Skip to content

Commit 0b9c077

Browse files
committed
fix latest reviewed items
1 parent b53e778 commit 0b9c077

File tree

1 file changed

+12
-12
lines changed

1 file changed

+12
-12
lines changed

content/pt-br/docs/reference/access-authn-authz/authorization.md

Lines changed: 12 additions & 12 deletions
Original file line numberDiff line numberDiff line change
@@ -77,17 +77,17 @@ Os verbos `get`, `list` e `watch` podem retornar todos os detalhes de um recurso
7777
Às vezes, o Kubernetes verifica a autorização para permissões adicionais utilizando verbos especializados. Por exemplo:
7878

7979
* [PodSecurityPolicy](/docs/concepts/security/pod-security-policy/)
80-
* `use` verbo em recursos `podsecuritypolicies` no grupo `policy` de API.
80+
* Verbo `use` em recursos `podsecuritypolicies` no grupo `policy` de API.
8181
* [RBAC](/docs/reference/access-authn-authz/rbac/#privilege-escalation-prevention-and-bootstrapping)
82-
* `bind` e `escalate` verbos em `roles` e recursos `clusterroles` no grupo `rbac.authorization.k8s.io` de API.
82+
* Verbos `bind` e `escalate` em `roles` e recursos `clusterroles` no grupo `rbac.authorization.k8s.io` de API.
8383
* [Authentication](/pt-br/docs/reference/access-authn-authz/authentication/)
84-
* `impersonate` verbo em `users`, `groups`, e `serviceaccounts` no grupo de API `core`, e o `userextras` no grupo `authentication.k8s.io` de API.
84+
* Verbo `impersonate` em `users`, `groups`, e `serviceaccounts` no grupo de API `core`, e o `userextras` no grupo `authentication.k8s.io` de API.
8585

8686
## Modos de Autorização {#authorization-modules}
8787

8888
O servidor da API Kubernetes pode autorizar uma solicitação usando um dos vários modos de autorização:
8989

90-
* **Node** - Um modo de autorização de finalidade especial que concede permissões a `kubelets` com base nos `Pods` que estão programados para execução. Para saber mais sobre como utilizar o modo de autorização do nó, consulte [Node Authorization](/docs/reference/access-authn-authz/node/).
90+
* **Node** - Um modo de autorização de finalidade especial que concede permissões a ```kubelets``` com base nos ```Pods``` que estão programados para execução. Para saber mais sobre como utilizar o modo de autorização do nó, consulte [Node Authorization](/docs/reference/access-authn-authz/node/).
9191
* **ABAC** - Attribute-based access control (ABAC), ou Controle de acesso baseado em atributos, define um paradigma de controle de acesso pelo qual os direitos de acesso são concedidos aos usuários por meio do uso de políticas que combinam atributos. As políticas podem usar qualquer tipo de atributo (atributos de usuário, atributos de recurso, objeto, atributos de ambiente, etc.). Para saber mais sobre como usar o modo ABAC, consulte [ABAC Mode](/docs/reference/access-authn-authz/abac/).
9292
* **RBAC** - Role-based access control (RBAC), ou controle de acesso baseado em função, é um método de regular o acesso a recursos computacionais ou de rede com base nas funções de usuários individuais dentro de uma empresa. Nesse contexto, acesso é a capacidade de um usuário individual realizar uma tarefa específica, como visualizar, criar ou modificar um arquivo. Para saber mais sobre como usar o modo RBAC, consulte [RBAC Mode](/docs/reference/access-authn-authz/rbac/)
9393
* Quando especificado RBAC (Role-Based Access Control) usa o grupo de API `rbac.authorization.k8s.io` para orientar as decisões de autorização, permitindo que os administradores configurem dinamicamente as políticas de permissão por meio da API do Kubernetes.
@@ -164,8 +164,8 @@ neste grupo inclui:
164164

165165
* `SelfSubjectRulesReview` - Uma revisão que retorna o conjunto de ações que um usuário pode executar em um namespace. Útil para usuários resumirem rapidamente seu próprio acesso ou para interfaces de usuário mostrarem ações.
166166

167-
Essas APIs podem ser consultadas criando recursos normais do Kubernetes, onde a resposta `status`
168-
campo do objeto retornado é o resultado da consulta.
167+
Essas APIs podem ser consultadas criando recursos normais do Kubernetes, onde a resposta no campo `status`
168+
do objeto retornado é o resultado da consulta.
169169

170170
```bash
171171
kubectl create -f - -o yaml << EOF
@@ -204,8 +204,8 @@ suas políticas incluem:
204204
205205
As seguintes flags podem ser utilizadas:
206206
207-
* `--authorization-mode=ABAC` O modo de controle de acesso baseado em atributos [Attribute-Based Access Control (ABAC)] permite configurar políticas usando arquivos locais.
208-
* `--authorization-mode=RBAC` O modo de controle de acesso baseado em função [Role-based access control (RBAC)] permite que você crie e armazene políticas usando a API do Kubernetes.
207+
* `--authorization-mode=ABAC` O modo de controle de acesso baseado em atributos (ABAC) permite configurar políticas usando arquivos locais.
208+
* `--authorization-mode=RBAC` O modo de controle de acesso baseado em função (RBAC) permite que você crie e armazene políticas usando a API do Kubernetes.
209209
* `--authorization-mode=Webhook` WebHook é um modo de retorno de chamada HTTP que permite gerenciar a autorização usando endpoint REST.
210210
* `--authorization-mode=Node` A autorização de nó é um modo de autorização de propósito especial que autoriza especificamente requisições de API feitas por kubelets.
211211
* `--authorization-mode=AlwaysDeny` Esta flag bloqueia todas as requisições. Utilize esta flag somente para testes.
@@ -217,7 +217,7 @@ em ordem, então, um modulo anterior tem maior prioridade para permitir ou negar
217217
## Escalonamento de privilégios através da criação ou edição da cargas de trabalho {#privilege-escalation-via-pod-creation}
218218

219219
Usuários que podem criar ou editar pods em um namespace diretamente ou através de um [controlador](/pt-br/docs/concepts/architecture/controller/)
220-
como, por exemplo, um operador, e conseguiriam escalar seus próprios privilégios naquele namespace.
220+
como, por exemplo, um operador, conseguiriam escalar seus próprios privilégios naquele namespace.
221221

222222
{{< caution >}}
223223
Administradores de sistemas, tenham cuidado ao permitir acesso para criar ou editar cargas de trabalho.
@@ -227,15 +227,15 @@ Detalhes de como estas permissões podem ser usadas de forma maliciosa podem ser
227227

228228
### Caminhos para escalonamento {#escalation-paths}
229229

230-
- Montar Secret arbitrários nesse namespace
230+
- Montagem de Secret arbitrários nesse namespace
231231
- Pode ser utilizado para acessar Secret destinados a outras cargas de trabalho
232232
- Pode ser utilizado para obter um token da conta de serviço com maior privilégio
233-
- Usando contas de serviço arbitrárias nesse namespace
233+
- Uso de contas de serviço arbitrárias nesse namespace
234234
- Pode executar ações da API do Kubernetes como outra carga de trabalho (personificação)
235235
- Pode executar quaisquer ações privilegiadas que a conta de serviço tenha acesso
236236
- Montagem de configmaps destinados a outras cargas de trabalho nesse namespace
237237
- Pode ser utilizado para obter informações destinadas a outras cargas de trabalho, como nomes de host de banco de dados.
238-
- Montar volumes destinados a outras cargas de trabalho nesse namespace
238+
- Montagem de volumes destinados a outras cargas de trabalho nesse namespace
239239
- Pode ser utilizado para obter informações destinadas a outras cargas de trabalho e alterá-las.
240240

241241
{{< caution >}}

0 commit comments

Comments
 (0)