Skip to content

Commit 1ec0f98

Browse files
authored
Merge pull request #34616 from tengqm/zh-resync-config-sa
[zh-cn] Resync and normalize configure service account page
2 parents 92c8c8c + 97d7b02 commit 1ec0f98

File tree

1 file changed

+35
-29
lines changed

1 file changed

+35
-29
lines changed

content/zh-cn/docs/tasks/configure-pod-container/configure-service-account.md

Lines changed: 35 additions & 29 deletions
Original file line numberDiff line numberDiff line change
@@ -26,7 +26,7 @@ not apply.
2626
服务账户为 Pod 中运行的进程提供了一个标识。
2727

2828
{{< note >}}
29-
本文是服务账户的用户使用介绍,描述服务账号在集群中如何起作用
29+
本文是服务账户的用户使用介绍,描述服务账户在集群中如何起作用
3030
你的集群管理员可能已经对你的集群做了定制,因此导致本文中所讲述的内容并不适用。
3131
{{< /note >}}
3232

@@ -69,17 +69,16 @@ You can access the API from inside a pod using automatically mounted service acc
6969
as described in [Accessing the Cluster](/docs/tasks/accessing-application-cluster/access-cluster/).
7070
The API permissions of the service account depend on the [authorization plugin and policy](/docs/reference/access-authn-authz/authorization/#authorization-modules) in use.
7171
72-
In version 1.6+, you can opt out of automounting API credentials for a service account by setting
73-
`automountServiceAccountToken: false` on the service account:
72+
You can opt out of automounting API credentials on `/var/run/secrets/kubernetes.io/serviceaccount/token` for a service account by setting `automountServiceAccountToken: false` on the ServiceAccount:
7473
-->
7574
你可以使用自动挂载给 Pod 的服务账户凭据访问 API,
7675
[访问集群](/zh-cn/docs/tasks/access-application-cluster/access-cluster/)页面中有相关描述。
7776
服务账户的 API 许可取决于你所使用的
7877
[鉴权插件和策略](/zh-cn/docs/reference/access-authn-authz/authorization/#authorization-modules)
7978

80-
在 1.6 以上版本中,你可以通过在服务账户上设置 `automountServiceAccountToken: false`
81-
来实现不给服务账号自动挂载 API 凭据:
82-
79+
你可以通过在 ServiceAccount 上设置 `automountServiceAccountToken: false`
80+
来实现不给服务账户自动挂载 API 凭据到 `/var/run/secrets/kubernetes.io/serviceaccount/token`
81+
的目的:
8382

8483
```yaml
8584
apiVersion: v1
@@ -194,8 +193,7 @@ field of a pod to the name of the service account you wish to use.
194193
-->
195194
那么你就能看到系统已经自动创建了一个令牌并且被服务账户所引用。
196195

197-
你可以使用授权插件来
198-
[设置服务账户的访问许可](/zh-cn/docs/reference/access-authn-authz/rbac/#service-account-permissions)
196+
你可以使用授权插件来[设置服务账户的访问许可](/zh-cn/docs/reference/access-authn-authz/rbac/#service-account-permissions)
199197

200198
要使用非默认的服务账户,将 Pod 的 `spec.serviceAccountName` 字段设置为你想用的服务账户名称。
201199

@@ -224,7 +222,7 @@ a new secret manually.
224222
-->
225223
## 手动创建服务账户 API 令牌
226224

227-
假设我们有一个上面提到的名为 "build-robot" 的服务账户,然后我们手动创建一个新的 Secret。
225+
假设我们有一个上面提到的名为 "build-robot" 的服务账户,现在我们手动创建一个新的 Secret。
228226

229227
```shell
230228
kubectl create -f - <<EOF
@@ -271,10 +269,10 @@ namespace: 7 bytes
271269
token: ...
272270
```
273271

272+
{{< note >}}
274273
<!--
275274
The content of `token` is elided here.
276275
-->
277-
{{< note >}}
278276
这里省略了 `token` 的内容。
279277
{{< /note >}}
280278

@@ -289,7 +287,7 @@ The content of `token` is elided here.
289287

290288
### 创建 ImagePullSecret
291289

292-
- 创建一个 ImagePullSecret,如同[为 Pod 设置 ImagePullSecret](/zh-cn/docs/concepts/containers/images/#specifying-imagepullsecrets-on-a-pod)所述。
290+
- 创建一个 ImagePullSecret,[为 Pod 设置 ImagePullSecret](/zh-cn/docs/concepts/containers/images/#specifying-imagepullsecrets-on-a-pod)所述。
293291

294292
```shell
295293
kubectl create secret docker-registry myregistrykey --docker-server=DUMMY_SERVER \
@@ -306,7 +304,9 @@ The content of `token` is elided here.
306304
kubectl get secrets myregistrykey
307305
```
308306

309-
<!-- The output is similar to this: -->
307+
<!--
308+
The output is similar to this:
309+
-->
310310
输出类似于:
311311

312312
```
@@ -319,9 +319,9 @@ The content of `token` is elided here.
319319
320320
Next, modify the default service account for the namespace to use this secret as an imagePullSecret.
321321
-->
322-
### 将镜像拉取 Secret 添加到服务账号
322+
### 将镜像拉取 Secret 添加到服务账户
323323

324-
接着修改命名空间的 `default` 服务帐户,以将该 Secret 用作 `imagePullSecret`
324+
接着修改命名空间的 `default` 服务帐户,令其使用该 Secret 用作 `imagePullSecret`
325325

326326
```shell
327327
kubectl patch serviceaccount default -p '{"imagePullSecrets": [{"name": "myregistrykey"}]}'
@@ -336,7 +336,11 @@ You can instead use `kubectl edit`, or manually edit the YAML manifests as shown
336336
kubectl get serviceaccounts default -o yaml > ./sa.yaml
337337
```
338338

339-
`sa.yaml` 文件的内容类似于:
339+
<!--
340+
The output of the `sa.yaml` file is similar to this:
341+
-->
342+
343+
`sa.yaml` 文件的输出类似这样:
340344

341345
```yaml
342346
apiVersion: v1
@@ -378,7 +382,7 @@ imagePullSecrets:
378382
<!--
379383
Finally replace the serviceaccount with the new updated `sa.yaml` file
380384
-->
381-
最后,用新的更新的 `sa.yaml` 文件替换服务账号
385+
最后,用新的更新的 `sa.yaml` 文件替换服务账户
382386

383387
```shell
384388
kubectl replace serviceaccount default -f ./sa.yaml
@@ -391,15 +395,17 @@ Now, when a new Pod is created in the current namespace and using the default Se
391395
-->
392396
### 验证镜像拉取 Secret 已经被添加到 Pod 规约
393397

394-
现在,在当前命名空间中创建使用默认服务账号的新 Pod 时,新 Pod
398+
现在,在当前命名空间中创建使用默认服务账户的新 Pod 时,新 Pod
395399
会自动设置其 `.spec.imagePullSecrets` 字段:
396400

397401
```shell
398402
kubectl run nginx --image=nginx --restart=Never
399403
kubectl get pod nginx -o=jsonpath='{.spec.imagePullSecrets[0].name}{"\n"}'
400404
```
401405

402-
<!-- The output is: -->
406+
<!--
407+
The output is:
408+
-->
403409
输出为:
404410

405411
```
@@ -469,7 +475,7 @@ command line arguments to `kube-apiserver`:
469475
-->
470476
* `--api-audiences` (can be omitted)
471477
472-
服务账号令牌身份检查组件会检查针对 API 访问所使用的令牌,
478+
服务账户令牌身份检查组件会检查针对 API 访问所使用的令牌,
473479
确认令牌至少是被绑定到这里所给的受众(audiences)之一。
474480
如果此参数被多次指定,则针对所给的多个受众中任何目标的令牌都会被
475481
Kubernetes API 服务器当做合法的令牌。如果 `--service-account-issuer`
@@ -528,7 +534,7 @@ The application is responsible for reloading the token when it rotates. Periodic
528534
<!--
529535
## Service Account Issuer Discovery
530536
-->
531-
## 发现服务账号分发者
537+
## 发现服务账户分发者
532538

533539
{{< feature-state for_k8s_version="v1.21" state="stable" >}}
534540

@@ -537,7 +543,7 @@ The Service Account Issuer Discovery feature is enabled when the Service Account
537543
Token Projection feature is enabled, as described
538544
[above](#service-account-token-volume-projection).
539545
-->
540-
当启用服务账号令牌投射时启用发现服务账号分发者(Service Account Issuer Discovery)
546+
当启用服务账户令牌投射时启用发现服务账户分发者(Service Account Issuer Discovery)
541547
这一功能特性,如[上文所述](#service-account-token-volume-projection)
542548

543549
<!--
@@ -568,9 +574,9 @@ Configuration document at `/.well-known/openid-configuration` and the associated
568574
JSON Web Key Set (JWKS) at `/openid/v1/jwks`. The OpenID Provider Configuration
569575
is sometimes referred to as the _discovery document_.
570576
-->
571-
发现服务账号分发者这一功能使得用户能够用联邦的方式结合使用 Kubernetes
577+
发现服务账户分发者这一功能使得用户能够用联邦的方式结合使用 Kubernetes
572578
集群(“Identity Provider”,标识提供者)与外部系统(“Relying Parties”,
573-
依赖方)所分发的服务账号令牌
579+
依赖方)所分发的服务账户令牌
574580

575581
当此功能被启用时,Kubernetes API 服务器会在 `/.well-known/openid-configuration`
576582
提供一个 OpenID 提供者配置文档,并在 `/openid/v1/jwks` 处提供与之关联的
@@ -600,17 +606,17 @@ The responses served at `/.well-known/openid-configuration` and
600606
compliant. Those documents contain only the parameters necessary to perform
601607
validation of Kubernetes service account tokens.
602608
-->
603-
`/.well-known/openid-configuration``/openid/v1/jwks` 路径请求的响应
604-
被设计为与 OIDC 兼容,但不是完全与其一致
605-
返回的文档仅包含对 Kubernetes 服务账号令牌进行验证所必须的参数
609+
`/.well-known/openid-configuration``/openid/v1/jwks` 路径请求的响应被设计为与
610+
OIDC 兼容,但不是与其完全一致
611+
返回的文档仅包含对 Kubernetes 服务账户令牌进行验证所必须的参数
606612

607613
<!--
608614
The JWKS response contains public keys that a relying party can use to validate
609615
the Kubernetes service account tokens. Relying parties first query for the
610616
OpenID Provider Configuration, and use the `jwks_uri` field in the response to
611617
find the JWKS.
612618
-->
613-
JWKS 响应包含依赖方可以用来验证 Kubernetes 服务账号令牌的公钥数据
619+
JWKS 响应包含依赖方可以用来验证 Kubernetes 服务账户令牌的公钥数据
614620
依赖方先会查询 OpenID 提供者配置,之后使用返回响应中的 `jwks_uri` 来查找 JWKS。
615621

616622
<!--
@@ -640,7 +646,7 @@ See also:
640646
-->
641647
另请参见:
642648

643-
- [服务账号的集群管理员指南](/zh-cn/docs/reference/access-authn-authz/service-accounts-admin/)
644-
- [服务账号签署密钥检索 KEP](https://github.com/kubernetes/enhancements/tree/master/keps/sig-auth/1393-oidc-discovery)
649+
- [服务账户的集群管理员指南](/zh-cn/docs/reference/access-authn-authz/service-accounts-admin/)
650+
- [服务账户签署密钥检索 KEP](https://github.com/kubernetes/enhancements/tree/master/keps/sig-auth/1393-oidc-discovery)
645651
- [OIDC 发现规范](https://openid.net/specs/openid-connect-discovery-1_0.html)
646652

0 commit comments

Comments
 (0)