Skip to content

Commit

Permalink
Merge pull request #37278 from bconfiden2/1012-outdated
Browse files Browse the repository at this point in the history
[ko] Update outdated files in dev-1.25-ko.1 (M53-M60)
  • Loading branch information
k8s-ci-robot committed Oct 19, 2022
2 parents 240ba5f + 53e1a83 commit 566421b
Show file tree
Hide file tree
Showing 7 changed files with 151 additions and 95 deletions.
2 changes: 1 addition & 1 deletion content/ko/docs/contribute/participate/_index.md
Expand Up @@ -53,7 +53,7 @@ GitHub 팀과 OWNERS 파일이다.
GitHub의 SIG Docs []에는 두 분류가 있다.

- 승인자와 리더를 위한 `@sig-docs-{language}-owners`
- 리뷰어를 위한 `@sig-docs-{language}-reviewers`
- 리뷰어를 위한 `@sig-docs-{language}-reviews`

그룹의 전원과 의사소통하기 위해서
각각 GitHub 코멘트에서 그룹의 `@name`으로 참조할 수 있다.
Expand Down
16 changes: 8 additions & 8 deletions content/ko/docs/contribute/style/write-new-topic.md
Expand Up @@ -97,17 +97,17 @@ YAML 블록이다. 여기 예시가 있다.
파일에 코드를 직접 삽입하자. 다음 경우에
권장된다. (전체 목록은 아님)

- 이 코드는 `kubectl get deploy mydeployment -o json | jq '.status'`와 같은
명령어의 출력을 보여준다.
- 이 코드는 시도해보기에 적절하지 않다. 예를 들어
- `kubectl get deploy mydeployment -o json | jq '.status'`와 같은
명령어의 출력을 보여주는 코드.
- 시도해보기에는 적절하지 않은 코드. 예를 들어
특정 [FlexVolume](/ko/docs/concepts/storage/volumes#flexvolume) 구현에 따라
파드를 만들기 위해 YAML 파일을
포함할 수 있다.
- 이 코드의 목적은 더 큰 파일의 일부를 강조하는 것이기 때문에
불완전한 예제다. 예를 들어 몇 가지 이유로
[PodSecurityPolicy](/ko/docs/tasks/administer-cluster/sysctl-cluster/#파드시큐리티폴리시-podsecuritypolicy)
를 사용자 정의 방법을 설명할 때 문서 파일에서 직접 짧은 요약 정보를 제공할 수 있다.
- 이 코드는 사용자가 다른 이유로 시도하기 위한 것이 아니다. 예를 들어
- 더 큰 파일의 일부분을 강조하기 위한 불완전한 예제 코드.
예를 들어 [롤바인딩(RoleBinding)](/docs/reference/access-authn-authz/rbac/#role-binding-examples)
에 대한 사용자 정의 방법을 설명할 때,
문서 파일에서 직접 짧은 요약 정보를 제공할 수 있다.
- 사용자가 다른 이유로 시도하기 위한 것이 아닌 코드. 예를 들어
`kubectl edit` 명령을 사용하여 리소스에 새 속성을 추가하는 방법을
설명할 때 추가할 만한 속성을 포함하는
간단한 예를 제공할 수 있다.
Expand Down
2 changes: 0 additions & 2 deletions content/ko/docs/reference/access-authn-authz/authorization.md
Expand Up @@ -80,8 +80,6 @@ DELETE | delete(개별 리소스), deletecollection(리소스 모음)

쿠버네티스는 종종 전문 동사를 사용하여 부가적인 권한 인가를 확인한다. 예를 들면,

* [파드시큐리티폴리시(PodSecurityPolicy)](/ko/docs/concepts/security/pod-security-policy/)
* `policy` API 그룹의 `podsecuritypolicies` 리소스에 대한 `use` 동사.
* [RBAC](/docs/reference/access-authn-authz/rbac/#privilege-escalation-prevention-and-bootstrapping)
* `rbac.authorization.k8s.io` API 그룹의 `roles``clusterroles` 리소스에 대한 `bind` 동사.
* [인증](/docs/reference/access-authn-authz/authentication/)
Expand Down
Expand Up @@ -56,15 +56,21 @@ weight: 50

1. 파드에 `ServiceAccount` 가 없다면, `ServiceAccount``default` 로 설정한다.
1. 이전 단계는 파드에 참조되는 `ServiceAccount` 가 있도록 하고, 그렇지 않으면 이를 거부한다.
1. 서비스어카운트 `automountServiceAccountToken` 와 파드의 `automountServiceAccountToken` 중 어느 것도 `false` 로 설정되어 있지 않다면, API 접근을 위한 토큰이 포함된 `volume` 을 파드에 추가한다.
1. 이전 단계에서 서비스어카운트 토큰을 위한 볼륨이 만들어졌다면, `/var/run/secrets/kubernetes.io/serviceaccount` 에 마운트된 파드의 각 컨테이너에 `volumeSource` 를 추가한다.
1. 파드에 `imagePullSecrets` 이 없는 경우, `ServiceAccount``imagePullSecrets` 이 파드에 추가된다.
1. 서비스어카운트 `automountServiceAccountToken` 와 파드의 `automountServiceAccountToken`
어느 것도 `false` 로 설정되어 있지 않다면,
API 접근을 위한 토큰이 포함된 `volume` 을 파드에 추가한다.
1. 이전 단계에서 서비스어카운트 토큰을 위한 볼륨이 만들어졌다면,
`/var/run/secrets/kubernetes.io/serviceaccount` 에 마운트된 파드의 각 컨테이너에
`volumeSource` 를 추가한다.
1. 파드에 `imagePullSecrets` 이 없는 경우,
`ServiceAccount``imagePullSecrets` 이 파드에 추가된다.

#### 바인딩된 서비스 어카운트 토큰 볼륨

{{< feature-state for_k8s_version="v1.22" state="stable" >}}

서비스 어카운트 어드미션 컨트롤러는 토큰 컨트롤러에서 생성한 만료되지 않은 서비스 계정 토큰에 시크릿 기반 볼륨 대신 다음과 같은 프로젝티드 볼륨을 추가한다.
서비스 어카운트 어드미션 컨트롤러는 토큰 컨트롤러에서 생성한 만료되지 않은 서비스 계정 토큰에
시크릿 기반 볼륨 대신 다음과 같은 프로젝티드 볼륨을 추가한다.

```yaml
- name: kube-api-access-<random-suffix>
Expand All @@ -89,9 +95,11 @@ weight: 50

프로젝티드 볼륨은 세 가지로 구성된다.

1. kube-apiserver로부터 TokenRequest API를 통해 얻은 서비스어카운트토큰(ServiceAccountToken). 서비스어카운트토큰은 기본적으로 1시간 뒤에, 또는 파드가 삭제될 때 만료된다. 서비스어카운트토큰은 파드에 연결되며 kube-apiserver를 위해 존재한다.
1. kube-apiserver에 대한 연결을 확인하는 데 사용되는 CA 번들을 포함하는 컨피그맵(ConfigMap). 이 기능은 모든 네임스페이스에 "kube-root-ca.crt" 컨피그맵을 게시하는 기능 게이트인 `RootCAConfigMap`에 의해 동작한다. `RootCAConfigMap` 기능 게이트는 1.21에서 GA로 전환되었으며 기본적으로 활성화되어 있다. (이 플래그는 1.22에서 `--feature-gate` 인자에서 제외될 예정이다.)
1. 파드의 네임스페이스를 참조하는 DownwardAPI.
1. `kube-apiserver`로부터 TokenRequest API를 통해 얻은 `서비스어카운트토큰(ServiceAccountToken)`.
서비스어카운트토큰은 기본적으로 1시간 뒤에, 또는 파드가 삭제될 때 만료된다.
서비스어카운트토큰은 파드에 연결되며 kube-apiserver를 위해 존재한다.
1. kube-apiserver에 대한 연결을 확인하는 데 사용되는 CA 번들을 포함하는 `컨피그맵(ConfigMap)`.
1. 파드의 네임스페이스를 참조하는 `DownwardAPI`.

상세 사항은 [프로젝티드 볼륨](/docs/tasks/configure-pod-container/configure-projected-volume-storage/)을 참고한다.

Expand Down Expand Up @@ -119,7 +127,8 @@ weight: 50

컨트롤러 루프는 API 토큰이 포함된 시크릿이 각 서비스어카운트에 존재하도록 보장한다.
서비스어카운트에 대한 추가적인 API 토큰을 생성하기 위해
서비스어카운트를 참조하는 어노테이션과 함께 `kubernetes.io/service-account-token` 유형의 시크릿을 생성하면
서비스어카운트를 참조하는 어노테이션과 함께
`kubernetes.io/service-account-token` 유형의 시크릿을 생성하면
컨트롤러가 새로 생성된 토큰으로 갱신한다.

다음은 시크릿에 대한 샘플 구성이다.
Expand Down Expand Up @@ -149,3 +158,4 @@ kubectl delete secret mysecretname

서비스어카운트 컨트롤러는 네임스페이스에 있는 서비스어카운트를 관리하고
"default"라는 이름의 서비스어카운트가 모든 활성 네임스페이스에 존재하는지 확인한다.

0 comments on commit 566421b

Please sign in to comment.