Kubernetes实践:访问API

发布于 2017-10-28 · 本文总共 1150 字 · 阅读大约需要 4 分钟

访问API操作

获取可用资源

GET /api/v1

列出组件状态信息

GET /api/v1/componentstatuses

  • 读取

GET /api/v1/componentstatuses/{name}

列出configmaps

GET /api/v1/configmaps

列出endpoints

GET /api/v1/endpoints

列出events

GET /api/v1/events

列出

GET /api/v1/limitranges

列出namespaces

GET /api/v1/namespaces

  • 删除namespaces

DELETE /api/v1/namespaces/{n_id}

  • 创建namespaces

POST /api/v1/namespaces

创建bindings

POST /api/v1/namespaces/{namespace}/bindings

列出configmaps

GET /api/v1/namespaces/{namespace}/configmaps

删除configmaps

DELETE /api/v1/namespaces/{namespace}/configmaps

创建configmaps

POST /api/v1/namespaces/{namespace}/configmaps

读取特定configmaps

GET /api/v1/namespaces/{namespace}/configmaps/{name}

替换configmaps

PUT /api/v1/namespaces/{namespace}/configmaps/{name}

删除configmaps

DELETE /api/v1/namespaces/{namespace}/configmaps/{name}

更新configmaps

PATCH /api/v1/namespaces/{namespace}/configmaps/{name}

X509 客户证书

使用API Server启动时配置–client-ca-file = SOMEFILE选项来启用客户端证书认证。引用的文件必须包含,提交给API Server的客户端证书的证书颁发机构。如果客户端提交的证书通过,通用名称(common name)将被用作请求的用户名。

例如,使用openssl命令管理工具生成证书签名请求:

openssl req -new -key jbeda.pem -out jbeda-csr.pem -subj "/CN=jbeda/O=app1/O=app2"

将为“jbeda”用户名创建一个CSR,所属组为”app1”和“app2”的签名请求。

refs

http://kubernetes.kansea.com/docs/api-reference/v1/operations/




本博客所有文章采用的授权方式为 自由转载-非商用-非衍生-保持署名 ,转载请务必注明出处,谢谢。
声明:
本博客欢迎转发,但请保留原作者信息!
博客地址:邱文奇(qiuwenqi)的博客;
内容系本人学习、研究和总结,如有雷同,实属荣幸!
阅读次数:

文章评论

comments powered by Disqus


章节列表