diff --git a/content/zh/docs/concepts/security/index.md b/content/zh/docs/concepts/security/index.md index 06368f20ce..4d7a5240ea 100644 --- a/content/zh/docs/concepts/security/index.md +++ b/content/zh/docs/concepts/security/index.md @@ -64,7 +64,7 @@ PEP 用 Envoy 实现。下图显示了架构。 caption="安全架构" >}} -在下面的部分中,我们将详细介绍 Istio 安全功能。 +在接下来的部分中,我们将详细介绍 Istio 安全功能。 ## Istio 身份 {#istio-identity} @@ -123,8 +123,8 @@ Istio 提供两种类型的认证: - 对等认证:用于服务到服务的认证,以验证建立连接的客户端。 Istio 提供[双向 TLS](https://en.wikipedia.org/wiki/Mutual_authentication) 作为传输认证的全栈解决方案,无需更改服务代码就可以启用它。这个解决方案: - - 为每个服务提供强大的身份,表示其角色,以实现跨集群和云的互操作性。 - - 保护服务到服务的通信。 + - 为每个服务提供代表其角色的强大身份,以实现跨集群和云的互操作性。 + - 确保服务间通信的安全。 - 提供密钥管理系统,以自动进行密钥和证书的生成、分发和轮换。 - 请求认证:用于终端用户认证,以验证附加到请求的凭据。 diff --git a/content/zh/docs/concepts/traffic-management/index.md b/content/zh/docs/concepts/traffic-management/index.md index 391273c455..849aad62f6 100644 --- a/content/zh/docs/concepts/traffic-management/index.md +++ b/content/zh/docs/concepts/traffic-management/index.md @@ -31,7 +31,7 @@ Istio 的流量管理模型源于和服务一起部署的 {{< gloss >}}Envoy{{}}service registry{{}}(服务注册中心), Istio 会连接到一个服务发现系统。例如,如果您在 Kubernetes 集群上安装了 Istio, 那么它将自动检测该集群中的服务和 endpoint。 diff --git a/content/zh/docs/examples/bookinfo/index.md b/content/zh/docs/examples/bookinfo/index.md index 92f3887cc5..78faf8d3de 100755 --- a/content/zh/docs/examples/bookinfo/index.md +++ b/content/zh/docs/examples/bookinfo/index.md @@ -61,7 +61,7 @@ Bookinfo 应用中的几个微服务是由不同的语言编写的。 ### 启动应用服务{#start-the-application-services} {{< tip >}} -如果运行的是 GKE,请确您的集群具有至少四个标准 GKE 节点。如果使用的是 Minikube,应该有 4G 以上的内存。 +如果运行的是 GKE,请确保您的集群至少具有四个标准 GKE 节点。如果使用的是 Minikube,应该有 4G 以上的内存。 {{< /tip >}} 1. 进入 Istio 安装目录。