Skip to content

Commit 414e1ce

Browse files
committed
fix translate share process fr
1 parent 293a4ea commit 414e1ce

File tree

1 file changed

+5
-5
lines changed

1 file changed

+5
-5
lines changed

content/fr/docs/tasks/configure-pod-container/share-process-namespace.md

Lines changed: 5 additions & 5 deletions
Original file line numberDiff line numberDiff line change
@@ -35,7 +35,7 @@ Le partage de l'espace de nommage du processus est activé en utilisant le champ
3535
kubectl apply -f https://k8s.io/examples/pods/share-process-namespace.yaml
3636
```
3737

38-
1. Attachez-vous au conteneur `shell` et lancez `ps` :
38+
1. Attachez-le au conteneur `shell` et lancez `ps` :
3939

4040
```shell
4141
kubectl attach -it nginx -c shell
@@ -67,7 +67,7 @@ PID USER TIME COMMAND
6767
23 root 0:00 ps ax
6868
```
6969
70-
Il est même possible d'accéder à une autre image du conteneur en utilisant le lien `/proc/$pid/root`.
70+
Il est même possible d'accéder aux autres conteneurs en utilisant le lien `/proc/$pid/root`.
7171
7272
```
7373
/ # head /proc/8/root/etc/nginx/nginx.conf
@@ -89,11 +89,11 @@ events {
8989
9090
## Comprendre le processus de partage de l'espace de nommage
9191
92-
Pods partagent de nombreuses ressources, il est donc logique qu'elles partagent également un processus espace de noms. Pour certaines images de conteneur, on peut envisager de les isoler d'autres Il est donc important de comprendre ces différences :
92+
Les pods partagent de nombreuses ressources, il est donc logique qu'elles partagent également un espace de noms des processus. Pour certaines images de conteneur, on peut envisager de les isoler les uns des autres. Il est donc important de comprendre ces différences :
9393
94-
1. **Le processus de conteneur n'a plus de PID 1.** Certaines images de conteneurs refusent pour démarrer sans PID 1 (par exemple, les conteneurs utilisant `systemd`) ou exécuter des commandes comme `kill -HUP 1` pour signaler le processus du conteneur. Dans les pods avec un l'espace de noms partagé du processus, `kill -HUP 1` signalera la sandbox du pod. (`/pause` dans l'exemple ci-dessus.)
94+
1. **Le processus de conteneur n'a plus de PID 1.** Certaines images de conteneurs refusent de démarrer sans PID 1 (par exemple, les conteneurs utilisant `systemd`) ou exécuter des commandes comme `kill -HUP 1` pour signaler le processus du conteneur. Dans les pods avec un espace de noms partagé du processus, `kill -HUP 1` signalera la sandbox du pod. (`/pause` dans l'exemple ci-dessus.)
9595
96-
1. **Les processus sont visibles par les autres conteneurs du pod.** Cela inclut tous les les informations visibles dans `/proc`, comme les mots de passe passés en argument ou des variables d'environnement. Celles-ci ne sont protégées que par des permissions Unix régulières.
96+
1. **Les processus sont visibles par les autres conteneurs du pod.** Cela inclut tout les informations visibles dans `/proc`, comme les mots de passe passés en argument ou les variables d'environnement. Celles-ci ne sont protégées que par des permissions Unix régulières.
9797
9898
1. **Les systèmes de fichiers des conteneurs sont visibles par les autres conteneurs du pod à travers le lien `/proc/$pid/root`.** Cela rend le débogage plus facile, mais cela signifie aussi que les secrets du système de fichiers ne sont protégés que par les permissions du système de fichiers.
9999

0 commit comments

Comments
 (0)