Skip to content

Commit 691a400

Browse files
committed
[zh-cn] sync rbac apiserver-aggregation debug/_index.md
Signed-off-by: xin.li <[email protected]>
1 parent 049d134 commit 691a400

File tree

3 files changed

+17
-18
lines changed

3 files changed

+17
-18
lines changed

content/zh-cn/docs/concepts/extend-kubernetes/api-extension/apiserver-aggregation.md

Lines changed: 4 additions & 4 deletions
Original file line numberDiff line numberDiff line change
@@ -64,8 +64,8 @@ the extension API server (also written as "extension-apiserver") is typically pa
6464
more {{< glossary_tooltip text="controllers" term_id="controller" >}}. The apiserver-builder
6565
library provides a skeleton for both extension API servers and the associated controller(s).
6666
-->
67-
APIService 的最常见实现方式是在集群中某 Pod 内运行 **扩展 API 服务器**
68-
如果你在使用扩展 API 服务器来管理集群中的资源,该扩展 API 服务器(也被写成extension-apiserver
67+
APIService 的最常见实现方式是在集群中某 Pod 内运行**扩展 API 服务器(Extension API Server)**
68+
如果你在使用扩展 API 服务器来管理集群中的资源,该扩展 API 服务器(也被写成 "extension-apiserver"
6969
一般需要和一个或多个{{< glossary_tooltip text="控制器" term_id="controller" >}}一起使用。
7070
apiserver-builder 库同时提供构造扩展 API 服务器和控制器框架代码。
7171

@@ -80,7 +80,7 @@ let you meet it.
8080
-->
8181
### 响应延迟 {#response-latency}
8282

83-
扩展 API 服务器与 kube-apiserver 之间需要存在低延迟的网络连接。
83+
扩展 API 服务器(Extension API Server)与 kube-apiserver 之间需要存在低延迟的网络连接。
8484
发现请求需要在五秒钟或更短的时间内完成到 kube-apiserver 的往返。
8585

8686
如果你的扩展 API 服务器无法满足这一延迟要求,应考虑如何更改配置以满足需要。
@@ -95,7 +95,7 @@ let you meet it.
9595
Alternatively: learn how to
9696
[extend the Kubernetes API using Custom Resource Definitions](/docs/tasks/extend-kubernetes/custom-resources/custom-resource-definitions/).
9797
-->
98-
* 阅读[配置聚合层](/zh-cn/docs/tasks/extend-kubernetes/configure-aggregation-layer/) 文档,
98+
* 阅读[配置聚合层](/zh-cn/docs/tasks/extend-kubernetes/configure-aggregation-layer/)文档,
9999
了解如何在自己的环境中启用聚合器。
100100
* 接下来,了解[安装扩展 API 服务器](/zh-cn/docs/tasks/extend-kubernetes/setup-extension-api-server/)
101101
开始使用聚合层。

content/zh-cn/docs/reference/access-authn-authz/rbac.md

Lines changed: 12 additions & 12 deletions
Original file line numberDiff line numberDiff line change
@@ -246,7 +246,7 @@ The name of a RoleBinding or ClusterRoleBinding object must be a valid
246246
### RoleBinding 和 ClusterRoleBinding {#rolebinding-and-clusterrolebinding}
247247

248248
角色绑定(Role Binding)是将角色中定义的权限赋予一个或者一组用户。
249-
它包含若干 **主体**(用户、组或服务账户)的列表和对这些主体所获得的角色的引用。
249+
它包含若干**主体(Subject)**(用户、组或服务账户)的列表和对这些主体所获得的角色的引用。
250250
RoleBinding 在指定的名字空间中执行授权,而 ClusterRoleBinding 在集群范围执行授权。
251251

252252
一个 RoleBinding 可以引用同一的名字空间中的任何 Role。
@@ -293,7 +293,7 @@ roleRef:
293293
```yaml
294294
apiVersion: rbac.authorization.k8s.io/v1
295295
# 此角色绑定允许 "jane" 读取 "default" 名字空间中的 Pod
296-
# 你需要在该命名空间中有一个名为 “pod-reader” 的 Role
296+
# 你需要在该名字空间中有一个名为 “pod-reader” 的 Role
297297
kind: RoleBinding
298298
metadata:
299299
name: read-pods
@@ -325,7 +325,7 @@ RoleBinding 所在名字空间的资源。这种引用使得你可以跨整个
325325
之后在多个名字空间中复用。
326326

327327
例如,尽管下面的 RoleBinding 引用的是一个 ClusterRole,"dave"(这里的主体,
328-
区分大小写)只能访问 "development" 名字空间中的 Secrets 对象,因为 RoleBinding
328+
区分大小写)只能访问 "development" 名字空间中的 Secret 对象,因为 RoleBinding
329329
所在的名字空间(由其 metadata 决定)是 "development"。
330330

331331
<!--
@@ -352,7 +352,7 @@ roleRef:
352352
-->
353353
```yaml
354354
apiVersion: rbac.authorization.k8s.io/v1
355-
# 此角色绑定使得用户 "dave" 能够读取 "development" 名字空间中的 Secrets
355+
# 此角色绑定使得用户 "dave" 能够读取 "development" 名字空间中的 Secret
356356
# 你需要一个名为 "secret-reader" 的 ClusterRole
357357
kind: RoleBinding
358358
metadata:
@@ -472,7 +472,7 @@ _subresource_, such as the logs for a Pod. A request for a Pod's logs looks like
472472
在 Kubernetes API 中,大多数资源都是使用对象名称的字符串表示来呈现与访问的。
473473
例如,对于 Pod 应使用 "pods"。
474474
RBAC 使用对应 API 端点的 URL 中呈现的名字来引用资源。
475-
有一些 Kubernetes API 涉及 **子资源(subresource)**,例如 Pod 的日志。
475+
有一些 Kubernetes API 涉及**子资源(subresource)**,例如 Pod 的日志。
476476
对 Pod 日志的请求看起来像这样:
477477

478478
```http
@@ -559,8 +559,8 @@ For example, `kubectl get configmaps --field-selector=metadata.name=my-configmap
559559
{{< /note >}}
560560

561561
<!--
562-
Rather than referring to individual `resources``apiGroups`, and `verbs`,
563-
you can use the wildcard `*` symbol to refer to all such objects.
562+
Rather than referring to individual `resources`, `apiGroups` and `verbs`,
563+
you can use the wildcard `*` symbol to refer to all such objects.
564564
For `nonResourceURLs`, you can use the wildcard `*` as a suffix glob match.
565565
For `resourceNames`, an empty set means that everything is allowed.
566566
Here is an example that allows access to perform any current and future action on
@@ -960,7 +960,7 @@ so that authentication produces usernames in the format you want.
960960
-->
961961
### 对主体的引用 {#referring-to-subjects}
962962

963-
RoleBinding 或者 ClusterRoleBinding 可绑定角色到某 **主体(Subject)** 上。
963+
RoleBinding 或者 ClusterRoleBinding 可绑定角色到某**主体(Subject)**上。
964964
主体可以是组,用户或者{{< glossary_tooltip text="服务账户" term_id="service-account" >}}。
965965

966966
Kubernetes 用字符串来表示用户名。
@@ -1397,7 +1397,7 @@ the contents of Secrets enables access to ServiceAccount credentials
13971397
in the namespace, which would allow API access as any ServiceAccount
13981398
in the namespace (a form of privilege escalation).
13991399
-->
1400-
此角色不允许查看 Secrets,因为读取 Secret 的内容意味着可以访问名字空间中
1400+
此角色不允许查看 Secret,因为读取 Secret 的内容意味着可以访问名字空间中
14011401
ServiceAccount 的凭据信息,进而允许利用名字空间中任何 ServiceAccount
14021402
的身份访问 API(这是一种特权提升)。
14031403
</td>
@@ -1764,9 +1764,9 @@ You can only create/update a role binding if you already have all the permission
17641764
For example, if `user-1` does not have the ability to list Secrets cluster-wide, they cannot create a ClusterRoleBinding
17651765
to a role that grants that permission. To allow a user to create/update role bindings:
17661766
-->
1767-
### 对角色绑定创建或更新的限制 {#restrictions-on-role-binding-creation-or-update}
1767+
### 对角色绑定创建或更新的限制 {#restrictions-on-role-binding-creation-or-update}
17681768

1769-
只有你已经具有了所引用的角色中包含的全部权限时,**或者** 你被授权在所引用的角色上执行 `bind`
1769+
只有你已经具有了所引用的角色中包含的全部权限时,**或者**你被授权在所引用的角色上执行 `bind`
17701770
动词时,你才可以创建或更新角色绑定。这里的权限与角色绑定的作用域相同。
17711771
例如,如果用户 `user-1` 没有列举集群范围所有 Secret 的能力,则他不可以创建
17721772
ClusterRoleBinding 引用授予该许可权限的角色。
@@ -2389,7 +2389,7 @@ Any application running in a container receives service account credentials auto
23892389
and could perform any action against the API, including viewing secrets and modifying permissions.
23902390
This is not a recommended policy.
23912391
-->
2392-
下面的策略允许 **所有** 服务帐户充当集群管理员。
2392+
下面的策略允许**所有**服务帐户充当集群管理员。
23932393
容器中运行的所有应用程序都会自动收到服务帐户的凭据,可以对 API 执行任何操作,
23942394
包括查看 Secret 和修改权限。这一策略是不被推荐的。
23952395

content/zh-cn/docs/tasks/debug/_index.md

Lines changed: 1 addition & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -5,7 +5,7 @@ weight: 40
55
content_type: concept
66
no_list: true
77
---
8-
<!--
8+
<!--
99
title: "Monitoring, Logging, and Debugging"
1010
description: Set up monitoring and logging to troubleshoot a cluster, or debug a containerized application.
1111
weight: 40
@@ -249,4 +249,3 @@ problem, such as:
249249
* Kubernetes 版本:`kubectl version`
250250
* 云平台、OS 发行版、网络配置和 Docker 版本
251251
* 重现问题的步骤
252-

0 commit comments

Comments
 (0)