Skip to content

Commit 05f324f

Browse files
committed
sorry, I left lots of reviewed items left
1 parent 53016db commit 05f324f

File tree

1 file changed

+19
-21
lines changed

1 file changed

+19
-21
lines changed

content/pt-br/docs/reference/access-authn-authz/authorization.md

Lines changed: 19 additions & 21 deletions
Original file line numberDiff line numberDiff line change
@@ -1,5 +1,5 @@
11
---
2-
title: Autorização
2+
title: Visão Geral de Autorização
33
content_type: concept
44
weight: 60
55
---
@@ -26,12 +26,11 @@ Todas as partes de uma requisição de API deve ser permitidas por alguma polít
2626
Isto significa que permissões são negadas por padrão.
2727

2828
(Embora o Kubernetes use o servidor de API, controles de acesso e políticas que
29-
dependem de campos específicos de tipos específicos de objetos são tratados pelo Admission
30-
Controller.)
29+
dependem de campos específicos de tipos específicos de objetos são tratados pelos controladores de admissão.)
3130

32-
Quando múltiplos modules de autorização são configurados, cada um será verificado em sequência.
31+
Quando múltiplos módulos de autorização são configurados, cada um será verificado em sequência.
3332
Se qualquer dos autorizadores aprovarem ou negarem uma requisição, a decisão é imediatamente
34-
retornada e nenhum outro autorizador é consultado. Se todos os módulos de autorização não tiverem
33+
retornada e nenhum outro autorizador é consultado. Se nenhum módulo de autorização tiver
3534
nenhuma opinião sobre requisição, então a requisição é negada. Uma negação retorna um
3635
código de status HTTP 403.
3736

@@ -43,19 +42,18 @@ O Kubernetes revisa somente os seguintes atributos de uma requisição de API:
4342
* **group** - A lista de nomes de grupos aos quais o usuário autenticado pertence.
4443
* **extra** - Um mapa de chaves de string arbitrárias para valores de string, fornecido pela camada de autenticação.
4544
* **API** - Indica se a solicitação é para um recurso de API.
46-
* **Caminho da requisição** - Caminho para diversos endpoints sem recursos, como `/api` ou `/healthz`.
45+
* **Caminho da requisição** - Caminho para diversos endpoints que não manipulam recursos, como `/api` ou `/healthz`.
4746
* **Verbo de requisição de API** - Verbos da API como `get`, `list`, `create`, `update`, `patch`, `watch`, `delete` e `deletecollection` que são utilizados para solicitações de recursos. Para determinar o verbo de requisição para um endpoint de recurso de API , consulte [Determine o verbo da requisição](/pt-br/docs/reference/access-authn-authz/authorization/#determine-the-request-verb).
4847
* **Verbo de requisição HTTP** - Métodos HTTP em letras minúsculas como `get`, `post`, `put` e `delete` que são utilizados para requisições que não são de recursos.
49-
* **Recurso** - O identificador ou nome do recurso que está sendo acessado (somente para requisições de recursos) -- Para requisições de recursos usando os verbos `get`, `update`, `patch` e `delete`, deve-se fornecer o nome do recurso.
48+
* **Recurso** - O identificador ou nome do recurso que está sendo acessado (somente para requisições de recursos) - para requisições de recursos usando os verbos `get`, `update`, `patch` e `delete`, deve-se fornecer o nome do recurso.
5049
* **Subrecurso** - O sub-recurso que está sendo acessado (somente para solicitações de recursos).
5150
* **Namespace** - O namespace do objeto que está sendo acessado (somente para solicitações de recursos com namespace).
5251
* **Grupo de API** - O {{< glossary_tooltip text="API Group" term_id="api-group" >}} sendo acessado (somente para requisições de recursos). Uma string vazia designa o _core_ [Grupo de API](/docs/reference/using-api/#api-groups).
5352

5453
## Determine o verbo da requisição {#determine-the-request-verb}
5554

5655
**Requisições de não-recursos**
57-
58-
Requisições para endpoints diferentes de `/api/v1/...` ou `/apis/<group>/<version>/...`
56+
Requisições sem recursos de `/api/v1/...` ou `/apis/<group>/<version>/...`
5957
são considerados "requisições sem recursos" e usam o método HTTP em letras minúsculas da solicitação como o verbo.
6058
Por exemplo, uma solicitação `GET` para endpoints como `/api` ou `/healthz` usaria `get` como o verbo.
6159

@@ -79,18 +77,18 @@ DELETE | delete (para recursos individuais), deletecollection (para coleçõ
7977
* [RBAC](/docs/reference/access-authn-authz/rbac/#privilege-escalation-prevention-and-bootstrapping)
8078
* `bind` e `escalate` verbos em `roles` e recursos `clusterroles` no grupo `rbac.authorization.k8s.io` de API.
8179
* [Authentication](/pt-br/docs/reference/access-authn-authz/authentication/)
82-
* `impersonate` verbo em `users`, `groups`, e `serviceaccounts` no grupo de API principal, e o `userextras` no grupo `authentication.k8s.io` de API.
80+
* `impersonate` verbo em `users`, `groups`, e `serviceaccounts` no grupo de API `core`, e o `userextras` no grupo `authentication.k8s.io` de API.
8381

8482
## Modos de Autorização {#authorization-modules}
8583

8684
O servidor da API Kubernetes pode autorizar uma solicitação usando um dos vários modos de autorização:
8785

88-
* **Node** - Um modo de autorização de finalidade especial que concede permissões a `kubelets` com base nos `pods` que estão programados para execução. Para saber mais sobre como utilizar o modo de autorização do nó, consulte [Node Authorization](/docs/reference/access-authn-authz/node/).
86+
* **Node** - Um modo de autorização de finalidade especial que concede permissões a `kubelets` com base nos `Pods` que estão programados para execução. Para saber mais sobre como utilizar o modo de autorização do nó, consulte [Node Authorization](/docs/reference/access-authn-authz/node/).
8987
* **ABAC** - Attribute-based access control (ABAC), ou Controle de acesso baseado em atributos, define um paradigma de controle de acesso pelo qual os direitos de acesso são concedidos aos usuários por meio do uso de políticas que combinam atributos. As políticas podem usar qualquer tipo de atributo (atributos de usuário, atributos de recurso, objeto, atributos de ambiente, etc.). Para saber mais sobre como usar o modo ABAC, consulte [ABAC Mode](/docs/reference/access-authn-authz/abac/).
90-
* **RBAC** - Role-based access control (RBAC), ou controle de acesso baseado em função, é um método de regular o acesso a recursos de computador ou rede com base nas funções de usuários individuais dentro de uma empresa. Nesse contexto, acesso é a capacidade de um usuário individual realizar uma tarefa específica, como visualizar, criar ou modificar um arquivo. Para saber mais sobre como usar o modo RBAC, consulte [RBAC Mode](/docs/reference/access-authn-authz/rbac/)
91-
* Quando especificado RBAC (Role-Based Access Control) usa o group de API `rbac.authorization.k8s.io` para orientar as decisões de autorização, permitindo que os administradores configurem dinamicamente as políticas de permissão por meio da API do Kubernetes.
88+
* **RBAC** - Role-based access control (RBAC), ou controle de acesso baseado em função, é um método de regular o acesso a recursos computacionais ou de rede com base nas funções de usuários individuais dentro de uma empresa. Nesse contexto, acesso é a capacidade de um usuário individual realizar uma tarefa específica, como visualizar, criar ou modificar um arquivo. Para saber mais sobre como usar o modo RBAC, consulte [RBAC Mode](/docs/reference/access-authn-authz/rbac/)
89+
* Quando especificado RBAC (Role-Based Access Control) usa o grupo de API `rbac.authorization.k8s.io` para orientar as decisões de autorização, permitindo que os administradores configurem dinamicamente as políticas de permissão por meio da API do Kubernetes.
9290
* Para habilitar o modo RBAC, inicie o servidor de API (apiserver) com a opção `--authorization-mode=RBAC`.
93-
* **Webhook** - Um WebHook é um retorno de chamada HTTP: um HTTP POST que ocorre quando algo acontece; uma simples notificação de evento via HTTP POST. Um aplicativo da Web que implementa WebHooks postará uma mensagem em um URL quando ocorrerem determinadas coisas. Para saber mais sobre como usar o modo Webhook, consulte [Webhook Mode](/docs/reference/access-authn-authz/webhook/).
91+
* **Webhook** - Um WebHook é um retorno de chamada HTTP: um HTTP POST que ocorre quando algo acontece; uma simples notificação de evento via HTTP POST. Um aplicativo da Web que implementa WebHooks postará uma mensagem em um URL quando um determinado evento ocorrer. Para saber mais sobre como usar o modo Webhook, consulte [Webhook Mode](/docs/reference/access-authn-authz/webhook/).
9492

9593
#### Verificando acesso a API
9694

@@ -121,7 +119,7 @@ A saída é semelhante a esta:
121119
no
122120
```
123121

124-
Os administradores podem combinar isso com [user impersonation](/pt-br/docs/reference/access-authn-authz/authentication/#user-impersonation)
122+
Os administradores podem combinar isso com [personificação de usuário](/pt-br/docs/reference/access-authn-authz/authentication/#personificação-de-usuário)
125123
para determinar qual ação outros usuários podem executar.
126124

127125
```bash
@@ -153,14 +151,14 @@ yes
153151
```
154152

155153
`SelfSubjectAccessReview` faz parte do grupo de API `authorization.k8s.io`, que
156-
expõe a autorização do servidor de API para serviços externos. Outros recursos em
157-
este grupo inclui:
154+
expõe a autorização do servidor de API para serviços externos. Outros recursos
155+
neste grupo inclui:
158156

159-
* `SubjectAccessReview` - * `SubjectAccessReview` - Revisão de acesso para qualquer usuário, não apenas o atual. Útil para delegar decisões de autorização para o servidor de API. Por exemplo, o kubelet e extensões de servidores de API utilizam disso para determinar o acesso do usuário às suas próprias APIs.
157+
* `SubjectAccessReview` - Revisão de acesso para qualquer usuário, não apenas o atual. Útil para delegar decisões de autorização para o servidor de API. Por exemplo, o kubelet e extensões de servidores de API utilizam disso para determinar o acesso do usuário às suas próprias APIs.
160158

161159
* `LocalSubjectAccessReview` - Similar a `SubjectAccessReview`, mas restrito a um namespace específico.
162160

163-
* `SelfSubjectRulesReview` - Uma revisão que retorna o conjunto de ações que um usuário pode executar em um namespace. Útil para usuários resumirem rapidamente seu próprio acesso ou para Interfaces de Usuário ocultarem/mostrar ações.
161+
* `SelfSubjectRulesReview` - Uma revisão que retorna o conjunto de ações que um usuário pode executar em um namespace. Útil para usuários resumirem rapidamente seu próprio acesso ou para interfaces de usuário mostrarem ações.
164162

165163
Essas APIs podem ser consultadas criando recursos normais do Kubernetes, onde a resposta `status`
166164
campo do objeto retornado é o resultado da consulta.
@@ -203,7 +201,7 @@ suas políticas incluem:
203201
As seguintes flags podem ser utilizadas:
204202
205203
* `--authorization-mode=ABAC` O modo de controle de acesso baseado em atributos [Attribute-Based Access Control (ABAC)] permite configurar políticas usando arquivos locais.
206-
* `--authorization-mode=RBAC` O modo de controle de acesso baseado em função [Role-based access control (RBAC)] permite que você crie e armazene políticas usando a API Kubernetes.
204+
* `--authorization-mode=RBAC` O modo de controle de acesso baseado em função [Role-based access control (RBAC)] permite que você crie e armazene políticas usando a API do Kubernetes.
207205
* `--authorization-mode=Webhook` WebHook é um modo de retorno de chamada HTTP que permite gerenciar a autorização usando endpoint REST.
208206
* `--authorization-mode=Node` A autorização de nó é um modo de autorização de propósito especial que autoriza especificamente requisições de API feitas por kubelets.
209207
* `--authorization-mode=AlwaysDeny` Esta flag bloqueia todas as requisições. Utilize esta flag somente para testes.
@@ -215,7 +213,7 @@ em ordem, então, um modulo anterior tem maior prioridade para permitir ou negar
215213
## Escalonamento de privilégios através da criação ou edição da cargas de trabalho {#privilege-escalation-via-pod-creation}
216214

217215
Usuários que podem criar ou editar pods em um namespace diretamente ou através de um [controlador](/pt-br/docs/concepts/architecture/controller/)
218-
como, por exemplo, um operador e então poderiam escalar privilégios naquele namespace.
216+
como, por exemplo, um operador, e conseguiriam escalar seus próprios privilégios naquele namespace.
219217

220218
{{< caution >}}
221219
Administradores de sistemas, tenham cuidado ao permitir acesso para criar ou editar cargas de trabalho.

0 commit comments

Comments
 (0)