Skip to content

Commit 0f1e8df

Browse files
committed
[ko] Remove invisible chars
1 parent b7e6cf5 commit 0f1e8df

File tree

16 files changed

+21
-21
lines changed

16 files changed

+21
-21
lines changed

content/ko/docs/concepts/cluster-administration/logging.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -160,7 +160,7 @@ systemd를 사용하지 않으면, kubelet과 컨테이너 런타임은 `/var/lo
160160
각 사이드카 컨테이너는 자체 `stdout` 또는 `stderr` 스트림에 로그를 출력한다.
161161

162162
이 방법을 사용하면 애플리케이션의 다른 부분에서 여러 로그 스트림을
163-
분리할 수 ​​있고, 이 중 일부는 `stdout` 또는 `stderr`
163+
분리할 수 있고, 이 중 일부는 `stdout` 또는 `stderr`
164164
작성하기 위한 지원이 부족할 수 있다. 로그를 리디렉션하는 로직은
165165
최소화되어 있기 때문에, 심각한 오버헤드가 아니다. 또한,
166166
`stdout``stderr` 가 kubelet에서 처리되므로, `kubectl logs` 와 같은

content/ko/docs/concepts/cluster-administration/manage-deployment.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -397,7 +397,7 @@ deployment.apps/my-nginx configured
397397
rm /tmp/nginx.yaml
398398
```
399399

400-
이를 통해 보다 중요한 변경을 더 쉽게 ​​수행할 수 있다. 참고로 `EDITOR` 또는 `KUBE_EDITOR` 환경 변수를 사용하여 편집기를 지정할 수 있다.
400+
이를 통해 보다 중요한 변경을 더 쉽게 수행할 수 있다. 참고로 `EDITOR` 또는 `KUBE_EDITOR` 환경 변수를 사용하여 편집기를 지정할 수 있다.
401401

402402
더 자세한 내용은, [kubectl edit](/docs/reference/generated/kubectl/kubectl-commands/#edit) 문서를 참고하길 바란다.
403403

content/ko/docs/concepts/configuration/manage-resources-containers.md

Lines changed: 2 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -618,7 +618,7 @@ spec:
618618

619619
파드가 배치될 수 있는 노드를 스케줄러가 찾을 수 없으면, 노드를
620620
찾을 수 있을 때까지 파드는 스케줄되지 않은 상태로 유지한다. 스케줄러가 다음과 같이
621-
파드의 위치를 ​​찾지 못하면 이벤트가 생성된다.
621+
파드의 위치를 찾지 못하면 이벤트가 생성된다.
622622

623623
```shell
624624
kubectl describe pod frontend | grep -A 3 Events
@@ -673,7 +673,7 @@ Allocated resources:
673673
680m (34%) 400m (20%) 920Mi (11%) 1070Mi (13%)
674674
```
675675

676-
위의 출력에서, 파드가 1120m 이상의 CPU 또는 6.23Gi의 메모리를
676+
위의 출력에서, 파드가 1120m 이상의 CPU 또는 6.23Gi의 메모리를
677677
요청하는 것은 노드에 맞지 않음을 알 수 있다.
678678

679679
`Pods` 섹션을 살펴보면, 파드가 노드에서 공간을 차지하는 것을

content/ko/docs/concepts/containers/_index.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -13,7 +13,7 @@ no_list: true
1313
의미한다.
1414

1515
컨테이너는 기본 호스트 인프라에서 애플리케이션을 분리한다.
16-
따라서 다양한 클라우드 또는 OS 환경에서 보다 쉽게 ​​배포할 수 있다.
16+
따라서 다양한 클라우드 또는 OS 환경에서 보다 쉽게 배포할 수 있다.
1717

1818

1919

content/ko/docs/concepts/containers/images.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -436,7 +436,7 @@ imagePullSecrets을 셋팅하여 자동화할 수 있다.
436436
- 위에 설명된 바와 같이 수동으로 .docker/config.json을 구성한다.
437437
- 또는, 방화벽 뒤에서 읽기 접근 권한을 가진 내부 프라이빗 레지스트리를 실행한다.
438438
- 쿠버네티스 구성은 필요 없다.
439-
- 이미지 접근을 제어하는 ​​호스팅된 컨테이너 이미지 레지스트리 서비스를 사용한다.
439+
- 이미지 접근을 제어하는 호스팅된 컨테이너 이미지 레지스트리 서비스를 사용한다.
440440
- 그것은 수동 노드 구성에 비해서 클러스터 오토스케일링과 더 잘 동작할 것이다.
441441
- 또는, 노드의 구성 변경이 불편한 클러스터에서는, `imagePullSecrets`를 사용한다.
442442
1. 독점 이미지를 가진 클러스터로, 그 중 일부가 더 엄격한 접근 제어를 필요로 하는 경우.

content/ko/docs/concepts/extend-kubernetes/api-extension/custom-resources.md

Lines changed: 2 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -145,7 +145,7 @@ CRD 오브젝트의 이름은 유효한
145145

146146
## API 서버 애그리게이션
147147

148-
일반적으로 쿠버네티스 API의 각 리소스에는 REST 요청을 처리하고 오브젝트의 퍼시스턴트 스토리지를 관리하는 코드가 필요하다. 주요 쿠버네티스 API 서버는 *파드**서비스* 와 같은 빌트인 리소스를 처리하고, 일반적으로 [CRD](#커스텀리소스데피니션)를 통해 커스텀 리소스를 처리할 수 ​​있다.
148+
일반적으로 쿠버네티스 API의 각 리소스에는 REST 요청을 처리하고 오브젝트의 퍼시스턴트 스토리지를 관리하는 코드가 필요하다. 주요 쿠버네티스 API 서버는 *파드**서비스* 와 같은 빌트인 리소스를 처리하고, 일반적으로 [CRD](#커스텀리소스데피니션)를 통해 커스텀 리소스를 처리할 수 있다.
149149

150150
[애그리게이션 레이어](/ko/docs/concepts/extend-kubernetes/api-extension/apiserver-aggregation/)를 사용하면 자체 API 서버를
151151
작성하고 배포하여 커스텀 리소스에 대한 특수한 구현을 제공할 수 있다.
@@ -180,7 +180,7 @@ CRD는 애그리게이트 API보다 생성하기가 쉽다.
180180
| ------- | ----------- | ---- | -------------- |
181181
| 유효성 검사 | 사용자가 오류를 방지하고 클라이언트와 독립적으로 API를 발전시킬 수 있도록 도와준다. 이러한 기능은 동시에 많은 클라이언트를 모두 업데이트할 수 없는 경우에 아주 유용하다. | 예. [OpenAPI v3.0 유효성 검사](/docs/tasks/extend-kubernetes/custom-resources/custom-resource-definitions/#validation)를 사용하여 CRD에서 대부분의 유효성 검사를 지정할 수 있다. [웹훅 유효성 검사](/docs/reference/access-authn-authz/admission-controllers/#validatingadmissionwebhook-alpha-in-1-8-beta-in-1-9)를 추가해서 다른 모든 유효성 검사를 지원한다. | 예, 임의의 유효성 검사를 지원한다. |
182182
| 기본 설정 | 위를 참고하자. | 예, [OpenAPI v3.0 유효성 검사](/docs/tasks/extend-kubernetes/custom-resources/custom-resource-definitions/#defaulting)`default` 키워드(1.17에서 GA) 또는 [웹훅 변형(mutating)](/docs/reference/access-authn-authz/admission-controllers/#mutatingadmissionwebhook)(이전 오브젝트의 etcd에서 읽을 때는 실행되지 않음)을 통해 지원한다. ||
183-
| 다중 버전 관리 | 두 가지 API 버전을 통해 동일한 오브젝트를 제공할 수 있다. 필드 이름 바꾸기와 같은 API 변경을 쉽게 할 수 있다. 클라이언트 버전을 제어하는 ​​경우는 덜 중요하다. | [](/docs/tasks/extend-kubernetes/custom-resources/custom-resource-definition-versioning) ||
183+
| 다중 버전 관리 | 두 가지 API 버전을 통해 동일한 오브젝트를 제공할 수 있다. 필드 이름 바꾸기와 같은 API 변경을 쉽게 할 수 있다. 클라이언트 버전을 제어하는 경우는 덜 중요하다. | [](/docs/tasks/extend-kubernetes/custom-resources/custom-resource-definition-versioning) ||
184184
| 사용자 정의 스토리지 | 다른 성능 모드(예를 들어, 키-값 저장소 대신 시계열 데이터베이스)나 보안에 대한 격리(예를 들어, 암호화된 시크릿이나 다른 암호화) 기능을 가진 스토리지가 필요한 경우 | 아니오 ||
185185
| 사용자 정의 비즈니스 로직 | 오브젝트를 생성, 읽기, 업데이트 또는 삭제를 할 때 임의의 점검 또는 조치를 수행한다. | 예, [웹훅](/docs/reference/access-authn-authz/extensible-admission-controllers/#admission-webhooks)을 사용한다. ||
186186
| 서브리소스 크기 조정 | HorizontalPodAutoscaler 및 PodDisruptionBudget과 같은 시스템이 새로운 리소스와 상호 작용할 수 있다. | [](/docs/tasks/extend-kubernetes/custom-resources/custom-resource-definitions/#scale-subresource) ||

content/ko/docs/concepts/extend-kubernetes/compute-storage-net/device-plugins.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -302,7 +302,7 @@ NUMA 셀은 불분명한(opaque) 정수 ID를 사용하여 식별되며, 이 값
302302
gRPC 서비스는 `/var/lib/kubelet/pod-resources/kubelet.sock` 의 유닉스 소켓을 통해 제공된다.
303303
장치 플러그인 리소스에 대한 모니터링 에이전트는 데몬 또는 데몬셋으로 배포할 수 있다.
304304
표준 디렉터리 `/var/lib/kubelet/pod-resources` 에는 특권을 가진 접근이 필요하므로, 모니터링
305-
에이전트는 특권을 가진 ​​보안 컨텍스트에서 실행해야 한다. 장치 모니터링 에이전트가
305+
에이전트는 특권을 가진 보안 컨텍스트에서 실행해야 한다. 장치 모니터링 에이전트가
306306
데몬셋으로 실행 중인 경우, 해당 장치 모니터링 에이전트의 [PodSpec](/docs/reference/generated/kubernetes-api/{{< param "version" >}}/#podspec-v1-core)에서
307307
`/var/lib/kubelet/pod-resources`
308308
{{< glossary_tooltip text="볼륨" term_id="volume" >}}으로 마운트해야 한다.

content/ko/docs/concepts/policy/pod-security-policy.md

Lines changed: 2 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -21,7 +21,7 @@ weight: 30
2121

2222
## 파드 시큐리티 폴리시란?
2323

24-
_Pod Security Policy_ 는 파드 명세의 보안 관련 측면을 제어하는 ​​클러스터-레벨의
24+
_Pod Security Policy_ 는 파드 명세의 보안 관련 측면을 제어하는 클러스터-레벨의
2525
리소스이다. [파드시큐리티폴리시](/docs/reference/generated/kubernetes-api/{{< param "version" >}}/#podsecuritypolicy-v1beta1-policy) 오브젝트는
2626
관련 필드에 대한 기본값뿐만 아니라 시스템에 적용하기 위해 파드가 실행해야만 하는
2727
조건 셋을 정의한다. 관리자는
@@ -195,7 +195,7 @@ API 서버 접근 제어에 대한 자세한 내용은
195195
## 정책 순서
196196

197197
파드 생성 및 업데이트를 제한할 뿐만 아니라 파드 시큐리티 폴리시를 사용하여
198-
제어하는 ​​많은 필드에 기본값을 제공할 수도 있다. 여러 정책을
198+
제어하는 많은 필드에 기본값을 제공할 수도 있다. 여러 정책을
199199
사용할 수 있는 경우 파드 시큐리티 폴리시 컨트롤러는
200200
다음 기준에 따라 정책을 선택한다.
201201

content/ko/docs/concepts/policy/resource-quotas.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -104,7 +104,7 @@ GPU 리소스를 다음과 같이 쿼터를 정의할 수 있다.
104104

105105
지정된 네임스페이스에서 요청할 수 있는 총 [스토리지 리소스](/ko/docs/concepts/storage/persistent-volumes/) 합을 제한할 수 있다.
106106

107-
또한 연관된 ​​스토리지 클래스를 기반으로 스토리지 리소스 사용을 제한할 수 있다.
107+
또한 연관된 스토리지 클래스를 기반으로 스토리지 리소스 사용을 제한할 수 있다.
108108

109109
| 리소스 이름 | 설명 |
110110
| --------------------- | ----------------------------------------------------------- |

content/ko/docs/concepts/services-networking/service.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -61,7 +61,7 @@ _서비스_ 로 들어가보자.
6161

6262
애플리케이션에서 서비스 디스커버리를 위해 쿠버네티스 API를 사용할 수 있는 경우,
6363
서비스 내 파드 세트가 변경될 때마다 업데이트되는 엔드포인트를 {{< glossary_tooltip text="API 서버" term_id="kube-apiserver" >}}에
64-
질의할 수 ​​있다.
64+
질의할 수 있다.
6565

6666
네이티브 애플리케이션이 아닌 (non-native applications) 경우, 쿠버네티스는 애플리케이션과 백엔드 파드 사이에 네트워크 포트 또는 로드
6767
밸런서를 배치할 수 있는 방법을 제공한다.

0 commit comments

Comments
 (0)