@@ -79,11 +79,11 @@ Customization approaches can be broadly divided into *configuration*, which only
79
79
80
80
配置文件和参数标志的说明位于在线文档的参考章节,按可执行文件组织:
81
81
82
- * [ kubelet] ( /zh/docs/reference/command-line-tools-reference/kubelet/ )
83
- * [ kube-proxy] ( /zh/docs/reference/command-line-tools-reference/kube-proxy/ )
84
- * [ kube-apiserver] ( /zh/docs/reference/command-line-tools-reference/kube-apiserver/ )
85
- * [ kube-controller-manager] ( /zh/docs/reference/command-line-tools-reference/kube-controller-manager/ )
86
- * [ kube-scheduler] ( /zh/docs/reference/command-line-tools-reference/kube-scheduler/ ) .
82
+ * [ kubelet] ( /zh-cn /docs/reference/command-line-tools-reference/kubelet/ )
83
+ * [ kube-proxy] ( /zh-cn /docs/reference/command-line-tools-reference/kube-proxy/ )
84
+ * [ kube-apiserver] ( /zh-cn /docs/reference/command-line-tools-reference/kube-apiserver/ )
85
+ * [ kube-controller-manager] ( /zh-cn /docs/reference/command-line-tools-reference/kube-controller-manager/ )
86
+ * [ kube-scheduler] ( /zh-cn /docs/reference/command-line-tools-reference/kube-scheduler/ ) .
87
87
88
88
<!--
89
89
Flags and configuration files may not always be changeable in a hosted Kubernetes service or a distribution with managed installation. When they are changeable, they are usually only changeable by the cluster administrator. Also, they are subject to change in future Kubernetes versions, and setting them may require restarting processes. For those reasons, they should be used only when there are no other options.
@@ -97,16 +97,16 @@ Flags and configuration files may not always be changeable in a hosted Kubernete
97
97
<!--
98
98
*Built-in Policy APIs*, such as [ResourceQuota](/docs/concepts/policy/resource-quotas/), [PodSecurityPolicies](/docs/concepts/security/pod-security-policy/), [NetworkPolicy](/docs/concepts/services-networking/network-policies/) and Role-based Access Control ([RBAC](/docs/reference/access-authn-authz/rbac/)), are built-in Kubernetes APIs. APIs are typically used with hosted Kubernetes services and with managed Kubernetes installations. They are declarative and use the same conventions as other Kubernetes resources like pods, so new cluster configuration can be repeatable and be managed the same way as applications. And, where they are stable, they enjoy a [defined support policy](/docs/reference/using-api/deprecation-policy/) like other Kubernetes APIs. For these reasons, they are preferred over *configuration files* and *flags* where suitable.
99
99
-->
100
- * 内置的策略 API* ,例如[ ResourceQuota] ( /zh/docs/concepts/policy/resource-quotas/ ) 、
101
- [ PodSecurityPolicies] ( /zh/docs/concepts/security/pod-security-policy/ ) 、
102
- [ NetworkPolicy] ( /zh/docs/concepts/services-networking/network-policies/ )
103
- 和基于角色的访问控制([ RBAC] ( /zh/docs/reference/access-authn-authz/rbac/ ) )
100
+ * 内置的策略 API* ,例如[ ResourceQuota] ( /zh-cn /docs/concepts/policy/resource-quotas/ ) 、
101
+ [ PodSecurityPolicies] ( /zh-cn /docs/concepts/security/pod-security-policy/ ) 、
102
+ [ NetworkPolicy] ( /zh-cn /docs/concepts/services-networking/network-policies/ )
103
+ 和基于角色的访问控制([ RBAC] ( /zh-cn /docs/reference/access-authn-authz/rbac/ ) )
104
104
等等都是内置的 Kubernetes API。
105
105
API 通常用于托管的 Kubernetes 服务和受控的 Kubernetes 安装环境中。
106
106
这些 API 是声明式的,与 Pod 这类其他 Kubernetes 资源遵从相同的约定,
107
107
所以新的集群配置是可复用的,并且可以当作应用程序来管理。
108
108
此外,对于稳定版本的 API 而言,它们与其他 Kubernetes API 一样,
109
- 采纳的是一种[ 预定义的支持策略] ( /zh/docs/reference/using-api/deprecation-policy/ ) 。
109
+ 采纳的是一种[ 预定义的支持策略] ( /zh-cn /docs/reference/using-api/deprecation-policy/ ) 。
110
110
出于以上原因,在条件允许的情况下,基于 API 的方案应该优先于配置文件和参数标志。
111
111
112
112
<!--
@@ -178,8 +178,8 @@ Kubernetes control plane.
178
178
在 Webhook 模式中,Kubernetes 向远程服务发起网络请求。
179
179
在 ** 可执行文件插件(Binary Plugin)** 模式中,Kubernetes
180
180
执行某个可执行文件(程序)。可执行文件插件在 kubelet (例如,
181
- [ FlexVolume 插件] ( /zh/docs/concepts/storage/volumes/#flexvolume ) )
182
- 和[ 网络插件] ( /zh/docs/concepts/extend-kubernetes/compute-storage-net/network-plugins/ ) )
181
+ [ FlexVolume 插件] ( /zh-cn /docs/concepts/storage/volumes/#flexvolume ) )
182
+ 和[ 网络插件] ( /zh-cn /docs/concepts/extend-kubernetes/compute-storage-net/network-plugins/ ) )
183
183
和 kubectl 中使用。
184
184
185
185
下面的示意图中展示了这些扩展点如何与 Kubernetes 控制面交互。
@@ -217,7 +217,7 @@ This diagram shows the extension points in a Kubernetes system.
217
217
If you are unsure where to start, this flowchart can help. Note that some solutions may involve several types of extensions.
218
218
-->
219
219
1 . 用户通常使用 ` kubectl ` 与 Kubernetes API 交互。
220
- [ kubectl 插件] ( /zh/docs/tasks/extend-kubectl/kubectl-plugins/ ) 能够扩展 kubectl 程序的行为。
220
+ [ kubectl 插件] ( /zh-cn /docs/tasks/extend-kubectl/kubectl-plugins/ ) 能够扩展 kubectl 程序的行为。
221
221
这些插件只会影响到每个用户的本地环境,因此无法用来强制实施整个站点范围的策略。
222
222
223
223
2 . API 服务器处理所有请求。API 服务器中的几种扩展点能够使用户对请求执行身份认证、
@@ -273,7 +273,7 @@ For more about Custom Resources, see the [Custom Resources concept guide](/docs/
273
273
274
274
不要使用自定义资源来充当应用、用户或者监控数据的数据存储。
275
275
276
- 关于自定义资源的更多信息,可参见[ 自定义资源概念指南] ( /zh/docs/concepts/extend-kubernetes/api-extension/custom-resources/ ) 。
276
+ 关于自定义资源的更多信息,可参见[ 自定义资源概念指南] ( /zh-cn /docs/concepts/extend-kubernetes/api-extension/custom-resources/ ) 。
277
277
278
278
<!--
279
279
### Combining New APIs with Automation
@@ -283,7 +283,7 @@ The combination of a custom resource API and a control loop is called the [Opera
283
283
### 结合使用新 API 与自动化组件 {#combinding-new-apis-with-automation}
284
284
285
285
自定义资源 API 与控制回路的组合称作
286
- [ Operator 模式] ( /zh/docs/concepts/extend-kubernetes/operator/ ) 。
286
+ [ Operator 模式] ( /zh-cn /docs/concepts/extend-kubernetes/operator/ ) 。
287
287
Operator 模式用来管理特定的、通常是有状态的应用。
288
288
这些自定义 API 和控制回路也可用来控制其他资源,如存储或策略。
289
289
@@ -313,14 +313,14 @@ Kubernetes has several built-in authentication methods that it supports. It can
313
313
314
314
当请求到达 Kubernetes API 服务器时,首先要经过身份认证,之后是鉴权操作,
315
315
再之后要经过若干类型的准入控制器的检查。
316
- 参见[ 控制 Kubernetes API 访问] ( /zh/docs/concepts/security/controlling-access/ )
316
+ 参见[ 控制 Kubernetes API 访问] ( /zh-cn /docs/concepts/security/controlling-access/ )
317
317
以了解此流程的细节。
318
318
319
319
这些步骤中都存在扩展点。
320
320
321
321
Kubernetes 提供若干内置的身份认证方法。它也可以运行在某种身份认证代理的后面,
322
322
并且可以将来自鉴权头部的令牌发送到某个远程服务(Webhook)来执行验证操作。
323
- 所有这些方法都在[ 身份认证文档] ( /zh/docs/reference/access-authn-authz/authentication/ )
323
+ 所有这些方法都在[ 身份认证文档] ( /zh-cn /docs/reference/access-authn-authz/authentication/ )
324
324
中有详细论述。
325
325
326
326
<!--
@@ -332,11 +332,11 @@ Kubernetes provides several built-in authentication methods, and an [Authenticat
332
332
-->
333
333
### 身份认证 {#authentication}
334
334
335
- [ 身份认证] ( /zh/docs/reference/access-authn-authz/authentication/ ) 负责将所有请求中
335
+ [ 身份认证] ( /zh-cn /docs/reference/access-authn-authz/authentication/ ) 负责将所有请求中
336
336
的头部或证书映射到发出该请求的客户端的用户名。
337
337
338
338
Kubernetes 提供若干种内置的认证方法,以及
339
- [ 认证 Webhook] ( /zh/docs/reference/access-authn-authz/authentication/#webhook-token-authentication )
339
+ [ 认证 Webhook] ( /zh-cn /docs/reference/access-authn-authz/authentication/#webhook-token-authentication )
340
340
方法以备内置方法无法满足你的要求。
341
341
342
342
<!--
@@ -346,12 +346,12 @@ Kubernetes 提供若干种内置的认证方法,以及
346
346
-->
347
347
### 鉴权 {#authorization}
348
348
349
- [ 鉴权] ( /zh/docs/reference/access-authn-authz/authorization/ )
349
+ [ 鉴权] ( /zh-cn /docs/reference/access-authn-authz/authorization/ )
350
350
操作负责确定特定的用户是否可以读、写 API 资源或对其执行其他操作。
351
351
此操作仅在整个资源集合的层面进行。
352
352
换言之,它不会基于对象的特定字段作出不同的判决。
353
353
如果内置的鉴权选项无法满足你的需要,你可以使用
354
- [ 鉴权 Webhook] ( /zh/docs/reference/access-authn-authz/webhook/ ) 来调用用户提供
354
+ [ 鉴权 Webhook] ( /zh-cn /docs/reference/access-authn-authz/webhook/ ) 来调用用户提供
355
355
的代码,执行定制的鉴权操作。
356
356
357
357
<!--
@@ -365,13 +365,13 @@ After a request is authorized, if it is a write operation, it also goes through
365
365
### 动态准入控制 {#dynamic-admission-control}
366
366
367
367
请求的鉴权操作结束之后,如果请求的是写操作,还会经过
368
- [ 准入控制] ( /zh/docs/reference/access-authn-authz/admission-controllers/ ) 处理步骤。
368
+ [ 准入控制] ( /zh-cn /docs/reference/access-authn-authz/admission-controllers/ ) 处理步骤。
369
369
除了内置的处理步骤,还存在一些扩展点:
370
370
371
- * [ 镜像策略 Webhook] ( /zh/docs/reference/access-authn-authz/admission-controllers/#imagepolicywebhook )
371
+ * [ 镜像策略 Webhook] ( /zh-cn /docs/reference/access-authn-authz/admission-controllers/#imagepolicywebhook )
372
372
能够限制容器中可以运行哪些镜像。
373
373
* 为了执行任意的准入控制,可以使用一种通用的
374
- [ 准入 Webhook] ( /zh/docs/reference/access-authn-authz/extensible-admission-controllers/#admission-webhooks )
374
+ [ 准入 Webhook] ( /zh-cn /docs/reference/access-authn-authz/extensible-admission-controllers/#admission-webhooks )
375
375
机制。这类 Webhook 可以拒绝对象创建或更新请求。
376
376
377
377
<!--
@@ -412,12 +412,12 @@ Different networking fabrics can be supported via node-level [Network Plugins](/
412
412
-->
413
413
### 设备插件 {#device-plugins}
414
414
415
- 使用[ 设备插件] ( /zh/docs/concepts/extend-kubernetes/compute-storage-net/device-plugins/ ) ,
415
+ 使用[ 设备插件] ( /zh-cn /docs/concepts/extend-kubernetes/compute-storage-net/device-plugins/ ) ,
416
416
节点能够发现新的节点资源(除了内置的类似 CPU 和内存这类资源)。
417
417
418
418
### 网络插件 {#network-plugins}
419
419
420
- 通过节点层面的[ 网络插件] ( /zh/docs/concepts/extend-kubernetes/compute-storage-net/network-plugins/ ) ,
420
+ 通过节点层面的[ 网络插件] ( /zh-cn /docs/concepts/extend-kubernetes/compute-storage-net/network-plugins/ ) ,
421
421
可以支持不同的网络设施。
422
422
423
423
<!--
@@ -442,7 +442,7 @@ the nodes chosen for a pod.
442
442
调度器是一种特殊的控制器,负责监视 Pod 变化并将 Pod 分派给节点。
443
443
默认的调度器可以被整体替换掉,同时继续使用其他 Kubernetes 组件。
444
444
或者也可以在同一时刻使用
445
- [ 多个调度器] ( /zh/docs/tasks/extend-kubernetes/configure-multiple-schedulers/ ) 。
445
+ [ 多个调度器] ( /zh-cn /docs/tasks/extend-kubernetes/configure-multiple-schedulers/ ) 。
446
446
447
447
这是一项非同小可的任务,几乎绝大多数 Kubernetes
448
448
用户都会发现其实他们不需要修改调度器。
@@ -462,11 +462,11 @@ the nodes chosen for a pod.
462
462
* Learn about [kubectl plugins](/docs/tasks/extend-kubectl/kubectl-plugins/)
463
463
* Learn about the [Operator pattern](/docs/concepts/extend-kubernetes/operator/)
464
464
-->
465
- * 进一步了解[ 自定义资源] ( /zh/docs/concepts/extend-kubernetes/api-extension/custom-resources/ )
466
- * 了解[ 动态准入控制] ( /zh/docs/reference/access-authn-authz/extensible-admission-controllers/ )
465
+ * 进一步了解[ 自定义资源] ( /zh-cn /docs/concepts/extend-kubernetes/api-extension/custom-resources/ )
466
+ * 了解[ 动态准入控制] ( /zh-cn /docs/reference/access-authn-authz/extensible-admission-controllers/ )
467
467
* 进一步了解基础设施扩展
468
- * [ 网络插件] ( /zh/docs/concepts/extend-kubernetes/compute-storage-net/network-plugins/ )
469
- * [ 设备插件] ( /zh/docs/concepts/extend-kubernetes/compute-storage-net/device-plugins/ )
470
- * 了解 [ kubectl 插件] ( /zh/docs/tasks/extend-kubectl/kubectl-plugins/ )
471
- * 了解 [ Operator 模式] ( /zh/docs/concepts/extend-kubernetes/operator/ )
468
+ * [ 网络插件] ( /zh-cn /docs/concepts/extend-kubernetes/compute-storage-net/network-plugins/ )
469
+ * [ 设备插件] ( /zh-cn /docs/concepts/extend-kubernetes/compute-storage-net/device-plugins/ )
470
+ * 了解 [ kubectl 插件] ( /zh-cn /docs/tasks/extend-kubectl/kubectl-plugins/ )
471
+ * 了解 [ Operator 模式] ( /zh-cn /docs/concepts/extend-kubernetes/operator/ )
472
472
0 commit comments