From c01eec7da30813954e19c4e48e28a3566b7ace6f Mon Sep 17 00:00:00 2001 From: xin gu <418294249@qq.com> Date: Thu, 18 Jul 2024 16:36:20 +0800 Subject: [PATCH] sync certificate-signing-requests rbac --- .../certificate-signing-requests.md | 21 ++++++++++++------- .../docs/reference/access-authn-authz/rbac.md | 8 +++---- 2 files changed, 17 insertions(+), 12 deletions(-) diff --git a/content/zh-cn/docs/reference/access-authn-authz/certificate-signing-requests.md b/content/zh-cn/docs/reference/access-authn-authz/certificate-signing-requests.md index fef60e57c5..3f2b9e756f 100644 --- a/content/zh-cn/docs/reference/access-authn-authz/certificate-signing-requests.md +++ b/content/zh-cn/docs/reference/access-authn-authz/certificate-signing-requests.md @@ -54,11 +54,13 @@ Kubernetes 证书和信任包(trust bundle)API 可以通过为 Kubernetes AP {{< feature-state for_k8s_version="v1.19" state="stable" >}} -CertificateSigningRequest(CSR)资源用来向指定的签名者申请证书签名, +[CertificateSigningRequest](/zh-cn/docs/reference/kubernetes-api/authentication-resources/certificate-signing-request-v1/) +(CSR)资源用来向指定的签名者申请证书签名, 在最终签名之前,申请可能被批准,也可能被拒绝。 ### 创建 CertificateSigningRequest {#create-certificatesigningrequest} -创建一个 CertificateSigningRequest,并通过 kubectl 将其提交到 Kubernetes 集群。 +创建一个 [CertificateSigningRequest](/zh-cn/docs/reference/kubernetes-api/authentication-resources/certificate-signing-request-v1/), +并通过 kubectl 将其提交到 Kubernetes 集群。 下面是生成 CertificateSigningRequest 的脚本。 ```shell diff --git a/content/zh-cn/docs/reference/access-authn-authz/rbac.md b/content/zh-cn/docs/reference/access-authn-authz/rbac.md index 1843840fcd..f681f4b360 100644 --- a/content/zh-cn/docs/reference/access-authn-authz/rbac.md +++ b/content/zh-cn/docs/reference/access-authn-authz/rbac.md @@ -2107,7 +2107,7 @@ Examples: Default RBAC policies grant scoped permissions to control-plane components, nodes, and controllers, but grant *no permissions* to service accounts outside the `kube-system` namespace -(beyond discovery permissions given to all authenticated users). +(beyond the permissions given by [API discovery roles](#discovery-roles)). This allows you to grant particular roles to particular ServiceAccounts as needed. Fine-grained role bindings provide greater security, but require more effort to administrate. @@ -2118,7 +2118,7 @@ ServiceAccounts, but are easier to administrate. 默认的 RBAC 策略为控制面组件、节点和控制器授予权限。 但是不会对 `kube-system` 名字空间之外的服务账户授予权限。 -(除了授予所有已认证用户的发现权限) +(除了 [API 发现角色](#discovery-roles) 授予的权限) 这使得你可以根据需要向特定 ServiceAccount 授予特定权限。 细粒度的角色绑定可带来更好的安全性,但需要更多精力管理。 @@ -2320,13 +2320,13 @@ service accounts. 默认的 RBAC 策略为控制面组件、节点和控制器等授予有限的权限,但不会为 -`kube-system` 名字空间外的服务账户授权(除了授予所有认证用户的发现权限之外)。 +`kube-system` 名字空间外的服务账户授权(除了 [API 发现角色](#discovery-roles)授予的权限)。 这样做虽然安全得多,但可能会干扰期望自动获得 API 权限的现有工作负载。 这里有两种方法来完成这种转换: