赛尔校园公共服务平台 Logo
平台使用
阿里云
百度云
移动云
智算服务
教育生态
登录 →
赛尔校园公共服务平台 Logo
平台使用 阿里云 百度云 移动云 智算服务 教育生态
登录
  1. 首页
  2. 阿里云
  3. 分布式云容器平台ACK One
  4. 开发参考
  5. API参考指南
  6. API目录
  7. 授权
  8. DescribeUserPermissions - 查询RAM用户主控实例授权信息

DescribeUserPermissions - 查询RAM用户主控实例授权信息

  • 授权
  • 发布于 2025-04-18
  • 0 次阅读
文档编辑
文档编辑

查看子账号授权内容。

调试

您可以在OpenAPI Explorer中直接运行该接口,免去您计算签名的困扰。运行成功后,OpenAPI Explorer可以自动生成SDK代码示例。

调试

授权信息

下表是API对应的授权信息,可以在RAM权限策略语句的Action元素中使用,用来给RAM用户或RAM角色授予调用此API的权限。具体说明如下:

  • 操作:是指具体的权限点。
  • 访问级别:是指每个操作的访问级别,取值为写入(Write)、读取(Read)或列出(List)。
  • 资源类型:是指操作中支持授权的资源类型。具体说明如下:
    • 对于必选的资源类型,用前面加 * 表示。
    • 对于不支持资源级授权的操作,用全部资源表示。
  • 条件关键字:是指云产品自身定义的条件关键字。
  • 关联操作:是指成功执行操作所需要的其他权限。操作者必须同时具备关联操作的权限,操作才能成功。
操作访问级别资源类型条件关键字关联操作
adcp:DescribeUserPermissionslist
*全部资源
*
    无
无

请求参数

名称类型必填描述示例值
UserIdstring是

指定 RAM 用户。

21175****

返回参数

名称类型描述示例值
object

Schema of Response

RequestIdstring

请求 ID。

EA06613B-37A3-549E-BAE0-E4AD8A6E93D7
Permissionsarray<object>

RAM 用户的权限列表。

Permissionobject

RAM 用户的权限详情。

RoleTypestring

预置的角色类型,取值:

  • admin:管理员。
  • dev:开发人员。
dev
RoleNamestring

自定义角色名称,当授权自定义角色时,该字段为指定的自定义主控实例管理角色名称。

view
ResourceTypestring

授权类型,取值:

  • cluster:集群维度。
  • namespace:命名空间维度。
cluster
ResourceIdstring

主控实例访问配置,格式为:

  • 当是集群维度授权时,格式为:{cluster_id}。
  • 当是命名空间维度授权时,格式为:{cluster_id}/{namespace}。
  • 当是所有集群授权时,值固定为:all-clusters。
cffef3c9c7ba145b083292942a2c3****

示例

正常返回示例

JSON格式

{
  "RequestId": "EA06613B-37A3-549E-BAE0-E4AD8A6E93D7",
  "Permissions": [
    {
      "RoleType": "dev",
      "RoleName": "view",
      "ResourceType": "cluster",
      "ResourceId": "cffef3c9c7ba145b083292942a2c3****"
    }
  ]
}

错误码

访问错误中心查看更多错误码。

变更历史

变更时间变更内容概要操作
2023-03-16OpenAPI 返回结构发生变更查看变更详情
相关文章

DescribeUserPermissions - 查询RAM用户主控实例授权信息 2025-04-18 18:04

查看子账号授权内容。

DescribeHubClusterKubeconfig - 获取集群的KubeConfig 2025-04-18 18:04

获取ACK One集群的KubeConfig。除了通过容器服务控制台来管理集群之外,您还可以通过Kubernetes命令行工具kubectl来管理集群以及应用。使用kubectl工具管理集群时,您需要先获取集群的KubeConfig信息并通过kube

GrantUserPermission - 授予RAM用户RBAC权限 2025-04-18 18:04

为RAM用户或RAM角色授予RBAC权限。RAM系统策略仅控制ACK One集群资源的操作权限(例如创建实例、查看实例列表等),若RAM用户或RAM角色需要操作指定集群内的K8s资源,例如,创建GitOps Application和Argo Work

UpdateUserPermission - 更新RAM用户RBAC授权 2025-04-18 18:04

更新RAM用户RBAC授权。

DeleteUserPermission - 删除RAM用户RBAC授权 2025-04-18 18:04

删除RAM用户RBAC授权。

目录
Copyright © 2025 your company All Rights Reserved. Powered by 赛尔网络.
京ICP备14022346号-15
gongan beian 京公网安备11010802041014号