Skip to content

Commit

Permalink
feat: fix typos requested by code review
Browse files Browse the repository at this point in the history
  • Loading branch information
edsoncelio committed Jul 31, 2021
1 parent 7a0c7ca commit fe63395
Show file tree
Hide file tree
Showing 3 changed files with 8 additions and 8 deletions.
2 changes: 1 addition & 1 deletion content/pt-br/docs/tasks/configmap-secret/_index.md
Original file line number Diff line number Diff line change
@@ -1,6 +1,6 @@
---
title: "Gerenciando Secrets"
weight: 28
description: Gerenciando dados de configurações confidencias usando Secrets.
description: Gerenciando dados de configurações usando Secrets.
---

Original file line number Diff line number Diff line change
Expand Up @@ -17,7 +17,7 @@ description: Criando objetos Secret usando arquivos de configuração de recurso

Você pode criar um Secret primeiramente em um arquivo, no formato JSON ou YAML, e depois
criar o objeto. O recurso [Secret](/docs/reference/generated/kubernetes-api/{{< param "version" >}}/#secret-v1-core)
contém dois *maps*: `data` e `stringData`.
contém dois mapas: `data` e `stringData`.
O campo `data` é usado para armazenar dados arbitrários, codificados usando base64. O
campo `stringData` é usado por conveniência, e permite que você use dados para um Secret
como *strings* não codificadas.
Expand Down Expand Up @@ -46,7 +46,7 @@ A saída deve ser similar a:
MWYyZDFlMmU2N2Rm
```

Escreva o arquivo de configuração do Secret, que ser parecido com:
Escreva o arquivo de configuração do Secret, que será parecido com:
```yaml
apiVersion: v1
kind: Secret
Expand All @@ -66,7 +66,7 @@ Os valores serializados dos dados JSON e YAML de um Secret são codificados em s
base64. Novas linhas não são válidas com essas strings e devem ser omitidas. Quando
usar o utilitário `base64` em Darwin/MacOS, os usuários devem evitar usar a opção `-b`
para separar linhas grandes. Por outro lado, usuários de Linux *devem* adicionar a opção
`-w 0` ao comando `base64` ou o *pipe* `base64 | tr -d '\n'` se a opção `w` não for disponível
`-w 0` ao comando `base64` ou o *pipe* `base64 | tr -d '\n'` se a opção `w` não estiver disponível
{{< /note >}}

Para cenários específicos, você pode querer usar o campo `stringData` ao invés de `data`.
Expand All @@ -75,7 +75,7 @@ e a string vai ser codificada para você quando o Secret for criado ou atualizad

Um exemplo prático para isso pode ser quando você esteja fazendo *deploy* de uma aplicação
que usa um Secret para armazenar um arquivo de configuração, e você quer popular partes desse
arquivo de configuração durante o processo de *deployment*.
arquivo de configuração durante o processo de implantação.

Por exemplo, se sua aplicação usa o seguinte arquivo de configuração:

Expand Down Expand Up @@ -145,7 +145,7 @@ ou ser armazenado em um log de terminal.
Para verificar o conteúdo atual de um dado codificado, veja [decodificando secret](/docs/tasks/configmap-secret/managing-secret-using-kubectl/#decoding-secret).

Se um campo, como `username`, é especificado em `data` e `stringData`,
o valor de `stringData` é o usado. Por exemplo, dado a seguinte definição do Secret:
o valor de `stringData` é o usado. Por exemplo, dada a seguinte definição do Secret:

```yaml
apiVersion: v1
Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -10,7 +10,7 @@ description: Criando objetos Secret usando o arquivo kustomization.yaml
Desde o Kubernetes v1.14, o `kubectl` provê suporte para [gerenciamento de objetos usando Kustomize](/docs/tasks/manage-kubernetes-objects/kustomization/).
O Kustomize provê geradores de recursos para criar Secrets e ConfigMaps.
Os geradores Kustomize devem ser especificados em um arquivo `kustomization.yaml` dentro
de um diretório. Depois de gerar o Secret, você pode criar o Secret na API server com `kubectl apply`.
de um diretório. Depois de gerar o Secret, você pode criar o Secret com `kubectl apply`.
## {{% heading "prerequisites" %}}

{{< include "task-tutorial-prereqs.md" >}}
Expand All @@ -31,7 +31,7 @@ secretGenerator:
- password.txt
```

Você também pode definir o `secretGenerator`no arquivo `kustomization.yaml`
Você também pode definir o `secretGenerator` no arquivo `kustomization.yaml`
por meio de alguns *literais*.
Por exemplo, o seguinte arquivo `kustomization.yaml` contém dois literais
para `username` e `password` respectivamente:
Expand Down

0 comments on commit fe63395

Please sign in to comment.