Skip to content

Commit 496fad7

Browse files
committed
renaming and fix for service account fr
1 parent a3f977a commit 496fad7

File tree

1 file changed

+22
-22
lines changed

1 file changed

+22
-22
lines changed

content/fr/docs/tasks/configure-pod-container/configure-service-account.md

Lines changed: 22 additions & 22 deletions
Original file line numberDiff line numberDiff line change
@@ -5,7 +5,7 @@ weight: 90
55
---
66

77
{{% capture overview %}}
8-
Un compte de service fournit une identité pour les processus qui s'exécutent dans un Pod.
8+
Un ServiceAccount (compte de service) fournit une identité pour les processus qui s'exécutent dans un Pod.
99

1010
*Ceci est une introduction aux comptes de service pour les utilisateurs. Voir aussi
1111
[Guide de l'administrateur du cluster des comptes de service](/docs/reference/access-authn-authz/service-accounts-admin/).*
@@ -16,7 +16,7 @@ Ce document décrit le comportement des comptes de service dans un cluster mis e
1616

1717
Lorsque vous (un humain) accédez au cluster (par exemple, en utilisant `kubectl`), vous êtes
1818
authentifié par l'apiserver en tant que compte d'utilisateur particulier (actuellement, il s'agit
19-
généralement de l'utilisateur `admin`, à moins que votre administrateur de cluster n'ait personnalisé votre cluster).Les processus dans les conteneurs dans les pods peuvent également contacter l'apiserver. Dans ce cas, ils sont authentifiés en tant que compte de service particulier (par exemple, `default`).
19+
généralement de l'utilisateur `admin`, à moins que votre administrateur de cluster n'ait personnalisé votre cluster). Les processus dans les conteneurs dans les Pods peuvent également contacter l'apiserver. Dans ce cas, ils sont authentifiés en tant que compte de service particulier (par exemple, `default`).
2020

2121
{{% /capture %}}
2222

@@ -31,12 +31,12 @@ généralement de l'utilisateur `admin`, à moins que votre administrateur de cl
3131

3232
## Utiliser le compte de service par défaut pour accéder au API server.
3333

34-
Si vous obtenez le raw json ou yaml pour un pod que vous avez créé (par exemple, `kubectl get pods/<podname> -o yaml`), vous pouvez voir que le champ `spec.serviceAccountName` a été [automatiquement assigné](/docs/user-guide/working-with-resources/#resources-are-automatically-modified).
34+
Si vous obtenez le raw json ou yaml pour un Pod que vous avez créé (par exemple, `kubectl get pods/<podname> -o yaml`), vous pouvez voir que le champ `spec.serviceAccountName` a été [automatiquement assigné](/docs/user-guide/working-with-resources/#resources-are-automatically-modified).
3535

36-
Vous pouvez accéder à l'API depuis l'intérieur d'un pod en utilisant les identifiants de compte de service montés automatiquement, comme décrit dans [Accès au cluster](/docs/user-guide/accessing-the-cluster/#accessing-the-api-from-a-pod).
36+
Vous pouvez accéder à l'API depuis l'intérieur d'un Pod en utilisant les identifiants de compte de service montés automatiquement, comme décrit dans [Accès au cluster](/docs/user-guide/accessing-the-cluster/#accessing-the-api-from-a-pod).
3737
Les permissions API du compte de service dépendent du [plugin d'autorisation et de la politique](/docs/reference/access-authn-authz/authorization/#authorization-modules) en usage.
3838

39-
Dans la version 1.6+, vous pouvez choisir de ne pas utiliser le montage automatique des identifiants API pour un compte de service en définissant `automountServiceAccountToken : false` sur le compte de service :
39+
Dans la version 1.6+, vous pouvez choisir de ne pas utiliser le montage automatique des identifiants API pour un compte de service en définissant `automountServiceAccountToken: false` sur le compte de service :
4040

4141
```yaml
4242
apiVersion: v1
@@ -47,7 +47,7 @@ automountServiceAccountToken: false
4747
...
4848
```
4949

50-
Dans la version 1.6+, vous pouvez également choisir de ne pas monter automatiquement les identifiants API pour un pod particulier :
50+
Dans la version 1.6+, vous pouvez également choisir de ne pas monter automatiquement les identifiants API pour un Pod particulier :
5151

5252
```yaml
5353
apiVersion: v1
@@ -60,12 +60,12 @@ spec:
6060
...
6161
```
6262

63-
La spéc de pod a prépondérance par rapport au compte de service si les deux spécifient la valeur `automountServiceAccountToken`.
63+
La spéc de Pod a prépondérance par rapport au compte de service si les deux spécifient la valeur `automountServiceAccountToken`.
6464

6565
## Utiliser plusieurs comptes de services.
6666

67-
Chaque namespace possède une ressource de compte de service par défaut appelée `default`.
68-
Vous pouvez lister cette ressource et toutes les autres ressources de serviceAccount dans le namespace avec cette commande :
67+
Chaque Namespace possède une ressource ServiceAccount par défaut appelée `default`.
68+
Vous pouvez lister cette ressource et toutes les autres ressources de ServiceAccount dans le Namespace avec cette commande :
6969

7070
```shell
7171
kubectl get serviceAccounts
@@ -111,13 +111,13 @@ secrets:
111111

112112
vous verrez alors qu'un token a été automatiquement créé et est référencé par le compte de service.
113113

114-
Vous pouvez utiliser des plugins d'autorisation pour[définir les permissions sur les comptes de service](/docs/reference/access-authn-authz/rbac/#service-account-permissions).
114+
Vous pouvez utiliser des plugins d'autorisation pour [définir les permissions sur les comptes de service](/docs/reference/access-authn-authz/rbac/#service-account-permissions).
115115

116-
Pour utiliser un compte de service autre que par défaut, il suffit de spécifier le `spec.serviceAccountName` d'un pod au nom du compte de service que vous souhaitez utiliser.
116+
Pour utiliser un compte de service autre que par défaut, il suffit de spécifier le `spec.serviceAccountName` d'un Pod au nom du compte de service que vous souhaitez utiliser.
117117

118-
Le compte de service doit exister au moment de la création du pod, sinon il sera rejeté.
118+
Le compte de service doit exister au moment de la création du Pod, sinon il sera rejeté.
119119

120-
Vous ne pouvez pas mettre à jour le compte de service d'un pod déjà créé.
120+
Vous ne pouvez pas mettre à jour le compte de service d'un Pod déjà créé.
121121

122122
Vous pouvez supprimer le compte de service de cet exemple comme ceci :
123123

@@ -127,7 +127,7 @@ kubectl delete serviceaccount/build-robot
127127

128128
## Créez manuellement un API token de compte de service.
129129

130-
Supposons que nous ayons un compte de service existant nommé "build-robot" comme mentionné ci-dessus,et que nous allons créer un nouveau secret manuellement.
130+
Supposons que nous ayons un compte de service existant nommé "build-robot" comme mentionné ci-dessus,et que nous allons créer un nouveau Secret manuellement.
131131

132132
```shell
133133
kubectl apply -f - <<EOF
@@ -141,7 +141,7 @@ type: kubernetes.io/service-account-token
141141
EOF
142142
```
143143

144-
Vous pouvez maintenant confirmer que le secret nouvellement construit est rempli d'un API token pour le compte de service "build-robot".
144+
Vous pouvez maintenant confirmer que le Secret nouvellement construit est rempli d'un API token pour le compte de service "build-robot".
145145

146146
Tous les tokens pour des comptes de service non-existants seront nettoyés par le contrôleur de token.
147147

@@ -186,7 +186,7 @@ NAME TYPE DATA AGE
186186
myregistrykey   kubernetes.io/.dockerconfigjson   1       1d
187187
```
188188

189-
Ensuite, modifiez le compte de service par défaut du namespace pour utiliser ce secret comme un imagePullSecret.
189+
Ensuite, modifiez le compte de service par défaut du Namespace pour utiliser ce Secret comme un `imagePullSecret`.
190190

191191
```shell
192192
kubectl patch serviceaccount default -p '{"imagePullSecrets": [{"name": "myregistrykey"}]}'
@@ -239,7 +239,7 @@ Enfin, remplacez le compte de service par le nouveau fichier `sa.yaml` mis à jo
239239
kubectl replace serviceaccount default -f ./sa.yaml
240240
```
241241

242-
Maintenant, tous les nouveaux pods créés dans le namespace courant auront ceci ajouté à leurs spécifications :
242+
Maintenant, tous les nouveaux Pods créés dans le Namespace courant auront ceci ajouté à leurs spécifications :
243243

244244
```yaml
245245
spec:
@@ -266,23 +266,23 @@ activé en passant tous les paramètres suivants au serveur API :
266266

267267
{{< /note >}}
268268

269-
Le kubelet peut également projeter un token de compte de service dans un Pod. Vous pouvez spécifier les propriétés souhaitées du token, telles que l'audience et la durée de validité.
269+
Kubelet peut également projeter un token de compte de service dans un Pod. Vous pouvez spécifier les propriétés souhaitées du token, telles que l'audience et la durée de validité.
270270
Ces propriétés ne sont pas configurables sur le compte de service par défaut. Le token de compte de service devient également invalide par l'API lorsque le Pod ou le ServiceAccount est supprimé
271271

272272
Ce comportement est configuré sur un PodSpec utilisant un type de ProjectedVolume appelé
273273
[ServiceAccountToken](/docs/concepts/storage/volumes/#projected). Pour fournir un
274-
pod avec un token avec une audience de "vault" et une durée de validité de deux heures, vous devriez configurer ce qui suit dans votre PodSpec :
274+
Pod avec un token avec une audience de "vault" et une durée de validité de deux heures, vous devriez configurer ce qui suit dans votre PodSpec :
275275

276276
{{< codenew file="pods/pod-projected-svc-token.yaml" >}}
277277

278-
Créez le pod
278+
Créez le Pod
279279

280280
```shell
281281
kubectl create -f https://k8s.io/examples/pods/pod-projected-svc-token.yaml
282282
```
283283

284-
Le kubelet demandera et stockera le token a la place du pod, rendra le token disponible pour le pod à un chemin d'accès configurable, et rafraîchissez le token à l'approche de son expiration. Kubelet fait tourner le token de manière proactive s'il est plus vieux que 80% de son TTL total, ou si le token est plus vieux que 24 heures.
284+
Kubelet demandera et stockera le token a la place du Pod, rendra le token disponible pour le Pod à un chemin d'accès configurable, et rafraîchissez le token à l'approche de son expiration. Kubelet fait tourner le token de manière proactive s'il est plus vieux que 80% de son TTL total, ou si le token est plus vieux que 24 heures.
285285

286-
L'application est responsable du rechargement du token lorsqu'il tourne. Un rechargement périodique (par ex. toutes les 5 minutes) est suffisant pour la plupart des cas d'utilisation.
286+
L'application est responsable du rechargement du token lorsque celui ci est renouvelé. Un rechargement périodique (par ex. toutes les 5 minutes) est suffisant pour la plupart des cas d'utilisation.
287287

288288
{{% /capture %}}

0 commit comments

Comments
 (0)