本文整理汇总了Golang中github.com/openshift/origin/pkg/authorization/authorizer.DefaultAuthorizationAttributes.RuleMatches方法的典型用法代码示例。如果您正苦于以下问题:Golang DefaultAuthorizationAttributes.RuleMatches方法的具体用法?Golang DefaultAuthorizationAttributes.RuleMatches怎么用?Golang DefaultAuthorizationAttributes.RuleMatches使用的例子?那么恭喜您, 这里精选的方法代码示例或许可以为您提供帮助。您也可以进一步了解该方法所在类github.com/openshift/origin/pkg/authorization/authorizer.DefaultAuthorizationAttributes
的用法示例。
在下文中一共展示了DefaultAuthorizationAttributes.RuleMatches方法的1个代码示例,这些例子默认根据受欢迎程度排序。您可以为喜欢或者感觉有用的代码点赞,您的评价将有助于系统推荐出更棒的Golang代码示例。
示例1: ResolveGettableNamespaces
func (e clusterRoleEvaluator) ResolveGettableNamespaces(scope string, clusterPolicyGetter client.ClusterPolicyLister) ([]string, error) {
_, scopeNamespace, _, err := e.parseScope(scope)
if err != nil {
return nil, err
}
rules, err := e.resolveRules(scope, clusterPolicyGetter)
if err != nil {
return nil, err
}
attributes := authorizer.DefaultAuthorizationAttributes{
APIGroup: kapi.GroupName,
Verb: "get",
Resource: "namespaces",
}
errors := []error{}
for _, rule := range rules {
matches, err := attributes.RuleMatches(rule)
if err != nil {
errors = append(errors, err)
continue
}
if matches {
return []string{scopeNamespace}, nil
}
}
return []string{}, kutilerrors.NewAggregate(errors)
}