commit
76429c1a66
|
@ -559,7 +559,7 @@ Allow reading `"pods"` resources in the core
|
|||
-->
|
||||
#### Role 示例 {#role-examples}
|
||||
|
||||
以下示例均为从 Role 或 CLusterRole 对象中截取出来,我们仅展示其 `rules` 部分。
|
||||
以下示例均为从 Role 或 ClusterRole 对象中截取出来,我们仅展示其 `rules` 部分。
|
||||
|
||||
允许读取在核心 {{< glossary_tooltip text="API 组" term_id="api-group" >}}下的
|
||||
`"Pods"`:
|
||||
|
|
|
@ -463,7 +463,7 @@ for a description of these different methods of authenticating Kubernetes users.
|
|||
-->
|
||||
- *基于角色的访问控制*([RBAC](/zh/docs/reference/access-authn-authz/rbac/)):
|
||||
让你通过为通过身份认证的用户授权特定的许可集合来控制集群访问。
|
||||
访问许可可以针对某特定名字空间(Role)或者针对整个集群(CLusterRole)。
|
||||
访问许可可以针对某特定名字空间(Role)或者针对整个集群(ClusterRole)。
|
||||
通过使用 RoleBinding 和 ClusterRoleBinding 对象,这些访问许可可以被
|
||||
关联到特定的用户身上。
|
||||
<!--
|
||||
|
|
Loading…
Reference in New Issue