Skip to content

Commit ff1985d

Browse files
authored
[ja] replaced {{< codenew ... >}} with {{% codenew ... %}} (#42211)
* JA localization: replaced {{< codenew ... >}} with {{% codenew ... %}} in all files * JA localization: replaced {{< codenew ... >}} with {{% codenew ... %}} in all files
1 parent 6d32bb5 commit ff1985d

File tree

64 files changed

+153
-153
lines changed

Some content is hidden

Large Commits have some content hidden by default. Use the searchbox below for content that may be hidden.

64 files changed

+153
-153
lines changed

content/ja/docs/concepts/cluster-administration/logging.md

+5-5
Original file line numberDiff line numberDiff line change
@@ -22,7 +22,7 @@ weight: 60
2222

2323
この例では、1秒に1回標準出力ストリームにテキストを書き込むコンテナを利用する、`Pod` specificationを使います。
2424

25-
{{< codenew file="debug/counter-pod.yaml" >}}
25+
{{% codenew file="debug/counter-pod.yaml" %}}
2626

2727
このPodを実行するには、次のコマンドを使用します:
2828

@@ -131,13 +131,13 @@ Kubernetesはクラスターレベルロギングのネイティブソリュー
131131

132132
たとえば、Podは単一のコンテナを実行し、コンテナは2つの異なる形式を使用して2つの異なるログファイルに書き込みます。Podの構成ファイルは次のとおりです:
133133

134-
{{< codenew file="admin/logging/two-files-counter-pod.yaml" >}}
134+
{{% codenew file="admin/logging/two-files-counter-pod.yaml" %}}
135135

136136
両方のコンポーネントをコンテナの`stdout`ストリームにリダイレクトできたとしても、異なる形式のログエントリを同じログストリームに書き込むことはおすすめしません。代わりに、2つのサイドカーコンテナを作成できます。各サイドカーコンテナは、共有ボリュームから特定のログファイルを追跡し、ログを自身の`stdout`ストリームにリダイレクトできます。
137137

138138
2つのサイドカーコンテナを持つPodの構成ファイルは次のとおりです:
139139

140-
{{< codenew file="admin/logging/two-files-counter-pod-streaming-sidecar.yaml" >}}
140+
{{% codenew file="admin/logging/two-files-counter-pod-streaming-sidecar.yaml" %}}
141141

142142
これで、このPodを実行するときに、次のコマンドを実行して、各ログストリームに個別にアクセスできます:
143143

@@ -185,15 +185,15 @@ CPUとメモリーの使用量が少ない(CPUの場合は数ミリコアのオ
185185

186186
ロギングエージェントを使用したサイドカーコンテナを実装するために使用できる、2つの構成ファイルを次に示します。最初のファイルには、fluentdを設定するための[`ConfigMap`](/ja/docs/tasks/configure-pod-container/configure-pod-configmap/)が含まれています。
187187

188-
{{< codenew file="admin/logging/fluentd-sidecar-config.yaml" >}}
188+
{{% codenew file="admin/logging/fluentd-sidecar-config.yaml" %}}
189189

190190
{{< note >}}
191191
fluentdの構成については、[fluentd documentation](https://docs.fluentd.org/)を参照してください。
192192
{{< /note >}}
193193

194194
2番目のファイルは、fluentdを実行しているサイドカーコンテナを持つPodを示しています。Podは、fluentdが構成データを取得できるボリュームをマウントします。
195195

196-
{{< codenew file="admin/logging/two-files-counter-pod-agent-sidecar.yaml" >}}
196+
{{% codenew file="admin/logging/two-files-counter-pod-agent-sidecar.yaml" %}}
197197

198198
サンプル構成では、fluentdを任意のロギングエージェントに置き換えて、アプリケーションコンテナ内の任意のソースから読み取ることができます。
199199

content/ja/docs/concepts/cluster-administration/manage-deployment.md

+1-1
Original file line numberDiff line numberDiff line change
@@ -21,7 +21,7 @@ weight: 40
2121
多くのアプリケーションではDeploymentやServiceなど複数のリソースの作成を要求します。複数のリソースの管理は、同一のファイルにひとまとめにしてグループ化すると簡単になります(YAMLファイル内で`---`で区切る)。
2222
例えば:
2323

24-
{{< codenew file="application/nginx-app.yaml" >}}
24+
{{% codenew file="application/nginx-app.yaml" %}}
2525

2626
複数のリソースは単一のリソースと同様の方法で作成できます。
2727

content/ja/docs/concepts/overview/working-with-objects/kubernetes-objects.md

+1-1
Original file line numberDiff line numberDiff line change
@@ -40,7 +40,7 @@ Kubernetesでオブジェクトを作成する場合、オブジェクトの基
4040

4141
ここで、KubernetesのDeploymentに必要なフィールドとオブジェクトのspecを記載した`.yaml`ファイルの例を示します:
4242

43-
{{< codenew file="application/deployment.yaml" >}}
43+
{{% codenew file="application/deployment.yaml" %}}
4444

4545
上に示した`.yaml`ファイルを利用してDeploymentを作成するには、`kubectl`コマンドラインインターフェースに含まれている[`kubectl apply`](/docs/reference/generated/kubectl/kubectl-commands#apply)コマンドに`.yaml`ファイルを引数に指定し、実行します。ここで例を示します:
4646

content/ja/docs/concepts/scheduling-eviction/assign-pod-node.md

+3-3
Original file line numberDiff line numberDiff line change
@@ -88,7 +88,7 @@ Podのspec(仕様)にある`.spec.affinity.nodeAffinity`フィールドを使用
8888

8989
例えば、次のようなPodのspec(仕様)を考えてみましょう:
9090

91-
{{< codenew file="pods/pod-with-node-affinity.yaml" >}}
91+
{{% codenew file="pods/pod-with-node-affinity.yaml" %}}
9292

9393
この例では、以下のルールが適用されます:
9494

@@ -118,7 +118,7 @@ Podの他のスケジューリング要件をすべて満たすNodeを見つけ
118118

119119
例えば、次のようなPodのspec(仕様)を考えてみましょう:
120120

121-
{{< codenew file="pods/pod-with-affinity-anti-affinity.yaml" >}}
121+
{{% codenew file="pods/pod-with-affinity-anti-affinity.yaml" %}}
122122

123123
`preferredDuringSchedulingIgnoredDuringExecution`ルールにマッチするNodeとして、一つは`label-1:key-1`ラベル、もう一つは`label-2:key-2`ラベルの2つの候補がある場合、スケジューラーは各Nodeの`weight`を考慮し、その重みとNodeの他のスコアを加え、最終スコアが最も高いNodeにPodをスケジューリングします。
124124

@@ -197,7 +197,7 @@ Pod間アフィニティを使用するには、Pod仕様(spec)の`affinity.podA
197197

198198
次のようなPod仕様(spec)を考えてみましょう:
199199

200-
{{< codenew file="pods/pod-with-pod-affinity.yaml" >}}
200+
{{% codenew file="pods/pod-with-pod-affinity.yaml" %}}
201201

202202
この例では、PodアフィニティルールとPodアンチアフィニティルールを1つずつ定義しています。
203203
Podアフィニティルールは"ハード"な`requiredDuringSchedulingIgnoredDuringExecution`を使用し、アンチアフィニティルールは"ソフト"な`preferredDuringSchedulingIgnoredDuringExecution`を使用しています。

content/ja/docs/concepts/scheduling-eviction/taint-and-toleration.md

+1-1
Original file line numberDiff line numberDiff line change
@@ -52,7 +52,7 @@ tolerations:
5252
5353
tolerationを設定したPodの例を示します。
5454
55-
{{< codenew file="pods/pod-with-toleration.yaml" >}}
55+
{{% codenew file="pods/pod-with-toleration.yaml" %}}
5656
5757
`operator`のデフォルトは`Equal`です。
5858

content/ja/docs/concepts/services-networking/connect-applications-service.md

+4-4
Original file line numberDiff line numberDiff line change
@@ -33,7 +33,7 @@ Kubernetesでは、どのホストで稼働するかに関わらず、Podが他
3333
前の例でネットワークモデルを紹介しましたが、再度ネットワークの観点に焦点を当てましょう。
3434
nginx Podを作成し、コンテナポートの仕様を指定していることに注意してください。
3535

36-
{{< codenew file="service/networking/run-my-nginx.yaml" >}}
36+
{{% codenew file="service/networking/run-my-nginx.yaml" %}}
3737

3838
これにより、クラスター内のどのノードからでもアクセスできるようになります。
3939
Podが実行されているノードを確認します:
@@ -87,7 +87,7 @@ service/my-nginx exposed
8787

8888
これは次のyamlを`kubectl apply -f`することと同等です:
8989

90-
{{< codenew file="service/networking/nginx-svc.yaml" >}}
90+
{{% codenew file="service/networking/nginx-svc.yaml" %}}
9191

9292
この仕様は、`run:my-nginx`ラベルを持つ任意のPodのTCPポート80をターゲットとするサービスを作成し、抽象化されたサービスポートでPodを公開します(`targetPort`:はコンテナがトラフィックを受信するポート、`port`:は抽象化されたServiceのポートであり、他のPodがServiceへのアクセスに使用する任意のポートにすることができます)。
9393
サービス定義でサポートされているフィールドのリストは[Service](/docs/reference/generated/kubernetes-api/{{< param "version" >}}/#service-v1-core) APIオブジェクトを参照してください。
@@ -308,7 +308,7 @@ nginxsecret kubernetes.io/tls 2 1m
308308

309309
次に、nginxレプリカを変更して、シークレットの証明書とServiceを使用してhttpsサーバーを起動し、両方のポート(80と443)を公開します:
310310

311-
{{< codenew file="service/networking/nginx-secure-app.yaml" >}}
311+
{{% codenew file="service/networking/nginx-secure-app.yaml" %}}
312312

313313
nginx-secure-appマニフェストに関する注目すべき点:
314314

@@ -341,7 +341,7 @@ CNameの不一致を無視するようcurlに指示する必要があります
341341
Serviceを作成することにより、証明書で使用されるCNameを、Service検索中にPodで使用される実際のDNS名にリンクしました。
342342
これをPodからテストしましょう(簡単にするために同じシークレットを再利用しています。PodはServiceにアクセスするためにnginx.crtのみを必要とします):
343343
344-
{{< codenew file="service/networking/curlpod.yaml" >}}
344+
{{% codenew file="service/networking/curlpod.yaml" %}}
345345
346346
```shell
347347
kubectl apply -f ./curlpod.yaml

content/ja/docs/concepts/services-networking/dns-pod-service.md

+1-1
Original file line numberDiff line numberDiff line change
@@ -193,7 +193,7 @@ PodのDNS設定は、ユーザーがPodに対してそのDNS設定上でさら
193193

194194
下記のファイルはカスタムDNS設定を持ったPodの例です。
195195

196-
{{< codenew file="service/networking/custom-dns.yaml" >}}
196+
{{% codenew file="service/networking/custom-dns.yaml" %}}
197197

198198
上記のPodが作成されたとき、`test`コンテナは、コンテナ内の`/etc/resolv.conf`ファイル内にある下記の内容を取得します。
199199

content/ja/docs/concepts/services-networking/dual-stack.md

+3-3
Original file line numberDiff line numberDiff line change
@@ -74,15 +74,15 @@ IPv6 CIDRの例: `fdXY:IJKL:MNOP:15::/64` (これはフォーマットを示す
7474

7575
次のServiceのspecには`ipFamily`フィールドが含まれていません。Kubernetesは、最初に設定した`service-cluster-ip-range`の範囲からこのServiceにIPアドレス(別名「cluster IP」)を割り当てます。
7676

77-
{{< codenew file="service/networking/dual-stack-default-svc.yaml" >}}
77+
{{% codenew file="service/networking/dual-stack-default-svc.yaml" %}}
7878

7979
次のServiceのspecには`ipFamily`フィールドが含まれています。Kubernetesは、最初に設定した`service-cluster-ip-range`の範囲からこのServiceにIPv6のアドレス(別名「cluster IP」)を割り当てます。
8080

81-
{{< codenew file="service/networking/dual-stack-ipv6-svc.yaml" >}}
81+
{{% codenew file="service/networking/dual-stack-ipv6-svc.yaml" %}}
8282

8383
比較として次のServiceのspecを見ると、このServiceには最初に設定した`service-cluster-ip-range`の範囲からIPv4のアドレス(別名「cluster IP」)が割り当てられます。
8484

85-
{{< codenew file="service/networking/dual-stack-ipv4-svc.yaml" >}}
85+
{{% codenew file="service/networking/dual-stack-ipv4-svc.yaml" %}}
8686

8787
### Type LoadBalancer
8888

content/ja/docs/concepts/services-networking/ingress.md

+10-10
Original file line numberDiff line numberDiff line change
@@ -49,7 +49,7 @@ Ingressコントローラーのドキュメントを確認して、選択する
4949

5050
Ingressリソースの最小構成の例は以下のとおりです。
5151

52-
{{< codenew file="service/networking/minimal-ingress.yaml" >}}
52+
{{% codenew file="service/networking/minimal-ingress.yaml" %}}
5353

5454
Ingressには`apiVersion`、`kind`、`metadata`や`spec`フィールドが必要です。Ingressオブジェクトの名前は、有効な[DNSサブドメイン名](/ja/docs/concepts/overview/working-with-objects/names#dns-subdomain-names)である必要があります。設定ファイルに関する一般的な情報は、[アプリケーションのデプロイ](/ja/docs/tasks/run-application/run-stateless-application-deployment/)、[コンテナの設定](/ja/docs/tasks/configure-pod-container/configure-pod-configmap/)、[リソースの管理](/ja/docs/concepts/cluster-administration/manage-deployment/)を参照してください。Ingressでは、Ingressコントローラーに依存しているいくつかのオプションの設定をするためにアノテーションを一般的に使用します。例としては、[rewrite-targetアノテーション](https://github.com/kubernetes/ingress-nginx/blob/main/docs/examples/rewrite/README.md)などがあります。[Ingressコントローラー](/ja/docs/concepts/services-networking/ingress-controllers)の種類が異なれば、サポートするアノテーションも異なります。サポートされているアノテーションについて学ぶためには、使用するIngressコントローラーのドキュメントを確認してください。
5555

@@ -82,7 +82,7 @@ HTTPリクエストがIngressオブジェクトのホスト名とパスの条件
8282
`Resource`はServiceの設定とは排他であるため、両方を指定するとバリデーションに失敗します。
8383
`Resource`バックエンドの一般的な用途は、静的なアセットが入ったオブジェクトストレージバックエンドにデータを導入することです。
8484

85-
{{< codenew file="service/networking/ingress-resource-backend.yaml" >}}
85+
{{% codenew file="service/networking/ingress-resource-backend.yaml" %}}
8686

8787
上記のIngressを作成した後に、次のコマンドで参照することができます。
8888

@@ -157,14 +157,14 @@ Ingressのそれぞれのパスは対応するパスのタイプを持ちます
157157
| `*.foo.com` | `baz.bar.foo.com` | 一致しない。ワイルドカードは単一のDNSラベルのみを対象とする |
158158
| `*.foo.com` | `foo.com` | 一致しない。ワイルドカードは単一のDNSラベルのみを対象とする |
159159

160-
{{< codenew file="service/networking/ingress-wildcard-host.yaml" >}}
160+
{{% codenew file="service/networking/ingress-wildcard-host.yaml" %}}
161161

162162
## Ingress Class
163163

164164
Ingressは異なったコントローラーで実装されうるため、しばしば異なった設定を必要とします。
165165
各Ingressはクラス、つまりIngressClassリソースへの参照を指定する必要があります。IngressClassリソースには、このクラスを実装するコントローラーの名前などの追加設定が含まれています。
166166

167-
{{< codenew file="service/networking/external-lb.yaml" >}}
167+
{{% codenew file="service/networking/external-lb.yaml" %}}
168168

169169
IngressClassの`.spec.parameters`フィールドを使って、そのIngressClassに関連する設定を持っている別のリソースを参照することができます。
170170

@@ -257,15 +257,15 @@ IngressClassリソースの`ingressclass.kubernetes.io/is-default-class`アノ
257257
Ingressコントローラーの中には、デフォルトの`IngressClass`を定義しなくても動作するものがあります。 例えば、Ingress-NGINXコントローラーは[フラグ](https://kubernetes.github.io/ingress-nginx/#what-is-the-flag-watch-ingress-without-class)
258258
`--watch-ingress-without-class`で設定することができます。ただし、デフォルト`IngressClass`を指定することを[推奨します](https://kubernetes.github.io/ingress-nginx/#i-have-only-one-instance-of-the-ingresss-nginx-controller-in-my-cluster-what-should-i-do):
259259

260-
{{< codenew file="service/networking/default-ingressclass.yaml" >}}
260+
{{% codenew file="service/networking/default-ingressclass.yaml" %}}
261261

262262
## Ingressのタイプ
263263

264264
### 単一ServiceのIngress {#single-service-ingress}
265265

266266
Kubernetesには、単一のServiceを公開できるようにする既存の概念があります([Ingressの代替案](#alternatives)を参照してください)。ルールなしで*デフォルトのバックエンド* を指定することにより、Ingressでこれを実現することもできます。
267267

268-
{{< codenew file="service/networking/test-ingress.yaml" >}}
268+
{{% codenew file="service/networking/test-ingress.yaml" %}}
269269

270270
`kubectl apply -f`を実行してIngressを作成すると、その作成したIngressの状態を確認することができます。
271271

@@ -292,7 +292,7 @@ IngressコントローラーとロードバランサーがIPアドレス割り
292292
293293
Ingressを以下のように設定します。
294294
295-
{{< codenew file="service/networking/simple-fanout-example.yaml" >}}
295+
{{% codenew file="service/networking/simple-fanout-example.yaml" %}}
296296
297297
Ingressを`kubectl apply -f`によって作成したとき:
298298
@@ -332,13 +332,13 @@ IngressコントローラーはService(`service1`、`service2`)が存在する
332332

333333
以下のIngress設定は、ロードバランサーに対して、[Hostヘッダー](https://tools.ietf.org/html/rfc7230#section-5.4)に基づいてリクエストを転送するように指示するものです。
334334

335-
{{< codenew file="service/networking/name-virtual-host-ingress.yaml" >}}
335+
{{% codenew file="service/networking/name-virtual-host-ingress.yaml" %}}
336336

337337
rules項目でのホストの設定がないIngressを作成すると、IngressコントローラーのIPアドレスに対するwebトラフィックは、要求されている名前ベースのバーチャルホストなしにマッチさせることができます。
338338

339339
例えば、以下のIngressは`first.bar.com`に対するトラフィックを`service1`へ、`second.foo.com`に対するトラフィックを`service2`へ、リクエストにおいてホスト名が指定されていない(リクエストヘッダーがないことを意味します)トラフィックは`service3`へ転送します。
340340

341-
{{< codenew file="service/networking/name-virtual-host-ingress-no-third-host.yaml" >}}
341+
{{% codenew file="service/networking/name-virtual-host-ingress-no-third-host.yaml" %}}
342342

343343
### TLS
344344

@@ -364,7 +364,7 @@ IngressでこのSecretを参照すると、クライアントとロードバラ
364364
そのため、`tls`セクションの`hosts`は`rules`セクションの`host`と明示的に一致する必要があります。
365365
{{< /note >}}
366366

367-
{{< codenew file="service/networking/tls-example-ingress.yaml" >}}
367+
{{% codenew file="service/networking/tls-example-ingress.yaml" %}}
368368

369369
{{< note >}}
370370
サポートされるTLSの機能はIngressコントローラーによって違いがあります。利用する環境でTLSがどのように動作するかを理解するためには、[nginx](https://kubernetes.github.io/ingress-nginx/user-guide/tls/)や、[GCE](https://git.k8s.io/ingress-gce/README.md#frontend-https)、または他のプラットフォーム固有のIngressコントローラーのドキュメントを確認してください。

0 commit comments

Comments
 (0)