diff --git a/content/en/docs/ops/deployment/architecture/discovery.svg b/content/en/docs/ops/deployment/architecture/discovery.svg
deleted file mode 100644
index 70f92f139c..0000000000
--- a/content/en/docs/ops/deployment/architecture/discovery.svg
+++ /dev/null
@@ -1 +0,0 @@
-
\ No newline at end of file
diff --git a/content/zh/docs/ops/deployment/architecture/discovery.svg b/content/zh/docs/ops/deployment/architecture/discovery.svg
deleted file mode 100644
index 70f92f139c..0000000000
--- a/content/zh/docs/ops/deployment/architecture/discovery.svg
+++ /dev/null
@@ -1 +0,0 @@
-
\ No newline at end of file
diff --git a/content/zh/docs/ops/deployment/architecture/index.md b/content/zh/docs/ops/deployment/architecture/index.md
index a003662e5b..5a0071d55b 100644
--- a/content/zh/docs/ops/deployment/architecture/index.md
+++ b/content/zh/docs/ops/deployment/architecture/index.md
@@ -9,10 +9,10 @@ owner: istio/wg-environments-maintainers
test: n/a
---
-Istio 服务网格从逻辑上分为**数据平面**和**控制平面**。
+Istio 服务网格从逻辑上分为**数据平面**和**控制平面** 。
-- **数据平面** 由一组智能代理([Envoy](https://www.envoyproxy.io/))组成,
- 被部署为 Sidecar。这些代理负责协调和控制微服务之间的所有网络通信。
+- **数据平面** 由一组被部署为 Sidecar 的智能代理([Envoy](https://www.envoyproxy.io/))
+ 组成。这些代理负责协调和控制微服务之间的所有网络通信。
它们还收集和报告所有网格流量的遥测数据。
- **控制平面** 管理并配置代理来进行流量路由。
@@ -21,15 +21,15 @@ Istio 服务网格从逻辑上分为**数据平面**和**控制平面**。
{{< image width="80%"
link="./arch.svg"
- alt="The overall architecture of an Istio-based application."
- caption="Istio Architecture"
+ alt="基于 Istio 应用程序的总体架构"
+ caption="Istio 架构"
>}}
## 组件 {#components}
以下各节概述了 Istio 的每个核心组件。
-### Envoy {#envoy}
+### Envoy
Istio 使用 [Envoy](https://www.envoyproxy.io/) 代理的扩展版本。Envoy
是用 C++ 开发的高性能代理,用于协调服务网格中所有服务的入站和出站流量。Envoy
@@ -59,16 +59,16 @@ Sidecar 代理模型还允许您向现有的部署添加 Istio 功能,而不
- 安全性和身份认证特性:执行安全性策略,并强制实行通过配置 API 定义的访问控制和速率限制。
- 基于 WebAssembly 的可插拔扩展模型,允许通过自定义策略执行和生成网格流量的遥测。
-### Istiod {#istiod}
+### Istiod
Istiod 提供服务发现、配置和证书管理。
Istiod 将控制流量行为的高级路由规则转换为 Envoy 特定的配置,
并在运行时将其传播给 Sidecar。Pilot 提取了特定平台的服务发现机制,
-并将其综合为一种标准格式,任何符合 [Envoy API](https://www.envoyproxy.io/docs/envoy/latest/api/api)
-的 Sidecar 都可以使用。
+并将其综合为一种所有符合 [Envoy API](https://www.envoyproxy.io/docs/envoy/latest/api/api)
+的 Sidecar 都可以使用的标准格式。
-Istio 可以支持发现多种环境,如 Kubernetes 或 VM。
+Istio 可以支持发现 Kubernetes 或 VM 等多种环境。
您可以使用 Istio [流量管理 API](/zh/docs/concepts/traffic-management/#introducing-istio-traffic-management)
让 Istiod 重新构造 Envoy 的配置,以便对服务网格中的流量进行更精细的控制。
@@ -78,4 +78,4 @@ Istiod [安全](/zh/docs/concepts/security/)通过内置的身份和凭证管理
使用 Istio,运营商可以基于服务身份而不是相对不稳定的第 3 层或第 4 层网络标识符来执行策略。
此外,您可以使用 [Istio 的授权功能](/zh/docs/concepts/security/#authorization)控制谁可以访问您的服务。
-Istiod 充当证书授权(CA),并生成证书以允许在数据平面中进行安全的 mTLS 通信。
+Istiod 充当证书授权机构(CA)并生成证书,以允许在数据平面中进行安全的 mTLS 通信。