Skip to content

Commit 3332857

Browse files
authored
Merge pull request #34343 from Sea-n/zh-ref-gen
[zh] Fix link for /docs/reference/generated
2 parents f7cd4cb + 0e89a43 commit 3332857

File tree

11 files changed

+132
-138
lines changed

11 files changed

+132
-138
lines changed

content/zh-cn/docs/reference/access-authn-authz/kubelet-tls-bootstrapping.md

Lines changed: 36 additions & 39 deletions
Original file line numberDiff line numberDiff line change
@@ -132,7 +132,7 @@ In the bootstrap initialization process, the following occurs:
132132
9. Certificate is created for the kubelet
133133
-->
134134
1. kubelet 启动
135-
2. kubelet 看到自己 *没有* 对应的 `kubeconfig` 文件
135+
2. kubelet 看到自己**没有**对应的 `kubeconfig` 文件
136136
3. kubelet 搜索并发现 `bootstrap-kubeconfig` 文件
137137
4. kubelet 读取该启动引导文件,从中获得 API 服务器的 URL 和用途有限的
138138
一个“令牌(Token)”
@@ -304,8 +304,8 @@ particular bootstrap group's access when you are done provisioning the nodes.
304304
-->
305305
随着这个功能特性的逐渐成熟,你需要确保令牌绑定到某基于角色的的访问控制(RBAC)
306306
策略上,从而严格限制请求(使用[启动引导令牌](/zh/docs/reference/access-authn-authz/bootstrap-tokens/)
307-
仅限于客户端申请提供证书。当 RBAC 被配置启用时,可以将令牌限制到某个组,从而
308-
提高灵活性。例如,你可以在准备节点期间禁止某特定启动引导组的访问。
307+
仅限于客户端申请提供证书。当 RBAC 被配置启用时,可以将令牌限制到某个组,
308+
从而提高灵活性。例如,你可以在准备节点期间禁止某特定启动引导组的访问。
309309

310310
<!--
311311
#### Bootstrap tokens
@@ -366,8 +366,8 @@ systems). There are multiple ways you can generate a token. For example:
366366
#### 令牌认证文件 {#token-authentication-file}
367367

368368
kube-apiserver 能够将令牌视作身份认证依据。
369-
这些令牌可以是任意数据,但必须表示为基于某安全的随机数生成器而得到的
370-
至少 128 位混沌数据。这里的随机数生成器可以是现代 Linux 系统上的
369+
这些令牌可以是任意数据,但必须表示为基于某安全的随机数生成器而得到的至少
370+
128 位混沌数据。这里的随机数生成器可以是现代 Linux 系统上的
371371
`/dev/urandom`。生成令牌的方式有很多种。例如:
372372

373373
```shell
@@ -380,10 +380,10 @@ will generate tokens that look like `02b50b05283e98dd0fd71db496ef01e8`.
380380
The token file should look like the following example, where the first three
381381
values can be anything and the quoted group name should be as depicted:
382382
-->
383-
上面的命令会生成类似于 `02b50b05283e98dd0fd71db496ef01e8` 这样的令牌。
383+
上面的命令会生成类似于 `02b50b05283e98dd0fd71db496ef01e8` 这样的令牌。
384384

385-
令牌文件看起来是下面的例子这样,其中前面三个值可以是任何值,用引号括起来
386-
的组名称则只能用例子中给的值
385+
令牌文件看起来是下面的例子这样,其中前面三个值可以是任何值,
386+
用引号括起来的组名称则只能用例子中给的值
387387

388388
```console
389389
02b50b05283e98dd0fd71db496ef01e8,kubelet-bootstrap,10001,"system:bootstrappers"
@@ -413,7 +413,7 @@ To do this, you only need to create a `ClusterRoleBinding` that binds the `syste
413413
-->
414414
### 授权 kubelet 创建 CSR {#authorize-kubelet-to-create-csr}
415415

416-
现在启动引导节点被身份认证为 `system:bootstrapping` 组的成员,它需要被 _授权_
416+
现在启动引导节点被身份认证为 `system:bootstrapping` 组的成员,它需要被**授权**
417417
创建证书签名请求(CSR)并在证书被签名之后将其取回。
418418
幸运的是,Kubernetes 提供了一个 `ClusterRole`,其中精确地封装了这些许可,
419419
`system:node-bootstrapper`
@@ -491,7 +491,7 @@ To provide the Kubernetes CA key and certificate to kube-controller-manager, use
491491
由于这些被签名的证书反过来会被 kubelet 用来在 kube-apiserver 执行普通的
492492
kubelet 身份认证,很重要的一点是为控制器管理器所提供的 CA 也被 kube-apiserver
493493
信任用来执行身份认证。CA 密钥和证书是通过 kube-apiserver 的标志
494-
`--client-ca-file=FILENAME`(例如,`--client-ca-file=/var/lib/kubernetes/ca.pem`)
494+
`--client-ca-file=FILENAME`(例如,`--client-ca-file=/var/lib/kubernetes/ca.pem`
495495
来设定的,正如 kube-apiserver 配置节所述。
496496

497497
要将 Kubernetes CA 密钥和证书提供给 kube-controller-manager,可使用以下标志:
@@ -593,15 +593,15 @@ roleRef:
593593
<!--
594594
The `csrapproving` controller that ships as part of
595595
[kube-controller-manager](/docs/admin/kube-controller-manager/) and is enabled
596-
by default. The controller uses the [`SubjectAccessReview`
597-
API](/docs/reference/access-authn-authz/authorization/#checking-api-access) to
596+
by default. The controller uses the
597+
[`SubjectAccessReview` API](/docs/reference/access-authn-authz/authorization/#checking-api-access) to
598598
determine if a given user is authorized to request a CSR, then approves based on
599599
the authorization outcome. To prevent conflicts with other approvers, the
600600
builtin approver doesn't explicitly deny CSRs. It only ignores unauthorized
601601
requests. The controller also prunes expired certificates as part of garbage
602602
collection.
603603
-->
604-
作为 [kube-controller-manager](/zh/docs/reference/generated/kube-controller-manager/)
604+
作为 [kube-controller-manager](/zh-cn/docs/reference/command-line-tools-reference/kube-controller-manager/)
605605
的一部分的 `csrapproving` 控制器是自动被启用的。
606606
该控制器使用 [`SubjectAccessReview` API](/zh/docs/reference/access-authn-authz/authorization/#checking-api-access)
607607
来确定是否某给定用户被授权请求 CSR,之后基于鉴权结果执行批复操作。
@@ -612,7 +612,7 @@ collection.
612612
<!--
613613
## kubelet configuration
614614

615-
Finally, with the control plane properly set up and all of the necessary authentication and authorization in place, we can configure the kubelet.
615+
Finally, with the control plane nodes properly set up and all of the necessary authentication and authorization in place, we can configure the kubelet.
616616
-->
617617
## kubelet 配置 {#kubelet-configuration}
618618

@@ -678,7 +678,7 @@ The important elements to note are:
678678

679679
* `certificate-authority`:指向 CA 文件的路径,用来对 kube-apiserver 所出示
680680
的服务器证书进行验证
681-
* `server`: 用来访问 kube-apiserver 的 URL
681+
* `server`:用来访问 kube-apiserver 的 URL
682682
* `token`:要使用的令牌
683683

684684
<!--
@@ -733,7 +733,7 @@ uses to authenticate to kube-apiserver.
733733
-->
734734
### 客户和服务证书 {#client-and-serving-certificates}
735735
736-
前文所述的内容都与 kubelet _客户端_ 证书相关,尤其是 kubelet 用来向
736+
前文所述的内容都与 kubelet **客户端**证书相关,尤其是 kubelet 用来向
737737
kube-apiserver 认证自身身份的证书。
738738
739739
<!--
@@ -744,7 +744,7 @@ To secure these, the kubelet can do one of:
744744
* create self-signed key and certificate, if a key and certificate are not provided
745745
* request serving certificates from the cluster server, via the CSR API
746746
-->
747-
kubelet 也可以使用 _服务(Serving)_ 证书。kubelet 自身向外提供一个
747+
kubelet 也可以使用**服务(Serving)**证书。kubelet 自身向外提供一个
748748
HTTPS 末端,包含若干功能特性。要保证这些末端的安全性,kubelet 可以执行以下操作
749749
之一:
750750
@@ -814,9 +814,9 @@ controller, or manually approve the serving certificate requests.
814814
-->
815815
Kubernetes 核心中所实现的 CSR 批复控制器出于
816816
[安全原因](https://github.com/kubernetes/community/pull/1982)
817-
并不会自动批复节点的 _服务_ 证书。
818-
要使用 `RotateKubeletServerCertificate` 功能特性,集群运维人员需要运行一个
819-
定制的控制器或者手动批复服务证书的请求
817+
并不会自动批复节点的**服务**证书。
818+
要使用 `RotateKubeletServerCertificate` 功能特性,
819+
集群运维人员需要运行一个定制的控制器或者手动批复服务证书的请求
820820
821821
<!--
822822
A deployment-specific approval process for kubelet serving certificates should typically only approve CSRs which:
@@ -833,11 +833,11 @@ A deployment-specific approval process for kubelet serving certificates should t
833833
834834
1. 由节点发出的请求(确保 `spec.username` 字段形式为 `system:node:<nodeName>`
835835
且 `spec.groups` 包含 `system:nodes`)
836-
2. 请求中包含服务证书用法(确保 `spec.usages` 中包含 `server auth`,可选地也可
837-
包含 `digital signature` 和 `key encipherment`,且不包含其它用法)
836+
2. 请求中包含服务证书用法(确保 `spec.usages` 中包含 `server auth`,可选地也可包含
837+
`digital signature` 和 `key encipherment`,且不包含其它用法)
838838
3. 仅包含隶属于请求节点的 IP 和 DNS 的 `subjectAltNames`,没有 URI 和 Email
839-
形式的 `subjectAltNames`(解析 `spec.request` 中的 x509 证书签名请求可以
840-
检查 `subjectAltNames`)
839+
形式的 `subjectAltNames`(解析 `spec.request` 中的 x509 证书签名请求可以检查
840+
`subjectAltNames`)
841841
{{< /note >}}
842842
843843
<!--
@@ -849,10 +849,9 @@ is part of the Kubernetes control plane and runs on every node, but may also inc
849849
-->
850850
## 其它身份认证组件 {#other-authenticating-components}
851851
852-
本文所描述的所有 TLS 启动引导内容都与 kubelet 相关。不过,其它组件也可能需要
853-
直接与 kube-apiserver 直接通信。容易想到的是 kube-proxy,同样隶属于
854-
Kubernetes 的控制面并且运行在所有节点之上,不过也可能包含一些其它负责
855-
监控或者联网的组件。
852+
本文所描述的所有 TLS 启动引导内容都与 kubelet 相关。不过,其它组件也可能需要直接与
853+
kube-apiserver 直接通信。容易想到的是 kube-proxy,同样隶属于
854+
Kubernetes 的控制面并且运行在所有节点之上,不过也可能包含一些其它负责监控或者联网的组件。
856855
857856
<!--
858857
Like the kubelet, these other components also require a method of authenticating to kube-apiserver.
@@ -865,13 +864,12 @@ You have several options for generating these credentials:
865864
* The old way: Create and distribute certificates the same way you did for kubelet before TLS bootstrapping
866865
* DaemonSet: Since the kubelet itself is loaded on each node, and is sufficient to start base services, you can run kube-proxy and other node-specific services not as a standalone process, but rather as a daemonset in the `kube-system` namespace. Since it will be in-cluster, you can give it a proper service account with appropriate permissions to perform its activities. This may be the simplest way to configure such services.
867866
-->
868-
* 较老的方式:和 kubelet 在 TLS 启动引导之前所做的一样,用类似的方式
869-
创建和分发证书
867+
* 较老的方式:和 kubelet 在 TLS 启动引导之前所做的一样,用类似的方式创建和分发证书。
870868
* DaemonSet:由于 kubelet 自身被加载到所有节点之上,并且有足够能力来启动基本服务,
871869
你可以运行将 kube-proxy 和其它特定节点的服务作为 `kube-system` 名字空间中的
872-
DaemonSet 来执行,而不是独立的进程。由于 DaemonSet 位于集群内部,你可以为其
873-
指派一个合适的服务账户,使之具有适当的访问权限来完成其使命。这也许是配置此类
874-
服务的最简单的方法
870+
DaemonSet 来执行,而不是独立的进程。由于 DaemonSet 位于集群内部,
871+
你可以为其指派一个合适的服务账户,使之具有适当的访问权限来完成其使命。
872+
这也许是配置此类服务的最简单的方法
875873
876874
<!--
877875
## kubectl approval
@@ -894,13 +892,12 @@ list CSRs with `kubectl get csr` and describe one in detail with `kubectl
894892
describe csr <name>`. An administrator can approve or deny a CSR with `kubectl
895893
certificate approve <name>` and `kubectl certificate deny <name>`.
896894
-->
897-
签名控制器并不会立即对所有证书请求执行签名操作。相反,它会等待这些请求被某
898-
具有适当特权的用户标记为 “Approved(已批准)”状态。
899-
这一流程有意允许由外部批复控制器来自动执行的批复,或者由控制器管理器内置的
900-
批复控制器来自动批复
895+
签名控制器并不会立即对所有证书请求执行签名操作。相反,
896+
它会等待这些请求被某具有适当特权的用户标记为 “Approved(已批准)”状态。
897+
这一流程有意允许由外部批复控制器来自动执行的批复,
898+
或者由控制器管理器内置的批复控制器来自动批复
901899
不过,集群管理员也可以使用 `kubectl` 来手动批准证书请求。
902900
管理员可以通过 `kubectl get csr` 来列举所有的 CSR,使用
903901
`kubectl descsribe csr <name>` 来描述某个 CSR 的细节。
904902
管理员可以使用 `kubectl certificate approve <name` 来批准某 CSR,或者
905-
`kubectl certificate deny <name>` 来拒绝某 CSR。
906-
903+
`kubectl certificate deny <name>` 来拒绝某 CSR。

content/zh-cn/docs/reference/glossary/host-aliases.md

Lines changed: 6 additions & 5 deletions
Original file line numberDiff line numberDiff line change
@@ -2,18 +2,15 @@
22
title: HostAliases
33
id: HostAliases
44
date: 2019-01-31
5-
full_link: /docs/reference/generated/kubernetes-api/{{< param "version" >}}/#hostalias-v1-core
5+
full_link: /zh-cn/docs/reference/generated/kubernetes-api/{{< param "version" >}}/#hostalias-v1-core
66
short_description: >
77
主机别名 (HostAliases) 是一组 IP 地址和主机名的映射,用于注入到 Pod 内的 hosts 文件。
88
99
aka:
1010
tags:
1111
- operation
1212
---
13-
主机别名 (HostAliases) 是一组 IP 地址和主机名的映射,用于注入到 {{< glossary_tooltip text="Pod" term_id="pod" >}} 内的 hosts 文件。
14-
1513
<!--
16-
---
1714
title: HostAliases
1815
id: HostAliases
1916
date: 2019-01-31
@@ -24,9 +21,13 @@ short_description: >
2421
aka:
2522
tags:
2623
- operation
27-
---
24+
-->
25+
26+
<!--
2827
A HostAliases is a mapping between the IP address and hostname to be injected into a {{< glossary_tooltip text="Pod" term_id="pod" >}}'s hosts file.
2928
-->
29+
主机别名 (HostAliases) 是一组 IP 地址和主机名的映射,用于注入到 {{< glossary_tooltip text="Pod" term_id="pod" >}} 内的 hosts 文件。
30+
3031

3132
<!--more-->
3233

Lines changed: 11 additions & 10 deletions
Original file line numberDiff line numberDiff line change
@@ -1,26 +1,27 @@
11
---
2-
title: kube-apiserver
2+
title: API 服务器
33
id: kube-apiserver
44
date: 2018-04-12
5-
full_link: /zh/docs/reference/command-line-tools-reference/kube-apiserver/
5+
full_link: /zh-cn/docs/concepts/overview/components/#kube-apiserver
66
short_description: >
77
提供 Kubernetes API 服务的控制面组件。
88
9-
aka:
9+
aka:
10+
- kube-apiserver
1011
tags:
1112
- architecture
1213
- fundamental
1314
---
14-
1515
<!--
16-
title: kube-apiserver
16+
title: API server
1717
id: kube-apiserver
1818
date: 2018-04-12
19-
full_link: /zh/docs/reference/command-line-tools-reference/kube-apiserver/
19+
full_link: /docs/concepts/overview/components/#kube-apiserver
2020
short_description: >
21-
Control plane component that serves the Kubernetes API.
21+
Control plane component that serves the Kubernetes API.
2222
23-
aka:
23+
aka:
24+
- kube-apiserver
2425
tags:
2526
- architecture
2627
- fundamental
@@ -35,13 +36,13 @@ API 服务器是 Kubernetes {{< glossary_tooltip text="控制平面" term_id="co
3536
该组件负责公开了 Kubernetes API,负责处理接受请求的工作。
3637
API 服务器是 Kubernetes 控制平面的前端。
3738

38-
<!--more-->
39+
<!--more-->
3940

4041
<!--
4142
The main implementation of a Kubernetes API server is [kube-apiserver](/docs/reference/generated/kube-apiserver/).
4243
kube-apiserver is designed to scale horizontally&mdash;that is, it scales by deploying more instances.
4344
You can run several instances of kube-apiserver and balance traffic between those instances.
4445
-->
45-
Kubernetes API 服务器的主要实现是 [kube-apiserver](/zh/docs/reference/command-line-tools-reference/kube-apiserver/)
46+
Kubernetes API 服务器的主要实现是 [kube-apiserver](/zh-cn/docs/reference/command-line-tools-reference/kube-apiserver/)
4647
`kube-apiserver` 设计上考虑了水平扩缩,也就是说,它可通过部署多个实例来进行扩缩。
4748
你可以运行 `kube-apiserver` 的多个实例,并在这些实例之间平衡流量。

content/zh-cn/docs/reference/glossary/kube-controller-manager.md

Lines changed: 8 additions & 9 deletions
Original file line numberDiff line numberDiff line change
@@ -2,7 +2,7 @@
22
title: kube-controller-manager
33
id: kube-controller-manager
44
date: 2018-04-12
5-
full_link: /docs/reference/generated/kube-controller-manager/
5+
full_link: /zh-cn/docs/reference/command-line-tools-reference/kube-controller-manager/
66
short_description: >
77
主节点上运行控制器的组件。
88
@@ -11,34 +11,33 @@ tags:
1111
- architecture
1212
- fundamental
1313
---
14-
1514
<!--
16-
---
1715
title: kube-controller-manager
1816
id: kube-controller-manager
1917
date: 2018-04-12
20-
full_link: /docs/reference/generated/kube-controller-manager/
18+
full_link: /docs/reference/command-line-tools-reference/kube-controller-manager/
2119
short_description: >
2220
Component on the master that runs controllers.
2321
2422
aka:
2523
tags:
2624
- architecture
2725
- fundamental
28-
---
2926
-->
3027

3128
<!--
32-
Control plane component that runs
29+
Control plane component that runs
3330
{{< glossary_tooltip text="controller" term_id="controller" >}} processes.
3431
-->
35-
[kube-controller-manager](/zh/docs/reference/command-line-tools-reference/kube-controller-manager/) 是{{< glossary_tooltip text="控制平面" term_id="control-plane" >}}的组件,
32+
[kube-controller-manager](/zh/docs/reference/command-line-tools-reference/kube-controller-manager/)
33+
是{{< glossary_tooltip text="控制平面" term_id="control-plane" >}}的组件,
3634
负责运行{{< glossary_tooltip text="控制器" term_id="controller" >}}进程。
3735

3836
<!--more-->
37+
3938
<!--
40-
Logically, each {{< glossary_tooltip text="controller" term_id="controller" >}}
41-
is a separate process, but to reduce complexity,
39+
Logically, each {{< glossary_tooltip text="controller" term_id="controller" >}}
40+
is a separate process, but to reduce complexity,
4241
they are all compiled into a single binary and run in a single process.
4342
-->
4443
从逻辑上讲,

content/zh-cn/docs/reference/glossary/kubelet.md

Lines changed: 4 additions & 6 deletions
Original file line numberDiff line numberDiff line change
@@ -2,14 +2,13 @@
22
title: Kubelet
33
id: kubelet
44
date: 2018-04-12
5-
full_link: /docs/reference/generated/kubelet
5+
full_link: /zh-cn/docs/reference/generated/kubelet
66
short_description: >
77
一个在集群中每个节点上运行的代理。它保证容器都运行在 Pod 中。
88
9-
aka:
9+
aka:
1010
tags:
1111
- fundamental
12-
- core-object
1312
---
1413
<!--
1514
title: Kubelet
@@ -19,10 +18,9 @@ full_link: /docs/reference/generated/kubelet
1918
short_description: >
2019
An agent that runs on each node in the cluster. It makes sure that containers are running in a pod.
2120
22-
aka:
21+
aka:
2322
tags:
2423
- fundamental
25-
- core-object
2624
-->
2725

2826
<!--
@@ -32,7 +30,7 @@ tags:
3230
它保证{{< glossary_tooltip text="容器(containers)" term_id="container" >}}都运行在
3331
{{< glossary_tooltip text="Pod" term_id="pod" >}} 中。
3432

35-
<!--more-->
33+
<!--more-->
3634

3735
<!--
3836
The kubelet takes a set of PodSpecs that are provided through various mechanisms and ensures that the containers described in those PodSpecs are running and healthy. The kubelet doesn't manage containers which were not created by Kubernetes.

0 commit comments

Comments
 (0)