---
api_metadata:
apiVersion: "authorization.k8s.io/v1"
import: "k8s.io/api/authorization/v1"
kind: "LocalSubjectAccessReview"
content_type: "api_reference"
description: "LocalSubjectAccessReview 检查用户或组是否可以在给定的命名空间内执行某操作。"
title: "LocalSubjectAccessReview"
weight: 1
---
`apiVersion: authorization.k8s.io/v1`
`import "k8s.io/api/authorization/v1"`
## LocalSubjectAccessReview {#LocalSubjectAccessReview}
LocalSubjectAccessReview 检查用户或组是否可以在给定的命名空间内执行某操作。
划分命名空间范围的资源简化了命名空间范围的策略设置,例如权限检查。
- **apiVersion**: authorization.k8s.io/v1
- **kind**: LocalSubjectAccessReview
- **metadata** (}}">ObjectMeta)
标准的列表元数据。
更多信息:https://git.k8s.io/community/contributors/devel/sig-architecture/api-conventions.md#metadata
- **spec** (}}">SubjectAccessReviewSpec),必需
spec 包含有关正在评估的请求的信息。
spec.namespace 必须是你的请求所针对的命名空间。
如果留空,则会被设置默认值。
- **status** (}}">SubjectAccessReviewStatus)
status 由服务器填写,表示请求是否被允许。
## 操作 {#Operations}
### `create` 创建 LocalSubjectAccessReview
#### HTTP 请求
POST /apis/authorization.k8s.io/v1/namespaces/{namespace}/localsubjectaccessreviews
#### 参数
- **namespace** (**路径参数**): string,必需
}}">namespace
- **body**: }}">LocalSubjectAccessReview,必需
- **dryRun** (**查询参数**): string
}}">dryRun
- **fieldManager** (**查询参数**): string
}}">fieldManager
- **fieldValidation** (**查询参数**): string
}}">fieldValidation
- **pretty** (**查询参数**): string
}}">pretty
#### 响应
200 (}}">LocalSubjectAccessReview): OK
201 (}}">LocalSubjectAccessReview): Created
202 (}}">LocalSubjectAccessReview): Accepted
401: Unauthorized