Skip to content

Commit

Permalink
[ko] Update outdated files in dev-1.24-ko.3 [M6-7/M35-49]
Browse files Browse the repository at this point in the history
Co-authored-by: Jihoon Seo <46767780+jihoon-seo@users.noreply.github.com>
Co-authored-by: Sanghong Kim <58922834+bconfiden2@users.noreply.github.com>
  • Loading branch information
3 people committed Aug 29, 2022
1 parent cc2f29f commit b92b779
Show file tree
Hide file tree
Showing 15 changed files with 365 additions and 326 deletions.
6 changes: 3 additions & 3 deletions content/ko/docs/concepts/configuration/overview.md
Original file line number Diff line number Diff line change
@@ -1,6 +1,6 @@
---


# reviewers:
# - mikedanese
title: 구성 모범 사례
content_type: concept
weight: 10
Expand Down Expand Up @@ -63,7 +63,7 @@ DNS 서버는 새로운 `서비스`를 위한 쿠버네티스 API를 Watch하며

## 레이블 사용하기

- `{ app: myapp, tier: frontend, phase: test, deployment: v3 }`처럼 애플리케이션이나 디플로이먼트의 __속성에 대한 의미__ 를 식별하는 [레이블](/ko/docs/concepts/overview/working-with-objects/labels/)을 정의해 사용한다. 다른 리소스를 위해 적절한 파드를 선택하는 용도로 이러한 레이블을 이용할 수 있다. 예를 들어, 모든 `tier: frontend` 파드를 선택하거나, `app: myapp`의 모든 `phase: test` 컴포넌트를 선택하는 서비스를 생각해 볼 수 있다. 이 접근 방법의 예시는 [방명록](https://github.com/kubernetes/examples/tree/master/guestbook/) 앱을 참고한다.
- `{ app.kubernetes.io/name: MyApp, tier: frontend, phase: test, deployment: v3 }`처럼 애플리케이션이나 디플로이먼트의 __속성에 대한 의미__ 를 식별하는 [레이블](/ko/docs/concepts/overview/working-with-objects/labels/)을 정의해 사용한다. 다른 리소스를 위해 적절한 파드를 선택하는 용도로 이러한 레이블을 이용할 수 있다. 예를 들어, 모든 `tier: frontend` 파드를 선택하거나, `app.kubernetes.io/name: MyApp`의 모든 `phase: test` 컴포넌트를 선택하는 서비스를 생각해 볼 수 있다. 이 접근 방법의 예시는 [방명록](https://github.com/kubernetes/examples/tree/master/guestbook/) 앱을 참고한다.

릴리스에 특정되는 레이블을 서비스의 셀렉터에서 생략함으로써 여러 개의 디플로이먼트에 걸치는 서비스를 생성할 수 있다. 동작 중인 서비스를 다운타임 없이 갱신하려면, [디플로이먼트](/ko/docs/concepts/workloads/controllers/deployment/)를 사용한다.

Expand Down
12 changes: 6 additions & 6 deletions content/ko/docs/concepts/containers/runtime-class.md
Original file line number Diff line number Diff line change
@@ -1,7 +1,7 @@
---



# reviewers:
# - tallclair
# - dchen1107
title: 런타임클래스(RuntimeClass)
content_type: concept
weight: 20
Expand Down Expand Up @@ -81,7 +81,7 @@ handler: myconfiguration

## 사용

클러스터에 런타임클래스를 설정하고 나면,
클러스터에 런타임클래스를 설정하고 나면,
다음과 같이 파드 스펙에 `runtimeClassName`를 명시하여 해당 런타임클래스를 사용할 수 있다.

```yaml
Expand Down Expand Up @@ -116,7 +116,7 @@ CRI 런타임 설치에 대한 자세한 내용은 [CRI 설치](/ko/docs/setup/p
[plugins."io.containerd.grpc.v1.cri".containerd.runtimes.${HANDLER_NAME}]
```

더 자세한 내용은 containerd의 [구성 문서](https://github.com/containerd/cri/blob/master/docs/config.md)
더 자세한 내용은 containerd의 [구성 문서](https://github.com/containerd/cri/blob/master/docs/config.md)
살펴본다.

#### {{< glossary_tooltip term_id="cri-o" >}}
Expand All @@ -136,7 +136,7 @@ CRI 런타임 설치에 대한 자세한 내용은 [CRI 설치](/ko/docs/setup/p

{{< feature-state for_k8s_version="v1.16" state="beta" >}}

RuntimeClass에 `scheduling` 필드를 지정하면, 이 RuntimeClass로 실행되는 파드가
RuntimeClass에 `scheduling` 필드를 지정하면, 이 RuntimeClass로 실행되는 파드가
이를 지원하는 노드로 예약되도록 제약 조건을 설정할 수 있다.
`scheduling`이 설정되지 않은 경우 이 RuntimeClass는 모든 노드에서 지원되는 것으로 간주된다.

Expand Down
6 changes: 3 additions & 3 deletions content/ko/docs/reference/_index.md
Original file line number Diff line number Diff line change
@@ -1,7 +1,7 @@
---
title: 레퍼런스


# approvers:
# - chenopis
linkTitle: "레퍼런스"
main_menu: true
weight: 70
Expand Down Expand Up @@ -86,7 +86,7 @@ TCP/UDP 스트림 포워딩이나 백-엔드 집합에 걸쳐서 라운드-로
[kube-scheduler 환경설정 (v1beta3)](/docs/reference/config-api/kube-scheduler-config.v1beta3/)
* [kube-proxy 환경설정 (v1alpha1)](/docs/reference/config-api/kube-proxy-config.v1alpha1/)
* [`audit.k8s.io/v1` API](/docs/reference/config-api/apiserver-audit.v1/)
* [클라이언트 인증 API (v1beta1)](/docs/reference/config-api/client-authentication.v1beta1/)
* [클라이언트 인증 API (v1beta1)](/docs/reference/config-api/client-authentication.v1beta1/)
[클라이언트 인증 API (v1)](/docs/reference/config-api/client-authentication.v1/)
* [WebhookAdmission 환경설정 (v1)](/docs/reference/config-api/apiserver-webhookadmission.v1/)
* [이미지 정책 API (v1alpha1)](/docs/reference/config-api/imagepolicy.v1alpha1/)
Expand Down
22 changes: 13 additions & 9 deletions content/ko/docs/reference/access-authn-authz/authorization.md
Original file line number Diff line number Diff line change
@@ -1,9 +1,9 @@
---





# reviewers:
# - erictune
# - lavalamp
# - deads2k
# - liggitt
title: 인가 개요
content_type: concept
weight: 60
Expand Down Expand Up @@ -74,6 +74,10 @@ PUT | update
PATCH | patch
DELETE | delete(개별 리소스), deletecollection(리소스 모음)

{{< caution >}}
`get`, `list`, `watch` 요청은 모두 리소스의 전체 세부 내용을 반환할 수 있다. 반환된 데이터의 관점으론 모두 동일하다. 예를 들어 `secrets`에 대해 `list` 요청은 반환된 리소스의 `data` 속성을 여전히 드러낼 것이다.
{{< /caution >}}

쿠버네티스는 종종 전문 동사를 사용하여 부가적인 권한 인가를 확인한다. 예를 들면,

* [파드시큐리티폴리시(PodSecurityPolicy)](/ko/docs/concepts/security/pod-security-policy/)
Expand Down Expand Up @@ -134,7 +138,7 @@ kubectl auth can-i list secrets --namespace dev --as dave
no
```

유사하게, `dev` 네임스페이스의 `dev-sa` 서비스어카운트가
유사하게, `dev` 네임스페이스의 `dev-sa` 서비스어카운트가
`target` 네임스페이스의 파드 목록을 볼 수 있는지 확인하려면 다음을 실행한다.

```bash
Expand Down Expand Up @@ -209,7 +213,7 @@ status:

## 워크로드 생성 및 수정을 통한 권한 확대 {#privilege-escalation-via-pod-creation}

네임스페이스에서 파드를 직접, 또는 오퍼레이터와 같은 [컨트롤러](/ko/docs/concepts/architecture/controller/)를 통해 생성/수정할 수 있는 사용자는
네임스페이스에서 파드를 직접, 또는 오퍼레이터와 같은 [컨트롤러](/ko/docs/concepts/architecture/controller/)를 통해 생성/수정할 수 있는 사용자는
해당 네임스페이스 안에서 자신의 권한을 확대할 수 있다.

{{< caution >}}
Expand All @@ -230,8 +234,8 @@ status:
- 다른 워크로드를 위한 정보의 획득 및 수정에 사용될 수 있음

{{< caution >}}
시스템 관리자는 위와 같은 영역을 수정하는 CRD를 배포할 때 주의를 기울여야 한다.
이들은 의도하지 않은 권한 확대 경로를 노출할 수 있다.
시스템 관리자는 위와 같은 영역을 수정하는 CRD를 배포할 때 주의를 기울여야 한다.
이들은 의도하지 않은 권한 확대 경로를 노출할 수 있다.
RBAC 제어에 대해 결정할 때 이와 같은 사항을 고려해야 한다.
{{< /caution >}}

Expand Down
Loading

0 comments on commit b92b779

Please sign in to comment.