Skip to content

Commit 01867ce

Browse files
authored
Merge pull request #42209 from andreygoran/fix-codenew-indentation-id
[id] replaced {{< codenew ... >}} with {{% codenew ... %}}
2 parents b39dfd0 + f237459 commit 01867ce

File tree

42 files changed

+97
-97
lines changed

Some content is hidden

Large Commits have some content hidden by default. Use the searchbox below for content that may be hidden.

42 files changed

+97
-97
lines changed

content/id/docs/concepts/cluster-administration/logging.md

Lines changed: 5 additions & 5 deletions
Original file line numberDiff line numberDiff line change
@@ -21,7 +21,7 @@ Arsitektur _logging_ pada level klaster yang akan dijelaskan berikut mengasumsik
2121

2222
Pada bagian ini, kamu dapat melihat contoh tentang dasar _logging_ pada Kubernetes yang mengeluarkan data pada _standard output_. Demonstrasi berikut ini menggunakan sebuah [spesifikasi pod](/examples/debug/counter-pod.yaml) dengan kontainer yang akan menuliskan beberapa teks ke _standard output_ tiap detik.
2323

24-
{{< codenew file="debug/counter-pod.yaml" >}}
24+
{{% codenew file="debug/counter-pod.yaml" %}}
2525

2626
Untuk menjalankan pod ini, gunakan perintah berikut:
2727

@@ -126,13 +126,13 @@ Dengan menggunakan cara ini kamu dapat memisahkan aliran log dari bagian-bagian
126126

127127
Sebagai contoh, sebuah pod berjalan pada satu kontainer tunggal, dan kontainer menuliskan ke dua berkas log yang berbeda, dengan dua format yang berbeda pula. Berikut ini _file_ konfigurasi untuk Pod:
128128

129-
{{< codenew file="admin/logging/two-files-counter-pod.yaml" >}}
129+
{{% codenew file="admin/logging/two-files-counter-pod.yaml" %}}
130130

131131
Hal ini akan menyulitkan untuk mengeluarkan log dalam format yang berbeda pada aliran log yang sama, meskipun kamu dapat me-_redirect_ keduanya ke `stdout` dari kontainer. Sebagai gantinya, kamu dapat menggunakan dua buah kontainer _sidecar_. Tiap kontainer _sidecar_ dapat membaca suatu berkas log tertentu dari _shared volume_ kemudian mengarahkan log ke `stdout`-nya sendiri.
132132

133133
Berikut _file_ konfigurasi untuk pod yang memiliki dua buah kontainer _sidecard_:
134134

135-
{{< codenew file="admin/logging/two-files-counter-pod-streaming-sidecar.yaml" >}}
135+
{{% codenew file="admin/logging/two-files-counter-pod-streaming-sidecar.yaml" %}}
136136

137137
Saat kamu menjalankan pod ini, kamu dapat mengakses tiap aliran log secara terpisah dengan menjalankan perintah berikut:
138138

@@ -175,15 +175,15 @@ Menggunakan agen _logging_ di dalam kontainer _sidecar_ dapat berakibat pengguna
175175
Sebagai contoh, kamu dapat menggunakan [Stackdriver](/docs/tasks/debug-application-cluster/logging-stackdriver/),
176176
yang menggunakan fluentd sebagai agen _logging_. Berikut ini dua _file_ konfigurasi yang dapat kamu pakai untuk mengimplementasikan cara ini. _File_ yang pertama berisi sebuah [ConfigMap](/id/docs/tasks/configure-pod-container/configure-pod-configmap/) untuk mengonfigurasi fluentd.
177177

178-
{{< codenew file="admin/logging/fluentd-sidecar-config.yaml" >}}
178+
{{% codenew file="admin/logging/fluentd-sidecar-config.yaml" %}}
179179

180180
{{< note >}}
181181
Konfigurasi fluentd berada diluar cakupan artikel ini. Untuk informasi lebih lanjut tentang cara mengonfigurasi fluentd, silakan lihat [dokumentasi resmi fluentd ](http://docs.fluentd.org/).
182182
{{< /note >}}
183183

184184
_File_ yang kedua mendeskripsikan sebuah pod yang memiliki kontainer _sidecar_ yang menjalankan fluentd. Pod ini melakukan _mount_ sebuah volume yang akan digunakan fluentd untuk mengambil data konfigurasinya.
185185

186-
{{< codenew file="admin/logging/two-files-counter-pod-agent-sidecar.yaml" >}}
186+
{{% codenew file="admin/logging/two-files-counter-pod-agent-sidecar.yaml" %}}
187187

188188
Setelah beberapa saat, kamu akan mendapati pesan log pada _interface_ Stackdriver.
189189

content/id/docs/concepts/cluster-administration/manage-deployment.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -17,7 +17,7 @@ Kamu telah melakukan _deploy_ pada aplikasimu dan mengeksposnya melalui sebuah _
1717

1818
Banyak aplikasi memerlukan beberapa _resource_, seperti Deployment dan Service. Pengelolaan beberapa _resource_ dapat disederhanakan dengan mengelompokkannya dalam berkas yang sama (dengan pemisah `---` pada YAML). Contohnya:
1919

20-
{{< codenew file="application/nginx-app.yaml" >}}
20+
{{% codenew file="application/nginx-app.yaml" %}}
2121

2222
Beberapa _resource_ dapat dibuat seolah-olah satu _resource_:
2323

content/id/docs/concepts/overview/working-with-objects/kubernetes-objects.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -64,7 +64,7 @@ akan mengubah informasi yang kamu berikan ke dalam format JSON ketika melakukan
6464

6565
Berikut merupakan contoh _file_ `.yaml` yang menunjukkan _field_ dan _spec_ objek untuk _Deployment_:
6666

67-
{{< codenew file="application/deployment.yaml" >}}
67+
{{% codenew file="application/deployment.yaml" %}}
6868

6969
Salah satu cara untuk membuat _Deployment_ menggunakan _file_ `.yaml`
7070
seperti yang dijabarkan di atas adalah dengan menggunakan perintah

content/id/docs/concepts/policy/pod-security-policy.md

Lines changed: 3 additions & 3 deletions
Original file line numberDiff line numberDiff line change
@@ -146,7 +146,7 @@ alias kubectl-user='kubectl --as=system:serviceaccount:psp-example:fake-user -n
146146

147147
Beri definisi objek contoh PodSecurityPolicy dalam sebuah berkas. Ini adalah kebijakan yang mencegah pembuatan Pod-Pod yang _privileged_.
148148

149-
{{< codenew file="policy/example-psp.yaml" >}}
149+
{{% codenew file="policy/example-psp.yaml" %}}
150150

151151
Dan buatlah PodSecurityPolicy tersebut dengan `kubectl`:
152152

@@ -297,11 +297,11 @@ podsecuritypolicy "example" deleted
297297

298298
Berikut adalah kebijakan dengan batasan paling sedikit yang dapat kamu buat, ekuivalen dengan tidak menggunakan _admission controller_ Pod Security Policy:
299299

300-
{{< codenew file="policy/privileged-psp.yaml" >}}
300+
{{% codenew file="policy/privileged-psp.yaml" %}}
301301

302302
Berikut adalah sebuah contoh kebijakan yang restriktif yang mengharuskan pengguna-pengguna untuk berjalan sebagai pengguna yang _unprivileged_, memblokir kemungkinan eskalasi menjadi _root_, dan mengharuskan penggunaan beberapa mekanisme keamanan.
303303

304-
{{< codenew file="policy/restricted-psp.yaml" >}}
304+
{{% codenew file="policy/restricted-psp.yaml" %}}
305305

306306
## Referensi Kebijakan
307307

content/id/docs/concepts/scheduling-eviction/assign-pod-node.md

Lines changed: 3 additions & 3 deletions
Original file line numberDiff line numberDiff line change
@@ -52,7 +52,7 @@ spec:
5252
5353
Kemudian tambahkan sebuah `nodeSelector` seperti berikut:
5454

55-
{{< codenew file="pods/pod-nginx.yaml" >}}
55+
{{% codenew file="pods/pod-nginx.yaml" %}}
5656

5757
Ketika kamu menjalankan perintah `kubectl apply -f https://k8s.io/examples/pods/pod-nginx.yaml`, pod tersebut akan dijadwalkan pada node yang memiliki label yang dirinci. Kamu dapat memastikan penambahan nodeSelector berhasil dengan menjalankan `kubectl get pods -o wide` dan melihat "NODE" tempat Pod ditugaskan.
5858

@@ -110,7 +110,7 @@ Afinitas node dinyatakan sebagai _field_ `nodeAffinity` dari _field_ `affinity`
110110

111111
Berikut ini contoh dari pod yang menggunakan afinitas node:
112112

113-
{{< codenew file="pods/pod-with-node-affinity.yaml" >}}
113+
{{% codenew file="pods/pod-with-node-affinity.yaml" %}}
114114

115115
Aturan afinitas node tersebut menyatakan pod hanya bisa ditugaskan pada node dengan label yang memiliki kunci `kubernetes.io/e2e-az-name` dan bernilai `e2e-az1` atau `e2e-az2`. Selain itu, dari semua node yang memenuhi kriteria tersebut, mode dengan label dengan kunci `another-node-label-key` and bernilai `another-node-label-value` harus lebih diutamakan.
116116

@@ -151,7 +151,7 @@ Afinitas antar pod dinyatakan sebagai _field_ `podAffinity` dari _field_ `affini
151151

152152
#### Contoh pod yang menggunakan pod affinity:
153153

154-
{{< codenew file="pods/pod-with-pod-affinity.yaml" >}}
154+
{{% codenew file="pods/pod-with-pod-affinity.yaml" %}}
155155

156156
Afinitas pada pod tersebut menetapkan sebuah aturan afinitas pod dan aturan anti-afinitas pod. Pada contoh ini, `podAffinity` adalah `requiredDuringSchedulingIgnoredDuringExecution`
157157
sementara `podAntiAffinity` adalah `preferredDuringSchedulingIgnoredDuringExecution`. Aturan afinitas pod menyatakan bahwa pod dapat dijadwalkan pada node hanya jika node tersebut berada pada zona yang sama dengan minimal satu pod yang sudah berjalan yang memiliki label dengan kunci "security" dan bernilai "S1". (Lebih detail, pod dapat berjalan pada node N jika node N memiliki label dengan kunci `failure-domain.beta.kubernetes.io/zone`dan nilai V sehingga ada minimal satu node dalam klaster dengan kunci `failure-domain.beta.kubernetes.io/zone` dan bernilai V yang menjalankan pod yang memiliki label dengan kunci "security" dan bernilai "S1".) Aturan anti-afinitas pod menyatakan bahwa pod memilih untuk tidak dijadwalkan pada sebuah node jika node tersebut sudah menjalankan pod yang memiliki label dengan kunci "security" dan bernilai "S2". (Jika `topologyKey` adalah `failure-domain.beta.kubernetes.io/zone` maka dapat diartikan bahwa pod tidak dapat dijadwalkan pada node jika node berada pada zona yang sama dengan pod yang memiliki label dengan kunci "security" dan bernilai "S2".) Lihat [design doc](https://git.k8s.io/community/contributors/design-proposals/scheduling/podaffinity.md) untuk lebih banyak contoh afinitas dan anti-afinitas pod, baik `requiredDuringSchedulingIgnoredDuringExecution`

content/id/docs/concepts/services-networking/add-entries-to-pod-etc-hosts-with-host-aliases.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -68,7 +68,7 @@ Selain _boilerplate default_, kita dapat menambahkan entri pada berkas
6868
`bar.remote` pada `10.1.2.3`, kita dapat melakukannya dengan cara menambahkan
6969
HostAliases pada Pod di bawah _field_ `.spec.hostAliases`:
7070

71-
{{< codenew file="service/networking/hostaliases-pod.yaml" >}}
71+
{{% codenew file="service/networking/hostaliases-pod.yaml" %}}
7272

7373
Pod ini kemudian dapat dihidupkan dengan perintah berikut:
7474

content/id/docs/concepts/services-networking/connect-applications-service.md

Lines changed: 4 additions & 4 deletions
Original file line numberDiff line numberDiff line change
@@ -25,7 +25,7 @@ Panduan ini menggunakan server *nginx* sederhana untuk mendemonstrasikan konsepn
2525

2626
Kita melakukan ini di beberapa contoh sebelumnya, tetapi mari kita lakukan sekali lagi dan berfokus pada prespektif jaringannya. Buat sebuah *nginx Pod*, dan perhatikan bahwa templat tersebut mempunyai spesifikasi *port* kontainer:
2727

28-
{{< codenew file="service/networking/run-my-nginx.yaml" >}}
28+
{{% codenew file="service/networking/run-my-nginx.yaml" %}}
2929

3030
Ini membuat aplikasi tersebut dapat diakses dari *node* manapun di dalam klaster kamu. Cek lokasi *node* dimana *Pod* tersebut berjalan:
3131
```shell
@@ -66,7 +66,7 @@ service/my-nginx exposed
6666

6767
Perintah di atas sama dengan `kubectl apply -f` dengan *yaml* sebagai berikut:
6868

69-
{{< codenew file="service/networking/nginx-svc.yaml" >}}
69+
{{% codenew file="service/networking/nginx-svc.yaml" %}}
7070

7171
Spesifikasi ini akan membuat *Service* yang membuka *TCP port 80* di setiap *Pod* dengan label `run: my-nginx` dan mengeksposnya ke dalam *port Service* (`targetPort`: adalah port kontainer yang menerima trafik, `port` adalah *service port* yang dapat berupa *port* apapun yang digunakan *Pod* lain untuk mengakses *Service*).
7272

@@ -253,7 +253,7 @@ nginxsecret Opaque 2 1m
253253

254254
Sekarang modifikasi replika *nginx* untuk menjalankan server *https* menggunakan *certificate* di dalam *secret* dan *Service* untuk mengekspos semua *port* (80 dan 443):
255255

256-
{{< codenew file="service/networking/nginx-secure-app.yaml" >}}
256+
{{% codenew file="service/networking/nginx-secure-app.yaml" %}}
257257

258258
Berikut catatan penting tentang manifes *nginx-secure-app*:
259259

@@ -281,7 +281,7 @@ node $ curl -k https://10.244.3.5
281281
282282
Perlu dicatat bahwa kita menggunakan parameter `-k` saat menggunakan *curl*, ini karena kita tidak tau apapun tentang *Pod* yang menjalankan *nginx* saat pembuatan seritifikat, jadi kita harus memberitahu *curl* untuk mengabaikan ketidakcocokan *CName*. Dengan membuat *Service*, kita menghubungkan *CName* yang digunakan pada *certificate* dengan nama pada *DNS* yang digunakan *Pod*. Lakukan pengujian dari sebuah *Pod* (*secret* yang sama digunakan untuk agar mudah, *Pod* tersebut hanya membutuhkan *nginx.crt* untuk mengakses *Service*)
283283
284-
{{< codenew file="service/networking/curlpod.yaml" >}}
284+
{{% codenew file="service/networking/curlpod.yaml" %}}
285285
286286
```shell
287287
kubectl apply -f ./curlpod.yaml

content/id/docs/concepts/services-networking/dns-pod-service.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -225,7 +225,7 @@ pada _field_ `dnsConfig`:
225225

226226
Di bawah ini merupakan contoh sebuah Pod dengan pengaturan DNS kustom:
227227

228-
{{< codenew file="service/networking/custom-dns.yaml" >}}
228+
{{% codenew file="service/networking/custom-dns.yaml" %}}
229229

230230
Ketika Pod diatas dibuat, maka Container `test`
231231
memiliki isi berkas `/etc/resolv.conf` sebagai berikut:

content/id/docs/concepts/services-networking/dual-stack.md

Lines changed: 3 additions & 3 deletions
Original file line numberDiff line numberDiff line change
@@ -96,19 +96,19 @@ Kubernetes akan mengalokasikan alamat IP (atau yang dikenal juga sebagai
9696
"_cluster IP_") dari `service-cluster-ip-range` yang dikonfigurasi pertama kali
9797
untuk Service ini.
9898

99-
{{< codenew file="service/networking/dual-stack-default-svc.yaml" >}}
99+
{{% codenew file="service/networking/dual-stack-default-svc.yaml" %}}
100100

101101
Spesifikasi Service berikut memasukkan bagian `ipFamily`. Sehingga Kubernetes
102102
akan mengalokasikan alamat IPv6 (atau yang dikenal juga sebagai "_cluster IP_")
103103
dari `service-cluster-ip-range` yang dikonfigurasi untuk Service ini.
104104

105-
{{< codenew file="service/networking/dual-stack-ipv6-svc.yaml" >}}
105+
{{% codenew file="service/networking/dual-stack-ipv6-svc.yaml" %}}
106106

107107
Sebagai perbandingan, spesifikasi Service berikut ini akan dialokasikan sebuah alamat
108108
IPv4 (atau yang dikenal juga sebagai "_cluster IP_") dari `service-cluster-ip-range`
109109
yang dikonfigurasi untuk Service ini.
110110

111-
{{< codenew file="service/networking/dual-stack-ipv4-svc.yaml" >}}
111+
{{% codenew file="service/networking/dual-stack-ipv4-svc.yaml" %}}
112112

113113
### Tipe _LoadBalancer_
114114

content/id/docs/concepts/services-networking/ingress.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -132,7 +132,7 @@ akan diarahkan pada *backend default*.
132132
Terdapat konsep Kubernetes yang memungkinkan kamu untuk mengekspos sebuah Service, lihat [alternatif lain](#alternatif-lain).
133133
Kamu juga bisa membuat spesifikasi Ingress dengan *backend default* yang tidak memiliki *rules*.
134134

135-
{{< codenew file="service/networking/ingress.yaml" >}}
135+
{{% codenew file="service/networking/ingress.yaml" %}}
136136

137137
Jika kamu menggunakan `kubectl apply -f` kamu dapat melihat:
138138

0 commit comments

Comments
 (0)