@@ -64,8 +64,8 @@ or amend them, using tools such as `kubectl`, just like any other Kubernetes obj
64
64
-->
65
65
## API 对象 {#api-overview}
66
66
67
- RBAC API 声明了四种 Kubernetes 对象:_ Role _ 、 _ ClusterRole _ 、 _ RoleBinding _ 和
68
- _ ClusterRoleBinding _ 。你可以像使用其他 Kubernetes 对象一样,通过类似 ` kubectl `
67
+ RBAC API 声明了四种 Kubernetes 对象:** Role ** 、 ** ClusterRole ** 、 ** RoleBinding ** 和
68
+ ** ClusterRoleBinding ** 。你可以像使用其他 Kubernetes 对象一样,通过类似 ` kubectl `
69
69
这类工具[ 描述对象] ( /zh-cn/docs/concepts/overview/working-with-objects/kubernetes-objects/#understanding-kubernetes-objects ) ,
70
70
或修补对象。
71
71
@@ -96,7 +96,7 @@ it can't be both.
96
96
-->
97
97
### Role 和 ClusterRole {#role-and-clusterole}
98
98
99
- RBAC 的 _ Role _ 或 _ ClusterRole _ 中包含一组代表相关权限的规则。
99
+ RBAC 的 ** Role ** 或 ** ClusterRole ** 中包含一组代表相关权限的规则。
100
100
这些权限是纯粹累加的(不存在拒绝某操作的规则)。
101
101
102
102
Role 总是用来在某个{{< glossary_tooltip text="名字空间" term_id="namespace" >}}内设置访问权限;
@@ -108,17 +108,17 @@ Role 总是用来在某个{{< glossary_tooltip text="名字空间" term_id="name
108
108
<!--
109
109
ClusterRoles have several uses. You can use a ClusterRole to:
110
110
111
- 1. define permissions on namespaced resources and be granted within individual namespace(s)
112
- 1. define permissions on namespaced resources and be granted across all namespaces
111
+ 1. define permissions on namespaced resources and be granted access within individual namespace(s)
112
+ 1. define permissions on namespaced resources and be granted access across all namespaces
113
113
1. define permissions on cluster-scoped resources
114
114
115
115
If you want to define a role within a namespace, use a Role; if you want to define
116
116
a role cluster-wide, use a ClusterRole.
117
117
-->
118
118
ClusterRole 有若干用法。你可以用它来:
119
119
120
- 1 . 定义对某名字空间域对象的访问权限,并将在各个名字空间内完成授权 ;
121
- 1 . 为名字空间作用域的对象设置访问权限,并跨所有名字空间执行授权 ;
120
+ 1 . 定义对某名字空间域对象的访问权限,并将在个别名字空间内被授予访问权限 ;
121
+ 1 . 为名字空间作用域的对象设置访问权限,并被授予跨所有名字空间的访问权限 ;
122
122
1 . 为集群作用域的资源定义访问权限。
123
123
124
124
如果你希望在名字空间内定义角色,应该使用 Role;
0 commit comments