLsSlice는 사용자가 액세스해야 하는 부분적인 URL 세트입니다. *s는 경로의 전체 최종 단계로만 허용됩니다. 이 이름은 의도적으로 내부 유형과 다르므로 DefaultConvert가 잘 작동하고 순서가 다를 수 있습니다. |
|
| resourceNames는 규칙이 적용되는 선택적 이름 목록입니다. 빈 세트는 모든 것이 허용됨을 의미합니다. |
|
| 리소스는 이 규칙이 적용되는 리소스 목록입니다. ResourceAll는 모든 리소스를 나타냅니다. |
|
| 동사는 이 규칙에 포함된 모든 ResourceKinds 및 AttributeRestrictions에 적용되는 Verbs 목록입니다. VerbAll는 모든 종류를 나타냅니다. |
6.2. API 끝점
다음 API 끝점을 사용할 수 있습니다.
/apis/authorization.openshift.io/v1/roles
-
GET
: 종류의 역할 오브젝트 나열
-
/apis/authorization.openshift.io/v1/namespaces/{namespace}/roles
-
GET
: 종류의 역할 오브젝트 나열 -
POST
: 역할 생성
-
/apis/authorization.openshift.io/v1/namespaces/{namespace}/roles/{name}
-
DELETE
: 역할 삭제 -
GET
: 지정된 역할 읽기 -
PATCH
: 지정된 역할을 부분적으로 업데이트 -
PUT
: 지정된 역할 교체
-
6.2.1. /apis/authorization.openshift.io/v1/roles
- HTTP 방법
-
GET
- 설명
- 역할 유형의 오브젝트 나열
HTTP 코드 | 리포지토리 본문 |
---|---|
200 - OK |
|
401 - 무단 | 빈 |
6.2.2. /apis/authorization.openshift.io/v1/namespaces/{namespace}/roles
- HTTP 방법
-
GET
- 설명
- 역할 유형의 오브젝트 나열
HTTP 코드 | 리포지토리 본문 |
---|---|
200 - OK |
|
401 - 무단 | 빈 |
- HTTP 방법
-
POST
- 설명
- 역할 생성
매개변수 | 유형 | 설명 |
---|---|---|
|
| 존재하는 경우 수정 사항이 유지되지 않아야 함을 나타냅니다. 유효하지 않거나 인식할 수 없는 dryRun 지시문으로 인해 오류 응답이 발생하고 요청을 추가로 처리하지 않습니다. 유효한 값은 다음과 같습니다. - 모두: 모든 시험 실행 단계가 처리됩니다. |
|
| FieldValidation은 알 수 없거나 중복된 필드가 포함된 요청(POST/PUT/PATCH)의 오브젝트를 처리하는 방법에 대해 서버에 지시합니다. 유효한 값은 다음과 같습니다. - 무시: 이는 오브젝트에서 자동으로 삭제된 알 수 없는 필드를 무시하고 디코더가 직면하는 마지막 중복 필드를 제외한 모든 필드를 무시합니다. v1.23 이전의 기본 동작입니다. - warn: 오브젝트에서 삭제된 각 알 수 없는 각 필드에 대한 표준 경고 응답 헤더와 발생하는 각 중복 필드에 대해 경고를 보냅니다. 다른 오류가 없는 경우에도 요청이 성공하고 중복 필드의 마지막 부분만 유지됩니다. v1.23+ - Strict: 알 수 없는 필드가 오브젝트에서 삭제되거나 중복 필드가 있는 경우 BadRequest 오류와 함께 요청이 실패합니다. 서버에서 반환된 오류에는 모든 알 수 없거나 중복된 필드가 포함됩니다. |
매개변수 | 유형 | 설명 |
---|---|---|
|
|
HTTP 코드 | 리포지토리 본문 |
---|---|
200 - OK |
|
201 - 생성됨 |
|
202 - 승인됨 |
|
401 - 무단 | 빈 |
6.2.3. /apis/authorization.openshift.io/v1/namespaces/{namespace}/roles/{name}
매개변수 | 유형 | 설명 |
---|---|---|
|
| 역할의 이름 |
- HTTP 방법
-
DELETE
- 설명
- 역할 삭제
매개변수 | 유형 | 설명 |
---|---|---|
|
| 존재하는 경우 수정 사항이 유지되지 않아야 함을 나타냅니다. 유효하지 않거나 인식할 수 없는 dryRun 지시문으로 인해 오류 응답이 발생하고 요청을 추가로 처리하지 않습니다. 유효한 값은 다음과 같습니다. - 모두: 모든 시험 실행 단계가 처리됩니다. |
HTTP 코드 | 리포지토리 본문 |
---|---|
200 - OK |
|
202 - 승인됨 |
|
401 - 무단 | 빈 |
- HTTP 방법
-
GET
- 설명
- 지정된 역할 읽기
HTTP 코드 | 리포지토리 본문 |
---|---|
200 - OK |
|
401 - 무단 | 빈 |
- HTTP 방법
-
PATCH
- 설명
- 지정된 역할을 부분적으로 업데이트
매개변수 | 유형 | 설명 |
---|---|---|
|
| 존재하는 경우 수정 사항이 유지되지 않아야 함을 나타냅니다. 유효하지 않거나 인식할 수 없는 dryRun 지시문으로 인해 오류 응답이 발생하고 요청을 추가로 처리하지 않습니다. 유효한 값은 다음과 같습니다. - 모두: 모든 시험 실행 단계가 처리됩니다. |
|
| FieldValidation은 알 수 없거나 중복된 필드가 포함된 요청(POST/PUT/PATCH)의 오브젝트를 처리하는 방법에 대해 서버에 지시합니다. 유효한 값은 다음과 같습니다. - 무시: 이는 오브젝트에서 자동으로 삭제된 알 수 없는 필드를 무시하고 디코더가 직면하는 마지막 중복 필드를 제외한 모든 필드를 무시합니다. v1.23 이전의 기본 동작입니다. - warn: 오브젝트에서 삭제된 각 알 수 없는 각 필드에 대한 표준 경고 응답 헤더와 발생하는 각 중복 필드에 대해 경고를 보냅니다. 다른 오류가 없는 경우에도 요청이 성공하고 중복 필드의 마지막 부분만 유지됩니다. v1.23+ - Strict: 알 수 없는 필드가 오브젝트에서 삭제되거나 중복 필드가 있는 경우 BadRequest 오류와 함께 요청이 실패합니다. 서버에서 반환된 오류에는 모든 알 수 없거나 중복된 필드가 포함됩니다. |
HTTP 코드 | 리포지토리 본문 |
---|---|
200 - OK |
|
201 - 생성됨 |
|
401 - 무단 | 빈 |
- HTTP 방법
-
PUT
- 설명
- 지정된 역할 교체
매개변수 | 유형 | 설명 |
---|---|---|
|
| 존재하는 경우 수정 사항이 유지되지 않아야 함을 나타냅니다. 유효하지 않거나 인식할 수 없는 dryRun 지시문으로 인해 오류 응답이 발생하고 요청을 추가로 처리하지 않습니다. 유효한 값은 다음과 같습니다. - 모두: 모든 시험 실행 단계가 처리됩니다. |
|
| FieldValidation은 알 수 없거나 중복된 필드가 포함된 요청(POST/PUT/PATCH)의 오브젝트를 처리하는 방법에 대해 서버에 지시합니다. 유효한 값은 다음과 같습니다. - 무시: 이는 오브젝트에서 자동으로 삭제된 알 수 없는 필드를 무시하고 디코더가 직면하는 마지막 중복 필드를 제외한 모든 필드를 무시합니다. v1.23 이전의 기본 동작입니다. - warn: 오브젝트에서 삭제된 각 알 수 없는 각 필드에 대한 표준 경고 응답 헤더와 발생하는 각 중복 필드에 대해 경고를 보냅니다. 다른 오류가 없는 경우에도 요청이 성공하고 중복 필드의 마지막 부분만 유지됩니다. v1.23+ - Strict: 알 수 없는 필드가 오브젝트에서 삭제되거나 중복 필드가 있는 경우 BadRequest 오류와 함께 요청이 실패합니다. 서버에서 반환된 오류에는 모든 알 수 없거나 중복된 필드가 포함됩니다. |
매개변수 | 유형 | 설명 |
---|---|---|
|
|
HTTP 코드 | 리포지토리 본문 |
---|---|
200 - OK |
|
201 - 생성됨 |
|
401 - 무단 | 빈 |
Legal Notice
Copyright © 2024 Red Hat, Inc.
OpenShift documentation is licensed under the Apache License 2.0 (https://www.apache.org/licenses/LICENSE-2.0).
Modified versions must remove all Red Hat trademarks.
Portions adapted from https://github.com/kubernetes-incubator/service-catalog/ with modifications by Red Hat.
Red Hat, Red Hat Enterprise Linux, the Red Hat logo, the Shadowman logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation’s permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.