Skip to content

Commit

Permalink
Replace capture shortcodes (id localization)
Browse files Browse the repository at this point in the history
  • Loading branch information
sftim committed Jun 29, 2020
1 parent c341186 commit 1bf3dda
Show file tree
Hide file tree
Showing 12 changed files with 101 additions and 88 deletions.
2 changes: 1 addition & 1 deletion content/id/docs/concepts/policy/limit-range.md
@@ -1,6 +1,6 @@
---
title: LimitRange
content_template: templates/concept
content_type: concept
weight: 10
---

Expand Down
@@ -1,10 +1,10 @@
---
title: Batasan Persebaran Topologi Pod
content_template: templates/concept
content_type: concept
weight: 50
---

{{% capture overview %}}
<!-- overview -->

{{< feature-state for_k8s_version="v1.18" state="beta" >}}

Expand All @@ -14,9 +14,9 @@ pada klaster yang ditetapkan sebagai _failure-domains_, seperti wilayah, zona, N
topologi yang ditentukan oleh pengguna. Ini akan membantu untuk mencapai ketersediaan yang tinggi
dan juga penggunaan sumber daya yang efisien.

{{% /capture %}}

{{% capture body %}}

<!-- body -->

## Persyaratan

Expand Down Expand Up @@ -287,4 +287,4 @@ Pada versi 1.18, dimana fitur ini masih Beta, beberapa limitasi yang sudah diket
- Pengurangan jumlah Deployment akan membuat ketidakseimbangan pada persebaran Pod.
- Pod yang cocok pada _tainted_ Node akan dihargai. Lihat [Issue 80921](https://github.com/kubernetes/kubernetes/issues/80921)

{{% /capture %}}

10 changes: 5 additions & 5 deletions content/id/docs/reference/access-authn-authz/rbac.md
@@ -1,16 +1,16 @@
---
title: Menggunakan Otorisasi RBAC
content_template: templates/concept
content_type: concept
aliases: [../../../rbac/]
weight: 70
---

{{% capture overview %}}
<!-- overview -->
Kontrol akses berbasis peran (RBAC) adalah metode pengaturan akses ke sumber daya komputer
atau jaringan berdasarkan peran pengguna individu dalam organisasi kamu.
{{% /capture %}}

{{% capture body %}}

<!-- body -->
Otorisasi RBAC menggunakan `rbac.authorization.k8s.io` kelompok API untuk mengendalikan keputusan
otorisasi, memungkinkan kamu untuk mengkonfigurasi kebijakan secara dinamis melalui API Kubernetes.

Expand Down Expand Up @@ -1192,4 +1192,4 @@ kubectl create clusterrolebinding permissive-binding \
After you have transitioned to use RBAC, you should adjust the access controls
for your cluster to ensure that these meet your information security needs.

{{% /capture %}}

10 changes: 5 additions & 5 deletions content/id/docs/setup/best-practices/multiple-zones.md
@@ -1,16 +1,16 @@
---
title: Menjalankan klaster dalam beberapa zona
weight: 10
content_template: templates/concept
content_type: concept
---

{{% capture overview %}}
<!-- overview -->

Laman ini menjelaskan tentang bagaimana menjalankan sebuah klaster dalam beberapa zona.

{{% /capture %}}

{{% capture body %}}

<!-- body -->

## Pendahuluan

Expand Down Expand Up @@ -398,4 +398,4 @@ KUBERNETES_PROVIDER=aws KUBE_USE_EXISTING_MASTER=true KUBE_AWS_ZONE=us-west-2b k
KUBERNETES_PROVIDER=aws KUBE_AWS_ZONE=us-west-2a kubernetes/cluster/kube-down.sh
```

{{% /capture %}}

@@ -1,10 +1,10 @@
---
title: Membuat sebuah klaster dengan control-plane tunggal menggunakan kubeadm
content_template: templates/task
content_type: task
weight: 30
---

{{% capture overview %}}
<!-- overview -->

Perkakas <img src="https://raw.githubusercontent.com/kubernetes/kubeadm/master/logos/stacked/color/kubeadm-stacked-color.png" align="right" width="150px">`kubeadm` membantu kamu membuat sebuah klaster Kubernetes minimum yang layak dan sesuai dengan _best practice_. Bahkan, kamu dapat menggunakan `kubeadm` untuk membuat sebuah klaster yang lolos [uji Kubernetes Conformance](https://kubernetes.io/blog/2017/10/software-conformance-certification).
`kubeadm` juga mendukung fungsi siklus hidup (_lifecycle_)
Expand All @@ -22,9 +22,10 @@ server di _cloud_, sebuah Raspberry Pi, dan lain-lain. Baik itu men-_deploy_ pad
_cloud_ ataupun _on-premise_, kamu dapat mengintegrasikan `kubeadm` pada sistem _provisioning_ seperti
Ansible atau Terraform.

{{% /capture %}}

{{% capture prerequisites %}}

## {{% heading "prerequisites" %}}


Untuk mengikuti panduan ini, kamu membutuhkan:

Expand All @@ -51,9 +52,9 @@ sedikit seiring dengan berevolusinya kubeadm, namun secara umum implementasinya
Semua perintah di dalam `kubeadm alpha`, sesuai definisi, didukung pada level _alpha_.
{{< /note >}}

{{% /capture %}}

{{% capture steps %}}

<!-- steps -->

## Tujuan

Expand Down Expand Up @@ -559,9 +560,9 @@ Lihat dokumentasi referensi [`kubeadm reset`](/docs/reference/setup-tools/kubead
untuk informasi lebih lanjut mengenai sub-perintah ini dan
opsinya.

{{% /capture %}}

{{% capture discussion %}}

<!-- discussion -->

## Selanjutnya

Expand Down Expand Up @@ -635,4 +636,4 @@ mendukung platform pilihanmu.

Jika kamu menemui kesulitan dengan kubeadm, silakan merujuk pada [dokumen penyelesaian masalah](/docs/setup/production-environment/tools/kubeadm/troubleshooting-kubeadm/).

{{% /capture %}}

@@ -1,11 +1,11 @@
---
title: Membuat Load Balancer Eksternal
content_template: templates/task
content_type: task
weight: 80
---


{{% capture overview %}}
<!-- overview -->

Laman ini menjelaskan bagaimana membuat _Load Balancer_ Eksternal.

Expand All @@ -21,15 +21,16 @@ Untuk informasi mengenai penyediaan dan penggunaan sumber daya Ingress yang dapa
servis URL yang dapat dijangkau secara eksternal, penyeimbang beban lalu lintas, terminasi SSL, dll.,
silahkan cek dokumentasi [Ingress](/docs/concepts/services-networking/ingress/)

{{% /capture %}}

{{% capture prerequisites %}}

## {{% heading "prerequisites" %}}


* {{< include "task-tutorial-prereqs.md" >}} {{< version-check >}}

{{% /capture %}}

{{% capture steps %}}

<!-- steps -->

## Berkas konfigurasi

Expand Down Expand Up @@ -193,4 +194,4 @@ Sekali _load balancer_ eksternal menyediakan bobot, fungsionalitas ini dapat dit

Pod internal ke lalu lintas Pod harus berperilaku sama seperti Service ClusterIP, dengan probabilitas yang sama pada seluruh Pod.

{{% /capture %}}

@@ -1,10 +1,10 @@
---
title: Mengatur Probe Liveness, Readiness dan Startup
content_template: templates/task
content_type: task
weight: 110
---

{{% capture overview %}}
<!-- overview -->

Laman ini memperlihatkan bagaimana cara untuk mengatur _probe liveness_, _readiness_, dan
_startup_ untuk Container.
Expand All @@ -26,15 +26,16 @@ berhasil, kamu harus memastikan _probe_ tersebut tidak mengganggu _startup_ dari
Mekanisme ini dapat digunakan untuk mengadopsi pemeriksaan _liveness_ pada saat memulai Container yang lambat,
untuk menghindari Container dimatikan oleh kubelet sebelum Container mulai dan berjalan.

{{% /capture %}}

{{% capture prerequisites %}}

## {{% heading "prerequisites" %}}


{{< include "task-tutorial-prereqs.md" >}} {{< version-check >}}

{{% /capture %}}

{{% capture steps %}}

<!-- steps -->

## Mendefinisikan perintah liveness

Expand Down Expand Up @@ -358,9 +359,10 @@ Untuk _probe_ TCP, kubelet membuat koneksi _probe_ pada Node, tidak pada Pod, ya
kamu tidak menggunakan nama Service di dalam parameter `host` karena kubelet tidak bisa
me-_resolve_-nya.

{{% /capture %}}

{{% capture whatsnext %}}

## {{% heading "whatsnext" %}}


* Pelajari lebih lanjut tentang
[Probe Container](/id/docs/concepts/workloads/pods/pod-lifecycle/#container-probes).
Expand All @@ -371,4 +373,4 @@ Kamu juga dapat membaca rujukan API untuk:
* [Container](/docs/reference/generated/kubernetes-api/{{< param "version" >}}/#container-v1-core)
* [Probe](/docs/reference/generated/kubernetes-api/{{< param "version" >}}/#probe-v1-core)

{{% /capture %}}

@@ -1,10 +1,10 @@
---
title: Mengatur Pod untuk Penyimpanan dengan PersistentVolume
content_template: templates/task
content_type: task
weight: 60
---

{{% capture overview %}}
<!-- overview -->

Laman ini akan menjelaskan bagaimana kamu dapat mengatur sebuah Pod dengan menggunakan
{{< glossary_tooltip text="PersistentVolumeClaim" term_id="persistent-volume-claim" >}}
Expand All @@ -19,9 +19,10 @@ PersistentVolumeClaim yang secara otomatis terikat dengan PersistentVolume yang

3. Kamu membuat sebuah Pod yang menggunakan PersistentVolumeClaim di atas untuk penyimpanan.

{{% /capture %}}

{{% capture prerequisites %}}

## {{% heading "prerequisites" %}}


* Kamu membutuhkan sebuah klaster Kubernetes yang hanya memiliki satu Node, dan
{{< glossary_tooltip text="kubectl" term_id="kubectl" >}}
Expand All @@ -32,9 +33,9 @@ tidak memiliki sebuah klaster dengan Node tunggal, kamu dapat membuatnya dengan
* Familiar dengan materi di
[Persistent Volumes](/id/docs/concepts/storage/persistent-volumes/).

{{% /capture %}}

{{% capture steps %}}

<!-- steps -->

## Membuat sebuah berkas index.html di dalam Node kamu

Expand Down Expand Up @@ -235,10 +236,10 @@ sudo rmdir /mnt/data

Sekarang kamu dapat menutup _shell_ Node kamu.

{{% /capture %}}


{{% capture discussion %}}

<!-- discussion -->

## Kontrol akses

Expand Down Expand Up @@ -266,10 +267,11 @@ Ketika sebuah Pod mengkonsumsi PersistentVolume, GID yang terkait dengan Persist
tidak ada di dalam sumberdaya Pod itu sendiri.
{{< /note >}}

{{% /capture %}}


{{% capture whatsnext %}}

## {{% heading "whatsnext" %}}


* Belajar lebih lanjut tentang [PersistentVolume](/id/docs/concepts/storage/persistent-volumes/).
* Baca [dokumen perancangan Penyimpanan _Persistent_](https://git.k8s.io/community/contributors/design-proposals/storage/persistent-storage.md).
Expand All @@ -281,4 +283,4 @@ tidak ada di dalam sumberdaya Pod itu sendiri.
* [PersistentVolumeClaim](/docs/reference/generated/kubernetes-api/{{< param "version" >}}/#persistentvolumeclaim-v1-core)
* [PersistentVolumeClaimSpec](/docs/reference/generated/kubernetes-api/{{< param "version" >}}/#persistentvolumeclaimspec-v1-core)

{{% /capture %}}

20 changes: 11 additions & 9 deletions content/id/docs/tasks/configure-pod-container/security-context.md
@@ -1,10 +1,10 @@
---
title: Mengonfigurasi Konteks Keamanan untuk Pod atau Container
content_template: templates/task
content_type: task
weight: 80
---

{{% capture overview %}}
<!-- overview -->

Konteks keamanan (_security context_) menentukan wewenang (_privilege_) dan aturan kontrol akses untuk sebuah Pod
atau Container. Aturan konteks keamanan meliputi hal-hal berikut ini namun tidak terbatas pada hal-hal tersebut:
Expand All @@ -31,15 +31,16 @@ Poin-poin di atas bukanlah sekumpulan lengkap dari aturan konteks keamanan - sil
Untuk informasi lebih lanjut tentang mekanisme keamanan pada Linux, silahkan lihat
[ikhtisar fitur keamanan pada Kernel Linux](https://www.linux.com/learn/overview-linux-kernel-security-features)

{{% /capture %}}

{{% capture prerequisites %}}

## {{% heading "prerequisites" %}}


{{< include "task-tutorial-prereqs.md" >}} {{< version-check >}}

{{% /capture %}}

{{% capture steps %}}

<!-- steps -->

## Mengatur konteks keamanan untuk Pod

Expand Down Expand Up @@ -401,9 +402,10 @@ kubectl delete pod security-context-demo-3
kubectl delete pod security-context-demo-4
```

{{% /capture %}}

{{% capture whatsnext %}}

## {{% heading "whatsnext" %}}


* [PodSecurityContext](/docs/reference/generated/kubernetes-api/{{<param"version">}}/#podsecuritycontext-v1-core)
* [SecurityContext](/docs/reference/generated/kubernetes-api/{{<param"version">}}/#securitycontext-v1-core)
Expand All @@ -413,4 +415,4 @@ kubectl delete pod security-context-demo-4
* [Kebijakan keamanan Pod](/docs/concepts/policy/pod-security-policy/)
* [Dokumen desain AllowPrivilegeEscalation](https://git.k8s.io/community/contributors/design-proposals/auth/no-new-privs.md)

{{% /capture %}}

0 comments on commit 1bf3dda

Please sign in to comment.