Skip to content

Commit 3ddb2bf

Browse files
Apply suggestions from code review
Co-authored-by: makocchi <[email protected]>
1 parent ec35823 commit 3ddb2bf

File tree

1 file changed

+5
-5
lines changed
  • content/ja/docs/concepts/configuration

1 file changed

+5
-5
lines changed

content/ja/docs/concepts/configuration/secret.md

Lines changed: 5 additions & 5 deletions
Original file line numberDiff line numberDiff line change
@@ -676,7 +676,7 @@ Secretを広範に利用しているクラスター(Podにマウントされ
676676
- 意図しない(または望まない)変更によってアプリケーションの停止を引き起こすことを防ぎます
677677
- 不変であると設定されたSecretの監視を停止することにより、kube-apiserverの負荷が著しく軽減され、クラスターのパフォーマンスが改善されます
678678

679-
この機能を利用するには、`ImmutableEphemeralVolumes`[feature gate](/docs/reference/command-line-tools-reference/feature-gates/)を有効にして、SecretまたはConfigMapの`immutable`フィールドに`true`を指定します。例えば、次のようにします。
679+
この機能を利用するには、`ImmutableEphemeralVolumes`[feature gate](/ja/docs/reference/command-line-tools-reference/feature-gates/)を有効にして、SecretまたはConfigMapの`immutable`フィールドに`true`を指定します。例えば、次のようにします。
680680

681681
```yaml
682682
apiVersion: v1
@@ -694,7 +694,7 @@ Secretを削除して、再生成することだけができます。
694694
既存のPodは削除されたSecretへのマウントポイントを持ち続けるため、Podを再生成することが推奨されます。
695695
{{< /note >}}
696696

697-
### Secretを環境変数として使用する
697+
### Secretを環境変数として使用する {#using-secrets-as-environment-variables}
698698

699699
SecretをPodの{{< glossary_tooltip text="環境変数" term_id="container-env-variables" >}}として使用するには、
700700

@@ -753,7 +753,7 @@ echo $SECRET_PASSWORD
753753
1f2d1e2e67df
754754
```
755755

756-
### imagePullSecretsを使用する
756+
### imagePullSecretsを使用する {#using-imagepullsecrets}
757757

758758
`imagePullSecrets`フィールドは同一のネームスペース内のSecretの参照のリストです。
759759
kubeletにDockerやその他のイメージレジストリのパスワードを渡すために、`imagePullSecrets`にそれを含むSecretを指定することができます。
@@ -1153,5 +1153,5 @@ Podに複数のコンテナが含まれることもあります。しかし、Po
11531153
- Secretをマニフェストファイル(JSONまたはYAML)を介して設定する場合、それはBase64エンコードされた機密情報を含んでいるので、ファイルを共有したりソースリポジトリに入れることは秘密が侵害されることを意味します。Base64エンコーディングは暗号化手段では _なく_ 、平文と同様であると判断すべきです。
11541154
- アプリケーションはボリュームからSecretの値を読み取った後も、その値を保護する必要があります。例えば意図せずログに出力する、信用できない相手に送信するようなことがないようにです。
11551155
- Secretを利用するPodを作成できるユーザーはSecretの値を見ることができます。たとえAPIサーバーのポリシーがユーザーにSecretの読み取りを許可していなくても、ユーザーはSecretを晒すPodを実行することができます。
1156-
- 現在、いずれかのNodeでルート権限を持つ人は誰でも、kubeletに偽装することで _いずれの_ SecretもAPIサーバーから読み取ることができます
1157-
単一のNodeのルート権限を不正に取得された場合の影響を抑えるため、実際に必要としているNodeに対してのみSecretを送る機能が計画されています。
1156+
- 現在、任意のノードでルート権限を持つ人は誰でも、kubeletに偽装することで _任意の_ SecretをAPIサーバーから読み取ることができます
1157+
単一のノードのルート権限を不正に取得された場合の影響を抑えるため、実際に必要としているNodeに対してのみSecretを送る機能が計画されています。

0 commit comments

Comments
 (0)