@@ -302,7 +302,7 @@ requests related to certificate provisioning. With RBAC in place, scoping the
302
302
tokens to a group allows for great flexibility. For example, you could disable a
303
303
particular bootstrap group's access when you are done provisioning the nodes.
304
304
-->
305
- 随着这个功能特性的逐渐成熟,你需要确保令牌绑定到某基于角色的的访问控制 (RBAC)
305
+ 随着这个功能特性的逐渐成熟,你需要确保令牌绑定到某基于角色的访问控制 (RBAC)
306
306
策略上,从而严格限制请求(使用[ 启动引导令牌] ( /zh/docs/reference/access-authn-authz/bootstrap-tokens/ ) )
307
307
仅限于客户端申请提供证书。当 RBAC 被配置启用时,可以将令牌限制到某个组,
308
308
从而提高灵活性。例如,你可以在准备节点期间禁止某特定启动引导组的访问。
@@ -338,7 +338,7 @@ for TLS bootstrapping.
338
338
-->
339
339
从 kubelet 的角度,所有令牌看起来都很像,没有特别的含义。
340
340
从 kube-apiserver 服务器的角度,启动引导令牌是很特殊的。
341
- 根据其 ` type ` 、` namespace ` 和 ` name ` ,kube-apiserver 能够将认作特殊的令牌 ,
341
+ 根据其 ` type ` 、` namespace ` 和 ` name ` ,kube-apiserver 能够将其认作特殊的令牌 ,
342
342
并授予携带该令牌的任何人特殊的启动引导权限,换言之,将其视为
343
343
` system:bootstrappers ` 组的成员。这就满足了 TLS 启动引导的基本需求。
344
344
@@ -604,7 +604,7 @@ collection.
604
604
作为 [kube-controller-manager](/zh-cn/docs/reference/command-line-tools-reference/kube-controller-manager/)
605
605
的一部分的 `csrapproving` 控制器是自动被启用的。
606
606
该控制器使用 [`SubjectAccessReview` API](/zh/docs/reference/access-authn-authz/authorization/#checking-api-access)
607
- 来确定是否某给定用户被授权请求 CSR,之后基于鉴权结果执行批复操作。
607
+ 来确定给定用户是否被授权请求 CSR,之后基于鉴权结果执行批复操作。
608
608
为了避免与其它批复组件发生冲突,内置的批复组件不会显式地拒绝任何 CSRs。
609
609
该组件仅是忽略未被授权的请求。
610
610
控制器也会作为垃圾收集的一部分清除已过期的证书。
@@ -900,4 +900,4 @@ certificate approve <name>` and `kubectl certificate deny <name>`.
900
900
管理员可以通过 `kubectl get csr` 来列举所有的 CSR,使用
901
901
`kubectl descsribe csr <name>` 来描述某个 CSR 的细节。
902
902
管理员可以使用 `kubectl certificate approve <name` 来批准某 CSR,或者
903
- `kubectl certificate deny <name>` 来拒绝某 CSR。
903
+ `kubectl certificate deny <name>` 来拒绝某 CSR。
0 commit comments