Skip to content

Commit 1904c43

Browse files
authored
Merge pull request #29835 from ClaudiaJKang/outdated-ko-1-22-p5
[ko] Update outdated files in dev-1.22-ko.1 (p5)
2 parents 4ec807f + fd83a01 commit 1904c43

File tree

1 file changed

+106
-3
lines changed

1 file changed

+106
-3
lines changed

content/ko/docs/reference/labels-annotations-taints.md

Lines changed: 106 additions & 3 deletions
Original file line numberDiff line numberDiff line change
@@ -200,7 +200,7 @@ kubelet이 Microsoft 윈도우에서 실행되고 있다면, 사용 중인 Windo
200200

201201
kube-proxy 에는 커스텀 프록시를 위한 이와 같은 레이블이 있으며, 이 레이블은 서비스 컨트롤을 커스텀 프록시에 위임한다.
202202

203-
## experimental.windows.kubernetes.io/isolation-type
203+
## experimental.windows.kubernetes.io/isolation-type (deprecated) {#experimental-windows-kubernetes-io-isolation-type}
204204

205205
예시: `experimental.windows.kubernetes.io/isolation-type: "hyperv"`
206206

@@ -210,6 +210,7 @@ Hyper-V 격리(isolation)를 사용하여 윈도우 컨테이너를 실행하려
210210

211211
{{< note >}}
212212
이 어노테이션은 하나의 컨테이너로 구성된 파드에만 설정할 수 있다.
213+
v1.20부터 이 어노테이션은 더이상 사용되지 않는다. 실험적인 Hyper-V 지원은 1.21버전에서 제거되었다.
213214
{{< /note >}}
214215

215216
## ingressclass.kubernetes.io/is-default-class
@@ -262,11 +263,29 @@ kube-controller-manager의 잡(Job) 컨트롤러는
262263

263264
## endpoints.kubernetes.io/over-capacity
264265

265-
예시: `endpoints.kubernetes.io/over-capacity:warning`
266+
예시: `endpoints.kubernetes.io/over-capacity:truncated`
266267

267268
적용 대상: 엔드포인트(Endpoints)
268269

269-
v1.21 이상의 쿠버네티스 클러스터에서, 엔드포인트(Endpoints) 컨트롤러가 1000개 이상의 엔드포인트를 관리하고 있다면 각 엔드포인트 리소스에 이 어노테이션을 추가한다. 이 어노테이션은 엔드포인트 리소스가 용량 초과 되었음을 나타낸다.
270+
v1.22 이상의 쿠버네티스 클러스터에서, 한 엔드포인트(Endpoints) 리소스가 관리하고 있는 엔드포인트의 수가 1000개 이상이면 엔드포인트 컨트롤러가 해당 엔드포인트 리소스에 이 어노테이션을 추가한다. 이 어노테이션은 해당 엔드포인트 리소스가 용량 초과 되었으며 엔드포인트 컨트롤러가 엔드포인트의 수를 1000으로 줄였음을 나타낸다.
271+
272+
## batch.kubernetes.io/job-tracking
273+
274+
예시: `batch.kubernetes.io/job-tracking: ""`
275+
276+
적용 대상: 잡
277+
278+
잡에 어노테이션이 있으면 컨트롤 플레인은 [finalizers를 사용하여 잡 상태 추적](/ko/docs/concepts/workloads/controllers/job/#job-tracking-with-finalizers)
279+
중임을 나타낸다.
280+
어노테이션을 수동으로 추가하거나 제거하지 **않는다**.
281+
282+
## scheduler.alpha.kubernetes.io/preferAvoidPods (deprecated) {#scheduleralphakubernetesio-preferavoidpods}
283+
284+
적용 대상: 노드
285+
286+
이 어노테이션을 사용하려면 [NodePreferAvoidPods 스케줄링 플러그인](/ko/docs/reference/scheduling/config/#scheduling-plugins)이 활성화되어 있어야 한다.
287+
해당 플러그인은 쿠버네티스 1.22에서 사용 중단되었다.
288+
대신 [테인트와 톨러레이션](/ko/docs/concepts/scheduling-eviction/taint-and-toleration/)을 사용한다.
270289

271290
**이 이후로 나오는 테인트는 모두 '적용 대상: 노드' 이다.**
272291

@@ -323,3 +342,87 @@ kubelet이 "외부" 클라우드 공급자에 의해 실행되었다면 노드
323342
예시: `node.cloudprovider.kubernetes.io/shutdown:NoSchedule`
324343

325344
노드의 상태가 클라우드 공급자가 정의한 'shutdown' 상태이면, 이에 따라 노드에 `node.cloudprovider.kubernetes.io/shutdown` 테인트가 `NoSchedule` 값으로 설정된다.
345+
346+
## pod-security.kubernetes.io/enforce
347+
348+
예시: `pod-security.kubernetes.io/enforce: baseline`
349+
350+
적용 대상: 네임스페이스
351+
352+
값은 **반드시** [파드 보안 표준](/docs/concepts/security/pod-security-standards) 레벨과 상응하는
353+
`privileged`, `baseline`, 또는 `restricted` 중 하나여야 한다.
354+
특히 `enforce` 레이블은 표시된 수준에 정의된 요구 사항을 충족하지 않는
355+
레이블 네임스페이스에 모든 파드의 생성을 금지한다.
356+
357+
더 많은 정보는 [네임스페이스에서 파드 보안 적용](/docs/concepts/security/pod-security-admission)
358+
참고한다.
359+
360+
## pod-security.kubernetes.io/enforce-version
361+
362+
예시: `pod-security.kubernetes.io/enforce-version: {{< skew latestVersion >}}`
363+
364+
적용 대상: 네임스페이스
365+
366+
값은 **반드시** `latest`이거나 `v<MAJOR>.<MINOR>` 형식의 유효한 쿠버네티스 버전이어야 한다.
367+
설정된 파드의 유효성을 검사할 때 적용할 [파드 보안 표준](/docs/concepts/security/pod-security-standards)
368+
정책의 버전이 결정된다.
369+
370+
더 많은 정보는 [네임스페이스에서 파드 보안 적용](/docs/concepts/security/pod-security-admission)
371+
참고한다.
372+
373+
## pod-security.kubernetes.io/audit
374+
375+
예시: `pod-security.kubernetes.io/audit: baseline`
376+
377+
적용 대상: 네임스페이스
378+
379+
값은 **반드시** [파드 보안 표준](/docs/concepts/security/pod-security-standards) 레벨과 상응하는
380+
`privileged`, `baseline`, 또는 `restricted` 중 하나여야 한다.
381+
특히 `audit` 레이블은 표시된 수준에 정의된 요구 사항을 충족하지 않는 레이블 네임스페이스에 파드를 생성하는 것을
382+
방지하지 않지만, 해당 파드에 audit 어노테이션을 추가한다.
383+
384+
더 많은 정보는 [네임스페이스에서 파드 보안 적용](/docs/concepts/security/pod-security-admission)
385+
참고한다.
386+
387+
## pod-security.kubernetes.io/audit-version
388+
389+
예시: `pod-security.kubernetes.io/audit-version: {{< skew latestVersion >}}`
390+
391+
적용 대상: 네임스페이스
392+
393+
값은 **반드시** `latest`이거나 `v<MAJOR>.<MINOR>` 형식의 유효한 쿠버네티스 버전이어야 한다.
394+
설정된 파드의 유효성을 검사할 때 적용할 [파드 보안 표준](/docs/concepts/security/pod-security-standards)
395+
정책의 버전이 결정된다.
396+
397+
더 많은 정보는 [네임스페이스에서 파드 보안 적용](/docs/concepts/security/pod-security-admission)
398+
참고한다.
399+
400+
## pod-security.kubernetes.io/warn
401+
402+
예시: `pod-security.kubernetes.io/warn: baseline`
403+
404+
적용 대상: 네임스페이스
405+
406+
값은 **반드시** [파드 보안 표준](/docs/concepts/security/pod-security-standards) 레벨과 상응하는
407+
`privileged`, `baseline`, 또는 `restricted` 중 하나여야 한다.
408+
특히 `warn` 레이블은 해당 레이블이 달린 네임스페이스에, 표시된 레벨에 명시된 요구 사항을 충족하지 않는 파드를 생성하는 것을
409+
방지하지는 않지만, 그러한 파드가 생성되면 사용자에게 경고를 반환한다.
410+
디플로이먼트, 잡, 스테이트풀셋 등과 같은 파드 템플릿을 포함하는
411+
객체를 만들거나 업데이트할 때에도 경고가 표시된다.
412+
413+
더 많은 정보는 [네임스페이스에서 파드 보안 적용](/docs/concepts/security/pod-security-admission)
414+
참고한다.
415+
416+
## pod-security.kubernetes.io/warn-version
417+
418+
예시: `pod-security.kubernetes.io/warn-version: {{< skew latestVersion >}}`
419+
420+
적용 대상: 네임스페이스
421+
422+
값은 **반드시** `latest`이거나 `v<MAJOR>.<MINOR>` 형식의 유효한 쿠버네티스 버전이어야 한다.
423+
설정된 파드의 유효성을 검사할 때 적용할 [파드 보안 표준](/docs/concepts/security/pod-security-standards)
424+
정책의 버전이 결정된다. 디플로이먼트, 잡, 스테이트풀셋 등과 같은 파드 템플릿을 포함하는
425+
객체를 만들거나 업데이트할 때에도 경고가 표시된다.
426+
427+
더 많은 정보는 [네임스페이스에서 파드 보안 적용](/docs/concepts/security/pod-security-admission)
428+
참고한다.

0 commit comments

Comments
 (0)