Skip to content

Commit

Permalink
[zh]Update tasks pages(part-2) for links with '/zh/' prefix, using ne…
Browse files Browse the repository at this point in the history
…w prefix '/zh-cn/'
  • Loading branch information
howieyuen committed Jun 23, 2022
1 parent e0d6f94 commit 41f1c40
Show file tree
Hide file tree
Showing 25 changed files with 162 additions and 162 deletions.
Original file line number Diff line number Diff line change
Expand Up @@ -13,7 +13,7 @@ Kubernetes v1.21.
introduced in Kubernetes v1.21, provide similar functionality.
-->
这项功能,特别是 Alpha 状态的 `topologyKeys` 字段,在 kubernetes v1.21 中已经弃用。
在 kubernetes v1.21 加入的[拓扑感知提示](/zh/docs/concepts/services-networking/topology-aware-hints/)
在 kubernetes v1.21 加入的[拓扑感知提示](/zh-cn/docs/concepts/services-networking/topology-aware-hints/)
提供了类似的功能。

## {{% heading "prerequisites" %}}
Expand Down Expand Up @@ -61,7 +61,7 @@ To enable service topology, enable the `ServiceTopology`
{{< feature-state for_k8s_version="v1.21" state="deprecated" >}}

要启用服务拓扑功能,需要为所有 Kubernetes 组件启用 `ServiceTopology`
[特性门控](/zh/docs/reference/command-line-tools-reference/feature-gates/)
[特性门控](/zh-cn/docs/reference/command-line-tools-reference/feature-gates/)

```
--feature-gates="ServiceTopology=true`
Expand All @@ -77,7 +77,7 @@ To enable service topology, enable the `ServiceTopology`
* Read [Connecting Applications with Services](/docs/concepts/services-networking/connect-applications-service/)
-->

* 阅读[拓扑感知提示](/zh/docs/concepts/services-networking/topology-aware-hints/),该技术是用来替换 `topologyKeys` 字段的。
* 阅读[端点切片](/zh/docs/concepts/services-networking/endpoint-slices)
* 阅读[服务拓扑](/zh/docs/concepts/services-networking/service-topology)概念
* 阅读[通过服务来连接应用](/zh/docs/concepts/services-networking/connect-applications-service/)
* 阅读[拓扑感知提示](/zh-cn/docs/concepts/services-networking/topology-aware-hints/),该技术是用来替换 `topologyKeys` 字段的。
* 阅读[端点切片](/zh-cn/docs/concepts/services-networking/endpoint-slices)
* 阅读[服务拓扑](/zh-cn/docs/concepts/services-networking/service-topology)概念
* 阅读[通过服务来连接应用](/zh-cn/docs/concepts/services-networking/connect-applications-service/)
10 changes: 5 additions & 5 deletions content/zh-cn/docs/tasks/administer-cluster/encrypt-data.md
Original file line number Diff line number Diff line change
Expand Up @@ -39,7 +39,7 @@ An example configuration is provided below.
## 配置并确定是否已启用静态数据加密

`kube-apiserver` 的参数 `--encryption-provider-config` 控制 API 数据在 etcd 中的加密方式。
该配置作为一个名为 [`EncryptionConfiguration`](/zh/docs/reference/config-api/apiserver-encryption.v1/) 的 API 提供。
该配置作为一个名为 [`EncryptionConfiguration`](/zh-cn/docs/reference/config-api/apiserver-encryption.v1/) 的 API 提供。
下面提供了一个示例配置。

<!--
Expand Down Expand Up @@ -108,7 +108,7 @@ For more detailed information about the `EncryptionConfiguration` struct, please
当从存储器读取资源时,与存储的数据匹配的所有 provider 将按顺序尝试解密数据。
如果由于格式或密钥不匹配而导致没有 provider 能够读取存储的数据,则会返回一个错误,以防止客户端访问该资源。

有关 `EncryptionConfiguration` 结构体的更多详细信息,请参阅[加密配置 API](/zh/docs/reference/config-api/apiserver-encryption.v1/)
有关 `EncryptionConfiguration` 结构体的更多详细信息,请参阅[加密配置 API](/zh-cn/docs/reference/config-api/apiserver-encryption.v1/)

<!--
If any resource is not readable via the encryption config (because keys were changed),
Expand Down Expand Up @@ -141,7 +141,7 @@ is the first provider, the first key is used for encryption.
`secretbox` | XSalsa20 和 Poly1305 | 强 | 更快 | 32字节 | 较新的标准,在需要高度评审的环境中可能不被接受。
`aesgcm` | 带有随机数的 AES-GCM | 必须每 200k 写入一次 | 最快 | 16, 24 或者 32字节 | 建议不要使用,除非实施了自动密钥循环方案。
`aescbc` | 填充 [PKCS#7](https://datatracker.ietf.org/doc/html/rfc2315) 的 AES-CBC | 弱 | 快 | 32字节 | 由于 CBC 容易受到密文填塞攻击(Padding Oracle Attack),不推荐使用。
`kms` | 使用信封加密方案:数据使用带有 [PKCS#7](https://datatracker.ietf.org/doc/html/rfc2315) 填充的 AES-CBC 通过数据加密密钥(DEK)加密,DEK 根据 Key Management Service(KMS)中的配置通过密钥加密密钥(Key Encryption Keys,KEK)加密 | 最强 | 快 | 32字节 | 建议使用第三方工具进行密钥管理。为每个加密生成新的 DEK,并由用户控制 KEK 轮换来简化密钥轮换。[配置 KMS 提供程序](/zh/docs/tasks/administer-cluster/kms-provider/)
`kms` | 使用信封加密方案:数据使用带有 [PKCS#7](https://datatracker.ietf.org/doc/html/rfc2315) 填充的 AES-CBC 通过数据加密密钥(DEK)加密,DEK 根据 Key Management Service(KMS)中的配置通过密钥加密密钥(Key Encryption Keys,KEK)加密 | 最强 | 快 | 32字节 | 建议使用第三方工具进行密钥管理。为每个加密生成新的 DEK,并由用户控制 KEK 轮换来简化密钥轮换。[配置 KMS 提供程序](/zh-cn/docs/tasks/administer-cluster/kms-provider/)

每个 provider 都支持多个密钥 - 在解密时会按顺序使用密钥,如果是第一个 provider,则第一个密钥用于加密。

Expand Down Expand Up @@ -289,7 +289,7 @@ program to retrieve the contents of your Secret.
to completely decode the Secret.
-->
其输出应该包含 `mykey: bXlkYXRh``mydata` 的内容是被加密过的,
请参阅[解密 Secret](/zh/docs/tasks/configmap-secret/managing-secret-using-kubectl/#decoding-secret)
请参阅[解密 Secret](/zh-cn/docs/tasks/configmap-secret/managing-secret-using-kubectl/#decoding-secret)
了解如何完全解码 Secret 内容。

<!--
Expand Down Expand Up @@ -391,4 +391,4 @@ kubectl get secrets --all-namespaces -o json | kubectl replace -f -
<!--
* Learn more about the [EncryptionConfiguration configuration API (v1)](/docs/reference/config-api/apiserver-encryption.v1/).
-->
进一步学习 [EncryptionConfiguration 配置 API (v1)](/zh/docs/reference/config-api/apiserver-encryption.v1/)
进一步学习 [EncryptionConfiguration 配置 API (v1)](/zh-cn/docs/reference/config-api/apiserver-encryption.v1/)
Original file line number Diff line number Diff line change
Expand Up @@ -142,7 +142,7 @@ number of dongles. See
[Assign Extended Resources to a Container](/docs/tasks/configure-pod-container/extended-resource/).
-->
现在,应用开发者可以创建请求一定数量 dongle 资源的 Pod 了。
参见[将扩展资源分配给容器](/zh/docs/tasks/configure-pod-container/extended-resource/)
参见[将扩展资源分配给容器](/zh-cn/docs/tasks/configure-pod-container/extended-resource/)

<!--
## Discussion
Expand Down Expand Up @@ -294,10 +294,10 @@ kubectl describe node <your-node-name> | grep dongle
-->
### 针对应用开发人员

* [将扩展资源分配给容器](/zh/docs/tasks/configure-pod-container/extended-resource/)
* [将扩展资源分配给容器](/zh-cn/docs/tasks/configure-pod-container/extended-resource/)

### 针对集群管理员

* [为名字空间配置最小和最大内存约束](/zh/docs/tasks/administer-cluster/manage-resources/memory-constraint-namespace/)
* [为名字空间配置最小和最大 CPU 约束](/zh/docs/tasks/administer-cluster/manage-resources/cpu-constraint-namespace/)
* [为名字空间配置最小和最大内存约束](/zh-cn/docs/tasks/administer-cluster/manage-resources/memory-constraint-namespace/)
* [为名字空间配置最小和最大 CPU 约束](/zh-cn/docs/tasks/administer-cluster/manage-resources/cpu-constraint-namespace/)

6 changes: 3 additions & 3 deletions content/zh-cn/docs/tasks/administer-cluster/ip-masq-agent.md
Original file line number Diff line number Diff line change
Expand Up @@ -149,7 +149,7 @@ to your cluster.
或者你使用的集群 CIDR 不在 10.0.0.0/8 范围内,
`ip-masq-agent` 将在你的集群中运行。
如果你在其他环境中运行,可以将 `ip-masq-agent`
[DaemonSet](/zh/docs/concepts/workloads/controllers/daemonset/) 添加到你的集群中。
[DaemonSet](/zh-cn/docs/concepts/workloads/controllers/daemonset/) 添加到你的集群中。

<!-- steps -->

Expand Down Expand Up @@ -183,10 +183,10 @@ More information can be found in the ip-masq-agent documentation [here](https://
In most cases, the default set of rules should be sufficient; however, if this is not the case for your cluster, you can create and apply a [ConfigMap](/docs/tasks/configure-pod-container/configure-pod-configmap/) to customize the IP ranges that are affected. For example, to allow only 10.0.0.0/8 to be considered by the ip-masq-agent, you can create the following [ConfigMap](/docs/tasks/configure-pod-container/configure-pod-configmap/) in a file called "config".
-->
在大多数情况下,默认的规则集应该足够;但是,如果你的集群不是这种情况,则可以创建并应用
[ConfigMap](/zh/docs/tasks/configure-pod-container/configure-pod-configmap/)
[ConfigMap](/zh-cn/docs/tasks/configure-pod-container/configure-pod-configmap/)
来自定义受影响的 IP 范围。
例如,要允许 ip-masq-agent 仅作用于 10.0.0.0/8,你可以在一个名为 “config” 的文件中创建以下
[ConfigMap](/zh/docs/tasks/configure-pod-container/configure-pod-configmap/)
[ConfigMap](/zh-cn/docs/tasks/configure-pod-container/configure-pod-configmap/)

{{< note >}}
<!--
Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -61,7 +61,7 @@ To configure a KMS provider on the API server, include a provider of type ```kms
* `timeout`: 在返回一个错误之前,kube-apiserver 等待 kms-plugin 响应的时间(默认是 3 秒)。

<!-- See [Understanding the encryption at rest configuration.](/docs/tasks/administer-cluster/encrypt-data) -->
参见[理解静态数据加密配置](/zh/docs/tasks/administer-cluster/encrypt-data)
参见[理解静态数据加密配置](/zh-cn/docs/tasks/administer-cluster/encrypt-data)

<!--
## Implementing a KMS plugin
Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -41,7 +41,7 @@ If you are using VXLAN/Overlay networking you must have also have [KB4489899](ht
如果你在使用 VXLAN/覆盖(Overlay)联网设施,则你还必须安装 [KB4489899](https://support.microsoft.com/help/4489899)

* 一个利用 kubeadm 创建的基于 Linux 的 Kubernetes 集群;你能访问该集群的控制面
(参见[使用 kubeadm 创建一个单控制面的集群](/zh/docs/setup/production-environment/tools/kubeadm/create-cluster-kubeadm/))。
(参见[使用 kubeadm 创建一个单控制面的集群](/zh-cn/docs/setup/production-environment/tools/kubeadm/create-cluster-kubeadm/))。

## {{% heading "objectives" %}}

Expand Down Expand Up @@ -385,11 +385,11 @@ For that reason, an additional service [cri-dockerd](https://github.com/Mirantis
has to be installed. cri-dockerd is a project based on the legacy built-in
Docker Engine support that was [removed](/dockershim) from the kubelet in version 1.24.
-->
Docker Engine 没有实现 [CRI](/zh/docs/concepts/architecture/cri/)
Docker Engine 没有实现 [CRI](/zh-cn/docs/concepts/architecture/cri/)
而 CRI 是容器运行时能够与 Kubernetes 一起工作的要求。
出于这个原因,必须安装一个额外的服务 [cri-dockerd](https://github.com/Mirantis/cri-dockerd)
cri-dockerd 是一个基于原来的内置 Docker Engine 支持的项目,
而这一支持在 1.24 版本的 kubelet 中[已被移除](/zh/dockershim)
而这一支持在 1.24 版本的 kubelet 中[已被移除](/zh-cn/dockershim)
{{< /note >}}

<!--
Expand Down Expand Up @@ -460,5 +460,5 @@ Once the flannel Pod is running, your node should enter the `Ready` state and th
<!--
- [Upgrading Windows kubeadm nodes](/docs/tasks/administer-cluster/kubeadm/upgrading-windows-nodes)
-->
- [升级 kubeadm 安装的 Windows 节点](/zh/docs/tasks/administer-cluster/kubeadm/upgrading-windows-nodes)
- [升级 kubeadm 安装的 Windows 节点](/zh-cn/docs/tasks/administer-cluster/kubeadm/upgrading-windows-nodes)

Original file line number Diff line number Diff line change
Expand Up @@ -23,7 +23,7 @@ runtime cgroup driver for kubeadm clusters.
You should be familiar with the Kubernetes
[container runtime requirements](/docs/setup/production-environment/container-runtimes).
-->
你应该熟悉 Kubernetes 的[容器运行时需求](/zh/docs/setup/production-environment/container-runtimes)
你应该熟悉 Kubernetes 的[容器运行时需求](/zh-cn/docs/setup/production-environment/container-runtimes)

<!-- steps -->

Expand All @@ -37,7 +37,7 @@ The [Container runtimes](/docs/setup/production-environment/container-runtimes)
explains that the `systemd` driver is recommended for kubeadm based setups instead
of the `cgroupfs` driver, because kubeadm manages the kubelet as a systemd service.
-->
[容器运行时](/zh/docs/setup/production-environment/container-runtimes)页面提到:
[容器运行时](/zh-cn/docs/setup/production-environment/container-runtimes)页面提到:
由于 kubeadm 把 kubelet 视为一个系统服务来管理,所以对基于 kubeadm 的安装,
我们推荐使用 `systemd` 驱动,不推荐 `cgroupfs` 驱动。

Expand Down Expand Up @@ -107,7 +107,7 @@ and passing it to the local node kubelet.
{{< note >}}
Kubeadm 对集群所有的节点,使用相同的 `KubeletConfiguration`
`KubeletConfiguration` 存放于 `kube-system` 命名空间下的某个
[ConfigMap](/zh/docs/concepts/configuration/configmap) 对象中。
[ConfigMap](/zh-cn/docs/concepts/configuration/configmap) 对象中。

执行 `init``join``upgrade` 等子命令会促使 kubeadm
`KubeletConfiguration` 写入到文件 `/var/lib/kubelet/config.yaml` 中,
Expand Down Expand Up @@ -208,15 +208,15 @@ For each node in the cluster:
对于集群中的每一个节点:

- 执行命令 `kubectl drain <node-name> --ignore-daemonsets`,以
[腾空节点](/zh/docs/tasks/administer-cluster/safely-drain-node)
[腾空节点](/zh-cn/docs/tasks/administer-cluster/safely-drain-node)
- 执行命令 `systemctl stop kubelet`,以停止 kubelet
- 停止容器运行时
- 修改容器运行时 cgroup 驱动为 `systemd`
- 在文件 `/var/lib/kubelet/config.yaml` 中添加设置 `cgroupDriver: systemd`
- 启动容器运行时
- 执行命令 `systemctl start kubelet`,以启动 kubelet
- 执行命令 `kubectl uncordon <node-name>`,以
[取消节点隔离](/zh/docs/tasks/administer-cluster/safely-drain-node)
[取消节点隔离](/zh-cn/docs/tasks/administer-cluster/safely-drain-node)

<!--
Execute these steps on nodes one at a time to ensure workloads
Expand Down
Loading

0 comments on commit 41f1c40

Please sign in to comment.