Skip to content

Commit 3a3d257

Browse files
gochistysyukrianychoijmyungseokho-son
authored
Merge sixth Korean l10n work for release 1.17 (#19615)
* Link modify to new docs added from previous branch. (#19374) * Localize email address placeholder (ko) (#19407) * Translate storage/volume-snapshot-classes.md in Korean. (#19371) * Translate concepts/security/overview.md in Korean (#19464) * Translate storage/volume-pvc-datasource.md in Korean. (#19370) * Translate controllers/jobs-run-to-completion.md in Korean. (#19369) Co-authored-by: Ian Y. Choi <[email protected]> Co-authored-by: Jesang Myung <[email protected]> Co-authored-by: Seokho Son <[email protected]> Co-authored-by: Yuk, Yongsu <[email protected]> Co-authored-by: Ryan <[email protected]> Co-authored-by: Tim Bannister <[email protected]> Co-authored-by: Yuk, Yongsu <[email protected]> Co-authored-by: Ian Y. Choi <[email protected]> Co-authored-by: Jesang Myung <[email protected]> Co-authored-by: Seokho Son <[email protected]> Co-authored-by: Ryan <[email protected]> Co-authored-by: Tim Bannister <[email protected]>
1 parent 4af7b0f commit 3a3d257

File tree

16 files changed

+798
-9
lines changed

16 files changed

+798
-9
lines changed

content/ko/docs/concepts/_index.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -32,7 +32,7 @@ weight: 40
3232

3333
* [파드](/ko/docs/concepts/workloads/pods/pod-overview/)
3434
* [서비스](/ko/docs/concepts/services-networking/service/)
35-
* [볼륨](/docs/concepts/storage/volumes/)
35+
* [볼륨](/ko/docs/concepts/storage/volumes/)
3636
* [네임스페이스](/ko/docs/concepts/overview/working-with-objects/namespaces/)
3737

3838
또한, 쿠버네티스에는 기초 오브젝트를 기반으로, 부가 기능 및 편의 기능을 제공하는 [컨트롤러](/ko/docs/concepts/architecture/controller/)에 의존하는 보다 높은 수준의 추상 개념도 포함되어 있다. 다음이 포함된다.

content/ko/docs/concepts/architecture/cloud-controller.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -52,7 +52,7 @@ CCM은 쿠버네티스 컨트롤러 매니저(KCM)의 기능 일부를 독립시
5252
볼륨 컨트롤러는 의도적으로 CCM의 일부가 되지 않도록 선택되었다. 연관된 복잡성 때문에 그리고 벤더 특유의 볼륨 로직 개념을 일반화 하기 위한 기존의 노력때문에, 볼륨 컨트롤러는 CCM으로 이전되지 않도록 결정되었다.
5353
{{< /note >}}
5454

55-
CCM을 이용하는 볼륨을 지원하기 위한 원래 계획은 플러그형 볼륨을 지원하기 위한 [Flex](/docs/concepts/storage/volumes/#flexVolume) 볼륨을 사용하기 위한 것이었다. 그러나, [CSI](/docs/concepts/storage/volumes/#csi)라 알려진 경쟁적인 노력이 Flex를 대체하도록 계획되고 있다.
55+
CCM을 이용하는 볼륨을 지원하기 위한 원래 계획은 플러그형 볼륨을 지원하기 위한 [Flex](/ko/docs/concepts/storage/volumes/#flexVolume) 볼륨을 사용하기 위한 것이었다. 그러나, [CSI](/ko/docs/concepts/storage/volumes/#csi)라 알려진 경쟁적인 노력이 Flex를 대체하도록 계획되고 있다.
5656

5757
이러한 역동성을 고려하여, CSI가 준비될 때까지 차이점에 대한 측정은 도중에 중지하기로 결정하였다.
5858

content/ko/docs/concepts/containers/container-environment-variables.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -17,7 +17,7 @@ weight: 20
1717

1818
쿠버네티스 컨테이너 환경은 컨테이너에 몇 가지 중요한 리소스를 제공한다.
1919

20-
* 하나의 [이미지](/ko/docs/concepts/containers/images/)와 하나 이상의 [볼륨](/docs/concepts/storage/volumes/)이 결합된 파일 시스템.
20+
* 하나의 [이미지](/ko/docs/concepts/containers/images/)와 하나 이상의 [볼륨](/ko/docs/concepts/storage/volumes/)이 결합된 파일 시스템.
2121
* 컨테이너 자신에 대한 정보.
2222
* 클러스터 내의 다른 오브젝트에 대한 정보.
2323

Lines changed: 4 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,4 @@
1+
---
2+
title: "보안"
3+
weight: 81
4+
---
Lines changed: 161 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,161 @@
1+
---
2+
title: 클라우드 네이티브 보안 개요
3+
content_template: templates/concept
4+
weight: 1
5+
---
6+
7+
{{< toc >}}
8+
9+
{{% capture overview %}}
10+
쿠버네티스 보안(일반적인 보안)은 관련된 많은 부분이 상호작용하는
11+
방대한 주제다. 오늘날에는 웹 애플리케이션의 실행을 돕는
12+
수많은 시스템에 오픈소스 소프트웨어가 통합되어 있으며,
13+
전체적인 보안에 대하여 생각할 수 있는 방법에 대한 통찰력을 도울 수 있는
14+
몇 가지 중요한 개념이 있다. 이 가이드는 클라우드 네이티브 보안과 관련된
15+
몇 가지 일반적인 개념에 대한 멘탈 모델(mental model)을 정의한다. 멘탈 모델은 완전히 임의적이며
16+
소프트웨어 스택을 보호할 위치를 생각하는데 도움이되는 경우에만 사용해야
17+
한다.
18+
{{% /capture %}}
19+
20+
{{% capture body %}}
21+
22+
## 클라우드 네이티브 보안의 4C
23+
계층적인 보안에 대해서 어떻게 생각할 수 있는지 이해하는 데 도움이 될 수 있는 다이어그램부터 살펴보자.
24+
{{< note >}}
25+
이 계층화된 접근 방식은 보안에 대한 [심층 방어](https://en.wikipedia.org/wiki/Defense_in_depth_(computing))
26+
접근 방식을 강화하며, 소프트웨어 시스템의 보안을 위한 모범 사례로
27+
널리 알려져 있다. 4C는 클라우드(Cloud), 클러스터(Clusters), 컨테이너(Containers) 및 코드(Code)이다.
28+
{{< /note >}}
29+
30+
{{< figure src="/images/docs/4c.png" title="클라우드 네이티브 보안의 4C" >}}
31+
32+
33+
위 그림에서 볼 수 있듯이,
34+
4C는 각각의 사각형의 보안에 따라 다르다. 코드
35+
수준의 보안만 처리하여 클라우드, 컨테이너 및 코드의 열악한 보안 표준으로부터
36+
보호하는 것은 거의 불가능하다. 그러나 이런 영역들의 보안이 적절하게
37+
처리되고, 코드에 보안을 추가한다면 이미 강력한 기반이 더욱
38+
강화될 것이다. 이러한 관심 분야는 아래에서 더 자세히 설명한다.
39+
40+
## 클라우드
41+
42+
여러 면에서 클라우드(또는 공동 위치 서버, 또는 기업의 데이터 센터)는 쿠버네티스 클러스터 구성을 위한
43+
[신뢰 컴퓨팅 기반(trusted computing base)](https://en.wikipedia.org/wiki/Trusted_computing_base)
44+
이다. 이러한 구성 요소 자체가 취약하거나(또는 취약한 방법으로 구성된)
45+
경우 이 기반 위에서 구축된 모든 구성 요소의 보안을
46+
실제로 보장할 방법이 없다. 각 클라우드 공급자는 그들의 환경에서 워크로드를
47+
안전하게 실행하는 방법에 대해 고객에게 광범위한 보안 권장 사항을
48+
제공한다. 모든 클라우드 공급자와 워크로드는 다르기 때문에
49+
클라우드 보안에 대한 권장 사항을 제공하는 것은 이 가이드의 범위를 벗어난다. 다음은
50+
알려진 클라우드 공급자의 보안 문서의 일부와
51+
쿠버네티스 클러스터를 구성하기 위한 인프라
52+
보안에 대한 일반적인 지침을 제공한다.
53+
54+
### 클라우드 공급자 보안 표
55+
56+
57+
58+
IaaS 공급자 | 링크 |
59+
-------------------- | ------------ |
60+
Alibaba Cloud | https://www.alibabacloud.com/trust-center |
61+
Amazon Web Services | https://aws.amazon.com/security/ |
62+
Google Cloud Platform | https://cloud.google.com/security/ |
63+
IBM Cloud | https://www.ibm.com/cloud/security |
64+
Microsoft Azure | https://docs.microsoft.com/en-us/azure/security/azure-security |
65+
VMWare VSphere | https://www.vmware.com/security/hardening-guides.html |
66+
67+
68+
자체 하드웨어나 다른 클라우드 공급자를 사용하는 경우 보안에 대한
69+
모범 사례는 해당 문서를 참조한다.
70+
71+
### 일반적인 인프라 지침 표
72+
73+
쿠버네티스 인프라에서 고려할 영역 | 추천 |
74+
--------------------------------------------- | ------------ |
75+
API 서버에 대한 네트워크 접근(마스터) | 이상적으로는 인터넷에서 쿠버네티스 마스터에 대한 모든 접근을 공개적으로 허용하지 않으며 클러스터를 관리하는데 필요한 IP 주소 집합으로 제한된 네트워크 접근 제어 목록(ACL)에 의해 제어되어야 한다. |
76+
노드에 대한 네트워크 접근(워커 서버) | 노드는 마스터의 지정된 포트 연결_만_ 허용하고(네트워크 접근 제어 목록의 사용), NodePort와 LoadBalancer 유형의 쿠버네티스 서비스에 대한 연결을 허용하도록 구성해야 한다. 가능한 노드가 공용 인터넷에 완전히 노출되어서는 안된다.
77+
클라우드 공급자 API에 대한 쿠버네티스 접근 | 각 클라우드 공급자는 쿠버네티스 마스터 및 노드에 서로 다른 권한을 부여해야 함으로써, 이런 권장 사항이 더 일반적이다. 관리해야 하는 리소스에 대한 [최소 권한의 원칙](https://en.wikipedia.org/wiki/Principle_of_least_privilege)을 따르는 클라우드 공급자의 접근 권한을 클러스터에 구성하는 것이 가장 좋다. AWS의 Kops에 대한 예제: https://github.com/kubernetes/kops/blob/master/docs/iam_roles.md#iam-roles
78+
etcd에 대한 접근 | etcd (쿠버네티스의 데이터저장소)에 대한 접근은 마스터로만 제한되어야 한다. 구성에 따라 TLS를 통해 etcd를 사용해야 한다. 자세한 정보: https://github.com/etcd-io/etcd/tree/master/Documentation#security
79+
etcd 암호화 | 가능한 모든 드라이브를 유휴 상태에서 암호화 하는 것이 좋은 방법이지만, etcd는 전체 클러스터(시크릿 포함)의 상태를 유지하고 있기에 디스크의 암호화는 유휴 상태에서 암호화 되어야 한다.
80+
81+
## 클러스터
82+
83+
이 섹션에서는 쿠버네티스의 워크로드
84+
보안을 위한 링크를 제공한다. 쿠버네티스
85+
보안에 영향을 미치는 다음 두 가지 영역이 있다.
86+
87+
* 클러스터를 구성하는 설정 가능한 컴포넌트의 보안
88+
* 클러스터에서 실행되는 컴포넌트의 보안
89+
90+
### 클러스터_의_ 컴포넌트
91+
92+
우발적이거나 악의적인 접근으로부터 클러스터를 보호하고,
93+
모범 사례에 대한 정보를 채택하기 위해서는
94+
[클러스터 보안](/docs/tasks/administer-cluster/securing-a-cluster/)에 대한 조언을 읽고 따른다.
95+
96+
### 클러스터 __ 컴포넌트(애플리케이션)
97+
애플리케이션의 공격 영역에 따라, 보안의 특정 측면에
98+
중점을 둘 수 있다. 예를 들어, 다른 리소스 체인에 중요한 서비스(서비스 A)와
99+
리소스 소진 공격에 취약한 별도의 작업 부하(서비스 B)를 실행하는 경우,
100+
리소스 제한을 설정하지 않은 서비스 B에 의해
101+
서비스 A 또한 손상시킬 위험이 있다. 다음은 쿠버네티스에서
102+
실행 중인 워크로드를 보호할 때 고려해야 할 사항에 대한 링크 표이다.
103+
104+
워크로드 보안에서 고려할 영역 | 추천 |
105+
------------------------------ | ------------ |
106+
RBAC 인증(쿠버네티스 API에 대한 접근) | https://kubernetes.io/docs/reference/access-authn-authz/rbac/
107+
인증 | https://kubernetes.io/docs/reference/access-authn-authz/controlling-access/
108+
애플리케이션 시크릿 관리(및 유휴 상태에서의 etcd 암호화 등) | https://kubernetes.io/docs/concepts/configuration/secret/ <br> https://kubernetes.io/docs/tasks/administer-cluster/encrypt-data/
109+
파드 보안 정책 | https://kubernetes.io/docs/concepts/policy/pod-security-policy/
110+
서비스 품질(및 클러스터 리소스 관리) | https://kubernetes.io/docs/tasks/configure-pod-container/quality-service-pod/
111+
네트워크 정책 | https://kubernetes.io/ko/docs/concepts/services-networking/network-policies/
112+
쿠버네티스 인그레스를 위한 TLS | https://kubernetes.io/ko/docs/concepts/services-networking/ingress/#tls
113+
114+
115+
116+
## 컨테이너
117+
118+
쿠버네티스에서 소프트웨어를 실행하려면, 소프트웨어는 컨테이너에 있어야 한다. 이로 인해,
119+
쿠버네티스의 원시적인 워크로드 보안으로부터 이점을 얻기 위해서
120+
반드시 고려해야 할 보안 사항이 있다. 컨테이너 보안
121+
또한 이 가이드의 범위를 벗어나지만, 해당 주제에 대한 추가적인 설명을 위하여
122+
일반 권장사항 및 링크 표를 아래에 제공한다.
123+
124+
컨테이너에서 고려할 영역 | 추천 |
125+
------------------------------ | ------------ |
126+
컨테이너 취약점 스캔 및 OS에 종속적인 보안 | 이미지 빌드 단계의 일부 또는 정기적으로 [CoreOS의 Clair](https://github.com/coreos/clair/)와 같은 도구를 사용해서 컨테이너에 알려진 취약점이 있는지 검사한다.
127+
이미지 서명 및 시행 | 두 개의 다른 CNCF 프로젝트(TUF 와 Notary)는 컨테이너 이미지에 서명하고 컨테이너 내용에 대한 신뢰 시스템을 유지하는데 유용한 도구이다. 도커를 사용하는 경우 도커 엔진에 [도커 컨텐츠 신뢰](https://docs.docker.com/engine/security/trust/content_trust/)가 내장되어 있다. 시행 부분에서의 [IBM의 Portieris](https://github.com/IBM/portieris) 프로젝트는 쿠버네티스 다이나믹 어드미션 컨트롤러로 실행되는 도구로, 클러스터에서 허가하기 전에 Notary를 통해 이미지가 적절하게 서명되었는지 확인한다.
128+
권한있는 사용자의 비허용 | 컨테이너를 구성할 때 컨테이너의 목적을 수행하는데 필요한 최소 권한을 가진 사용자를 컨테이너 내에 만드는 방법에 대해서는 설명서를 참조한다.
129+
130+
## 코드
131+
132+
마지막으로 애플리케이션의 코드 수준으로 내려가면, 가장 많은 제어를 할 수 있는
133+
주요 공격 영역 중 하나이다. 이런 코드 수준은 쿠버네티스의 범위
134+
밖이지만 몇가지 권장사항이 있다.
135+
136+
### 일반적인 코드 보안 지침표
137+
138+
코드에서 고려할 영역 | 추천 |
139+
--------------------------------------------- | ------------ |
140+
TLS를 통한 접근 | 코드가 TCP를 통해 통신해야 한다면, 클라이언트와 먼저 TLS 핸드 셰이크를 수행하는 것이 이상적이다. 몇 가지 경우를 제외하고, 기본 동작은 전송 중인 모든 것을 암호화하는 것이다. 한걸음 더 나아가, VPC의 "방화벽 뒤"에서도 서비스 간 네트워크 트래픽을 암호화하는 것이 좋다. 이것은 인증서를 가지고 있는 두 서비스의 양방향 검증을 [mTLS](https://en.wikipedia.org/wiki/Mutual_authentication)를 통해 수행할 수 있다. 이것을 수행하기 위해 쿠버네티스에는 [Linkerd](https://linkerd.io/)[Istio](https://istio.io/)와 같은 수많은 도구가 있다. |
141+
통신 포트 범위 제한 | 이 권장사항은 당연할 수도 있지만, 가능하면 통신이나 메트릭 수집에 꼭 필요한 서비스의 포트만 노출시켜야 한다. |
142+
타사 종속성 보안 | 애플리케이션은 자체 코드베이스의 외부에 종속적인 경향이 있기 때문에, 코드의 종속성을 정기적으로 스캔하여 현재 알려진 취약점이 없는지 확인하는 것이 좋다. 각 언어에는 이런 검사를 자동으로 수행하는 도구를 가지고 있다. |
143+
정적 코드 분석 | 대부분 언어에는 잠재적으로 안전하지 않은 코딩 방법에 대해 코드 스니펫을 분석할 수 있는 방법을 제공한다. 가능한 언제든지 일반적인 보안 오류에 대해 코드베이스를 스캔할 수 있는 자동화된 도구를 사용하여 검사를 한다. 도구는 다음에서 찾을 수 있다: https://www.owasp.org/index.php/Source_Code_Analysis_Tools |
144+
동적 탐지 공격 | 일반적으로 서비스에서 발생할 수 있는 잘 알려진 공격 중 일부를 서비스에 테스트할 수 있는 자동화된 몇 가지 도구가 있다. 이런 잘 알려진 공격에는 SQL 인젝션, CSRF 및 XSS가 포함된다. 가장 널리 사용되는 동적 분석 도구는 OWASP Zed Attack 프록시다. https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project |
145+
146+
147+
## 강력한(robust) 자동화
148+
149+
위에서 언급한 대부분의 제안사항은 실제로 일련의 보안 검사의 일부로 코드를
150+
전달하는 파이프라인에 의해 자동화 될 수 있다. 소프트웨어 전달을 위한
151+
"지속적인 해킹(Continuous Hacking)"에 대한 접근 방식에 대해 알아 보려면, 자세한 설명을 제공하는 [이 기사](https://thenewstack.io/beyond-ci-cd-how-continuous-hacking-of-docker-containers-and-pipeline-driven-security-keeps-ygrene-secure/)를 참고한다.
152+
153+
{{% /capture %}}
154+
{{% capture whatsnext %}}
155+
* [파드에 대한 네트워크 정책](/docs/concepts/services-networking/network-policies/) 알아보기
156+
* [클러스터 보안](/docs/tasks/administer-cluster/securing-a-cluster/)에 대해 알아보기
157+
* [API 접근 통제](/docs/reference/access-authn-authz/controlling-access/)에 대해 알아보기
158+
* 컨트롤 플레인에 대한 [전송 데이터 암호화](/docs/tasks/tls/managing-tls-in-a-cluster/) 알아보기
159+
* [Rest에서 데이터 암호화](/docs/tasks/administer-cluster/encrypt-data/) 알아보기
160+
* [쿠버네티스 시크릿](/docs/concepts/configuration/secret/)에 대해 알아보기
161+
{{% /capture %}}

content/ko/docs/concepts/services-networking/service.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -1189,7 +1189,7 @@ kube-proxy는 유저스페이스 모드에 있을 때 SCTP 연결 관리를 지
11891189
11901190
{{% capture whatsnext %}}
11911191
1192-
* [서비스와 애플리케이션 연결](/docs/concepts/services-networking/connect-applications-service/) 알아보기
1192+
* [서비스와 애플리케이션 연결](/ko/docs/concepts/services-networking/connect-applications-service/) 알아보기
11931193
* [인그레스](/ko/docs/concepts/services-networking/ingress/)에 대해 알아보기
11941194
* [엔드포인트슬라이스](/ko/docs/concepts/services-networking/endpoint-slices/)에 대해 알아보기
11951195
Lines changed: 65 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,65 @@
1+
---
2+
title: CSI 볼륨 복제하기
3+
content_template: templates/concept
4+
weight: 30
5+
---
6+
7+
{{% capture overview %}}
8+
9+
{{< feature-state for_k8s_version="v1.16" state="beta" >}}
10+
이 문서에서는 쿠버네티스의 기존 CSI 볼륨 복제의 개념을 설명한다. [볼륨]
11+
(/ko/docs/concepts/storage/volumes)을 숙지하는 것을 추천한다.
12+
13+
{{% /capture %}}
14+
15+
16+
{{% capture body %}}
17+
18+
## 소개
19+
20+
{{< glossary_tooltip text="CSI" term_id="csi" >}} 볼륨 복제 기능은 `dataSource` 필드에 기존 {{< glossary_tooltip text="PVC" term_id="persistent-volume-claim" >}}를 지정하는 지원을 추가해서 사용자가 {{< glossary_tooltip term_id="volume" >}}을 복제하려는 것을 나타낸다.
21+
22+
복제는 표준 볼륨처럼 소비할 수 있는 쿠버네티스 볼륨의 복제본으로 정의된다. 유일한 차이점은 프로비저닝할 때 "새" 빈 볼륨을 생성하는 대신에 백엔드 장치가 지정된 볼륨의 정확한 복제본을 생성한다는 것이다.
23+
24+
쿠버네티스 API의 관점에서 복제를 구현하면 새로운 PVC 생성 중에 기존 PVC를 데이터 소스로 지정할 수 있는 기능이 추가된다. 소스 PVC는 바인딩되어있고, 사용가능해야 한다(사용 중이 아니어야함).
25+
26+
사용자는 이 기능을 사용할 때 다음 사항을 알고 있어야 한다.
27+
28+
* 복제 지원(`VolumePVCDataSource`)은 CSI 드라이버에서만 사용할 수 있다.
29+
* 복제 지원은 동적 프로비저너만 사용할 수 있다.
30+
* CSI 드라이버는 볼륨 복제 기능을 구현했거나 구현하지 않았을 수 있다.
31+
* PVC는 대상 PVC와 동일한 네임스페이스에 있는 경우에만 복제할 수 있다(소스와 대상은 동일한 네임스페이스에 있어야 함).
32+
* 복제는 동일한 스토리지 클래스 내에서만 지원된다.
33+
- 대상 볼륨은 소스와 동일한 스토리지 클래스여야 한다.
34+
- 기본 스토리지 클래스를 사용할 수 있으며, 사양에 storageClassName을 생략할 수 있다.
35+
36+
37+
## 프로비저닝
38+
39+
동일한 네임스페이스에서 기존 PVC를 참조하는 dataSource를 추가하는 것을 제외하고는 다른 PVC와 마찬가지로 복제가 프로비전된다.
40+
41+
```yaml
42+
apiVersion: v1
43+
kind: PersistentVolumeClaim
44+
metadata:
45+
name: clone-of-pvc-1
46+
namespace: myns
47+
spec:
48+
accessModes:
49+
- ReadWriteOnce
50+
storageClassName: cloning
51+
resources:
52+
requests:
53+
storage: 5Gi
54+
dataSource:
55+
kind: PersistentVolumeClaim
56+
name: pvc-1
57+
```
58+
59+
그 결과로 지정된 소스 `pvc-1` 과 동일한 내용을 가진 `clone-of-pvc-1` 이라는 이름을 가지는 새로운 PVC가 생겨난다.
60+
61+
## 사용
62+
63+
새 PVC를 사용할 수 있게 되면, 복제된 PVC는 다른 PVC와 동일하게 소비된다. 또한, 이 시점에서 새롭게 생성된 PVC는 독립된 오브젝트이다. 원본 dataSource PVC와는 무관하게 독립적으로 소비하고, 복제하고, 스냅샷의 생성 또는 삭제를 할 수 있다. 이는 소스가 새롭게 생성된 복제본에 어떤 방식으로든 연결되어 있지 않으며, 새롭게 생성된 복제본에 영향 없이 수정하거나, 삭제할 수도 있는 것을 의미한다.
64+
65+
{{% /capture %}}

0 commit comments

Comments
 (0)