Skip to content

Commit 2b5b503

Browse files
authored
Merge pull request #28577 from jihoon-seo/210623_Update_outdated_files_in_dev-1.21-ko.5
[ko] Update outdated files in dev-1.21-ko.5 (p3)
2 parents 7dd160f + c3ed460 commit 2b5b503

File tree

7 files changed

+45
-33
lines changed

7 files changed

+45
-33
lines changed

content/ko/docs/concepts/workloads/controllers/daemonset.md

Lines changed: 35 additions & 18 deletions
Original file line numberDiff line numberDiff line change
@@ -1,4 +1,10 @@
11
---
2+
3+
4+
5+
6+
7+
28
title: 데몬셋
39
content_type: concept
410
weight: 40
@@ -26,7 +32,8 @@ _데몬셋_ 은 모든(또는 일부) 노드가 파드의 사본을 실행하도
2632

2733
### 데몬셋 생성
2834

29-
YAML 파일로 데몬셋을 설명 할 수 있다. 예를 들어 아래 `daemonset.yaml` 파일은 fluentd-elasticsearch 도커 이미지를 실행하는 데몬셋을 설명한다.
35+
YAML 파일에 데몬셋 명세를 작성할 수 있다. 예를 들어 아래 `daemonset.yaml` 파일은
36+
fluentd-elasticsearch 도커 이미지를 실행하는 데몬셋을 설명한다.
3037

3138
{{< codenew file="controllers/daemonset.yaml" >}}
3239

@@ -40,19 +47,23 @@ kubectl apply -f https://k8s.io/examples/controllers/daemonset.yaml
4047

4148
다른 모든 쿠버네티스 설정과 마찬가지로 데몬셋에는 `apiVersion`, `kind` 그리고 `metadata` 필드가 필요하다.
4249
일반적인 설정파일 작업에 대한 정보는
43-
[스테이트리스 애플리케이션 실행하기](/docs/tasks/run-application/run-stateless-application-deployment/),
44-
[컨테이너 구성하기](/ko/docs/tasks/) 그리고 [kubectl을 사용한 오브젝트 관리](/ko/docs/concepts/overview/working-with-objects/object-management/) 문서를 참고한다.
50+
[스테이트리스 애플리케이션 실행하기](/docs/tasks/run-application/run-stateless-application-deployment/)
51+
[kubectl을 사용한 오브젝트 관리](/ko/docs/concepts/overview/working-with-objects/object-management/) 참고한다.
4552

4653
데몬셋 오브젝트의 이름은 유효한
4754
[DNS 서브도메인 이름](/ko/docs/concepts/overview/working-with-objects/names/#dns-서브도메인-이름)이어야 한다.
4855

49-
데몬셋에는 [`.spec`](https://git.k8s.io/community/contributors/devel/sig-architecture/api-conventions.md#spec-and-status) 섹션도 필요하다.
56+
데몬셋에는
57+
[`.spec`](https://git.k8s.io/community/contributors/devel/sig-architecture/api-conventions.md#spec-and-status)
58+
섹션도 필요하다.
5059

5160
### 파드 템플릿
5261

5362
`.spec.template``.spec` 의 필수 필드 중 하나이다.
5463

55-
`.spec.template`[파드 템플릿](/ko/docs/concepts/workloads/pods/#파드-템플릿)이다. 이것은 중첩되어 있다는 점과 `apiVersion` 또는 `kind` 를 가지지 않는 것을 제외하면 {{< glossary_tooltip text="파드" term_id="pod" >}}와 정확히 같은 스키마를 가진다.
64+
`.spec.template`[파드 템플릿](/ko/docs/concepts/workloads/pods/#파드-템플릿)이다.
65+
이것은 중첩되어 있다는 점과 `apiVersion` 또는 `kind` 를 가지지 않는 것을 제외하면
66+
{{< glossary_tooltip text="파드" term_id="pod" >}}와 정확히 같은 스키마를 가진다.
5667

5768
데몬셋의 파드 템플릿에는 파드의 필수 필드 외에도 적절한 레이블이 명시되어야
5869
한다([파드 셀렉터](#파드-셀렉터)를 본다).
@@ -73,19 +84,22 @@ kubectl apply -f https://k8s.io/examples/controllers/daemonset.yaml
7384

7485
`.spec.selector` 는 다음 2개의 필드로 구성된 오브젝트이다.
7586

76-
* `matchLabels` - [레플리케이션 컨트롤러](/ko/docs/concepts/workloads/controllers/replicationcontroller/)`.spec.selector` 와 동일하게 작동한다.
87+
* `matchLabels` - [레플리케이션 컨트롤러](/ko/docs/concepts/workloads/controllers/replicationcontroller/)
88+
`.spec.selector` 와 동일하게 작동한다.
7789
* `matchExpressions` - 키, 값 목록 그리고 키 및 값에 관련된 연산자를
7890
명시해서 보다 정교한 셀렉터를 만들 수 있다.
7991

8092
2개의 필드가 명시되면 두 필드를 모두 만족하는 것(ANDed)이 결과가 된다.
8193

82-
만약 `.spec.selector` 를 명시하면, 이것은 `.spec.template.metadata.labels` 와 일치해야 한다. 일치하지 않는 구성은 API에 의해 거부된다.
94+
만약 `.spec.selector` 를 명시하면, 이것은 `.spec.template.metadata.labels` 와 일치해야 한다.
95+
일치하지 않는 구성은 API에 의해 거부된다.
8396

8497
### 오직 일부 노드에서만 파드 실행
8598

8699
만약 `.spec.template.spec.nodeSelector` 를 명시하면 데몬셋 컨트롤러는
87100
[노드 셀렉터](/ko/docs/concepts/scheduling-eviction/assign-pod-node/#노드-셀렉터-nodeselector)
88-
일치하는 노드에 파드를 생성한다. 마찬가지로 `.spec.template.spec.affinity` 를 명시하면
101+
일치하는 노드에 파드를 생성한다.
102+
마찬가지로 `.spec.template.spec.affinity` 를 명시하면
89103
데몬셋 컨트롤러는 [노드 어피니티](/ko/docs/concepts/scheduling-eviction/assign-pod-node/#노드-어피니티)와 일치하는 노드에 파드를 생성한다.
90104
만약 둘 중 하나를 명시하지 않으면 데몬셋 컨트롤러는 모든 노드에서 파드를 생성한다.
91105

@@ -100,18 +114,19 @@ kubectl apply -f https://k8s.io/examples/controllers/daemonset.yaml
100114
데몬셋 파드는 데몬셋 컨트롤러에 의해 생성되고 스케줄된다.
101115
이에 대한 이슈를 소개한다.
102116

103-
* 파드 동작의 불일치: 스케줄 되기 위해서 대기 중인 일반 파드는 `Pending` 상태로 생성된다.
104-
그러나 데몬셋 파드는 `Pending` 상태로 생성되지 않는다.
105-
이것은 사용자에게 혼란을 준다.
106-
* [파드 선점](/ko/docs/concepts/configuration/pod-priority-preemption/)
107-
기본 스케줄러에서 처리한다. 선점이 활성화되면 데몬셋 컨트롤러는
108-
파드 우선순위와 선점을 고려하지 않고 스케줄 한다.
117+
* 파드 동작의 불일치: 스케줄 되기 위해서 대기 중인 일반 파드는 `Pending` 상태로 생성된다.
118+
그러나 데몬셋 파드는 `Pending` 상태로 생성되지 않는다.
119+
이것은 사용자에게 혼란을 준다.
120+
* [파드 선점](/ko/docs/concepts/scheduling-eviction/pod-priority-preemption/)
121+
기본 스케줄러에서 처리한다. 선점이 활성화되면 데몬셋 컨트롤러는
122+
파드 우선순위와 선점을 고려하지 않고 스케줄 한다.
109123

110124
`ScheduleDaemonSetPods` 로 데몬셋 파드에 `.spec.nodeName` 용어 대신
111125
`NodeAffinity` 용어를 추가해서 데몬셋 컨트롤러 대신 기본
112126
스케줄러를 사용해서 데몬셋을 스케줄할 수 있다. 이후에 기본
113127
스케줄러를 사용해서 대상 호스트에 파드를 바인딩한다. 만약 데몬셋 파드에
114-
이미 노드 선호도가 존재한다면 교체한다(대상 호스트를 선택하기 전에 원래 노드의 어피니티가 고려된다). 데몬셋 컨트롤러는
128+
이미 노드 선호도가 존재한다면 교체한다(대상 호스트를 선택하기 전에
129+
원래 노드의 어피니티가 고려된다). 데몬셋 컨트롤러는
115130
데몬셋 파드를 만들거나 수정할 때만 이런 작업을 수행하며,
116131
데몬셋의 `spec.template` 은 변경되지 않는다.
117132

@@ -152,10 +167,12 @@ nodeAffinity:
152167

153168
- **푸시(Push)**: 데몬셋의 파드는 통계 데이터베이스와 같은 다른 서비스로 업데이트를 보내도록
154169
구성되어있다. 그들은 클라이언트들을 가지지 않는다.
155-
- **노드IP와 알려진 포트**: 데몬셋의 파드는 `호스트 포트`를 사용할 수 있으며, 노드IP를 통해 파드에 접근할 수 있다. 클라이언트는 노드IP를 어떻게든지 알고 있으며, 관례에 따라 포트를 알고 있다.
170+
- **노드IP와 알려진 포트**: 데몬셋의 파드는 `호스트 포트`를 사용할 수 있으며,
171+
노드IP를 통해 파드에 접근할 수 있다.
172+
클라이언트는 노드IP를 어떻게든지 알고 있으며, 관례에 따라 포트를 알고 있다.
156173
- **DNS**: 동일한 파드 셀렉터로 [헤드리스 서비스](/ko/docs/concepts/services-networking/service/#헤드리스-headless-서비스)를 만들고,
157-
그 다음에 `엔드포인트` 리소스를 사용해서 데몬셋을 찾거나 DNS에서 여러 A레코드를
158-
검색한다.
174+
그 다음에 `엔드포인트` 리소스를 사용해서 데몬셋을 찾거나
175+
DNS에서 여러 A레코드를 검색한다.
159176
- **서비스**: 동일한 파드 셀렉터로 서비스를 생성하고, 서비스를 사용해서
160177
임의의 노드의 데몬에 도달한다(특정 노드에 도달할 방법이 없다).
161178

content/ko/docs/concepts/workloads/controllers/job.md

Lines changed: 1 addition & 6 deletions
Original file line numberDiff line numberDiff line change
@@ -304,7 +304,7 @@ spec:
304304

305305
### 완료된 잡을 위한 TTL 메커니즘
306306

307-
{{< feature-state for_k8s_version="v1.12" state="alpha" >}}
307+
{{< feature-state for_k8s_version="v1.21" state="beta" >}}
308308

309309
완료된 잡 (`Complete` 또는 `Failed`)을 자동으로 정리하는 또 다른 방법은
310310
잡의 `.spec.ttlSecondsAfterFinished` 필드를 지정해서 완료된 리소스에 대해
@@ -342,11 +342,6 @@ spec:
342342
삭제되도록 할 수 있다. 만약 필드를 설정하지 않으면, 이 잡이 완료된
343343
후에 TTL 컨트롤러에 의해 정리되지 않는다.
344344

345-
이 TTL 메커니즘은 기능 게이트 `TTLAfterFinished`와 함께 알파 단계이다. 더
346-
자세한 정보는 완료된 리소스를 위한
347-
[TTL 컨트롤러](/ko/docs/concepts/workloads/controllers/ttlafterfinished/)
348-
문서를 본다.
349-
350345
## 잡 패턴
351346

352347
잡 오브젝트를 사용해서 신뢰할 수 있는 파드의 병렬 실행을 지원할 수 있다. 잡 오브젝트는 과학

content/ko/docs/concepts/workloads/pods/disruptions.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -86,7 +86,7 @@ weight: 60
8686
단편화를 제거하고 노드의 효율을 높이는 과정에서 자발적 중단을 야기할 수 있다.
8787
클러스터 관리자 또는 호스팅 공급자는
8888
예측 가능한 자발적 중단 수준에 대해 문서화해야 한다.
89-
파드 스펙 안에 [프라이어리티클래스 사용하기](/ko/docs/concepts/configuration/pod-priority-preemption/)와 같은 특정 환경설정 옵션
89+
파드 스펙 안에 [프라이어리티클래스 사용하기](/ko/docs/concepts/scheduling-eviction/pod-priority-preemption/)와 같은 특정 환경설정 옵션
9090
또한 자발적(+ 비자발적) 중단을 유발할 수 있다.
9191

9292

content/ko/docs/concepts/workloads/pods/pod-topology-spread-constraints.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -15,7 +15,7 @@ obsolete -->
1515
{{< note >}}
1616
v1.18 이전 버전의 쿠버네티스에서는 파드 토폴로지 분배 제약조건을 사용하려면
1717
[API 서버](/ko/docs/concepts/overview/components/#kube-apiserver)
18-
[스케줄러](/docs/reference/generated/kube-scheduler/)에서
18+
[스케줄러](/docs/reference/command-line-tools-reference/kube-scheduler/)에서
1919
`EvenPodsSpread`[기능 게이트](/ko/docs/reference/command-line-tools-reference/feature-gates/)
2020
활성화해야 한다
2121
{{< /note >}}

content/ko/docs/contribute/suggesting-improvements.md

Lines changed: 2 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -10,7 +10,7 @@ card:
1010

1111
<!-- overview -->
1212

13-
쿠버네티스 문서에 문제가 있거나, 새로운 내용에 대한 아이디어가 있으면, 이슈를 연다. [GitHub 계정](https://github.com/join)과 웹 브라우저만 있으면 된다.
13+
쿠버네티스 문서의 문제를 발견하거나 새로운 내용에 대한 아이디어가 있으면, 이슈를 연다. [GitHub 계정](https://github.com/join)과 웹 브라우저만 있으면 된다.
1414

1515
대부분의 경우, 쿠버네티스 문서에 대한 새로운 작업은 GitHub의 이슈로 시작된다. 그런 다음
1616
쿠버네티스 기여자는 필요에 따라 이슈를 리뷰, 분류하고 태그를 지정한다. 다음으로, 여러분이나
@@ -22,7 +22,7 @@ card:
2222

2323
## 이슈 열기
2424

25-
기존 콘텐츠에 대한 개선을 제안하거나, 오류를 발견하면, 이슈를 연다.
25+
기존 콘텐츠에 대한 개선을 제안하고 싶거나 오류를 발견하면, 이슈를 연다.
2626

2727
1. 오른쪽 사이드바에서 **문서에 이슈 생성** 링크를 클릭한다. 그러면 헤더가
2828
미리 채워진 GitHub 이슈 페이지로 리디렉션된다.

content/ko/docs/reference/_index.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -37,7 +37,7 @@ no_list: true
3737
- [쿠버네티스 Python 클라이언트 라이브러리](https://github.com/kubernetes-client/python)
3838
- [쿠버네티스 Java 클라이언트 라이브러리](https://github.com/kubernetes-client/java)
3939
- [쿠버네티스 JavaScript 클라이언트 라이브러리](https://github.com/kubernetes-client/javascript)
40-
- [쿠버네티스 Dotnet 클라이언트 라이브러리](https://github.com/kubernetes-client/csharp)
40+
- [쿠버네티스 C# 클라이언트 라이브러리](https://github.com/kubernetes-client/csharp)
4141
- [쿠버네티스 Haskell 클라이언트 라이브러리](https://github.com/kubernetes-client/haskell)
4242

4343
## CLI

content/ko/docs/reference/access-authn-authz/service-accounts-admin.md

Lines changed: 4 additions & 4 deletions
Original file line numberDiff line numberDiff line change
@@ -53,7 +53,7 @@ weight: 50
5353
1. 이전 단계는 파드에 참조되는 `ServiceAccount` 가 있도록 하고, 그렇지 않으면 이를 거부한다.
5454
1. 서비스어카운트 `automountServiceAccountToken` 와 파드의 `automountServiceAccountToken` 중 어느 것도 `false` 로 설정되어 있지 않다면, API 접근을 위한 토큰이 포함된 `volume` 을 파드에 추가한다.
5555
1. 이전 단계에서 서비스어카운트 토큰을 위한 볼륨이 만들어졌다면, `/var/run/secrets/kubernetes.io/serviceaccount` 에 마운트된 파드의 각 컨테이너에 `volumeSource` 를 추가한다.
56-
1. 파드에 `ImagePullSecrets` 이 없는 경우, `ServiceAccount``ImagePullSecrets` 이 파드에 추가된다.
56+
1. 파드에 `imagePullSecrets` 이 없는 경우, `ServiceAccount``imagePullSecrets` 이 파드에 추가된다.
5757

5858
#### 바인딩된 서비스 어카운트 토큰 볼륨
5959

@@ -86,14 +86,14 @@ weight: 50
8686
프로젝티드 볼륨은 세 가지로 구성된다.
8787
8888
1. kube-apiserver로부터 TokenRequest API를 통해 얻은 서비스어카운트토큰(ServiceAccountToken). 서비스어카운트토큰은 기본적으로 1시간 뒤에, 또는 파드가 삭제될 때 만료된다. 서비스어카운트토큰은 파드에 연결되며 kube-apiserver를 위해 존재한다.
89-
1. kube-apiserver에 대한 연결을 확인하는 데 사용되는 CA 번들을 포함하는 컨피그맵(ConfigMap). 이 기능은 모든 네임스페이스에 "kube-root-ca.crt" 컨피그맵을 게시하는 기능 게이트인 `RootCAConfigMap`이 활성화되어 있어야 동작한다. `RootCAConfigMap`은 1.20에서 기본적으로 활성화되어 있으며, 1.21 이상에서는 항상 활성화된 상태이다.
89+
1. kube-apiserver에 대한 연결을 확인하는 데 사용되는 CA 번들을 포함하는 컨피그맵(ConfigMap). 이 기능은 모든 네임스페이스에 "kube-root-ca.crt" 컨피그맵을 게시하는 기능 게이트인 `RootCAConfigMap`에 의해 동작한다. `RootCAConfigMap` 기능 게이트는 1.21에서 GA로 전환되었으며 기본적으로 활성화되어 있다. (이 플래그는 1.22에서 `--feature-gate` 인자에서 제외될 예정이다.)
9090
1. 파드의 네임스페이스를 참조하는 DownwardAPI.
9191

9292
상세 사항은 [프로젝티드 볼륨](/docs/tasks/configure-pod-container/configure-projected-volume-storage/)을 참고한다.
9393

9494
`BoundServiceAccountTokenVolume` 기능 게이트가 활성화되어 있지 않은 경우,
95-
위의 프로젝티드 볼륨을 파드 스펙에 추가하여 시크릿 기반 서비스 어카운트 볼륨을 프로젝티드 볼륨으로 수동으로 옮길 수 있다.
96-
그러나, `RootCAConfigMap`은 활성화되어 있어야 한다.
95+
위의 프로젝티드 볼륨을 파드 스펙에 추가하여
96+
시크릿 기반 서비스 어카운트 볼륨을 프로젝티드 볼륨으로 수동으로 옮길 수 있다.
9797

9898
### 토큰 컨트롤러
9999

0 commit comments

Comments
 (0)