Update rbac.md

pull/35309/head
yanrong.shi 2022-07-24 17:30:07 +08:00
parent d1164ab373
commit 697c6ded7a
1 changed files with 7 additions and 7 deletions

View File

@ -64,8 +64,8 @@ or amend them, using tools such as `kubectl`, just like any other Kubernetes obj
-->
## API 对象 {#api-overview}
RBAC API 声明了四种 Kubernetes 对象:_Role_、_ClusterRole_、_RoleBinding_
_ClusterRoleBinding_。你可以像使用其他 Kubernetes 对象一样,通过类似 `kubectl`
RBAC API 声明了四种 Kubernetes 对象:**Role**、**ClusterRole**、**RoleBinding**
**ClusterRoleBinding**。你可以像使用其他 Kubernetes 对象一样,通过类似 `kubectl`
这类工具[描述对象](/zh-cn/docs/concepts/overview/working-with-objects/kubernetes-objects/#understanding-kubernetes-objects),
或修补对象。
@ -96,7 +96,7 @@ it can't be both.
-->
### Role 和 ClusterRole {#role-and-clusterole}
RBAC 的 _Role__ClusterRole_ 中包含一组代表相关权限的规则。
RBAC 的 **Role****ClusterRole** 中包含一组代表相关权限的规则。
这些权限是纯粹累加的(不存在拒绝某操作的规则)。
Role 总是用来在某个{{< glossary_tooltip text="名字空间" term_id="namespace" >}}内设置访问权限;
@ -108,8 +108,8 @@ Role 总是用来在某个{{< glossary_tooltip text="名字空间" term_id="name
<!--
ClusterRoles have several uses. You can use a ClusterRole to:
1. define permissions on namespaced resources and be granted within individual namespace(s)
1. define permissions on namespaced resources and be granted across all namespaces
1. define permissions on namespaced resources and be granted access within individual namespace(s)
1. define permissions on namespaced resources and be granted access across all namespaces
1. define permissions on cluster-scoped resources
If you want to define a role within a namespace, use a Role; if you want to define
@ -117,8 +117,8 @@ a role cluster-wide, use a ClusterRole.
-->
ClusterRole 有若干用法。你可以用它来:
1. 定义对某名字空间域对象的访问权限,并将在各个名字空间内完成授权
1. 为名字空间作用域的对象设置访问权限,并跨所有名字空间执行授权
1. 定义对某名字空间域对象的访问权限,并将在个别名字空间内被授予访问权限
1. 为名字空间作用域的对象设置访问权限,并被授予跨所有名字空间的访问权限
1. 为集群作用域的资源定义访问权限。
如果你希望在名字空间内定义角色,应该使用 Role