Skip to content

Commit 37b54fe

Browse files
authored
Merge pull request #48298 from aryasoni98/issue-48260
Added Hindi translation for concepts/policy page
2 parents 1454e6c + 041a8a1 commit 37b54fe

File tree

1 file changed

+64
-0
lines changed

1 file changed

+64
-0
lines changed
Lines changed: 64 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,64 @@
1+
---
2+
title: "नीतियाँ"
3+
weight: 90
4+
no_list: true
5+
description: >
6+
नीतियों के साथ सुरक्षा और सर्वोत्तम प्रथाओं को प्रबंधित करें।
7+
---
8+
9+
<!-- overview -->
10+
11+
Kubernetes नीतियाँ वे कॉन्फ़िगरेशन होती हैं जो अन्य कॉन्फ़िगरेशन या रनटाइम व्यवहारों को प्रबंधित करती हैं। Kubernetes विभिन्न प्रकार की नीतियाँ प्रदान करता है, जो नीचे दी गई हैं:
12+
13+
<!-- body -->
14+
15+
## API ऑब्जेक्ट्स का उपयोग करके नीतियाँ लागू करें
16+
17+
कुछ API ऑब्जेक्ट्स नीतियों के रूप में कार्य करते हैं। यहाँ कुछ उदाहरण दिए गए हैं:
18+
* [NetworkPolicies](/docs/concepts/services-networking/network-policies/) का उपयोग किसी वर्कलोड के लिए इनग्रेस और एग्रेस ट्रैफिक को प्रतिबंधित करने के लिए किया जा सकता है।
19+
* [LimitRanges](/docs/concepts/policy/limit-range/) विभिन्न ऑब्जेक्ट प्रकारों के बीच संसाधन आवंटन सीमाओं का प्रबंधन करते हैं।
20+
* [ResourceQuotas](/docs/concepts/policy/resource-quotas/) किसी {{< glossary_tooltip text="नेमस्पेस" term_id="namespace" >}} के लिए संसाधन खपत को सीमित करती हैं।
21+
22+
## Admission Controllers का उपयोग करके नीतियाँ लागू करें
23+
24+
एक {{< glossary_tooltip text="admission controller" term_id="admission-controller" >}} API सर्वर में चलता है और API अनुरोधों को सत्यापित या बदल सकता है। कुछ admission controllers नीतियों को लागू करने के लिए कार्य करते हैं। उदाहरण के लिए, [AlwaysPullImages](/docs/reference/access-authn-authz/admission-controllers/#alwayspullimages) admission controller प्रत्येक नए Pod में इमेज पुल नीति को `Always` पर सेट करने के लिए सक्षम करता है।
25+
26+
Kubernetes के पास कई अंतर्निहित admission controllers हैं जिन्हें API सर्वर `--enable-admission-plugins` फ्लैग के माध्यम से कॉन्फ़िगर किया जा सकता है।
27+
28+
Admission controllers के बारे में विस्तृत जानकारी, उपलब्ध admission controllers की पूरी सूची के साथ, एक समर्पित अनुभाग में प्रलेखित है:
29+
30+
* [Admission Controllers](/docs/reference/access-authn-authz/admission-controllers/)
31+
32+
## ValidatingAdmissionPolicy का उपयोग करके नीतियाँ लागू करें
33+
34+
Validating admission policies, API सर्वर में कॉन्फ़िगर करने योग्य सत्यापन जांचों को लागू करने की अनुमति देती हैं, जो Common Expression Language (CEL) का उपयोग करती हैं। उदाहरण के लिए, एक `ValidatingAdmissionPolicy` का उपयोग `latest` इमेज टैग के उपयोग को अस्वीकृत करने के लिए किया जा सकता है।
35+
36+
एक `ValidatingAdmissionPolicy` एक API अनुरोध पर कार्य करता है और गैर-अनुपालन कॉन्फ़िगरेशनों के बारे में उपयोगकर्ताओं को ब्लॉक, ऑडिट, और चेतावनी देने के लिए उपयोग किया जा सकता है।
37+
38+
`ValidatingAdmissionPolicy` API के बारे में विवरण, उदाहरणों सहित, एक समर्पित अनुभाग में प्रलेखित है:
39+
* [Validating Admission Policy](/docs/reference/access-authn-authz/validating-admission-policy/)
40+
41+
## Dynamic admission control का उपयोग करके नीतियाँ लागू करें
42+
43+
Dynamic admission controllers (या admission webhooks) API सर्वर के बाहर एक अलग एप्लिकेशन के रूप में चलते हैं जो API अनुरोधों के सत्यापन या संशोधन के लिए वेबहुक अनुरोधों को प्राप्त करने के लिए पंजीकृत होते हैं।
44+
45+
Dynamic admission controllers का उपयोग API अनुरोधों पर नीतियाँ लागू करने और अन्य नीति-आधारित वर्कफ़्लोज़ को ट्रिगर करने के लिए किया जा सकता है। एक dynamic admission controller ऐसी जटिल जांच कर सकता है, जिसमें अन्य क्लस्टर संसाधनों और बाहरी डेटा की पुनर्प्राप्ति की आवश्यकता होती है। उदाहरण के लिए, एक इमेज सत्यापन जांच OCI रजिस्ट्रियों से डेटा प्राप्त करके कंटेनर इमेज हस्ताक्षर और प्रमाणपत्रों को मान्य करने के लिए उपयोग की जा सकती है।
46+
47+
Dynamic admission control के बारे में विवरण एक समर्पित अनुभाग में प्रलेखित है:
48+
* [Dynamic Admission Control](/docs/reference/access-authn-authz/extensible-admission-controllers/)
49+
50+
### Implementations {#implementations-admission-control}
51+
52+
{{% thirdparty-content %}}
53+
54+
Dynamic admission controllers जो फ्लेक्सिबल नीति इंजन के रूप में कार्य करते हैं, उन्हें कुबेरनेट्स इकोसिस्टम में विकसित किया जा रहा है, जैसे की:
55+
- [Kubewarden](https://github.com/kubewarden)
56+
- [Kyverno](https://kyverno.io)
57+
- [OPA Gatekeeper](https://github.com/open-policy-agent/gatekeeper)
58+
- [Polaris](https://polaris.docs.fairwinds.com/admission-controller/)
59+
60+
## Kubelet कॉन्फ़िगरेशनों का उपयोग करके नीतियाँ लागू करें
61+
62+
Kubernetes प्रत्येक वर्कर नोड पर Kubelet को कॉन्फ़िगर करने की अनुमति देता है। कुछ Kubelet कॉन्फ़िगरेशन नीतियों के रूप में कार्य करते हैं:
63+
* [Process ID limits and reservations](/docs/concepts/policy/pid-limiting/) का उपयोग आवंटन योग्य PIDs को सीमित और आरक्षित करने के लिए किया जाता है।
64+
* [Node Resource Managers](/docs/concepts/policy/node-resource-managers/) उच्च-प्रदर्शन और विलंब-संवेदनशील वर्कलोड्स के लिए कंप्यूट, मेमोरी, और डिवाइस संसाधनों का प्रबंधन कर सकते हैं।

0 commit comments

Comments
 (0)