--- api_metadata: apiVersion: "authorization.k8s.io/v1" import: "k8s.io/api/authorization/v1" kind: "LocalSubjectAccessReview" content_type: "api_reference" description: "LocalSubjectAccessReview 检查用户或组是否可以在给定的命名空间内执行某操作。" title: "LocalSubjectAccessReview" weight: 1 --- `apiVersion: authorization.k8s.io/v1` `import "k8s.io/api/authorization/v1"` ## LocalSubjectAccessReview {#LocalSubjectAccessReview} LocalSubjectAccessReview 检查用户或组是否可以在给定的命名空间内执行某操作。 划分命名空间范围的资源简化了命名空间范围的策略设置,例如权限检查。
- **apiVersion**: authorization.k8s.io/v1 - **kind**: LocalSubjectAccessReview - **metadata** (}}">ObjectMeta) 标准的列表元数据。 更多信息:https://git.k8s.io/community/contributors/devel/sig-architecture/api-conventions.md#metadata - **spec** (}}">SubjectAccessReviewSpec),必需 spec 包含有关正在评估的请求的信息。 spec.namespace 必须是你的请求所针对的命名空间。 如果留空,则会被设置默认值。 - **status** (}}">SubjectAccessReviewStatus) status 由服务器填写,表示请求是否被允许。 ## 操作 {#Operations}
### `create` 创建 LocalSubjectAccessReview #### HTTP 请求 POST /apis/authorization.k8s.io/v1/namespaces/{namespace}/localsubjectaccessreviews #### 参数 - **namespace** (**路径参数**): string,必需 }}">namespace - **body**: }}">LocalSubjectAccessReview,必需 - **dryRun** (**查询参数**): string }}">dryRun - **fieldManager** (**查询参数**): string }}">fieldManager - **fieldValidation** (**查询参数**): string }}">fieldValidation - **pretty** (**查询参数**): string }}">pretty #### 响应 200 (}}">LocalSubjectAccessReview): OK 201 (}}">LocalSubjectAccessReview): Created 202 (}}">LocalSubjectAccessReview): Accepted 401: Unauthorized