update zh docs info (#13787)

This commit is contained in:
shijinye 2023-08-31 13:00:07 +08:00 committed by GitHub
parent e8e9b35f2c
commit 5788068213
No known key found for this signature in database
GPG Key ID: 4AEE18F83AFDEB23
3 changed files with 5 additions and 5 deletions

View File

@ -64,7 +64,7 @@ PEP 用 Envoy 实现。下图显示了架构。
caption="安全架构"
>}}
下面的部分中,我们将详细介绍 Istio 安全功能。
接下来的部分中,我们将详细介绍 Istio 安全功能。
## Istio 身份 {#istio-identity}
@ -123,8 +123,8 @@ Istio 提供两种类型的认证:
- 对等认证:用于服务到服务的认证,以验证建立连接的客户端。
Istio 提供[双向 TLS](https://en.wikipedia.org/wiki/Mutual_authentication)
作为传输认证的全栈解决方案,无需更改服务代码就可以启用它。这个解决方案:
- 为每个服务提供强大身份,表示其角色,以实现跨集群和云的互操作性。
- 保护服务到服务的通信
- 为每个服务提供代表其角色的强大身份,以实现跨集群和云的互操作性。
- 确保服务间通信的安全
- 提供密钥管理系统,以自动进行密钥和证书的生成、分发和轮换。
- 请求认证:用于终端用户认证,以验证附加到请求的凭据。

View File

@ -31,7 +31,7 @@ Istio 的流量管理模型源于和服务一起部署的 {{< gloss >}}Envoy{{</
## Istio 流量管理介绍 {#introducing-Istio-traffic-management}
为了在网格中导流Istio 需要知道所有的 endpoint 在哪和属于哪个服务。
为了在网格中导流Istio 需要知道所有的 endpoint 在哪以及它们属于哪些服务。
为了定位到 {{< gloss >}}service registry{{</ gloss >}}(服务注册中心),
Istio 会连接到一个服务发现系统。例如,如果您在 Kubernetes 集群上安装了 Istio
那么它将自动检测该集群中的服务和 endpoint。

View File

@ -61,7 +61,7 @@ Bookinfo 应用中的几个微服务是由不同的语言编写的。
### 启动应用服务{#start-the-application-services}
{{< tip >}}
如果运行的是 GKE请确您的集群具有至少四个标准 GKE 节点。如果使用的是 Minikube应该有 4G 以上的内存。
如果运行的是 GKE请确您的集群至少具有四个标准 GKE 节点。如果使用的是 Minikube应该有 4G 以上的内存。
{{< /tip >}}
1. 进入 Istio 安装目录。