diff --git a/content/zh-cn/docs/reference/access-authn-authz/_index.md b/content/zh-cn/docs/reference/access-authn-authz/_index.md index 4a47d52636..c921d8f2e0 100644 --- a/content/zh-cn/docs/reference/access-authn-authz/_index.md +++ b/content/zh-cn/docs/reference/access-authn-authz/_index.md @@ -1,12 +1,12 @@ --- title: API 访问控制 -weight: 15 +weight: 30 no_list: true --- @@ -40,21 +40,21 @@ Reference documentation: - [Kubelet Authentication & Authorization](/docs/reference/access-authn-authz/kubelet-authn-authz/) - including kubelet [TLS bootstrapping](/docs/reference/access-authn-authz/kubelet-tls-bootstrapping/) --> + - [身份认证](/zh-cn/docs/reference/access-authn-authz/authentication/) - - [使用启动引导令牌来执行身份认证](/zh-cn/docs/reference/access-authn-authz/bootstrap-tokens/) + - [使用启动引导令牌来执行身份认证](/zh-cn/docs/reference/access-authn-authz/bootstrap-tokens/) - [准入控制器](/zh-cn/docs/reference/access-authn-authz/admission-controllers/) - - [动态准入控制](/zh-cn/docs/reference/access-authn-authz/extensible-admission-controllers/) + - [动态准入控制](/zh-cn/docs/reference/access-authn-authz/extensible-admission-controllers/) - [鉴权与授权](/zh-cn/docs/reference/access-authn-authz/authorization/) - - [基于角色的访问控制](/zh-cn/docs/reference/access-authn-authz/rbac/) - - [基于属性的访问控制](/zh-cn/docs/reference/access-authn-authz/abac/) - - [节点鉴权](/zh-cn/docs/reference/access-authn-authz/node/) - - [Webhook 鉴权](/zh-cn/docs/reference/access-authn-authz/webhook/) + - [基于角色的访问控制](/zh-cn/docs/reference/access-authn-authz/rbac/) + - [基于属性的访问控制](/zh-cn/docs/reference/access-authn-authz/abac/) + - [节点鉴权](/zh-cn/docs/reference/access-authn-authz/node/) + - [Webhook 鉴权](/zh-cn/docs/reference/access-authn-authz/webhook/) - [证书签名请求](/zh-cn/docs/reference/access-authn-authz/certificate-signing-requests/) - - 包含 [CSR 的批复](/zh-cn/docs/reference/access-authn-authz/certificate-signing-requests/#approval-rejection) - 和[证书签名](/zh-cn/docs/reference/access-authn-authz/certificate-signing-requests/#signing) + - 包含 [CSR 的批复](/zh-cn/docs/reference/access-authn-authz/certificate-signing-requests/#approval-rejection) + 和[证书签名](/zh-cn/docs/reference/access-authn-authz/certificate-signing-requests/#signing) - 服务账号 - [开发者指南](/zh-cn/docs/tasks/configure-pod-container/configure-service-account/) - [管理文档](/zh-cn/docs/reference/access-authn-authz/service-accounts-admin/) - [Kubelet 认证和鉴权](/zh-cn/docs/reference/access-authn-authz/kubelet-authn-authz/) - 包括 kubelet [TLS 启动引导](/zh-cn/docs/reference/access-authn-authz/kubelet-tls-bootstrapping/) - diff --git a/content/zh-cn/docs/reference/access-authn-authz/admission-controllers.md b/content/zh-cn/docs/reference/access-authn-authz/admission-controllers.md index d675123f64..a6ba77a41e 100644 --- a/content/zh-cn/docs/reference/access-authn-authz/admission-controllers.md +++ b/content/zh-cn/docs/reference/access-authn-authz/admission-controllers.md @@ -1041,9 +1041,9 @@ This file may be json or yaml and has the following format: ```yaml podNodeSelectorPluginConfig: - clusterDefaultNodeSelector: name-of-node-selector - namespace1: name-of-node-selector - namespace2: name-of-node-selector + clusterDefaultNodeSelector: name-of-node-selector + namespace1: name-of-node-selector + namespace2: name-of-node-selector ``` -这是下节所讨论的已被废弃的 [PodSecurityPolicy](#podsecuritypolicy) 准入控制器的替代品。 -此准入控制器负责在创建和修改 Pod 时,根据请求的安全上下文和 -[Pod 安全标准](/zh-cn/docs/concepts/security/pod-security-standards/)来确定是否可以执行请求。 - -更多信息请参阅 [Pod 安全性准入控制器](/zh-cn/docs/concepts/security/pod-security-admission/)。 - -### PodSecurityPolicy {#podsecuritypolicy} - -{{< feature-state for_k8s_version="v1.21" state="deprecated" >}} +PodSecurity 准入控制器在新 Pod 被准入之前对其进行检查, +根据请求的安全上下文和 Pod 所在命名空间允许的 +[Pod 安全性标准](/zh/docs/concepts/security/pod-security-standards/)的限制来确定新 Pod +是否应该被准入。 -此准入控制器负责在创建和修改 Pod 时根据请求的安全上下文和可用的 Pod -安全策略确定是否可以执行请求。 +更多信息请参阅 [Pod 安全性准入](/zh-cn/docs/concepts/security/pod-security-admission/)。 -查看 [Pod 安全策略文档](/zh-cn/docs/concepts/security/pod-security-policy/)进一步了解其间细节。 +PodSecurity 取代了一个名为 PodSecurityPolicy 的旧准入控制器。 ### PodTolerationRestriction {#podtolerationrestriction} @@ -1364,7 +1354,7 @@ conditions. ### ValidatingAdmissionPolicy {#validatingadmissionpolicy} diff --git a/content/zh-cn/docs/reference/access-authn-authz/kubelet-tls-bootstrapping.md b/content/zh-cn/docs/reference/access-authn-authz/kubelet-tls-bootstrapping.md index 3a273471cb..1a4d59b9dd 100644 --- a/content/zh-cn/docs/reference/access-authn-authz/kubelet-tls-bootstrapping.md +++ b/content/zh-cn/docs/reference/access-authn-authz/kubelet-tls-bootstrapping.md @@ -140,8 +140,8 @@ In the bootstrap initialization process, the following occurs: 6. kubelet 现在拥有受限制的凭据来创建和取回证书签名请求(CSR) 7. kubelet 为自己创建一个 CSR,并将其 signerName 设置为 `kubernetes.io/kube-apiserver-client-kubelet` 8. CSR 被以如下两种方式之一批复: - * 如果配置了,kube-controller-manager 会自动批复该 CSR - * 如果配置了,一个外部进程,或者是人,使用 Kubernetes API 或者使用 `kubectl` + * 如果配置了,kube-controller-manager 会自动批复该 CSR + * 如果配置了,一个外部进程,或者是人,使用 Kubernetes API 或者使用 `kubectl` 来批复该 CSR 9. kubelet 所需要的证书被创建 启动引导令牌是一种对 kubelet 进行身份认证的方法,相对简单且容易管理, 且不需要在启动 kube-apiserver 时设置额外的标志。 @@ -589,7 +589,7 @@ roleRef: @@ -869,12 +869,12 @@ You have several options for generating these credentials: ## kubectl 批复 {#kubectl-approval} -CSRs 可以在控制器管理其内置的批复工作流之外被批复。 +CSR 可以在编译进控制器内部的批复工作流之外被批复。 - -将运行在一组 {{< glossary_tooltip text="Pods" term_id="pod" >}} 上的应用程序公开为网络服务的抽象方法。 +将运行在一个或一组 {{< glossary_tooltip text="Pod" term_id="pod" >}} 上的网络应用程序公开为网络服务的方法。 服务所针对的 Pod 集(通常)由{{< glossary_tooltip text="选择算符" term_id="selector" >}}确定。 如果有 Pod 被添加或被删除,则与选择算符匹配的 Pod 集合将发生变化。 服务确保可以将网络流量定向到该工作负载的当前 Pod 集合。 + + + +Kubernetes Service 要么使用 IP 网络(IPv4、IPv6 或两者),要么引用位于域名系统 (DNS) 中的外部名称。 + +Service 的抽象可以实现其他机制,如 Ingress 和 Gateway。 diff --git a/content/zh-cn/docs/reference/kubectl/cheatsheet.md b/content/zh-cn/docs/reference/kubectl/cheatsheet.md index 004d281903..2e7f0951f7 100644 --- a/content/zh-cn/docs/reference/kubectl/cheatsheet.md +++ b/content/zh-cn/docs/reference/kubectl/cheatsheet.md @@ -72,12 +72,12 @@ echo '[[ $commands[kubectl] ]] && source <(kubectl completion zsh)' >> ~/.zshrc ``` ### 关于 `--all-namespaces` 的一点说明 {#a-note-on-all-namespaces} 我们经常用到 `--all-namespaces` 参数,你应该要知道它的简写: @@ -178,6 +178,7 @@ alias kn='f() { [ "$1" ] && kubectl config set-context --current --namespace $1 ## Kubectl apply diff --git a/content/zh-cn/docs/reference/kubectl/docker-cli-to-kubectl.md b/content/zh-cn/docs/reference/kubectl/docker-cli-to-kubectl.md index c03f9a7228..6011091d4b 100644 --- a/content/zh-cn/docs/reference/kubectl/docker-cli-to-kubectl.md +++ b/content/zh-cn/docs/reference/kubectl/docker-cli-to-kubectl.md @@ -1,6 +1,7 @@ --- title: 适用于 Docker 用户的 kubectl content_type: concept +weight: 50 --- diff --git a/content/zh-cn/docs/reference/using-api/_index.md b/content/zh-cn/docs/reference/using-api/_index.md index f8e30916ad..099beb9a22 100644 --- a/content/zh-cn/docs/reference/using-api/_index.md +++ b/content/zh-cn/docs/reference/using-api/_index.md @@ -1,7 +1,7 @@ --- title: API 概述 content_type: concept -weight: 10 +weight: 20 no_list: true card: name: reference @@ -16,7 +16,7 @@ reviewers: - lavalamp - jbeda content_type: concept -weight: 10 +weight: 20 no_list: true card: name: reference @@ -218,7 +218,7 @@ part is omitted, it is treated as if `=true` is specified. For example: - to disable `batch/v1`, set `--runtime-config=batch/v1=false` - to enable `batch/v2alpha1`, set `--runtime-config=batch/v2alpha1` - - to enable a specific version of an API, such as `storage.k8s.io/v1beta1/csistoragecapacities`, set `--runtime-config=storage.k8s.io/v1beta1/csistoragecapacities` + - to enable a specific version of an API, such as `storage.k8s.io/v1beta1/csistoragecapacities`, set `--runtime-config=storage.k8s.io/v1beta1/csistoragecapacities` --> ## 启用或禁用 API 组 {#enabling-or-disabling}