From ab27f5068f71feb757daeb1d98c5ed21f7cf58c8 Mon Sep 17 00:00:00 2001 From: Michael Date: Wed, 17 Aug 2022 07:52:17 +0800 Subject: [PATCH] [zh-cn] resync /access-authn-authz/rbac.md --- .../docs/reference/access-authn-authz/rbac.md | 34 +++++++------------ 1 file changed, 13 insertions(+), 21 deletions(-) diff --git a/content/zh-cn/docs/reference/access-authn-authz/rbac.md b/content/zh-cn/docs/reference/access-authn-authz/rbac.md index f4d30b56c9..979e1aada7 100644 --- a/content/zh-cn/docs/reference/access-authn-authz/rbac.md +++ b/content/zh-cn/docs/reference/access-authn-authz/rbac.md @@ -22,8 +22,7 @@ weight: 70 Role-based access control (RBAC) is a method of regulating access to computer or network resources based on the roles of individual users within your organization. --> -基于角色(Role)的访问控制(RBAC)是一种基于组织中用户的角色来调节控制对 -计算机或网络资源的访问的方法。 +基于角色(Role)的访问控制(RBAC)是一种基于组织中用户的角色来调节控制对计算机或网络资源的访问的方法。 @@ -60,7 +59,6 @@ The RBAC API declares four kinds of Kubernetes object: _Role_, _ClusterRole_, _RoleBinding_ and _ClusterRoleBinding_. You can [describe objects](/docs/concepts/overview/working-with-objects/kubernetes-objects/#understanding-kubernetes-objects), or amend them, using tools such as `kubectl`, just like any other Kubernetes object. - --> ## API 对象 {#api-overview} @@ -76,9 +74,9 @@ to a cluster as you learn, see [privilege escalation prevention and bootstrapping](#privilege-escalation-prevention-and-bootstrapping) to understand how those restrictions can prevent you making some changes. --> -这些对象在设计时即实施了一些访问限制。如果你在学习过程中对集群做了更改,请参考 -[避免特权提升和引导](#privilege-escalation-prevention-and-bootstrapping) -一节,以了解这些限制会以怎样的方式阻止你做出修改。 +这些对象在设计时即实施了一些访问限制。如果你在学习过程中对集群做了更改, +请参考[避免特权提升和引导](#privilege-escalation-prevention-and-bootstrapping)一节, +以了解这些限制会以怎样的方式阻止你做出修改。 {{< /caution >}} 1. 将 `roleRef` 设置为不可以改变,这使得可以为用户授予对现有绑定对象的 `update` 权限, 这样可以让他们管理主体列表,同时不能更改被授予这些主体的角色。 - -1. 针对不同角色的绑定是完全不一样的绑定。要求通过删除/重建绑定来更改 `roleRef`, +2. 针对不同角色的绑定是完全不一样的绑定。要求通过删除/重建绑定来更改 `roleRef`, 这样可以确保要赋予绑定的所有主体会被授予新的角色(而不是在允许或者不小心修改了 `roleRef` 的情况下导致所有现有主体未经验证即被授予新角色对应的权限)。 @@ -459,7 +457,7 @@ See [command usage and examples](#kubectl-auth-reconcile) for more information. --> 命令 `kubectl auth reconcile` 可以创建或者更新包含 RBAC 对象的清单文件, 并且在必要的情况下删除和重新创建绑定对象,以改变所引用的角色。 -更多相关信息请参照[命令用法和示例](#kubectl-auth-reconcile) +更多相关信息请参照[命令用法和示例](#kubectl-auth-reconcile)。 -允许访问{{< glossary_tooltip term_id="kube-controller-manager" text="控制器管理器" >}} -组件所需要的资源。 +允许访问{{< glossary_tooltip term_id="kube-controller-manager" text="控制器管理器" >}}组件所需要的资源。 各个控制回路所需要的权限在控制器角色详述。 @@ -1616,7 +1611,7 @@ These roles include: --> ### 内置控制器的角色 {#controller-roles} -Kubernetes {{< glossary_tooltip term_id="kube-controller-manager" text="控制器管理器" >}}运行内建于 +Kubernetes {{< glossary_tooltip term_id="kube-controller-manager" text="控制器管理器" >}}运行内建于 Kubernetes 控制面的{{< glossary_tooltip term_id="controller" text="控制器" >}}。 当使用 `--use-service-account-credentials` 参数启动时,kube-controller-manager 使用单独的服务账户来启动每个控制器。 @@ -1799,15 +1794,12 @@ When bootstrapping the first roles and role bindings, it is necessary for the in To bootstrap initial roles and role bindings: * Use a credential with the "system:masters" group, which is bound to the "cluster-admin" super-user role by the default bindings. -* If your API server runs with the insecure port enabled (`--insecure-port`), you can also make API calls via that port, which does not enforce authentication or authorization. --> 当启动引导第一个角色和角色绑定时,需要为初始用户授予他们尚未拥有的权限。 对初始角色和角色绑定进行初始化时需要: * 使用用户组为 `system:masters` 的凭据,该用户组由默认绑定关联到 `cluster-admin` 这个超级用户角色。 -* 如果你的 API 服务器启动时启用了不安全端口(使用 `--insecure-port`), - 你也可以通过该端口调用 API,这样的操作会绕过身份验证或鉴权。