diff --git a/content/zh-cn/docs/concepts/security/pod-security-admission.md b/content/zh-cn/docs/concepts/security/pod-security-admission.md index c7fea290ee..8c02233f3c 100644 --- a/content/zh-cn/docs/concepts/security/pod-security-admission.md +++ b/content/zh-cn/docs/concepts/security/pod-security-admission.md @@ -167,10 +167,10 @@ applied to workload resources, only to the resulting pod objects. Pod 通常是通过创建 {{< glossary_tooltip term_id="deployment" >}} 或 {{< glossary_tooltip term_id="job">}} 这类[工作负载对象](/zh-cn/docs/concepts/workloads/controllers/) -来间接创建的。工作负载对象为工作负载资源定义一个 **Pod 模板** -和一个对应的负责基于该模板来创建 Pod 的{{< glossary_tooltip term_id="controller" text="控制器" >}}。 +来间接创建的。工作负载对象为工作负载资源定义一个 **Pod 模板**和一个对应的负责基于该模板来创建 +Pod 的{{< glossary_tooltip term_id="controller" text="控制器" >}}。 为了尽早地捕获违例状况,`audit` 和 `warn` 模式都应用到负载资源。 -不过,`enforce` 模式并 **不** 应用到工作负载资源,仅应用到所生成的 Pod 对象上。 +不过,`enforce` 模式并**不**应用到工作负载资源,仅应用到所生成的 Pod 对象上。 ## 豁免 {#exemptions} -你可以为 Pod 安全性的实施设置 **豁免(Exemptions)** 规则, +你可以为 Pod 安全性的实施设置**豁免(Exemptions)**规则, 从而允许创建一些本来会被与给定名字空间相关的策略所禁止的 Pod。 豁免规则可以在[准入控制器配置](/zh-cn/docs/tasks/configure-pod-container/enforce-standards-admission-controller/#configure-the-admission-controller) 中静态配置。 @@ -191,7 +191,7 @@ Exemptions can be statically configured in the Exemptions must be explicitly enumerated. Requests meeting exemption criteria are _ignored_ by the Admission Controller (all `enforce`, `audit` and `warn` behaviors are skipped). Exemption dimensions include: --> -豁免规则可以显式枚举。满足豁免标准的请求会被准入控制器 **忽略** +豁免规则必须显式枚举。满足豁免标准的请求会被准入控制器**忽略** (所有 `enforce`、`audit` 和 `warn` 行为都会被略过)。 豁免的维度包括: diff --git a/content/zh-cn/docs/concepts/security/pod-security-standards.md b/content/zh-cn/docs/concepts/security/pod-security-standards.md index 6b0a461bea..f5e043d68d 100644 --- a/content/zh-cn/docs/concepts/security/pod-security-standards.md +++ b/content/zh-cn/docs/concepts/security/pod-security-standards.md @@ -22,8 +22,8 @@ The Pod Security Standards define three different _policies_ to broadly cover th spectrum. These policies are _cumulative_ and range from highly-permissive to highly-restrictive. This guide outlines the requirements of each policy. --> -Pod 安全性标准定义了三种不同的 **策略(Policy)**,以广泛覆盖安全应用场景。 -这些策略是 **叠加式的(Cumulative)**,安全级别从高度宽松至高度受限。 +Pod 安全性标准定义了三种不同的**策略(Policy)**,以广泛覆盖安全应用场景。 +这些策略是**叠加式的(Cumulative)**,安全级别从高度宽松至高度受限。 本指南概述了每个策略的要求。 在下述表格中,通配符(`*`)意味着一个列表中的所有元素。 -例如 `spec.containers[*].securityContext` 表示 _所定义的所有容器_ 的安全性上下文对象。 +例如 `spec.containers[*].securityContext` 表示**所定义的所有容器**的安全性上下文对象。 如果所列出的任一容器不能满足要求,整个 Pod 将无法通过校验。 {{< /note >}} @@ -575,7 +575,7 @@ to a particular OS can be relaxed for the other OS. --> ### 限制性的 Pod Security Standard 变更 {#restricted-pod-security-standard-changes} -Kubernetes v1.25 中的另一个重要变化是 **限制性的(Restricted)** Pod 安全性已更新, +Kubernetes v1.25 中的另一个重要变化是**限制性的(Restricted)** Pod 安全性已更新, 能够处理 `pod.spec.os.name` 字段。根据 OS 名称,专用于特定 OS 的某些策略对其他 OS 可以放宽限制。