[zh]Update tasks pages(part-3) for links with '/zh/' prefix, using new prefix '/zh-cn/'
This commit is contained in:
parent
e0d6f94bf6
commit
6a67fb8880
|
|
@ -31,7 +31,7 @@ To learn more about the removal of dockershim, read the [FAQ page](/dockershim).
|
|||
* 你希望升级到 Kubernetes v{{< skew currentVersion >}} 且你的现有集群依赖于 dockershim,
|
||||
因此你必须放弃 dockershim,而 `cri-dockerd` 是你的一种选项。
|
||||
|
||||
要进一步了解 dockershim 的移除,请阅读 [FAQ 页面](/zh/dockershim)。
|
||||
要进一步了解 dockershim 的移除,请阅读 [FAQ 页面](/zh-cn/dockershim)。
|
||||
|
||||
<!--
|
||||
## What is cri-dockerd? {#what-is-cri-dockerd}
|
||||
|
|
@ -57,7 +57,7 @@ If you already use `cri-dockerd`, you aren't affected by the dockershim removal.
|
|||
Before you begin, [Check whether your nodes use the dockershim](/docs/tasks/administer-cluster/migrating-from-dockershim/find-out-runtime-you-use/).
|
||||
-->
|
||||
如果你已经在使用 `cri-dockerd`,那么你不会被 dockershim 的移除影响到。
|
||||
在开始之前,[检查你的节点是否在使用 dockershim](/zh/docs/tasks/administer-cluster/migrating-from-dockershim/find-out-runtime-you-use/)。
|
||||
在开始之前,[检查你的节点是否在使用 dockershim](/zh-cn/docs/tasks/administer-cluster/migrating-from-dockershim/find-out-runtime-you-use/)。
|
||||
{{</note>}}
|
||||
|
||||
<!--
|
||||
|
|
@ -99,7 +99,7 @@ to `cri-dockerd`.
|
|||
-->
|
||||
* 安装了 [`cri-dockerd`](https://github.com/mirantis/cri-dockerd#build-and-install)
|
||||
并且该服务已经在各节点上启动;
|
||||
* 一个[网络插件](/zh/docs/concepts/extend-kubernetes/compute-storage-net/network-plugins/)。
|
||||
* 一个[网络插件](/zh-cn/docs/concepts/extend-kubernetes/compute-storage-net/network-plugins/)。
|
||||
|
||||
<!--
|
||||
## Cordon and drain the node
|
||||
|
|
@ -208,7 +208,7 @@ The `--container-runtime-endpoint` flag for the kubelet should be `unix:///var/r
|
|||
## 验证节点处于健康状态 {#verify-that-the-node-is-healthy}
|
||||
|
||||
要检查节点是否在使用 `cri-dockerd` 端点,
|
||||
按照[找出你所使用的运行时](/zh/docs/tasks/administer-cluster/migrating-from-dockershim/find-out-runtime-you-use/)页面所给的指令操作。
|
||||
按照[找出你所使用的运行时](/zh-cn/docs/tasks/administer-cluster/migrating-from-dockershim/find-out-runtime-you-use/)页面所给的指令操作。
|
||||
kubelet 的 `--container-runtime-endpoint` 标志取值应该是 `unix:///var/run/cri-dockerd.sock`。
|
||||
|
||||
<!--
|
||||
|
|
@ -228,6 +228,6 @@ kubectl uncordon <NODE_NAME>
|
|||
* Read the [dockershim removal FAQ](/dockershim/).
|
||||
* [Learn how to migrate from Docker Engine with dockershim to containerd](/docs/tasks/administer-cluster/migrating-from-dockershim/change-runtime-containerd/).
|
||||
-->
|
||||
* 阅读 [dockershim 移除常见问题](/zh/dockershim)。
|
||||
* [了解如何从基于 dockershim 的 Docker Engine 迁移到 containerd](/zh/docs/tasks/administer-cluster/migrating-from-dockershim/change-runtime-containerd/)。
|
||||
* 阅读 [dockershim 移除常见问题](/zh-cn/dockershim)。
|
||||
* [了解如何从基于 dockershim 的 Docker Engine 迁移到 containerd](/zh-cn/docs/tasks/administer-cluster/migrating-from-dockershim/change-runtime-containerd/)。
|
||||
|
||||
|
|
|
|||
|
|
@ -26,7 +26,7 @@ It does this by providing the following:
|
|||
-->
|
||||
名字空间通过以下方式实现这点:
|
||||
|
||||
1. 为[名字](/zh/docs/concepts/overview/working-with-objects/names/)设置作用域.
|
||||
1. 为[名字](/zh-cn/docs/concepts/overview/working-with-objects/names/)设置作用域.
|
||||
2. 为集群中的部分资源关联鉴权和策略的机制。
|
||||
|
||||
<!--
|
||||
|
|
@ -56,10 +56,10 @@ This example assumes the following:
|
|||
|
||||
此示例作如下假设:
|
||||
|
||||
1. 你已拥有一个[配置好的 Kubernetes 集群](/zh/docs/setup/)。
|
||||
2. 你已对 Kubernetes 的 _[Pods](/zh/docs/concepts/workloads/pods/)_、
|
||||
_[Services](/zh/docs/concepts/services-networking/service/)_ 和
|
||||
_[Deployments](/zh/docs/concepts/workloads/controllers/deployment/)_
|
||||
1. 你已拥有一个[配置好的 Kubernetes 集群](/zh-cn/docs/setup/)。
|
||||
2. 你已对 Kubernetes 的 _[Pods](/zh-cn/docs/concepts/workloads/pods/)_、
|
||||
_[Services](/zh-cn/docs/concepts/services-networking/service/)_ 和
|
||||
_[Deployments](/zh-cn/docs/concepts/workloads/controllers/deployment/)_
|
||||
有基本理解。
|
||||
|
||||
<!--
|
||||
|
|
|
|||
|
|
@ -23,7 +23,7 @@ This page shows how to view, work in, and delete {{< glossary_tooltip text="name
|
|||
* Have an [existing Kubernetes cluster](/docs/setup/).
|
||||
* You have a basic understanding of Kubernetes {{< glossary_tooltip text="Pods" term_id="pod" >}}, {{< glossary_tooltip term_id="service" text="Services" >}}, and {{< glossary_tooltip text="Deployments" term_id="deployment" >}}.
|
||||
-->
|
||||
* 你已拥有一个[配置好的 Kubernetes 集群](/zh/docs/setup/)。
|
||||
* 你已拥有一个[配置好的 Kubernetes 集群](/zh-cn/docs/setup/)。
|
||||
* 你已对 Kubernetes 的 {{< glossary_tooltip text="Pods" term_id="pod" >}} ,
|
||||
{{< glossary_tooltip term_id="service" text="Services" >}} , 和
|
||||
{{< glossary_tooltip text="Deployments" term_id="deployment" >}} 有基本理解。
|
||||
|
|
@ -160,7 +160,7 @@ The name of your namespace must be a valid
|
|||
[DNS label](/docs/concepts/overview/working-with-objects/names#dns-label-names).
|
||||
-->
|
||||
请注意,名字空间的名称必须是一个合法的
|
||||
[DNS 标签](/zh/docs/concepts/overview/working-with-objects/names#dns-label-names)。
|
||||
[DNS 标签](/zh-cn/docs/concepts/overview/working-with-objects/names#dns-label-names)。
|
||||
|
||||
<!--
|
||||
There's an optional field `finalizers`, which allows observables to purge resources whenever the namespace is deleted. Keep in mind that if you specify a nonexistent finalizer, the namespace will be created but will get stuck in the `Terminating` state if the user tries to delete it.
|
||||
|
|
@ -418,7 +418,7 @@ It does this by providing the following:
|
|||
-->
|
||||
名字空间通过以下方式实现这点:
|
||||
|
||||
1. 为[名字](/zh/docs/concepts/overview/working-with-objects/names/)设置作用域.
|
||||
1. 为[名字](/zh-cn/docs/concepts/overview/working-with-objects/names/)设置作用域.
|
||||
2. 为集群中的部分资源关联鉴权和策略的机制。
|
||||
|
||||
<!--
|
||||
|
|
@ -493,8 +493,8 @@ is local to a namespace. This is useful for using the same configuration across
|
|||
multiple namespaces such as Development, Staging and Production. If you want to reach
|
||||
across namespaces, you need to use the fully qualified domain name (FQDN).
|
||||
-->
|
||||
当你创建[服务](/zh/docs/concepts/services-networking/service/)时,Kubernetes
|
||||
会创建相应的 [DNS 条目](/zh/docs/concepts/services-networking/dns-pod-service/)。
|
||||
当你创建[服务](/zh-cn/docs/concepts/services-networking/service/)时,Kubernetes
|
||||
会创建相应的 [DNS 条目](/zh-cn/docs/concepts/services-networking/dns-pod-service/)。
|
||||
此条目的格式为 `<服务名称>.<名字空间名称>.svc.cluster.local`。
|
||||
这意味着如果容器使用 `<服务名称>`,它将解析为名字空间本地的服务。
|
||||
这对于在多个名字空间(如开发、暂存和生产)中使用相同的配置非常有用。
|
||||
|
|
@ -508,7 +508,7 @@ across namespaces, you need to use the fully qualified domain name (FQDN).
|
|||
* See [namespaces design](https://github.com/kubernetes/community/blob/master/contributors/design-proposals/architecture/namespaces.md).
|
||||
-->
|
||||
|
||||
* 进一步了解[设置名字空间偏好](/zh/docs/concepts/overview/working-with-objects/namespaces/#setting-the-namespace-preference)
|
||||
* 进一步了解[设置请求的名字空间](/zh/docs/concepts/overview/working-with-objects/namespaces/#setting-the-namespace-for-a-request)
|
||||
* 进一步了解[设置名字空间偏好](/zh-cn/docs/concepts/overview/working-with-objects/namespaces/#setting-the-namespace-preference)
|
||||
* 进一步了解[设置请求的名字空间](/zh-cn/docs/concepts/overview/working-with-objects/namespaces/#setting-the-namespace-for-a-request)
|
||||
* 参阅[名字空间的设计文档](https://github.com/kubernetes/community/blob/master/contributors/design-proposals/architecture/namespaces.md)
|
||||
|
||||
|
|
|
|||
|
|
@ -26,7 +26,7 @@ You need to have a Kubernetes cluster. Follow the
|
|||
[kubeadm getting started guide](/docs/reference/setup-tools/kubeadm/) to bootstrap one.
|
||||
-->
|
||||
你需要拥有一个 kuernetes 集群。
|
||||
遵循 [kubeadm 入门指南](/zh/docs/reference/setup-tools/kubeadm/)自行创建一个。
|
||||
遵循 [kubeadm 入门指南](/zh-cn/docs/reference/setup-tools/kubeadm/)自行创建一个。
|
||||
|
||||
<!-- steps -->
|
||||
|
||||
|
|
@ -45,5 +45,5 @@ Follow [Getting Started](https://github.com/vmware-tanzu/antrea/blob/main/docs/g
|
|||
Once your cluster is running, you can follow the [Declare Network Policy](/docs/tasks/administer-cluster/declare-network-policy/) to try out Kubernetes NetworkPolicy.
|
||||
-->
|
||||
一旦你的集群已经运行,你可以遵循
|
||||
[声明网络策略](/zh/docs/tasks/administer-cluster/declare-network-policy/)
|
||||
[声明网络策略](/zh-cn/docs/tasks/administer-cluster/declare-network-policy/)
|
||||
来尝试 Kubernetes NetworkPolicy。
|
||||
|
|
@ -73,6 +73,6 @@ To get a local single-host Calico cluster in fifteen minutes using kubeadm, refe
|
|||
<!--
|
||||
Once your cluster is running, you can follow the [Declare Network Policy](/docs/tasks/administer-cluster/declare-network-policy/) to try out Kubernetes NetworkPolicy.
|
||||
-->
|
||||
集群运行后,你可以按照[声明网络策略](/zh/docs/tasks/administer-cluster/declare-network-policy/)
|
||||
集群运行后,你可以按照[声明网络策略](/zh-cn/docs/tasks/administer-cluster/declare-network-policy/)
|
||||
去尝试使用 Kubernetes NetworkPolicy。
|
||||
|
||||
|
|
|
|||
|
|
@ -164,7 +164,7 @@ Have fun, and if you have questions, contact us using the
|
|||
[Cilium Slack Channel](https://cilium.herokuapp.com/).
|
||||
-->
|
||||
集群运行后,你可以按照
|
||||
[声明网络策略](/zh/docs/tasks/administer-cluster/declare-network-policy/)
|
||||
[声明网络策略](/zh-cn/docs/tasks/administer-cluster/declare-network-policy/)
|
||||
试用基于 Cilium 的 Kubernetes NetworkPolicy。
|
||||
玩得开心,如果你有任何疑问,请到 [Cilium Slack 频道](https://cilium.herokuapp.com/)
|
||||
联系我们。
|
||||
|
|
|
|||
|
|
@ -37,6 +37,6 @@ NetworkPolicy 和 Pod 的变化,根据策略指示配置 iptables 规则和 ip
|
|||
Once you have installed the Kube-router addon, you can follow the [Declare Network Policy](/docs/tasks/administer-cluster/declare-network-policy/) to try out Kubernetes NetworkPolicy.
|
||||
-->
|
||||
在你安装了 kube-router 插件后,可以参考
|
||||
[声明网络策略](/zh/docs/tasks/administer-cluster/declare-network-policy/)
|
||||
[声明网络策略](/zh-cn/docs/tasks/administer-cluster/declare-network-policy/)
|
||||
去尝试使用 Kubernetes NetworkPolicy。
|
||||
|
||||
|
|
|
|||
|
|
@ -24,7 +24,7 @@ This page shows how to use Romana for NetworkPolicy.
|
|||
<!--
|
||||
Complete steps 1, 2, and 3 of the [kubeadm getting started guide](/docs/getting-started-guides/kubeadm/).
|
||||
-->
|
||||
完成 [kubeadm 入门指南](/zh/docs/reference/setup-tools/kubeadm/)中的 1、2、3 步。
|
||||
完成 [kubeadm 入门指南](/zh-cn/docs/reference/setup-tools/kubeadm/)中的 1、2、3 步。
|
||||
|
||||
<!-- steps -->
|
||||
<!--
|
||||
|
|
@ -59,6 +59,6 @@ To apply network policies use one of the following:
|
|||
Once you have installed Romana, you can follow the [Declare Network Policy](/docs/tasks/administer-cluster/declare-network-policy/) to try out Kubernetes NetworkPolicy.
|
||||
-->
|
||||
Romana 安装完成后,你可以按照
|
||||
[声明网络策略](/zh/docs/tasks/administer-cluster/declare-network-policy/)
|
||||
[声明网络策略](/zh-cn/docs/tasks/administer-cluster/declare-network-policy/)
|
||||
去尝试使用 Kubernetes NetworkPolicy。
|
||||
|
||||
|
|
|
|||
|
|
@ -26,7 +26,7 @@ You need to have a Kubernetes cluster. Follow the
|
|||
[kubeadm getting started guide](/docs/reference/setup-tools/kubeadm/) to bootstrap one.
|
||||
-->
|
||||
你需要拥有一个 Kubernetes 集群。按照
|
||||
[kubeadm 入门指南](/zh/docs/reference/setup-tools/kubeadm/)
|
||||
[kubeadm 入门指南](/zh-cn/docs/reference/setup-tools/kubeadm/)
|
||||
来启动一个。
|
||||
|
||||
|
||||
|
|
@ -92,7 +92,7 @@ Each Node has a weave Pod, and all Pods are `Running` and `2/2 READY`. (`2/2` me
|
|||
Once you have installed the Weave Net addon, you can follow the [Declare Network Policy](/docs/tasks/administer-cluster/declare-network-policy/) to try out Kubernetes NetworkPolicy. If you have any question, contact us at [#weave-community on Slack or Weave User Group](https://github.com/weaveworks/weave#getting-help).
|
||||
-->
|
||||
安装 Weave Net 插件后,你可以参考
|
||||
[声明网络策略](/zh/docs/tasks/administer-cluster/declare-network-policy/)
|
||||
[声明网络策略](/zh-cn/docs/tasks/administer-cluster/declare-network-policy/)
|
||||
来试用 Kubernetes NetworkPolicy。
|
||||
如果你有任何疑问,请通过
|
||||
[Slack 上的 #weave-community 频道或者 Weave 用户组](https://github.com/weaveworks/weave#getting-help)
|
||||
|
|
|
|||
|
|
@ -275,7 +275,7 @@ In those cases, the `kube-dns` ConfigMap can be updated.
|
|||
-->
|
||||
`node-local-dns` Pod 能够自动读取 `kube-system` 名字空间中 `kube-dns` ConfigMap
|
||||
中保存的 StubDomains 和上游服务器信息。ConfigMap 中的内容需要遵从
|
||||
[此示例](/zh/docs/tasks/administer-cluster/dns-custom-nameservers/#example-1)
|
||||
[此示例](/zh-cn/docs/tasks/administer-cluster/dns-custom-nameservers/#example-1)
|
||||
中所给的格式。
|
||||
`node-local-dns` ConfigMap 也可被直接修改,使用 Corefile 格式设置 stubDomain 配置。
|
||||
某些云厂商可能不允许直接修改 `node-local-dns` ConfigMap 的内容。
|
||||
|
|
@ -327,7 +327,7 @@ will lead to a brief DNS downtime each time that the container fails: the packet
|
|||
DNS queries to a local Pod that is unhealthy.
|
||||
-->
|
||||
如果一个 `node-local-dns` Pod 尝试使用的内存超出可提供的内存量
|
||||
(因为系统资源总量的,或者所配置的[资源约束](/zh/docs/concepts/configuration/manage-resources-containers/))的原因,
|
||||
(因为系统资源总量的,或者所配置的[资源约束](/zh-cn/docs/concepts/configuration/manage-resources-containers/))的原因,
|
||||
操作系统可能会关闭这一 Pod 的容器。
|
||||
发生这种情况时,被终止的("OOMKilled")容器不会清理其启动期间所添加的定制包过滤规则。
|
||||
该 `node-local-dns` 容器应该会被重启(因其作为 DaemonSet 的一部分被管理),
|
||||
|
|
|
|||
|
|
@ -227,12 +227,12 @@ kubectl delete namespace quota-object-example
|
|||
|
||||
### 集群管理员参考 {#for-cluster-administrators}
|
||||
|
||||
* [为命名空间配置默认的内存请求和限制](/zh/docs/tasks/administer-cluster/manage-resources/memory-default-namespace/)
|
||||
* [为命名空间配置默认的 CPU 请求和限制](/zh/docs/tasks/administer-cluster/manage-resources/cpu-default-namespace/)
|
||||
* [为命名空间配置内存的最小和最大限制](/zh/docs/tasks/administer-cluster/manage-resources/memory-constraint-namespace/)
|
||||
* [为命名空间配置 CPU 的最小和最大限制](/zh/docs/tasks/administer-cluster/manage-resources/cpu-constraint-namespace/)
|
||||
* [为命名空间配置 CPU 和内存配额](/zh/docs/tasks/administer-cluster/manage-resources/quota-memory-cpu-namespace/)
|
||||
* [为命名空间配置 Pod 配额](/zh/docs/tasks/administer-cluster/manage-resources/quota-pod-namespace/)
|
||||
* [为命名空间配置默认的内存请求和限制](/zh-cn/docs/tasks/administer-cluster/manage-resources/memory-default-namespace/)
|
||||
* [为命名空间配置默认的 CPU 请求和限制](/zh-cn/docs/tasks/administer-cluster/manage-resources/cpu-default-namespace/)
|
||||
* [为命名空间配置内存的最小和最大限制](/zh-cn/docs/tasks/administer-cluster/manage-resources/memory-constraint-namespace/)
|
||||
* [为命名空间配置 CPU 的最小和最大限制](/zh-cn/docs/tasks/administer-cluster/manage-resources/cpu-constraint-namespace/)
|
||||
* [为命名空间配置 CPU 和内存配额](/zh-cn/docs/tasks/administer-cluster/manage-resources/quota-memory-cpu-namespace/)
|
||||
* [为命名空间配置 Pod 配额](/zh-cn/docs/tasks/administer-cluster/manage-resources/quota-pod-namespace/)
|
||||
|
||||
<!--
|
||||
### For app developers
|
||||
|
|
@ -246,7 +246,7 @@ kubectl delete namespace quota-object-example
|
|||
|
||||
### 应用开发者参考 {#for-app-developers}
|
||||
|
||||
* [为容器和 Pod 分配内存资源](/zh/docs/tasks/configure-pod-container/assign-memory-resource/)
|
||||
* [为容器和 Pod 分配 CPU 资源](/zh/docs/tasks/configure-pod-container/assign-cpu-resource/)
|
||||
* [为 Pod 配置服务质量](/zh/docs/tasks/configure-pod-container/quality-service-pod/)
|
||||
* [为容器和 Pod 分配内存资源](/zh-cn/docs/tasks/configure-pod-container/assign-memory-resource/)
|
||||
* [为容器和 Pod 分配 CPU 资源](/zh-cn/docs/tasks/configure-pod-container/assign-cpu-resource/)
|
||||
* [为 Pod 配置服务质量](/zh-cn/docs/tasks/configure-pod-container/quality-service-pod/)
|
||||
|
||||
|
|
|
|||
|
|
@ -45,7 +45,7 @@ each {{< glossary_tooltip term_id="node" >}} to use it.
|
|||
<!--
|
||||
Please find documentation on this feature in [earlier versions of documentation](https://v1-23.docs.kubernetes.io/docs/tasks/administer-cluster/reconfigure-kubelet/).
|
||||
-->
|
||||
请在[早期版本的文档](https://v1-23.docs.kubernetes.io/zh/docs/tasks/administer-cluster/reconfigure-kubelet/)中寻找有关此功能的文档。
|
||||
请在[早期版本的文档](https://v1-23.docs.kubernetes.io/zh-cn/docs/tasks/administer-cluster/reconfigure-kubelet/)中寻找有关此功能的文档。
|
||||
|
||||
<!--
|
||||
## Migrating from using Dynamic Kubelet Configuration
|
||||
|
|
@ -62,7 +62,7 @@ practices for customizing your Kubernetes. If you are using `kubeadm`, refer to
|
|||
如果你使用托管 Kubernetes 版本,
|
||||
请咨询托管 Kubernetes 的供应商,以获得自定义 Kubernetes 的最佳实践。
|
||||
如果你使用的是 `kubeadm`,
|
||||
请参考[使用 kubeadm 配置集群中的各个 kubelet](/zh/docs/setup/production-environment/tools/kubeadm/kubelet-integration/)。
|
||||
请参考[使用 kubeadm 配置集群中的各个 kubelet](/zh-cn/docs/setup/production-environment/tools/kubeadm/kubelet-integration/)。
|
||||
|
||||
<!--
|
||||
In order to migrate off the Dynamic Kubelet Configuration feature, the
|
||||
|
|
@ -74,7 +74,7 @@ for information.
|
|||
为了停止使用动态 Kubelet 配置功能,
|
||||
应该使用替代机制分发 kubelet 配置文件。
|
||||
为了使配置生效,必须更新配置文件并重新启动 kubelet。
|
||||
请参考[通过配置文件设置 Kubelet 参数](/zh/docs/tasks/administer-cluster/kubelet-config-file/)。
|
||||
请参考[通过配置文件设置 Kubelet 参数](/zh-cn/docs/tasks/administer-cluster/kubelet-config-file/)。
|
||||
|
||||
<!--
|
||||
Please note, the `DynamicKubeletConfig` feature gate cannot be set on a kubelet
|
||||
|
|
|
|||
|
|
@ -300,7 +300,7 @@ available for pods.
|
|||
节点级别的内存压力将导致系统内存不足,这将影响到整个节点及其上运行的所有 Pod。
|
||||
节点可以暂时离线直到内存已经回收为止。
|
||||
为了防止(或减少可能性)系统内存不足,kubelet 提供了
|
||||
[资源不足](/zh/docs/concepts/scheduling-eviction/node-pressure-eviction/)管理。
|
||||
[资源不足](/zh-cn/docs/concepts/scheduling-eviction/node-pressure-eviction/)管理。
|
||||
驱逐操作只支持 `memory` 和 `ephemeral-storage`。
|
||||
通过 `--eviction-hard` 标志预留一些内存后,当节点上的可用内存降至保留值以下时,
|
||||
`kubelet` 将尝试驱逐 Pod。
|
||||
|
|
@ -336,7 +336,7 @@ respectively.
|
|||
`kubelet` 默认对 Pod 执行 'Allocatable' 约束。
|
||||
无论何时,如果所有 Pod 的总用量超过了 'Allocatable',驱逐 Pod 的措施将被执行。
|
||||
有关驱逐策略的更多细节可以在
|
||||
[节点压力驱逐](/zh/docs/concepts/scheduling-eviction/pod-priority-preemption/)页找到。
|
||||
[节点压力驱逐](/zh-cn/docs/concepts/scheduling-eviction/pod-priority-preemption/)页找到。
|
||||
可通过设置 kubelet `--enforce-node-allocatable` 标志值为 `pods` 控制这个措施。
|
||||
|
||||
可选地,通过在同一标志中同时指定 `kube-reserved` 和 `system-reserved` 值,
|
||||
|
|
@ -358,7 +358,7 @@ resources if `kube-reserved` is enforced.
|
|||
## 一般原则 {#general-guidelines}
|
||||
|
||||
系统守护进程一般会被按照类似
|
||||
[Guaranteed pods](/zh/docs/tasks/configure-pod-container/quality-service-pod/#create-a-pod-that-gets-assigned-a-qos-class-of-guaranteed)
|
||||
[Guaranteed pods](/zh-cn/docs/tasks/configure-pod-container/quality-service-pod/#create-a-pod-that-gets-assigned-a-qos-class-of-guaranteed)
|
||||
一样对待。
|
||||
系统守护进程可以在与其对应的控制组中出现突发资源用量,这一行为要作为
|
||||
kubernetes 部署的一部分进行管理。
|
||||
|
|
|
|||
|
|
@ -196,6 +196,6 @@ TLS 证书以和 API 服务器通信。
|
|||
To build and develop your own cloud controller manager, read the [Developing Cloud Controller Manager](/docs/tasks/administer-cluster/developing-cloud-controller-manager.md) doc.
|
||||
-->
|
||||
要构建和开发你自己的云管理控制器,请阅读
|
||||
[开发云管理控制器](/zh/docs/tasks/administer-cluster/developing-cloud-controller-manager/)
|
||||
[开发云管理控制器](/zh-cn/docs/tasks/administer-cluster/developing-cloud-controller-manager/)
|
||||
文档。
|
||||
|
||||
|
|
|
|||
|
|
@ -39,8 +39,8 @@ This task assumes that you have met the following prerequisites:
|
|||
* 使用的 Kubernetes 版本 >= 1.5。
|
||||
* 以下两项,具备其一:
|
||||
1. 在节点清空期间,不要求应用程序具有高可用性
|
||||
2. 你已经了解了 [PodDisruptionBudget 的概念](/zh/docs/concepts/workloads/pods/disruptions/),
|
||||
并为需要它的应用程序[配置了 PodDisruptionBudget](/zh/docs/tasks/run-application/configure-pdb/)。
|
||||
2. 你已经了解了 [PodDisruptionBudget 的概念](/zh-cn/docs/concepts/workloads/pods/disruptions/),
|
||||
并为需要它的应用程序[配置了 PodDisruptionBudget](/zh-cn/docs/tasks/run-application/configure-pdb/)。
|
||||
|
||||
<!-- steps -->
|
||||
|
||||
|
|
@ -56,9 +56,9 @@ first and then continue following this guide.
|
|||
-->
|
||||
## (可选) 配置干扰预算 {#configure-poddisruptionbudget}
|
||||
|
||||
为了确保你的负载在维护期间仍然可用,你可以配置一个 [PodDisruptionBudget](/zh/docs/concepts/workloads/pods/disruptions/)。
|
||||
为了确保你的负载在维护期间仍然可用,你可以配置一个 [PodDisruptionBudget](/zh-cn/docs/concepts/workloads/pods/disruptions/)。
|
||||
如果可用性对于正在清空的该节点上运行或可能在该节点上运行的任何应用程序很重要,
|
||||
首先 [配置一个 PodDisruptionBudgets](/zh/docs/tasks/run-application/configure-pdb/) 并继续遵循本指南。
|
||||
首先 [配置一个 PodDisruptionBudgets](/zh-cn/docs/tasks/run-application/configure-pdb/) 并继续遵循本指南。
|
||||
|
||||
<!--
|
||||
## Use `kubectl drain` to remove a node from service
|
||||
|
|
@ -74,7 +74,7 @@ and will respect the `PodDisruptionBudgets` you have specified.
|
|||
在对节点执行维护(例如内核升级、硬件维护等)之前,
|
||||
可以使用 `kubectl drain` 从节点安全地逐出所有 Pods。
|
||||
安全的驱逐过程允许 Pod 的容器
|
||||
[体面地终止](/zh/docs/concepts/workloads/pods/pod-lifecycle/#pod-termination),
|
||||
[体面地终止](/zh-cn/docs/concepts/workloads/pods/pod-lifecycle/#pod-termination),
|
||||
并确保满足指定的 PodDisruptionBudgets。
|
||||
|
||||
<!--
|
||||
|
|
@ -183,12 +183,12 @@ For more information, see [API-initiated eviction](/docs/concepts/scheduling-evi
|
|||
[kubectl drain](/docs/reference/generated/kubectl/kubectl-commands/#drain)
|
||||
(比如避免调用外部命令,或者更细化地控制 pod 驱逐过程),
|
||||
你也可以用驱逐 API 通过编程的方式达到驱逐的效果。
|
||||
更多信息,请参阅 [API 发起的驱逐](/zh/docs/concepts/scheduling-eviction/api-eviction/)。
|
||||
更多信息,请参阅 [API 发起的驱逐](/zh-cn/docs/concepts/scheduling-eviction/api-eviction/)。
|
||||
|
||||
## {{% heading "whatsnext" %}}
|
||||
|
||||
<!--
|
||||
* Follow steps to protect your application by [configuring a Pod Disruption Budget](/docs/tasks/run-application/configure-pdb/).
|
||||
-->
|
||||
* 执行[配置 PDB](/zh/docs/tasks/run-application/configure-pdb/)中的各个步骤,
|
||||
* 执行[配置 PDB](/zh-cn/docs/tasks/run-application/configure-pdb/)中的各个步骤,
|
||||
保护你的应用
|
||||
|
|
|
|||
|
|
@ -73,10 +73,10 @@ Consult the [authentication reference document](/docs/reference/access-authn-aut
|
|||
更大的集群则可能希望整合现有的、OIDC、LDAP 等允许用户分组的服务器。
|
||||
|
||||
所有 API 客户端都必须经过身份验证,即使它是基础设施的一部分,比如节点、代理、调度程序和卷插件。
|
||||
这些客户端通常使用 [服务帐户](/zh/docs/reference/access-authn-authz/service-accounts-admin/)
|
||||
这些客户端通常使用 [服务帐户](/zh-cn/docs/reference/access-authn-authz/service-accounts-admin/)
|
||||
或 X509 客户端证书,并在集群启动时自动创建或是作为集群安装的一部分进行设置。
|
||||
|
||||
如果你希望获取更多信息,请参考[认证参考文档](/zh/docs/reference/access-authn-authz/authentication/)。
|
||||
如果你希望获取更多信息,请参考[认证参考文档](/zh-cn/docs/reference/access-authn-authz/authentication/)。
|
||||
|
||||
<!--
|
||||
### API Authorization
|
||||
|
|
@ -94,13 +94,13 @@ actions a client might want to perform. It is recommended that you use the
|
|||
### API 授权
|
||||
|
||||
一旦通过身份认证,每个 API 的调用都将通过鉴权检查。
|
||||
Kubernetes 集成[基于角色的访问控制(RBAC)](/zh/docs/reference/access-authn-authz/rbac/)组件,
|
||||
Kubernetes 集成[基于角色的访问控制(RBAC)](/zh-cn/docs/reference/access-authn-authz/rbac/)组件,
|
||||
将传入的用户或组与一组绑定到角色的权限匹配。
|
||||
这些权限将动作(get、create、delete)和资源(Pod、Service、Node)进行组合,并可在名字空间或者集群范围生效。
|
||||
Kubernetes 提供了一组可直接使用的角色,这些角色根据客户可能希望执行的操作提供合理的责任划分。
|
||||
建议你同时使用 [Node](/zh/docs/reference/access-authn-authz/node/) 和
|
||||
[RBAC](/zh/docs/reference/access-authn-authz/rbac/) 两个鉴权组件,再与
|
||||
[NodeRestriction](/zh/docs/reference/access-authn-authz/admission-controllers/#noderestriction)
|
||||
建议你同时使用 [Node](/zh-cn/docs/reference/access-authn-authz/node/) 和
|
||||
[RBAC](/zh-cn/docs/reference/access-authn-authz/rbac/) 两个鉴权组件,再与
|
||||
[NodeRestriction](/zh-cn/docs/reference/access-authn-authz/admission-controllers/#noderestriction)
|
||||
准入插件结合使用。
|
||||
|
||||
<!--
|
||||
|
|
@ -130,7 +130,7 @@ Consult the [authorization reference section](/docs/reference/access-authn-authz
|
|||
原生的角色设计代表了灵活性和常见用例之间的平衡,但须限制的角色应该被仔细审查,
|
||||
以防止意外的权限升级。如果内置的角色无法满足你的需求,则可以根据使用场景需要创建特定的角色。
|
||||
|
||||
如果你希望获取更多信息,请参阅[鉴权参考](/zh/docs/reference/access-authn-authz/authorization/)。
|
||||
如果你希望获取更多信息,请参阅[鉴权参考](/zh-cn/docs/reference/access-authn-authz/authorization/)。
|
||||
|
||||
<!--
|
||||
## Controlling access to the Kubelet
|
||||
|
|
@ -150,7 +150,7 @@ Kubelet 公开 HTTPS 端点,这些端点提供了对节点和容器的强大
|
|||
生产级别的集群应启用 Kubelet 身份认证和授权。
|
||||
|
||||
进一步的信息,请参考
|
||||
[Kubelet 身份验证/授权参考](/zh/docs/reference/access-authn-authz/kubelet-authn-authz/)。
|
||||
[Kubelet 身份验证/授权参考](/zh-cn/docs/reference/access-authn-authz/kubelet-authn-authz/)。
|
||||
|
||||
<!--
|
||||
## Controlling the capabilities of a workload or user at runtime
|
||||
|
|
@ -178,11 +178,11 @@ reserved resources like memory, or to provide default limits when none are speci
|
|||
-->
|
||||
### 限制集群上的资源使用
|
||||
|
||||
[资源配额(Resource Quota)](/zh/docs/concepts/policy/resource-quotas/)限制了赋予命名空间的资源的数量或容量。
|
||||
[资源配额(Resource Quota)](/zh-cn/docs/concepts/policy/resource-quotas/)限制了赋予命名空间的资源的数量或容量。
|
||||
资源配额通常用于限制名字空间可以分配的 CPU、内存或持久磁盘的数量,
|
||||
但也可以控制每个名字空间中存在多少个 Pod、Service 或 Volume。
|
||||
|
||||
[限制范围(Limit Range)](/zh/docs/tasks/administer-cluster/manage-resources/memory-default-namespace/)
|
||||
[限制范围(Limit Range)](/zh-cn/docs/tasks/administer-cluster/manage-resources/memory-default-namespace/)
|
||||
限制上述某些资源的最大值或者最小值,以防止用户使用类似内存这样的通用保留资源时请求不合理的过高或过低的值,
|
||||
或者在没有指定的情况下提供默认限制。
|
||||
|
||||
|
|
@ -200,14 +200,14 @@ in a {{< glossary_tooltip text="namespace" term_id="namespace" >}}, or to detect
|
|||
-->
|
||||
### 控制容器运行的特权
|
||||
|
||||
Pod 定义包含了一个[安全上下文](/zh/docs/tasks/configure-pod-container/security-context/),
|
||||
Pod 定义包含了一个[安全上下文](/zh-cn/docs/tasks/configure-pod-container/security-context/),
|
||||
用于描述一些访问请求,如以某个节点上的特定 Linux 用户(如 root)身份运行,
|
||||
以特权形式运行,访问主机网络,以及一些在宿主节点上不受约束地运行的其它控制权限等等。
|
||||
|
||||
你可以配置 [Pod 安全准入](/zh/docs/concepts/security/pod-security-admission/)来在某个
|
||||
你可以配置 [Pod 安全准入](/zh-cn/docs/concepts/security/pod-security-admission/)来在某个
|
||||
{{< glossary_tooltip text="名字空间" term_id="namespace" >}}中
|
||||
强制实施特定的
|
||||
[Pod 安全标准(Pod Security Standard)](/zh/docs/concepts/security/pod-security-standards/),
|
||||
[Pod 安全标准(Pod Security Standard)](/zh-cn/docs/concepts/security/pod-security-standards/),
|
||||
或者检查安全上的缺陷。
|
||||
|
||||
<!--
|
||||
|
|
@ -234,10 +234,10 @@ now respect network policy.
|
|||
-->
|
||||
### 限制网络访问
|
||||
|
||||
基于名字空间的[网络策略](/zh/docs/tasks/administer-cluster/declare-network-policy/)
|
||||
基于名字空间的[网络策略](/zh-cn/docs/tasks/administer-cluster/declare-network-policy/)
|
||||
允许应用程序作者限制其它名字空间中的哪些 Pod 可以访问自身名字空间内的 Pod 和端口。
|
||||
现在已经有许多支持网络策略的
|
||||
[Kubernetes 网络驱动](/zh/docs/concepts/cluster-administration/networking/)。
|
||||
[Kubernetes 网络驱动](/zh-cn/docs/concepts/cluster-administration/networking/)。
|
||||
|
||||
<!--
|
||||
Quota and limit ranges can also be used to control whether users may request node ports or
|
||||
|
|
@ -274,7 +274,7 @@ to the metadata API, and avoid using provisioning data to deliver secrets.
|
|||
这些凭据可以用于在集群内升级或在同一账户下升级到其他云服务。
|
||||
|
||||
在云平台上运行 Kubernetes 时,需要限制对实例凭据的权限,使用
|
||||
[网络策略](/zh/docs/tasks/administer-cluster/declare-network-policy/)
|
||||
[网络策略](/zh-cn/docs/tasks/administer-cluster/declare-network-policy/)
|
||||
限制 Pod 对元数据 API 的访问,并避免使用配置数据来传递机密信息。
|
||||
|
||||
<!--
|
||||
|
|
@ -294,8 +294,8 @@ alter namespaces, this can strongly limit the placement of all of the pods in a
|
|||
|
||||
默认情况下,对 Pod 可以运行在哪些节点上是没有任何限制的。
|
||||
Kubernetes 给最终用户提供了
|
||||
一组丰富的策略用于[控制 Pod 所放置的节点位置](/zh/docs/concepts/scheduling-eviction/assign-pod-node/),
|
||||
以及[基于污点的 Pod 放置和驱逐](/zh/docs/concepts/scheduling-eviction/taint-and-toleration/)。
|
||||
一组丰富的策略用于[控制 Pod 所放置的节点位置](/zh-cn/docs/concepts/scheduling-eviction/assign-pod-node/),
|
||||
以及[基于污点的 Pod 放置和驱逐](/zh-cn/docs/concepts/scheduling-eviction/taint-and-toleration/)。
|
||||
对于许多集群,使用这些策略来分离工作负载可以作为一种约定,要求作者遵守或者通过工具强制。
|
||||
|
||||
对于管理员,Beta 阶段的准入插件 `PodNodeSelector` 可用于强制某名字空间中的 Pod
|
||||
|
|
@ -351,7 +351,7 @@ and archive the audit file on a secure server.
|
|||
-->
|
||||
### 启用审计日志
|
||||
|
||||
[审计日志](/zh/docs/tasks/debug/debug-cluster/audit/)是 Beta 特性,
|
||||
[审计日志](/zh-cn/docs/tasks/debug/debug-cluster/audit/)是 Beta 特性,
|
||||
负责记录 API 操作以便在发生破坏时进行事后分析。
|
||||
建议启用审计日志,并将审计文件归档到安全服务器上。
|
||||
|
||||
|
|
@ -421,7 +421,7 @@ If you use [Pod Security admission](/docs/concepts/security/pod-security-admissi
|
|||
any component to create Pods within a namespace that permits privileged Pods, those Pods may
|
||||
be able to escape their containers and use this widened access to elevate their privileges.
|
||||
-->
|
||||
如果你使用 [Pod 安全准入](/zh/docs/concepts/security/pod-security-admission/),
|
||||
如果你使用 [Pod 安全准入](/zh-cn/docs/concepts/security/pod-security-admission/),
|
||||
并且允许任何组件在一个允许执行特权 Pod 的名字空间中创建 Pod,这些 Pod
|
||||
就可能从所在的容器中逃逸,利用被拓宽的访问权限来实现特权提升。
|
||||
|
||||
|
|
@ -454,7 +454,7 @@ are not encrypted or an attacker gains read access to etcd.
|
|||
你要始终使用经过充分审查的备份和加密方案来加密备份数据,
|
||||
并考虑在可能的情况下使用全盘加密。
|
||||
|
||||
Kubernetes 支持[静态数据加密](/zh/docs/tasks/administer-cluster/encrypt-data/)。
|
||||
Kubernetes 支持[静态数据加密](/zh-cn/docs/tasks/administer-cluster/encrypt-data/)。
|
||||
该功能在 1.7 版本引入,并在 1.13 版本成为 Beta。
|
||||
它会加密 etcd 里面的 `Secret` 资源,以防止某一方通过查看 etcd 的备份文件查看到这些
|
||||
Secret 的内容。虽然目前该功能还只是 Beta 阶段,
|
||||
|
|
@ -472,5 +472,5 @@ page for more on how to report vulnerabilities.
|
|||
|
||||
请加入 [kubernetes-announce](https://groups.google.com/forum/#!forum/kubernetes-announce)
|
||||
组,这样你就能够收到有关安全公告的邮件。有关如何报告漏洞的更多信息,
|
||||
请参见[安全报告](/zh/docs/reference/issues-security/security/)页面。
|
||||
请参见[安全报告](/zh-cn/docs/reference/issues-security/security/)页面。
|
||||
|
||||
|
|
|
|||
|
|
@ -293,7 +293,7 @@ to schedule those pods onto the right nodes.
|
|||
设置了 _非安全的_ sysctl 参数的 Pod 在禁用了这两种 _非安全的_ sysctl 参数配置
|
||||
的节点上启动都会失败。与 _节点级别的_ sysctl 一样,建议开启
|
||||
[污点和容忍度特性](/docs/reference/generated/kubectl/kubectl-commands/#taint) 或
|
||||
[为节点配置污点](/zh/docs/concepts/scheduling-eviction/taint-and-toleration/)
|
||||
[为节点配置污点](/zh-cn/docs/concepts/scheduling-eviction/taint-and-toleration/)
|
||||
以便将 Pod 调度到正确的节点之上。
|
||||
|
||||
## PodSecurityPolicy
|
||||
|
|
|
|||
|
|
@ -88,7 +88,7 @@ Support for the Topology Manager requires `TopologyManager` [feature gate](/docs
|
|||
### 启用拓扑管理器功能特性 {#enable-the-topology-manager-feature}
|
||||
|
||||
对拓扑管理器的支持要求启用 `TopologyManager`
|
||||
[特性门控](/zh/docs/reference/command-line-tools-reference/feature-gates/)。
|
||||
[特性门控](/zh-cn/docs/reference/command-line-tools-reference/feature-gates/)。
|
||||
从 Kubernetes 1.18 版本开始,这一特性默认是启用的。
|
||||
|
||||
<!--
|
||||
|
|
@ -129,7 +129,7 @@ To align CPU resources with other requested resources in a Pod Spec, the CPU Man
|
|||
{{< note >}}
|
||||
为了将 Pod 规约中的 CPU 资源与其他请求资源对齐,CPU 管理器需要被启用并且
|
||||
节点上应配置了适当的 CPU 管理器策略。
|
||||
参看[控制 CPU 管理策略](/zh/docs/tasks/administer-cluster/cpu-management-policies/).
|
||||
参看[控制 CPU 管理策略](/zh-cn/docs/tasks/administer-cluster/cpu-management-policies/).
|
||||
{{< /note >}}
|
||||
|
||||
<!--
|
||||
|
|
@ -137,7 +137,7 @@ To align memory (and hugepages) resources with other requested resources in a Po
|
|||
-->
|
||||
{{< note >}}
|
||||
为了将 Pod 规约中的 memory(和 hugepages)资源与所请求的其他资源对齐,需要启用内存管理器,
|
||||
并且在节点配置适当的内存管理器策略。查看[内存管理器](/zh/docs/tasks/administer-cluster/memory-manager/)
|
||||
并且在节点配置适当的内存管理器策略。查看[内存管理器](/zh-cn/docs/tasks/administer-cluster/memory-manager/)
|
||||
文档。
|
||||
{{< /note >}}
|
||||
|
||||
|
|
@ -213,7 +213,7 @@ The total amount of particular resource demanded for the entire pod is calculate
|
|||
for a resource.
|
||||
-->
|
||||
整个 Pod 所请求的某种资源总量是根据
|
||||
[有效 request/limit](/zh/docs/concepts/workloads/pods/init-containers/#resources)
|
||||
[有效 request/limit](/zh-cn/docs/concepts/workloads/pods/init-containers/#resources)
|
||||
公式来计算的,
|
||||
因此,对某一种资源而言,该总量等于以下数值中的最大值:
|
||||
* 所有应用容器请求之和;
|
||||
|
|
|
|||
|
|
@ -16,7 +16,7 @@ This page shows you how to specify the type of
|
|||
to use in your cluster during {{<glossary_tooltip text="garbage collection" term_id="garbage-collection">}}.
|
||||
-->
|
||||
本页面向你展示如何设置在你的集群执行{{<glossary_tooltip text="垃圾收集" term_id="garbage-collection">}}
|
||||
时要使用的[级联删除](/zh/docs/concepts/architecture/garbage-collection/#cascading-deletion)
|
||||
时要使用的[级联删除](/zh-cn/docs/concepts/architecture/garbage-collection/#cascading-deletion)
|
||||
类型。
|
||||
|
||||
## {{% heading "prerequisites" %}}
|
||||
|
|
@ -28,7 +28,7 @@ You also need to [create a sample Deployment](/docs/tasks/run-application/run-st
|
|||
to experiment with the different types of cascading deletion. You will need to
|
||||
recreate the Deployment for each type.
|
||||
-->
|
||||
你还需要[创建一个 Deployment 示例](/zh/docs/tasks/run-application/run-stateless-application-deployment/#creating-and-exploring-an-nginx-deployment)
|
||||
你还需要[创建一个 Deployment 示例](/zh-cn/docs/tasks/run-application/run-stateless-application-deployment/#creating-and-exploring-an-nginx-deployment)
|
||||
以试验不同类型的级联删除。你需要为每种级联删除类型来重建 Deployment。
|
||||
|
||||
<!--
|
||||
|
|
@ -72,7 +72,7 @@ version your cluster runs. {{<version-check>}}
|
|||
-->
|
||||
## 使用前台级联删除 {#use-foreground-cascading-deletion}
|
||||
|
||||
默认情况下,Kubernetes 使用[后台级联删除](/zh/docs/concepts/architecture/garbage-collection/#background-deletion)
|
||||
默认情况下,Kubernetes 使用[后台级联删除](/zh-cn/docs/concepts/architecture/garbage-collection/#background-deletion)
|
||||
以删除依赖某对象的其他对象。取决于你的集群所运行的 Kubernetes 版本,
|
||||
你可以使用 `kubectl` 或者 Kubernetes API 来切换到前台级联删除。
|
||||
{{<version-check>}}
|
||||
|
|
@ -160,7 +160,7 @@ For details, read the [documentation for your Kubernetes version](/docs/home/sup
|
|||
-->
|
||||
你可以通过调用 Kubernetes API 来基于前台级联删除模式删除对象。
|
||||
|
||||
进一步的细节,可阅读[特定于你的 Kubernetes 版本的文档](/zh/docs/home/supported-doc-versions)。
|
||||
进一步的细节,可阅读[特定于你的 Kubernetes 版本的文档](/zh-cn/docs/home/supported-doc-versions)。
|
||||
|
||||
<!--
|
||||
1. Start a local proxy session:
|
||||
|
|
@ -217,7 +217,7 @@ For details, read the [documentation for your Kubernetes version](/docs/home/sup
|
|||
1. Use either `kubectl` or the Kubernetes API to delete the Deployment,
|
||||
depending on the Kubernetes version your cluster runs. {{<version-check>}}
|
||||
-->
|
||||
1. [创建一个 Deployment 示例](/zh/docs/tasks/run-application/run-stateless-application-deployment/#creating-and-exploring-an-nginx-deployment)。
|
||||
1. [创建一个 Deployment 示例](/zh-cn/docs/tasks/run-application/run-stateless-application-deployment/#creating-and-exploring-an-nginx-deployment)。
|
||||
1. 基于你的集群所运行的 Kubernetes 版本,使用 `kubectl` 或者 Kubernetes API 来删除 Deployment。
|
||||
{{<version-check>}}
|
||||
|
||||
|
|
@ -306,7 +306,7 @@ Kubernetes 默认采用后台级联删除方式,如果你在运行下面的命
|
|||
<!--
|
||||
For details, read the [documentation for your Kubernetes version](/docs/home/supported-doc-versions/).
|
||||
-->
|
||||
进一步的细节,可阅读[特定于你的 Kubernetes 版本的文档](/zh/docs/home/supported-doc-versions)。
|
||||
进一步的细节,可阅读[特定于你的 Kubernetes 版本的文档](/zh-cn/docs/home/supported-doc-versions)。
|
||||
|
||||
<!--
|
||||
**Using kubectl**
|
||||
|
|
@ -449,7 +449,7 @@ kubectl delete deployment nginx-deployment --cascade=orphan
|
|||
<!--
|
||||
For details, read the [documentation for your Kubernetes version](/docs/home/supported-doc-versions/).
|
||||
-->
|
||||
进一步的细节,可阅读[特定于你的 Kubernetes 版本的文档](/zh/docs/home/supported-doc-versions)。
|
||||
进一步的细节,可阅读[特定于你的 Kubernetes 版本的文档](/zh-cn/docs/home/supported-doc-versions)。
|
||||
|
||||
<!--
|
||||
**Using kubectl**
|
||||
|
|
@ -527,7 +527,7 @@ kubectl get pods -l app=nginx
|
|||
* Learn about Kubernetes [finalizers](/docs/concepts/overview/working-with-objects/finalizers/).
|
||||
* Learn about [garbage collection](/docs/concepts/workloads/controllers/garbage-collection/).
|
||||
-->
|
||||
* 了解 Kubernetes 中的[属主与依赖](/zh/docs/concepts/overview/working-with-objects/owners-dependents/)
|
||||
* 了解 Kubernetes [finalizers](/zh/docs/concepts/overview/working-with-objects/finalizers/)
|
||||
* 了解[垃圾收集](/zh/docs/concepts/architecture/garbage-collection/).
|
||||
* 了解 Kubernetes 中的[属主与依赖](/zh-cn/docs/concepts/overview/working-with-objects/owners-dependents/)
|
||||
* 了解 Kubernetes [finalizers](/zh-cn/docs/concepts/overview/working-with-objects/finalizers/)
|
||||
* 了解[垃圾收集](/zh-cn/docs/concepts/architecture/garbage-collection/).
|
||||
|
||||
|
|
|
|||
|
|
@ -86,7 +86,7 @@ data:
|
|||
Note that the name of a Secret object must be a valid
|
||||
[DNS subdomain name](/docs/concepts/overview/working-with-objects/names#dns-subdomain-names).
|
||||
-->
|
||||
注意,Secret 对象的名称必须是有效的 [DNS 子域名](/zh/docs/concepts/overview/working-with-objects/names#dns-subdomain-names).
|
||||
注意,Secret 对象的名称必须是有效的 [DNS 子域名](/zh-cn/docs/concepts/overview/working-with-objects/names#dns-subdomain-names).
|
||||
|
||||
{{< note >}}
|
||||
<!--
|
||||
|
|
@ -204,7 +204,7 @@ To check the actual content of the encoded data, please refer to
|
|||
-->
|
||||
命令 `kubectl get` 和 `kubectl describe` 默认不显示 `Secret` 的内容。
|
||||
这是为了防止 `Secret` 意外地暴露给旁观者或者保存在终端日志中。
|
||||
检查编码数据的实际内容,请参考[解码 secret](/zh/docs/tasks/configmap-secret/managing-secret-using-kubectl/#decoding-secret).
|
||||
检查编码数据的实际内容,请参考[解码 secret](/zh-cn/docs/tasks/configmap-secret/managing-secret-using-kubectl/#decoding-secret).
|
||||
|
||||
<!--
|
||||
If a field, such as `username`, is specified in both `data` and `stringData`,
|
||||
|
|
@ -262,7 +262,7 @@ kubectl delete secret mysecret
|
|||
- Learn how to [manage Secrets with the `kubectl` command](/docs/tasks/configmap-secret/managing-secret-using-kubectl/)
|
||||
- Learn how to [manage Secrets using kustomize](/docs/tasks/configmap-secret/managing-secret-using-kustomize/)
|
||||
-->
|
||||
- 进一步阅读 [Secret 概念](/zh/docs/concepts/configuration/secret/)
|
||||
- 了解如何[使用 `kubectl` 命令管理 Secret](/zh/docs/tasks/configmap-secret/managing-secret-using-kubectl/)
|
||||
- 了解如何[使用 kustomize 管理 Secret](/zh/docs/tasks/configmap-secret/managing-secret-using-kustomize/)
|
||||
- 进一步阅读 [Secret 概念](/zh-cn/docs/concepts/configuration/secret/)
|
||||
- 了解如何[使用 `kubectl` 命令管理 Secret](/zh-cn/docs/tasks/configmap-secret/managing-secret-using-kubectl/)
|
||||
- 了解如何[使用 kustomize 管理 Secret](/zh-cn/docs/tasks/configmap-secret/managing-secret-using-kustomize/)
|
||||
|
||||
|
|
|
|||
|
|
@ -232,6 +232,6 @@ kubectl delete secret db-user-pass
|
|||
- Learn how to [manage Secrets using config files](/docs/tasks/configmap-secret/managing-secret-using-config-file/)
|
||||
- Learn how to [manage Secrets using kustomize](/docs/tasks/configmap-secret/managing-secret-using-kustomize/)
|
||||
-->
|
||||
- 进一步阅读 [Secret 概念](/zh/docs/concepts/configuration/secret/)
|
||||
- 了解如何[使用配置文件管理 Secret](/zh/docs/tasks/configmap-secret/managing-secret-using-config-file/)
|
||||
- 了解如何[使用 kustomize 管理 Secret](/zh/docs/tasks/configmap-secret/managing-secret-using-kustomize/)
|
||||
- 进一步阅读 [Secret 概念](/zh-cn/docs/concepts/configuration/secret/)
|
||||
- 了解如何[使用配置文件管理 Secret](/zh-cn/docs/tasks/configmap-secret/managing-secret-using-config-file/)
|
||||
- 了解如何[使用 kustomize 管理 Secret](/zh-cn/docs/tasks/configmap-secret/managing-secret-using-kustomize/)
|
||||
|
|
|
|||
|
|
@ -21,7 +21,7 @@ Kustomize generators should be specified in a `kustomization.yaml` file inside
|
|||
a directory. After generating the Secret, you can create the Secret on the API
|
||||
server with `kubectl apply`.
|
||||
-->
|
||||
从 kubernetes v1.14 开始,`kubectl` 支持[使用 Kustomize 管理对象](/zh/docs/tasks/manage-kubernetes-objects/kustomization/)。
|
||||
从 kubernetes v1.14 开始,`kubectl` 支持[使用 Kustomize 管理对象](/zh-cn/docs/tasks/manage-kubernetes-objects/kustomization/)。
|
||||
Kustomize 提供了资源生成器(Generators)来创建 Secret 和 ConfigMap。
|
||||
Kustomize 生成器应该在某个目录的 `kustomization.yaml` 文件中指定。
|
||||
生成 Secret 后,你可以使用 `kubectl apply` 在 API 服务器上创建该 Secret。
|
||||
|
|
@ -165,7 +165,7 @@ To check the actual content of the encoded data, please refer to
|
|||
-->
|
||||
`kubectl get` 和 `kubectl describe` 命令默认不显示 `Secret` 的内容。
|
||||
这是为了防止 `Secret` 被意外暴露给旁观者或存储在终端日志中。
|
||||
检查编码后的实际内容,请参考[解码 secret](/zh/docs/tasks/configmap-secret/managing-secret-using-kubectl/#decoding-secret)。
|
||||
检查编码后的实际内容,请参考[解码 secret](/zh-cn/docs/tasks/configmap-secret/managing-secret-using-kubectl/#decoding-secret)。
|
||||
-->
|
||||
|
||||
|
||||
|
|
@ -187,6 +187,6 @@ kubectl delete secret db-user-pass-96mffmfh4k
|
|||
- Learn how to [manage Secrets with the `kubectl` command](/docs/tasks/configmap-secret/managing-secret-using-kubectl/)
|
||||
- Learn how to [manage Secrets using config file](/docs/tasks/configmap-secret/managing-secret-using-config-file/)
|
||||
-->
|
||||
- 进一步阅读 [Secret 概念](/zh/docs/concepts/configuration/secret/)
|
||||
- 了解如何[使用 `kubectl` 命令管理 Secret](/zh/docs/tasks/configmap-secret/managing-secret-using-kubectl/)
|
||||
- 了解如何[使用配置文件管理 Secret](/zh/docs/tasks/configmap-secret/managing-secret-using-config-file/)
|
||||
- 进一步阅读 [Secret 概念](/zh-cn/docs/concepts/configuration/secret/)
|
||||
- 了解如何[使用 `kubectl` 命令管理 Secret](/zh-cn/docs/tasks/configmap-secret/managing-secret-using-kubectl/)
|
||||
- 了解如何[使用配置文件管理 Secret](/zh-cn/docs/tasks/configmap-secret/managing-secret-using-config-file/)
|
||||
|
|
|
|||
|
|
@ -412,8 +412,8 @@ kubectl delete namespace cpu-example
|
|||
-->
|
||||
### 针对应用开发者
|
||||
|
||||
* [将内存资源分配给容器和 Pod](/zh/docs/tasks/configure-pod-container/assign-memory-resource/)
|
||||
* [配置 Pod 服务质量](/zh/docs/tasks/configure-pod-container/quality-service-pod/)
|
||||
* [将内存资源分配给容器和 Pod](/zh-cn/docs/tasks/configure-pod-container/assign-memory-resource/)
|
||||
* [配置 Pod 服务质量](/zh-cn/docs/tasks/configure-pod-container/quality-service-pod/)
|
||||
|
||||
<!--
|
||||
### For cluster administrators
|
||||
|
|
@ -429,11 +429,11 @@ kubectl delete namespace cpu-example
|
|||
-->
|
||||
### 针对集群管理员
|
||||
|
||||
* [配置名称空间的默认内存请求和限制](/zh/docs/tasks/administer-cluster/manage-resources/memory-default-namespace/)
|
||||
* [为名字空间配置默认 CPU 请求和限制](/zh/docs/tasks/administer-cluster/manage-resources/cpu-default-namespace/)
|
||||
* [为名字空间配置最小和最大内存限制](/zh/docs/tasks/administer-cluster//manage-resources/memory-constraint-namespace/)
|
||||
* [为名字空间配置最小和最大 CPU 约束](/zh/docs/tasks/administer-cluster/manage-resources/cpu-constraint-namespace/)
|
||||
* [为名字空间配置内存和 CPU 配额](/zh/docs/tasks/administer-cluster/manage-resources/quota-memory-cpu-namespace/)
|
||||
* [为名字空间配置 Pod 配额](/zh/docs/tasks/administer-cluster/manage-resources/quota-pod-namespace/)
|
||||
* [配置 API 对象的配额](/zh/docs/tasks/administer-cluster/quota-api-object/)
|
||||
* [配置名称空间的默认内存请求和限制](/zh-cn/docs/tasks/administer-cluster/manage-resources/memory-default-namespace/)
|
||||
* [为名字空间配置默认 CPU 请求和限制](/zh-cn/docs/tasks/administer-cluster/manage-resources/cpu-default-namespace/)
|
||||
* [为名字空间配置最小和最大内存限制](/zh-cn/docs/tasks/administer-cluster//manage-resources/memory-constraint-namespace/)
|
||||
* [为名字空间配置最小和最大 CPU 约束](/zh-cn/docs/tasks/administer-cluster/manage-resources/cpu-constraint-namespace/)
|
||||
* [为名字空间配置内存和 CPU 配额](/zh-cn/docs/tasks/administer-cluster/manage-resources/quota-memory-cpu-namespace/)
|
||||
* [为名字空间配置 Pod 配额](/zh-cn/docs/tasks/administer-cluster/manage-resources/quota-pod-namespace/)
|
||||
* [配置 API 对象的配额](/zh-cn/docs/tasks/administer-cluster/quota-api-object/)
|
||||
|
||||
|
|
|
|||
|
|
@ -523,9 +523,9 @@ kubectl delete namespace mem-example
|
|||
-->
|
||||
### 应用开发者扩展阅读 {#for-app-developers}
|
||||
|
||||
* [为容器和 Pod 分配 CPU 资源](/zh/docs/tasks/configure-pod-container/assign-cpu-resource/)
|
||||
* [为容器和 Pod 分配 CPU 资源](/zh-cn/docs/tasks/configure-pod-container/assign-cpu-resource/)
|
||||
|
||||
* [配置 Pod 的服务质量](/zh/docs/tasks/configure-pod-container/quality-service-pod/)
|
||||
* [配置 Pod 的服务质量](/zh-cn/docs/tasks/configure-pod-container/quality-service-pod/)
|
||||
|
||||
|
||||
<!--
|
||||
|
|
@ -547,11 +547,11 @@ kubectl delete namespace mem-example
|
|||
-->
|
||||
### 集群管理员扩展阅读 {#for-cluster-administrators}
|
||||
|
||||
* [为命名空间配置默认的内存请求和限制](/zh/docs/tasks/administer-cluster/manage-resources/memory-default-namespace/)
|
||||
* [为命名空间配置默认的 CPU 请求和限制](/zh/docs/tasks/administer-cluster/manage-resources/cpu-default-namespace/)
|
||||
* [配置命名空间的最小和最大内存约束](/zh/docs/tasks/administer-cluster/manage-resources/memory-constraint-namespace/)
|
||||
* [配置命名空间的最小和最大 CPU 约束](/zh/docs/tasks/administer-cluster/manage-resources/cpu-constraint-namespace/)
|
||||
* [为命名空间配置内存和 CPU 配额](/zh/docs/tasks/administer-cluster/manage-resources/quota-memory-cpu-namespace/)
|
||||
* [配置命名空间下 Pod 总数](/zh/docs/tasks/administer-cluster/manage-resources/quota-pod-namespace/)
|
||||
* [配置 API 对象配额](/zh/docs/tasks/administer-cluster/quota-api-object/)
|
||||
* [为命名空间配置默认的内存请求和限制](/zh-cn/docs/tasks/administer-cluster/manage-resources/memory-default-namespace/)
|
||||
* [为命名空间配置默认的 CPU 请求和限制](/zh-cn/docs/tasks/administer-cluster/manage-resources/cpu-default-namespace/)
|
||||
* [配置命名空间的最小和最大内存约束](/zh-cn/docs/tasks/administer-cluster/manage-resources/memory-constraint-namespace/)
|
||||
* [配置命名空间的最小和最大 CPU 约束](/zh-cn/docs/tasks/administer-cluster/manage-resources/cpu-constraint-namespace/)
|
||||
* [为命名空间配置内存和 CPU 配额](/zh-cn/docs/tasks/administer-cluster/manage-resources/quota-memory-cpu-namespace/)
|
||||
* [配置命名空间下 Pod 总数](/zh-cn/docs/tasks/administer-cluster/manage-resources/quota-pod-namespace/)
|
||||
* [配置 API 对象配额](/zh-cn/docs/tasks/administer-cluster/quota-api-object/)
|
||||
|
||||
|
|
|
|||
|
|
@ -183,4 +183,4 @@ Learn more about
|
|||
[Node Affinity](/docs/concepts/scheduling-eviction/assign-pod-node/#node-affinity).
|
||||
-->
|
||||
进一步了解
|
||||
[节点亲和性](/zh/docs/concepts/scheduling-eviction/assign-pod-node/#node-affinity).
|
||||
[节点亲和性](/zh-cn/docs/concepts/scheduling-eviction/assign-pod-node/#node-affinity).
|
||||
|
|
|
|||
Loading…
Reference in New Issue