Skip to content

Commit 464079a

Browse files
committed
[ko] Update links and texts
1 parent 57a7b50 commit 464079a

File tree

14 files changed

+20
-20
lines changed

14 files changed

+20
-20
lines changed

content/ko/blog/_posts/2020-12-02-dont-panic-kubernetes-and-docker.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -7,7 +7,7 @@ evergreen: true
77
---
88

99
**업데이트:** _쿠버네티스의 `dockershim`을 통한 도커 지원이 제거되었습니다.
10-
더 자세한 정보는 [제거와 관련된 자주 묻는 질문](/dockershim)을 참고하세요.
10+
더 자세한 정보는 [제거와 관련된 자주 묻는 질문](/dockershim/)을 참고하세요.
1111
또는 지원 중단에 대한 [GitHub 이슈](https://github.com/kubernetes/kubernetes/issues/106917)에서 논의를 할 수도 있습니다._
1212

1313
---

content/ko/blog/_posts/2021-08-04-kubernetes-release-1.22.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -51,7 +51,7 @@ SIG Windows는 계속해서 성장하는 개발자 커뮤니티를 지원하기
5151

5252
### 기본(default) seccomp 프로파일
5353

54-
알파 기능인 기본 seccomp 프로파일이 신규 커맨드라인 플래그 및 설정과 함께 kubelet에 추가되었습니다. 이 신규 기능을 사용하면, `Unconfined`대신 `RuntimeDefault` seccomp 프로파일을 기본으로 사용하는 seccomp이 클러스터 전반에서 기본이 됩니다. 이는 쿠버네티스 디플로이먼트(Deployment)의 기본 보안을 강화합니다. 워크로드에 대한 보안이 기본으로 더 강화되었으므로, 이제 보안 관리자도 조금 더 안심하고 쉴 수 있습니다. 이 기능에 대한 자세한 사항은 공식적인 [seccomp 튜토리얼](https://kubernetes.io/docs/tutorials/clusters/seccomp/#enable-the-use-of-runtimedefault-as-the-default-seccomp-profile-for-all-workloads)을 참고하시기 바랍니다.
54+
알파 기능인 기본 seccomp 프로파일이 신규 커맨드라인 플래그 및 설정과 함께 kubelet에 추가되었습니다. 이 신규 기능을 사용하면, `Unconfined`대신 `RuntimeDefault` seccomp 프로파일을 기본으로 사용하는 seccomp이 클러스터 전반에서 기본이 됩니다. 이는 쿠버네티스 디플로이먼트(Deployment)의 기본 보안을 강화합니다. 워크로드에 대한 보안이 기본으로 더 강화되었으므로, 이제 보안 관리자도 조금 더 안심하고 쉴 수 있습니다. 이 기능에 대한 자세한 사항은 공식적인 [seccomp 튜토리얼](/docs/tutorials/security/seccomp/#enable-the-use-of-runtimedefault-as-the-default-seccomp-profile-for-all-workloads)을 참고하시기 바랍니다.
5555

5656
### kubeadm을 통한 보안성이 더 높은 컨트롤 플레인
5757

content/ko/docs/concepts/configuration/secret.md

Lines changed: 2 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -1290,7 +1290,7 @@ kubelet은 시크릿에 있던 기밀 데이터의 로컬 복사본을 삭제한
12901290
base64 인코딩은 암호화 수단이 _아니기 때문에_, 평문과 마찬가지로 기밀성을 제공하지 않는다.
12911291
- 시크릿 API와 통신하는 애플리케이션을 배포할 때,
12921292
[RBAC](/docs/reference/access-authn-authz/rbac/)과 같은
1293-
[인증 정책](/docs/reference/access-authn-authz/authorization/)을 사용하여
1293+
[인증 정책](/ko/docs/reference/access-authn-authz/authorization/)을 사용하여
12941294
접근을 제한해야 한다.
12951295
- 쿠버네티스 API에서, 네임스페이스 내 시크릿에 대한 `watch` 와 `list` 요청은 매우 강력한 기능이다.
12961296
시크릿 목록 조회를 가능하게 하면
@@ -1309,7 +1309,7 @@ kubelet은 시크릿에 있던 기밀 데이터의 로컬 복사본을 삭제한
13091309
가장 특권이 있는 시스템 레벨의 컴포넌트에만 이 동작을 허용한다.
13101310
- 시크릿 API와 통신하는 애플리케이션을 배포할 때,
13111311
[RBAC](/docs/reference/access-authn-authz/rbac/)과 같은
1312-
[인증 정책](/docs/reference/access-authn-authz/authorization/)을 사용하여
1312+
[인증 정책](/ko/docs/reference/access-authn-authz/authorization/)을 사용하여
13131313
접근을 제한해야 한다.
13141314
- API 서버에서, (시크릿을 포함한) 오브젝트는
13151315
{{< glossary_tooltip term_id="etcd" >}}에 저장된다. 그러므로

content/ko/docs/concepts/security/pod-security-policy.md

Lines changed: 2 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -652,13 +652,13 @@ spec:
652652
### AppArmor
653653

654654
파드시큐리티폴리시의 어노테이션을 통해 제어된다. [AppArmor
655-
문서](/ko/docs/tutorials/clusters/apparmor/#podsecuritypolicy-annotations)를 참고하길 바란다.
655+
문서](/ko/docs/tutorials/security/apparmor/#podsecuritypolicy-annotations)를 참고하길 바란다.
656656

657657
### Seccomp
658658

659659
쿠버네티스 v1.19부터 파드나 컨테이너의 `securityContext` 에서
660660
`seccompProfile` 필드를 사용하여 [seccomp 프로파일 사용을
661-
제어](/docs/tutorials/clusters/seccomp)할 수 있다. 이전 버전에서는, 파드에
661+
제어](/docs/tutorials/security/seccomp/)할 수 있다. 이전 버전에서는, 파드에
662662
어노테이션을 추가하여 seccomp를 제어했다. 두 버전에서 동일한 파드시큐리티폴리시를 사용하여
663663
이러한 필드나 어노테이션이 적용되는 방식을 적용할 수 있다.
664664

content/ko/docs/concepts/storage/ephemeral-volumes.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -207,7 +207,7 @@ spec:
207207
즉각적인 바인딩을 사용하는 경우,
208208
스케줄러는 볼륨이 사용 가능해지는 즉시 해당 볼륨에 접근 가능한 노드를 선택하도록 강요받는다.
209209

210-
[리소스 소유권](/ko/docs/concepts/workloads/controllers/garbage-collection/#소유자-owner-와-종속-dependent) 관점에서,
210+
[리소스 소유권](/ko/docs/concepts/architecture/garbage-collection/#owners-dependents) 관점에서,
211211
일반 임시 스토리지를 갖는 파드는
212212
해당 임시 스토리지를 제공하는 퍼시스턴트볼륨클레임의 소유자이다.
213213
파드가 삭제되면, 쿠버네티스 가비지 콜렉터는 해당 PVC를 삭제하는데,

content/ko/docs/concepts/workloads/controllers/statefulset.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -299,7 +299,7 @@ web-0이 실패할 경우 web-1은 web-0이 Running 및 Ready 상태가
299299
{{< note >}}
300300
`maxUnavailable` 필드는 현재 알파 단계이며
301301
`MaxUnavailableStatefulSet`
302-
[기능 게이트](/ko/docs/reference/commmand-line-tools-reference/feature-gates/)가 활성화된 API 서버에서만
302+
[기능 게이트](/ko/docs/reference/command-line-tools-reference/feature-gates/)가 활성화된 API 서버에서만
303303
동작한다.
304304
{{< /note >}}
305305

content/ko/docs/reference/glossary/container-runtime-interface.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -18,5 +18,5 @@ Kubelet과 컨테이너 런타임 사이의 통신을 위한 주요 프로토콜
1818
쿠버네티스 컨테이너 런타임 인터페이스(CRI)는
1919
[클러스터 컴포넌트](/ko/docs/concepts/overview/components/#노드-컴포넌트)
2020
{{< glossary_tooltip text="kubelet" term_id="kubelet" >}}과
21-
{{< glossary_tooltip text="container runtime" term_id="container-runtime" >}} 사이의
21+
{{< glossary_tooltip text="container runtime" term_id="container-runtime" >}} 사이의
2222
통신을 위한 주요 [gRPC](https://grpc.io) 프로토콜을 정의한다.

content/ko/docs/reference/kubectl/_index.md

Lines changed: 2 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -550,7 +550,7 @@ Current user: plugins-user
550550
* `kubectl` 레퍼런스 문서를 읽는다.
551551
* kubectl [명령어 레퍼런스](/ko/docs/reference/kubectl/kubectl/)
552552
* [명령줄 인자](/docs/reference/generated/kubectl/kubectl-commands/) 레퍼런스
553-
* [`kubectl` 사용 규칙](/docs/reference/kubectl/conventions/)에 대해 알아본다.
554-
* kubectl의 [JSONPath 지원](/docs/reference/kubectl/jsonpath/)에 대해 알아본다.
553+
* [`kubectl` 사용 규칙](/ko/docs/reference/kubectl/conventions/)에 대해 알아본다.
554+
* kubectl의 [JSONPath 지원](/ko/docs/reference/kubectl/jsonpath/)에 대해 알아본다.
555555
* [플러그인으로 kubectl 확장](/ko/docs/tasks/extend-kubectl/kubectl-plugins/)에 대해 알아본다.
556556
* 플러그인에 대해 좀 더 알아보려면, [예시 CLI 플러그인](https://github.com/kubernetes/sample-cli-plugin)을 살펴본다.

content/ko/docs/reference/kubectl/cheatsheet.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -460,6 +460,6 @@ Kubectl 로그 상세 레벨(verbosity)은 `-v` 또는`--v` 플래그와 로그
460460

461461
* [kubectl](/ko/docs/reference/kubectl/kubectl/) 옵션을 참고한다.
462462

463-
* 재사용 스크립트에서 kubectl 사용 방법을 이해하기 위해 [kubectl 사용법](/ko/docs/reference/kubectl/conventions/)을 참고한다.
463+
* 재사용 스크립트에서 kubectl 사용 방법을 이해하기 위해 [kubectl 사용 규칙](/ko/docs/reference/kubectl/conventions/)을 참고한다.
464464

465465
* 더 많은 커뮤니티 [kubectl 치트시트](https://github.com/dennyzhang/cheatsheet-kubernetes-A4)를 확인한다.

content/ko/docs/reference/labels-annotations-taints/_index.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -461,7 +461,7 @@ kubelet이 "외부" 클라우드 공급자에 의해 실행되었다면 노드
461461
## container.seccomp.security.alpha.kubernetes.io/[이름] {#container-seccomp-security-alpha-kubernetes-io}
462462

463463
이 어노테이션은 쿠버네티스 v1.19부터 사용 중단되었으며 v1.25에서는 작동하지 않을 것이다.
464-
[seccomp를 이용하여 컨테이너의 syscall 제한하기](/docs/tutorials/clusters/seccomp/) 튜토리얼에서
464+
[seccomp를 이용하여 컨테이너의 syscall 제한하기](/docs/tutorials/security/seccomp/) 튜토리얼에서
465465
seccomp 프로파일을 파드 또는 파드 내 컨테이너에 적용하는 단계를 확인한다.
466466
튜토리얼에서는 쿠버네티스에 seccomp를 설정하기 위해 사용할 수 있는 방법을 소개하며,
467467
이는 파드의 `.spec` 내에 `securityContext` 를 설정함으로써 가능하다.

0 commit comments

Comments
 (0)