Skip to content

Commit 26afb25

Browse files
committed
docs: fix minor styling and phrasing
1 parent bc465ee commit 26afb25

File tree

1 file changed

+8
-8
lines changed

1 file changed

+8
-8
lines changed

content/id/docs/setup/best-practices/enforcing-pod-security-standards.md

Lines changed: 8 additions & 8 deletions
Original file line numberDiff line numberDiff line change
@@ -16,35 +16,35 @@ Laman ini memberikan sebuah gambaran umum tentang cara memberlakukan [Standar Ke
1616

1717
[Kontroler *Pod Security Admission*](/docs/reference/access-authn-authz/admission-controllers/#podsecurity) bermaksud untuk menggantikan *PodSecurityPolicies* yang sudah tidak berlaku lagi (*deprecated*).
1818

19-
### Mengkonfigurasi semua namespace di klaster
19+
### Mengkonfigurasi semua Namespace di klaster
2020

21-
Namespace yang tidak memiliki konfigurasi apapun sebaiknya dianggap sebagai *gap* dalam model keamanan klaster kamu. Kami menyarankan agar mengambil waktu untuk menganalisis jenis-jenis beban kerja yang terjadi di setiap namespace, dan dengan merujuk pada Standar Keamanan Pod, lalu tentukan tingkat yang sesuai pada setiap namespace. Namespace yang tidak berlabel sebaiknya hanya menunjukkan bahwa namespace tersebut belum dievaluasi.
21+
Namespace yang tidak memiliki konfigurasi apapun sebaiknya dianggap sebagai *gap* dalam model keamanan klaster kamu. Kami menyarankan agar mengambil waktu untuk menganalisis jenis-jenis beban kerja yang terjadi di setiap Namespace, dan dengan merujuk pada Standar Keamanan Pod, lalu tentukan tingkat yang sesuai pada setiap Namespace. Namespace yang tidak berlabel sebaiknya hanya menunjukkan bahwa Namespace tersebut belum dievaluasi.
2222

23-
Dalam skenario dimana semua beban kerja di semua namespace memiliki persyaratan keamanan yang sama, Kami menyediakan sebuah [contoh](/docs/tasks/configure-pod-container/enforce-standards-namespace-labels/#applying-to-all-namespaces) yang mengilustrasikan bagaimana label *PodSecurity* dapat diterapkan secara massal.
23+
Dalam skenario dimana semua beban kerja di semua Namespace memiliki persyaratan keamanan yang sama, Kami menyediakan sebuah [contoh](/docs/tasks/configure-pod-container/enforce-standards-namespace-labels/#applying-to-all-namespaces) yang mengilustrasikan bagaimana label *PodSecurity* dapat diterapkan secara massal.
2424

2525
### Mengikuti prinsip hak istimewa paling sedikit
2626

27-
Di dunia yang ideal, semua pod di semua namespace akan memenuhi persyaratan dari kebijakan `terbatas` . Namun, hal ini tidak mungkin dan tidak praktis, karena beberapa beban kerja akan memerlukan hak istimewa lebih untuk alasan yang sah.
27+
Di dunia yang ideal, semua pod di semua Namespace akan memenuhi persyaratan dari kebijakan `terbatas` . Namun, hal ini tidak mungkin dan tidak praktis, karena beberapa beban kerja akan memerlukan hak istimewa lebih untuk alasan yang sah.
2828

2929
- Namespace memperbolehkan beban kerja yang `memiliki hak istimewa` sebaiknya mendirikan dan memberlakukan kontrol akses yang sesuai.
30-
- Untuk beban kerja yang berjalan di namespace permisif, jagalah keunikan persyaratan keamanan dokumentasi tersebut. Jika memungkinkan, pertimbangkan bagaimana persyaratan tersebut dapat dibatasi lebih lanjut.
30+
- Untuk beban kerja yang berjalan di Namespace permisif, jagalah keunikan persyaratan keamanan dokumentasi tersebut. Jika memungkinkan, pertimbangkan bagaimana persyaratan tersebut dapat dibatasi lebih lanjut.
3131

3232
### Mengadopsi strategi multi mode
3333

3434
Mode `audit` dan `warn` pada kontroler *Pod Security Admission* memudahkan pengumpulan wawasan keamanan penting tentang pod tanpa mengganggu beban kerja yang sudah ada.
3535

36-
Merupakan praktik yang baik untuk mengaktifkan mode-mode ini untuk semua namespace, dan mengaturnya ke tingkat yang *diinginkan* dan versi yang akan kamu `enforce`. Notasi peringatan dan audit yang dihasilkan di fase ini bisa memandu kamu menuju keadaan yang diinginkan. Jika kamu mengharapkan pembuat beban kerja akan membuat perubahan untuk memenuhi tingkat yang diinginkan, maka aktifkan mode `warn`. Jika kamu berharap akan menggunakan log audit untuk memantau/mendorong perubahan untuk memenuhi tingkat yang diinginkan, maka aktifkan mode `audit`.
36+
Merupakan praktik yang baik untuk mengaktifkan mode-mode ini untuk semua Namespace, dan mengaturnya ke tingkat yang *diinginkan* dan versi yang akan kamu `enforce`. Notasi peringatan dan audit yang dihasilkan di fase ini bisa memandu kamu menuju keadaan yang diinginkan. Jika kamu mengharapkan pembuat beban kerja akan membuat perubahan untuk memenuhi tingkat yang diinginkan, maka aktifkan mode `warn`. Jika kamu berharap akan menggunakan log audit untuk memantau/mendorong perubahan untuk memenuhi tingkat yang diinginkan, maka aktifkan mode `audit`.
3737

3838
Ketika kamu memiliki mode `enforce` dipasang ke tingkat yang kamu inginkan, mode-mode ini masih dapat berguna dalam beberapa cara berbeda:
3939

4040
- Dengan menetapkan `warn` ke tingkat yang sama dengan `enforce`, maka klien akan menerima peringatan ketika mencoba membuat Pod-pod (atau sumber daya yang memiliki template Pod) yang tidak memenuhi validasi. Hal ini akan membantu mereka memperbarui sumber daya tersebut untuk menjadi patuh.
41-
- Dalam Namespace-namespace yang menyematkan `enforce` ke spesifik versi yang tidak terbaru, menetapkan mode `audit` dan `warn` ke tingkat yang sama dengan `enforce`, tetapi ke versi `terakhir` akan memberikan visibilitas tentang pengaturan yang diperbolehkan oleh versi-versi sebelumnya namun tidak diperbolehkan per praktik terbaik saat ini.
41+
- Dalam Namespace yang menyematkan `enforce` ke spesifik versi yang tidak terbaru, menetapkan mode `audit` dan `warn` ke tingkat yang sama dengan `enforce`, tetapi ke versi `terakhir` akan memberikan visibilitas tentang pengaturan yang diperbolehkan oleh versi-versi sebelumnya namun tidak diperbolehkan per praktik terbaik saat ini.
4242

4343
## Alternatif Pihak Ketiga
4444

4545
{{% thirdparty-content %}}
4646

47-
Alternatif-alternatif pihak ketiga untuk memberlakukan profil keamanan yang dibuat di ekosistem Kubernetes:
47+
Alternatif pihak ketiga untuk memberlakukan profil keamanan yang dibuat di ekosistem Kubernetes:
4848

4949
- [Kubewarden](https://github.com/kubewarden).
5050
- [Kyverno](https://kyverno.io/policies/).

0 commit comments

Comments
 (0)