update zh docs (#5769)

This commit is contained in:
li mengyang 2019-11-19 12:36:45 +08:00 committed by Istio Automation
parent cc05e7a753
commit 4f32679502
4 changed files with 7 additions and 7 deletions

View File

@ -178,7 +178,7 @@ Istio 提供了在 Kubernetes 中使用节点代理进行证书和密钥分配
- 如果 `ca.istio.io/override` 存在且为 true则为工作负载生成密钥/证书 secrets。
- 否则,如果 `ca.istio.io/override` 存在且为 false则不要为工作负载生成密钥/证书 secrets。
- 否则,如果 `ca.istio.io/env: "ns-foo"` 在服务帐户的命名空间中定义了标签,则命名空间中的 Citadel 实例 ns-foo 将用于为命名空间中的工作负载生成密钥/证书 secrets ServiceAccount。
- 否则,请遵循 `enableNamespacesByDefault` Helm flag如果为true则默认Citadel 实例将用于为 ServiceAccount 的命名空间中的工作负载生成密钥/证书 secrets。
- 否则,请遵循 `enableNamespacesByDefault` Helm flag如果为 true则默认 Citadel 实例将用于为 ServiceAccount 的命名空间中的工作负载生成密钥/证书 secrets。
- 否则,不会为 ServiceAccount 的命名空间创建任何 secret。
以下表格捕获了此逻辑:

View File

@ -157,7 +157,7 @@ $ curl -s http://${GATEWAY_URL}/productpage | grep -o "<title>.*</title>"
运行以下命令为 Bookinfo 服务创建的默认的目标规则:
* 如果**没有**启用双向TLS请执行以下命令
* 如果**没有**启用双向 TLS请执行以下命令
{{< text bash >}}
$ kubectl apply -f @samples/bookinfo/networking/destination-rule-all.yaml@

View File

@ -51,7 +51,7 @@ weight: 10
- 状态码
{{< tip >}}
在 Node.js 中, web服务器的功能嵌入在应用程序的代码中。 一个 Node.js
在 Node.js 中, web 服务器的功能嵌入在应用程序的代码中。 一个 Node.js
web 应用程序作为一个独立进程运行。
{{< /tip >}}
@ -69,7 +69,7 @@ weight: 10
added 24 packages in 2.094s
{{< /text >}}
1. 通过传递 `9080` 参数来运行服务, 然后应用程序在9080端口上监听。
1. 通过传递 `9080` 参数来运行服务, 然后应用程序在 9080 端口上监听。
{{< text bash >}}
$ npm start 9080

View File

@ -46,7 +46,7 @@ sidecar 代理模型还允许您向现有的部署添加 Istio 功能,而不
- 流量控制功能:通过丰富的 HTTP、gRPC、WebSocket 和 TCP 流量路由规则来执行细粒度的流量控制。
- 网络弹性特性:重试设置、故障转移、熔断器和故障注入。
- 安全性和身份验证特性执行安全性策略以及通过配置API定义的访问控制和速率限制。
- 安全性和身份验证特性:执行安全性策略以及通过配置 API 定义的访问控制和速率限制。
### Mixer{#mixer}
@ -74,7 +74,7 @@ Pilot 将控制流量行为的高级路由规则转换为特定于环境的配
### Citadel{#citadel}
[Citadel](/zh/docs/concepts/security/) 通过内置的身份和证书管理,可以支持强大的服务到服务以及最终用户的身份验证。您可以使用 Citadel 来升级服务网格中的未加密流量。使用Citadeloperator 可以执行基于服务身份的策略而不是相对不稳定的3层或4层网络标识。从0.5版开始,您可以使用 [Istio 的授权特性](/zh/docs/concepts/security/#authorization)来控制谁可以访问您的服务。
[Citadel](/zh/docs/concepts/security/) 通过内置的身份和证书管理,可以支持强大的服务到服务以及最终用户的身份验证。您可以使用 Citadel 来升级服务网格中的未加密流量。使用 Citadeloperator 可以执行基于服务身份的策略,而不是相对不稳定的 3 层或 4 层网络标识。从 0.5 版开始,您可以使用 [Istio 的授权特性](/zh/docs/concepts/security/#authorization)来控制谁可以访问您的服务。
### Galley{#galley}
@ -87,4 +87,4 @@ Galley 是 Istio 的配置验证、提取、处理和分发组件。它负责将
- **透明度最大化**:为了采用 Istio运维人员或开发人员需要做尽可能少的工作才能从系统中获得真正的价值。为此Istio 可以自动将自己注入到服务之间的所有网络路径中。Istio 使用 sidecar 代理来捕获流量,并在可能的情况下,在不更改已部署的应用程序代码的情况下,自动对网络层进行配置,以实现通过这些代理来路由流量。在 Kubernetes 中,代理被注入到{{<gloss pod>}}pods{{</gloss>}}中通过编写iptables规则来捕获流量。一旦 sidecar 代理被注入以及流量路由被编程Istio 就可以协调所有的流量。这个原则也适用于性能。当将 Istio 应用于部署时,运维人员会看到所提供功能的资源成本增加地最小。组件和 API 的设计必须考虑到性能和可伸缩性。
- **可扩展性**:随着运维人员和开发人员越来越依赖于 Istio 提供的功能,系统必须随着他们的需求而增长。当我们继续添加新特性时,最大的需求是扩展策略系统的能力,与其他策略和控制源的集成,以及将关于网格行为的信号传播到其他系统进行分析的能力。策略运行时支持用于接入其他服务的标准扩展机制。此外,它允许扩展其词汇表,允许根据网格生成的新信号执行策略。
- **可移植性**:使用 Istio 的生态系统在许多方面都有所不同。Istio 必须在任何云环境或本地环境中通过最小的努力就能运行起来。将基于 Istio 的服务移植到新环境的任务必须是容易实现的。使用 Istio您可以操作部署到多个环境中的单个服务。例如可以在多个云上部署来实现冗余。
- **策略一致性**将策略应用于服务之间的API调用提供了对网格行为的大量控制。然而将策略应用在区别于 API 层上的资源也同样重要。例如,在机器学习训练任务消耗的 CPU 数量上应用配额比在发起任务的请求调用上应用配额更有用。为此Istio 使用自己的 API 将策略系统维护为一个独立的服务,而不是将策略系统集成到 sidecar 代理中,从而允许服务根据需要直接与之集成。
- **策略一致性**:将策略应用于服务之间的 API 调用提供了对网格行为的大量控制。然而,将策略应用在区别于 API 层上的资源也同样重要。例如,在机器学习训练任务消耗的 CPU 数量上应用配额比在发起任务的请求调用上应用配额更有用。为此Istio 使用自己的 API 将策略系统维护为一个独立的服务,而不是将策略系统集成到 sidecar 代理中,从而允许服务根据需要直接与之集成。