DescribeUserClusterNamespaces - 查询RAM用户或角色可见的集群命名空间

在ACK集群中,可以通过Kubernetes命名空间对集群访问者进行权限和资源的逻辑隔离,只被授予指定命名空间下RBAC权限的用户将无法访问集群其他命名空间内的资源。您可以调用DescribeUserClusterNamespaces接口,查看当前RAM用户或角色在指定的ACK集群内被授予了哪些命名空间内资源的RBAC访问权限。

调试

您可以在OpenAPI Explorer中直接运行该接口,免去您计算签名的困扰。运行成功后,OpenAPI Explorer可以自动生成SDK代码示例。

授权信息

下表是API对应的授权信息,可以在RAM权限策略语句的Action元素中使用,用来给RAM用户或RAM角色授予调用此API的权限。具体说明如下:

  • 操作:是指具体的权限点。
  • 访问级别:是指每个操作的访问级别,取值为写入(Write)、读取(Read)或列出(List)。
  • 资源类型:是指操作中支持授权的资源类型。具体说明如下:
    • 对于必选的资源类型,用背景高亮的方式表示。
    • 对于不支持资源级授权的操作,用全部资源表示。
  • 条件关键字:是指云产品自身定义的条件关键字。
  • 关联操作:是指成功执行操作所需要的其他权限。操作者必须同时具备关联操作的权限,操作才能成功。
操作访问级别资源类型条件关键字关联操作
cs:DescribeUserClusterNamespacesget
  • Cluster
    acs:cs:{#regionId}:{#accountId}:cluster/{#ClusterId}

请求语法

GET /api/v2/k8s/{ClusterId}/namespaces HTTP/1.1

请求参数

名称类型必填描述示例值
ClusterIdstring

集群 ID。

c5b5e80b0b64a4bf6939d2d8fbbc5****

返回参数

名称类型描述示例值
array

RAM 用户有权限访问的命名空间名称列表。

namespacestring

RAM 用户可见的集群命名空间名称列表。

[ "default", "kube-node-lease", "kube-public", "kube-system" ]

示例

正常返回示例

JSON格式

[
  "[   \"default\",   \"kube-node-lease\",   \"kube-public\",   \"kube-system\" ]"
]

错误码

访问错误中心查看更多错误码。

变更历史

变更时间变更内容概要操作
暂无变更历史