Skip to content

Commit 41aeff2

Browse files
committed
[ko] Update outdated files in dev-1.26-ko.1 (M112-M125)
1 parent 4fa3b10 commit 41aeff2

File tree

13 files changed

+234
-101
lines changed

13 files changed

+234
-101
lines changed

content/ko/docs/concepts/windows/intro.md

+14-3
Original file line numberDiff line numberDiff line change
@@ -212,7 +212,7 @@ API 및 kubectl의 관점에서, 윈도우 컨테이너는 리눅스 기반 컨
212212
* `securityContext.capabilities` -
213213
POSIX 기능은 윈도우에서 구현되지 않았다.
214214
* `securityContext.privileged` -
215-
윈도우는 특권을 가진(privileged) 컨테이너를 지원하지 않는다.
215+
윈도우는 특권을 가진(privileged) 컨테이너를 지원하지 않는다. 대신 [호스트 프로세스 컨테이너](/docs/tasks/configure-pod-container/create-hostprocess-pod/)를 사용한다.
216216
* `securityContext.procMount` -
217217
윈도우에는 `/proc` 파일시스템이 없다.
218218
* `securityContext.readOnlyRootFilesystem` -
@@ -238,11 +238,11 @@ API 및 kubectl의 관점에서, 윈도우 컨테이너는 리눅스 기반 컨
238238
다음 목록은 윈도우와 리눅스에서 파드 명세가 어떻게 다르게 동작하는지 기술한다.
239239

240240
* `hostIPC``hostpid` - 호스트 네임스페이스 공유 기능은 윈도우에서 사용할 수 없다.
241-
* `hostNetwork` - 윈도우 운영 체제에서 호스트 네트워크 공유 기능을 지원하지 않는다.
241+
* `hostNetwork` - [하단 참조](#compatibility-v1-pod-spec-containers-hostnetwork)
242242
* `dnsPolicy` - 윈도우에서 호스트 네트워킹이 지원되지 않기 때문에
243243
`dnsPolicy``ClusterFirstWithHostNet`로 설정할 수 없다.
244244
파드는 항상 컨테이너 네트워크와 함께 동작한다.
245-
* `podSecurityContext` (하단 참조)
245+
* `podSecurityContext` [하단 참조](#compatibility-v1-pod-spec-containers-securitycontext)
246246
* `shareProcessNamespace` - 이것은 베타 기능이며, 윈도우에서 구현되지 않은 리눅스 네임스페이스에 의존한다.
247247
윈도우는 프로세스 네임스페이스 또는 컨테이너의 루트 파일시스템을 공유할 수 없다.
248248
네트워크만 공유할 수 있다.
@@ -261,6 +261,17 @@ API 및 kubectl의 관점에서, 윈도우 컨테이너는 리눅스 기반 컨
261261
* `mountPropagation` - 마운트 전파(propagation)는 윈도우에서 지원되지 않으므로
262262
이 필드는 활성화할 수 없다.
263263

264+
#### 호스트 네트워크(hostNetwork)의 필드 호환성 {#compatibility-v1-pod-spec-containers-hostnetwork}
265+
266+
{{< feature-state for_k8s_version="v1.26" state="alpha" >}}
267+
268+
이제 kubelet은, 윈도우 노드에서 실행되는 파드가 새로운 파드 네트워크 네임스페이스를 생성하는 대신 호스트의 네트워크 네임스페이스를 사용하도록 요청할 수 있다.
269+
이 기능을 활성화하려면 kubelet에 `--feature-gates=WindowsHostNetwork=true`를 전달한다.
270+
271+
{{< note >}}
272+
이 기능을 지원하는 컨테이너 런타임을 필요로 한다.
273+
{{< /note >}}
274+
264275
#### 파드 시큐리티 컨텍스트의 필드 호환성 {#compatibility-v1-pod-spec-containers-securitycontext}
265276

266277
파드 [`securityContext`](/docs/reference/kubernetes-api/workload-resources/pod-v1/#security-context)의 모든 필드는 윈도우에서 작동하지 않는다.

content/ko/docs/reference/glossary/container.md

+1-1
Original file line numberDiff line numberDiff line change
@@ -16,4 +16,4 @@ tags:
1616
<!--more-->
1717

1818
컨테이너는 애플리케이션과 기반이 되는 호스트 인프라의 관계를 분리시켜서, 애플리케이션을 다른 클라우드 또는 OS 환경에서도 쉽게 디플로이하고 쉽게 스케일되게 한다.
19-
19+
컨테이너 내에서 실행되는 애플리케이션을 컨테이너화된 애플리케이션이라고 한다. 이러한 애플리케이션들과 그에 의존하는 파일 및 라이브러리들을 묶어 컨테이너 이미지로 만들어내는 과정을 컨테이너화라고 한다.

content/ko/docs/reference/glossary/ephemeral-container.md

+2
Original file line numberDiff line numberDiff line change
@@ -16,5 +16,7 @@ tags:
1616

1717
문제가 있는 실행 중 파드를 조사하고 싶다면, 파드에 임시 컨테이너를 추가하고 진단을 수행할 수 있다. 임시 컨테이너는 리소스 및 스케줄링에 대한 보장이 제공되지 않으며, 워크로드 자체를 실행하기 위해 임시 컨테이너를 사용해서는 안 된다.
1818

19+
{{< glossary_tooltip text="스태틱 파드(static pod)" term_id="static-pod" >}}는 임시 컨테이너를 지원하지 않는다.
20+
1921
<!-- Even though the English doc doesn't mention this, the link below is to help Korean readers understand what 임시 컨테이너 equates to in the API. -->
2022
더 자세한 정보는 파드 API의 [EphemeralContainer](/docs/reference/kubernetes-api/workload-resources/pod-v1/#EphemeralContainer)를 참고한다.

content/ko/docs/reference/glossary/secret.md

+12-3
Original file line numberDiff line numberDiff line change
@@ -4,15 +4,24 @@ id: secret
44
date: 2018-04-12
55
full_link: /ko/docs/concepts/configuration/secret/
66
short_description: >
7-
비밀번호, OAuth 토큰 및 ssh 키와 같은 민감한 정보를 저장한다.
7+
비밀번호, OAuth 토큰 및 SSH 키와 같은 민감한 정보를 저장한다.
88
99
aka:
1010
tags:
1111
- core-object
1212
- security
1313
---
14-
비밀번호, OAuth 토큰 및 ssh 키와 같은 민감한 정보를 저장한다.
14+
비밀번호, OAuth 토큰 및 SSH 키와 같은 민감한 정보를 저장한다.
1515

1616
<!--more-->
1717

18-
민감한 정보를 사용하는 방식에 대해 더 세밀하게 제어할 수 있으며, 우발적인 노출 위험을 줄인다. 시크릿 값은 기본적으로 base64 문자열로 인코딩되어 암호화되지 않은 채로 저장되지만, [안전하게 암호화](/docs/tasks/administer-cluster/encrypt-data/#ensure-all-secrets-are-encrypted)되도록 설정할 수 있다. {{< glossary_tooltip text="파드" term_id="pod" >}}는 볼륨 마운트 내의 파일 형태로 시크릿에 접근하며, 시크릿은 또한 kubelet이 파드를 위해 이미지를 풀링할 때에도 사용될 수 있다. 시크릿은 기밀 데이터를 다루는 용도로 적합하며, [컨피그맵](/docs/tasks/configure-pod-container/configure-pod-configmap/)은 기밀이 아닌 데이터를 다루는 용도로 적합하다.
18+
시크릿을 사용하면 민감한 정보가 사용되는 방법을 더 잘 통제할 수 있으며,
19+
실수로 외부에 노출되는 위험도 줄일 수 있다.
20+
시크릿 값은 base64 문자열로 인코딩되며 기본적으로는 평문으로 저장되지만,
21+
[암호화하여 저장](/docs/tasks/administer-cluster/encrypt-data/#ensure-all-secrets-are-encrypted)하도록 설정할 수도 있다.
22+
23+
{{< glossary_tooltip text="파드" term_id="pod" >}}는 볼륨을 마운트하거나 혹은 환경 변수를 통하는 등
24+
다양한 방식으로 시크릿을 참조할 수 있다.
25+
시크릿은 기밀 데이터를 다루는 용도로 적합하며,
26+
[컨피그맵](/docs/tasks/configure-pod-container/configure-pod-configmap/)
27+
기밀이 아닌 데이터를 다루는 용도로 적합하다.

content/ko/docs/reference/glossary/static-pod.md

+3-1
Original file line numberDiff line numberDiff line change
@@ -15,4 +15,6 @@ tags:
1515
직접 관리하는 {{< glossary_tooltip text="파드" term_id="pod" >}}로,
1616
<!--more-->
1717

18-
API 서버가 관찰하지 않는다.
18+
API 서버가 관찰하지 않는다.
19+
20+
스태틱 파드는 {{< glossary_tooltip text="임시 컨테이너" term_id="ephemeral-container" >}}를 지원하지 않는다.
Original file line numberDiff line numberDiff line change
@@ -1,4 +1,4 @@
11
---
22
title: 쿠버네티스 이슈와 보안
3-
weight: 40
3+
weight: 70
44
---

content/ko/docs/reference/kubectl/_index.md

+67-60
Original file line numberDiff line numberDiff line change
@@ -1,7 +1,7 @@
11
---
22
title: 명령줄 도구 (kubectl)
33
content_type: reference
4-
weight: 60
4+
weight: 110
55
no_list: true
66
card:
77
name: reference
@@ -101,7 +101,13 @@ kubectl은 자신이 클러스터 내부에서 실행되고 있다고 가정한
101101
kubectl은 해당 서비스어카운트의 네임스페이스(파드의 네임스페이스와 동일하다)를 인식하고 해당 네임스페이스에 대해 동작한다.
102102
이는 클러스터 외부에서 실행되었을 때와는 다른데,
103103
kubectl이 클러스터 외부에서 실행되었으며 네임스페이스가 명시되지 않은 경우
104-
kubectl은 `default` 네임스페이스에 대해 동작한다.
104+
kubectl 명령어는 클라이언트 구성에서 현재 컨텍스트(current context)에
105+
설정된 네임스페이스에 대해 동작한다.
106+
kubectl이 동작하는 기본 네임스페이스를 변경하려면 아래의 명령어를 실행한다.
107+
108+
```shell
109+
kubectl config set-context --current --namespace=<namespace-name>
110+
```
105111

106112
## 명령어
107113

@@ -130,6 +136,7 @@ kubectl은 `default` 네임스페이스에 대해 동작한다.
130136
`diff` | `kubectl diff -f FILENAME [flags]`| 라이브 구성에 대해 파일이나 표준입력의 차이점을 출력한다.
131137
`drain` | `kubectl drain NODE [options]` | 유지 보수를 준비 중인 노드를 드레인한다.
132138
`edit` | <code>kubectl edit (-f FILENAME &#124; TYPE NAME &#124; TYPE/NAME) [flags]</code> | 기본 편집기를 사용하여 서버에서 하나 이상의 리소스 정의를 편집하고 업데이트한다.
139+
`events` | `kubectl events` | List events
133140
`exec` | `kubectl exec POD [-c CONTAINER] [-i] [-t] [flags] [-- COMMAND [args...]]` | 파드의 컨테이너에 대해 명령을 실행한다.
134141
`explain` | `kubectl explain [--recursive=false] [flags]` | 파드, 노드, 서비스 등의 다양한 리소스에 대한 문서를 출력한다.
135142
`expose` | <code>kubectl expose (-f FILENAME &#124; TYPE NAME &#124; TYPE/NAME) [--port=port] [--protocol=TCP&#124;UDP] [--target-port=number-or-name] [--name=name] [--external-ip=external-ip-of-service] [--type=type] [flags]</code> | 레플리케이션 컨트롤러, 서비스 또는 파드를 새로운 쿠버네티스 서비스로 노출한다.
@@ -159,66 +166,66 @@ kubectl은 `default` 네임스페이스에 대해 동작한다.
159166

160167
다음 표에는 지원되는 모든 리소스 타입과 해당 약어가 나열되어 있다.
161168

162-
(이 출력은 `kubectl api-resources` 에서 확인할 수 있으며, 쿠버네티스 1.19.1 에서의 출력을 기준으로 한다.)
169+
(이 출력은 `kubectl api-resources` 에서 확인할 수 있으며, 쿠버네티스 1.25.0 에서의 출력을 기준으로 한다.)
163170

164-
| NAME | SHORTNAMES | APIGROUP | NAMESPACED | KIND |
171+
| NAME | SHORTNAMES | APIVERSION | NAMESPACED | KIND |
165172
|---|---|---|---|---|
166-
| `bindings` | | | true | Binding |
167-
| `componentstatuses` | `cs` | | false | ComponentStatus |
168-
| `configmaps` | `cm` | | true | ConfigMap |
169-
| `endpoints` | `ep` | | true | Endpoints |
170-
| `events` | `ev` | | true | Event |
171-
| `limitranges` | `limits` | | true | LimitRange |
172-
| `namespaces` | `ns` | | false | Namespace |
173-
| `nodes` | `no` | | false | Node |
174-
| `persistentvolumeclaims` | `pvc` | | true | PersistentVolumeClaim |
175-
| `persistentvolumes` | `pv` | | false | PersistentVolume |
176-
| `pods` | `po` | | true | Pod |
177-
| `podtemplates` | | | true | PodTemplate |
178-
| `replicationcontrollers` | `rc` | | true | ReplicationController |
179-
| `resourcequotas` | `quota` | | true | ResourceQuota |
180-
| `secrets` | | | true | Secret |
181-
| `serviceaccounts` | `sa` | | true | ServiceAccount |
182-
| `services` | `svc` | | true | Service |
183-
| `mutatingwebhookconfigurations` | | admissionregistration.k8s.io | false | MutatingWebhookConfiguration |
184-
| `validatingwebhookconfigurations` | | admissionregistration.k8s.io | false | ValidatingWebhookConfiguration |
185-
| `customresourcedefinitions` | `crd,crds` | apiextensions.k8s.io | false | CustomResourceDefinition |
186-
| `apiservices` | | apiregistration.k8s.io | false | APIService |
187-
| `controllerrevisions` | | apps | true | ControllerRevision |
188-
| `daemonsets` | `ds` | apps | true | DaemonSet |
189-
| `deployments` | `deploy` | apps | true | Deployment |
190-
| `replicasets` | `rs` | apps | true | ReplicaSet |
191-
| `statefulsets` | `sts` | apps | true | StatefulSet |
192-
| `tokenreviews` | | authentication.k8s.io | false | TokenReview |
193-
| `localsubjectaccessreviews` | | authorization.k8s.io | true | LocalSubjectAccessReview |
194-
| `selfsubjectaccessreviews` | | authorization.k8s.io | false | SelfSubjectAccessReview |
195-
| `selfsubjectrulesreviews` | | authorization.k8s.io | false | SelfSubjectRulesReview |
196-
| `subjectaccessreviews` | | authorization.k8s.io | false | SubjectAccessReview |
197-
| `horizontalpodautoscalers` | `hpa` | autoscaling | true | HorizontalPodAutoscaler |
198-
| `cronjobs` | `cj` | batch | true | CronJob |
199-
| `jobs` | | batch | true | Job |
200-
| `certificatesigningrequests` | `csr` | certificates.k8s.io | false | CertificateSigningRequest |
201-
| `leases` | | coordination.k8s.io | true | Lease |
202-
| `endpointslices` | | discovery.k8s.io | true | EndpointSlice |
203-
| `events` | `ev` | events.k8s.io | true | Event |
204-
| `ingresses` | `ing` | extensions | true | Ingress |
205-
| `flowschemas` | | flowcontrol.apiserver.k8s.io | false | FlowSchema |
206-
| `prioritylevelconfigurations` | | flowcontrol.apiserver.k8s.io | false | PriorityLevelConfiguration |
207-
| `ingressclasses` | | networking.k8s.io | false | IngressClass |
208-
| `ingresses` | `ing` | networking.k8s.io | true | Ingress |
209-
| `networkpolicies` | `netpol` | networking.k8s.io | true | NetworkPolicy |
210-
| `runtimeclasses` | | node.k8s.io | false | RuntimeClass |
211-
| `poddisruptionbudgets` | `pdb` | policy | true | PodDisruptionBudget |
212-
| `podsecuritypolicies` | `psp` | policy | false | PodSecurityPolicy |
213-
| `clusterrolebindings` | | rbac.authorization.k8s.io | false | ClusterRoleBinding |
214-
| `clusterroles` | | rbac.authorization.k8s.io | false | ClusterRole |
215-
| `rolebindings` | | rbac.authorization.k8s.io | true | RoleBinding |
216-
| `roles` | | rbac.authorization.k8s.io | true | Role |
217-
| `priorityclasses` | `pc` | scheduling.k8s.io | false | PriorityClass |
218-
| `csidrivers` | | storage.k8s.io | false | CSIDriver |
219-
| `csinodes` | | storage.k8s.io | false | CSINode |
220-
| `storageclasses` | `sc` | storage.k8s.io | false | StorageClass |
221-
| `volumeattachments` | | storage.k8s.io | false | VolumeAttachment |
173+
| `bindings` | | v1 | true | Binding |
174+
| `componentstatuses` | `cs` | v1 | false | ComponentStatus |
175+
| `configmaps` | `cm` | v1 | true | ConfigMap |
176+
| `endpoints` | `ep` | v1 | true | Endpoints |
177+
| `events` | `ev` | v1 | true | Event |
178+
| `limitranges` | `limits` | v1 | true | LimitRange |
179+
| `namespaces` | `ns` | v1 | false | Namespace |
180+
| `nodes` | `no` | v1 | false | Node |
181+
| `persistentvolumeclaims` | `pvc` | v1 | true | PersistentVolumeClaim |
182+
| `persistentvolumes` | `pv` | v1 | false | PersistentVolume |
183+
| `pods` | `po` | v1 | true | Pod |
184+
| `podtemplates` | | v1 | true | PodTemplate |
185+
| `replicationcontrollers` | `rc` | v1 | true | ReplicationController |
186+
| `resourcequotas` | `quota` | v1 | true | ResourceQuota |
187+
| `secrets` | | v1 | true | Secret |
188+
| `serviceaccounts` | `sa` | v1 | true | ServiceAccount |
189+
| `services` | `svc` | v1 | true | Service |
190+
| `mutatingwebhookconfigurations` | | admissionregistration.k8s.io/v1 | false | MutatingWebhookConfiguration |
191+
| `validatingwebhookconfigurations` | | admissionregistration.k8s.io/v1 | false | ValidatingWebhookConfiguration |
192+
| `customresourcedefinitions` | `crd,crds` | apiextensions.k8s.io/v1 | false | CustomResourceDefinition |
193+
| `apiservices` | | apiregistration.k8s.io/v1 | false | APIService |
194+
| `controllerrevisions` | | apps/v1 | true | ControllerRevision |
195+
| `daemonsets` | `ds` | apps/v1 | true | DaemonSet |
196+
| `deployments` | `deploy` | apps/v1 | true | Deployment |
197+
| `replicasets` | `rs` | apps/v1 | true | ReplicaSet |
198+
| `statefulsets` | `sts` | apps/v1 | true | StatefulSet |
199+
| `tokenreviews` | | authentication.k8s.io/v1 | false | TokenReview |
200+
| `localsubjectaccessreviews` | | authorization.k8s.io/v1 | true | LocalSubjectAccessReview |
201+
| `selfsubjectaccessreviews` | | authorization.k8s.io/v1 | false | SelfSubjectAccessReview |
202+
| `selfsubjectrulesreviews` | | authorization.k8s.io/v1 | false | SelfSubjectRulesReview |
203+
| `subjectaccessreviews` | | authorization.k8s.io/v1 | false | SubjectAccessReview |
204+
| `horizontalpodautoscalers` | `hpa` | autoscaling/v2 | true | HorizontalPodAutoscaler |
205+
| `cronjobs` | `cj` | batch/v1 | true | CronJob |
206+
| `jobs` | | batch/v1 | true | Job |
207+
| `certificatesigningrequests` | `csr` | certificates.k8s.io/v1 | false | CertificateSigningRequest |
208+
| `leases` | | coordination.k8s.io/v1 | true | Lease |
209+
| `endpointslices` | | discovery.k8s.io/v1 | true | EndpointSlice |
210+
| `events` | `ev` | events.k8s.io/v1 | true | Event |
211+
| `flowschemas` | | flowcontrol.apiserver.k8s.io/v1beta2 | false | FlowSchema |
212+
| `prioritylevelconfigurations` | | flowcontrol.apiserver.k8s.io/v1beta2 | false | PriorityLevelConfiguration |
213+
| `ingressclasses` | | networking.k8s.io/v1 | false | IngressClass |
214+
| `ingresses` | `ing` | networking.k8s.io/v1 | true | Ingress |
215+
| `networkpolicies` | `netpol` | networking.k8s.io/v1 | true | NetworkPolicy |
216+
| `runtimeclasses` | | node.k8s.io/v1 | false | RuntimeClass |
217+
| `poddisruptionbudgets` | `pdb` | policy/v1 | true | PodDisruptionBudget |
218+
| `podsecuritypolicies` | `psp` | policy/v1beta1 | false | PodSecurityPolicy |
219+
| `clusterrolebindings` | | rbac.authorization.k8s.io/v1 | false | ClusterRoleBinding |
220+
| `clusterroles` | | rbac.authorization.k8s.io/v1 | false | ClusterRole |
221+
| `rolebindings` | | rbac.authorization.k8s.io/v1 | true | RoleBinding |
222+
| `roles` | | rbac.authorization.k8s.io/v1 | true | Role |
223+
| `priorityclasses` | `pc` | scheduling.k8s.io/v1 | false | PriorityClass |
224+
| `csidrivers` | | storage.k8s.io/v1 | false | CSIDriver |
225+
| `csinodes` | | storage.k8s.io/v1 | false | CSINode |
226+
| `csistoragecapacities` | | storage.k8s.io/v1 | true | CSIStorageCapacity |
227+
| `storageclasses` | `sc` | storage.k8s.io/v1 | false | StorageClass |
228+
| `volumeattachments` | | storage.k8s.io/v1 | false | VolumeAttachment |
222229

223230
## 출력 옵션
224231

0 commit comments

Comments
 (0)