You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
Copy file name to clipboardExpand all lines: content/fr/docs/tasks/configure-pod-container/configure-liveness-readiness-startup-probes.md
+5-13Lines changed: 5 additions & 13 deletions
Display the source diff
Display the rich diff
Original file line number
Diff line number
Diff line change
@@ -1,10 +1,10 @@
1
1
---
2
2
title: Configurer les Liveness, Readiness et Startup Probes
3
-
content_template: templates/task
3
+
content_type: task
4
4
weight: 110
5
5
---
6
6
7
-
{{% capture overview %}}
7
+
<!--overview -->
8
8
9
9
Cette page montre comment configurer les liveness, readiness et startup probes pour les conteneurs.
10
10
@@ -17,15 +17,11 @@ Le Kubelet utilise startup probes pour savoir quand une application d'un contene
17
17
Si une telle probe est configurée, elle désactive les contrôles de liveness et readiness jusqu'à cela réussit, en s'assurant que ces probes n'interfèrent pas avec le démarrage de l'application.
18
18
Cela peut être utilisé dans le cas des liveness checks sur les conteneurs à démarrage lent, en les évitant de se faire tuer par le Kubelet avant qu'ils ne soient opérationnels.
19
19
20
-
{{% /capture %}}
21
-
22
-
{{% capture prerequisites %}}
20
+
## {{% heading "prerequisites" %}}
23
21
24
22
{{< include "task-tutorial-prereqs.md" >}} {{< version-check >}}
25
23
26
-
{{% /capture %}}
27
-
28
-
{{% capture steps %}}
24
+
<!-- steps -->
29
25
30
26
## Définir une commande de liveness
31
27
@@ -281,9 +277,7 @@ Voici un scénario où vous le mettriez en place. Supposons que le conteneur éc
281
277
282
278
Le Kubelet fait la connexion de la probe au noeud, pas dans le Pod, ce qui signifie que vous ne pouvez pas utiliser un nom de service dans le paramètre `host` puisque le Kubelet est incapable pour le résoudre.
283
279
284
-
{{% /capture %}}
285
-
286
-
{{% capture whatsnext %}}
280
+
## {{% heading whatsnext %}}
287
281
288
282
* Pour en savoir plus sur
289
283
[Probes des Conteneurs](/docs/concepts/workloads/pods/pod-lifecycle/#container-probes).
@@ -294,6 +288,4 @@ Le Kubelet fait la connexion de la probe au noeud, pas dans le Pod, ce qui signi
Cette page montre comment configurer le partage de l'espace de noms d'un processus pour un pod. Lorsque le partage de l'espace de noms des processus est activé, les processus d'un conteneur sont visibles pour tous les autres conteneurs de ce pod.
13
13
14
14
Vous pouvez utiliser cette fonctionnalité pour configurer les conteneurs coopérants, comme un conteneur de sidecar de gestionnaire de journaux, ou pour dépanner les images de conteneurs qui n'incluent pas d'utilitaires de débogage comme un shell.
15
15
16
-
{{% /capture %}}
17
-
18
-
{{% capture prerequisites %}}
16
+
## {{% heading prerequisites %}}
19
17
20
18
{{< include "task-tutorial-prereqs.md" >}} {{< version-check >}}
21
19
22
-
{{% /capture %}}
23
-
24
-
{{% capture steps %}}
20
+
<!-- steps -->
25
21
26
22
## Configurer un Pod
27
23
@@ -83,10 +79,6 @@ events {
83
79
worker_connections 1024;
84
80
```
85
81
86
-
{{% /capture %}}
87
-
88
-
{{% capture discussion %}}
89
-
90
82
## Comprendre le processus de partage de l'espace de nommage
91
83
92
84
Les pods partagent de nombreuses ressources, il est donc logique qu'elles partagent également un espace de noms des processus. Pour certaines images de conteneur, on peut envisager de les isoler les uns des autres. Il est donc important de comprendre ces différences :
@@ -97,6 +89,3 @@ Les pods partagent de nombreuses ressources, il est donc logique qu'elles partag
97
89
98
90
1. **Les systèmes de fichiers des conteneurs sont visibles par les autres conteneurs du pod à travers le lien `/proc/$pid/root`.** Cela rend le débogage plus facile, mais cela signifie aussi que les secrets du système de fichiers ne sont protégés que par les permissions du système de fichiers.
0 commit comments