Skip to content

Commit 0582bde

Browse files
committed
fix translate pull image fr
1 parent e345e84 commit 0582bde

File tree

1 file changed

+10
-11
lines changed

1 file changed

+10
-11
lines changed

content/fr/docs/tasks/configure-pod-container/pull-image-private-registry.md

Lines changed: 10 additions & 11 deletions
Original file line numberDiff line numberDiff line change
@@ -1,13 +1,12 @@
11
---
2-
title: Extraction d'une image d'un registre privé
2+
title: Récupération d'une image d'un registre privé
33
content_template: templates/task
44
weight: 100
55
---
66

77
{{% capture overview %}}
88

9-
Cette page montre comment créer un Pod qui utilise un Secret pour extraire une image d'un
10-
dépôt ou registre privé de Docker.
9+
Cette page montre comment créer un Pod qui utilise un Secret pour récupérer une image d'un registre privé.
1110

1211
{{% /capture %}}
1312

@@ -24,7 +23,7 @@ dépôt ou registre privé de Docker.
2423

2524
## Connectez-vous à Docker
2625

27-
Sur votre ordinateur portable, vous devez vous authentifier à un registre afin de récupérer une image privée :
26+
Sur votre ordinateur, vous devez vous authentifier à un registre afin de récupérer une image privée :
2827

2928
```shell
3029
docker login
@@ -69,7 +68,7 @@ kubectl create secret generic regcred \
6968
--type=kubernetes.io/dockerconfigjson
7069
```
7170

72-
Si vous avez besoin de plus de contrôle (par exemple, pour définir un Namespace ou une étiquette sur le nouveau secret), vous pouvez alors personnaliser le secret avant de le stocker.
71+
Si vous avez besoin de plus de contrôle (par exemple, pour définir un Namespace ou un label sur le nouveau secret), vous pouvez alors personnaliser le secret avant de le stocker.
7372
Assurez-vous de :
7473

7574
- Attribuer la valeur `.dockerconfigjson` dans le nom de l'élément data
@@ -110,7 +109,7 @@ où :
110109
Vous avez réussi à définir vos identifiants Docker dans le cluster comme un secret appelé `regcred`.
111110

112111
{{< note >}}
113-
Saisir des secrets sur la ligne de commande peut les conserver dans l'historique de votre shell sans protection, et ces secrets peuvent également être visibles par d'autres utilisateurs sur votre PC pendant le temps que `Kubectl` est en cours d'exécution.
112+
Saisir des secrets sur la ligne de commande peut les conserver dans l'historique de votre shell sans protection, et ces secrets peuvent également être visibles par d'autres utilisateurs sur votre ordinateur pendant l'exécution de `kubectl`.
114113
{{< /note >}}
115114

116115

@@ -162,7 +161,7 @@ La sortie en tant que nom d'utilisateur et mot de passe concaténés avec un `:`
162161
janedoe:xxxxxxxxxxx
163162
```
164163

165-
Remarquez que les données Secrètes contiennent le token d'autorisation similaire à votre fichier local `~/.docker/config.json`.
164+
Remarquez que les données secrètes contiennent le token d'autorisation similaire à votre fichier local `~/.docker/config.json`.
166165

167166
Vous avez réussi à définir vos identifiants de Docker comme un Secret appelé `regcred` dans le cluster.
168167

@@ -184,7 +183,7 @@ Dans le fichier `my-private-reg-pod.yaml`, remplacez `<your-private-image>` par
184183
your.private.registry.example.com/janedoe/jdoe-private:v1
185184
```
186185

187-
Pour extraire l'image du registre privé, Kubernetes a besoin des identifiants.
186+
Pour récupérer l'image du registre privé, Kubernetes a besoin des identifiants.
188187
Le champ `imagePullSecrets` dans le fichier de configuration spécifie que Kubernetes doit obtenir les informations d'identification d'un Secret nommé `regcred`.
189188

190189
Créez un Pod qui utilise votre secret et vérifiez que le Pod est bien lancé :
@@ -198,9 +197,9 @@ kubectl get pod private-reg
198197

199198
{{% capture whatsnext %}}
200199

201-
* Pour en savoir plus sur [Secrets](/docs/concepts/configuration/secret/).
202-
* Pour en savoir plus sur [en utilisant un registre privé](/docs/concepts/containers/images/#using-a-private-registry).
203-
* Pour en savoir plus sur [ajouter l' imagePullSecrets à un compte de service](/docs/tasks/configure-pod-container/configure-service-account/#add-imagepullsecrets-to-a-service-account).
200+
* Pour en savoir plus sur les [Secrets](/docs/concepts/configuration/secret/).
201+
* Pour en savoir plus sur l'[utilisation d'un registre privé](/docs/concepts/containers/images/#using-a-private-registry).
202+
* Pour en savoir plus sur l'[ajout d'un imagePullSecrets à un compte de service](/docs/tasks/configure-pod-container/configure-service-account/#add-imagepullsecrets-to-a-service-account).
204203
* Voir [kubectl crée un Secret de registre de docker](/docs/reference/generated/kubectl/kubectl-commands/#-em-secret-docker-registry-em-).
205204
* Voir [Secret](/docs/reference/generated/kubernetes-api/{{< param "version" >}}/#secret-v1-core).
206205
* Voir le champ `imagePullSecrets` de [PodSpec](/docs/reference/generated/kubernetes-api/{{< param "version" >}}/#podspec-v1-core).

0 commit comments

Comments
 (0)