Skip to content

Commit 53016db

Browse files
committed
addressing review items
1 parent 0a816da commit 53016db

File tree

1 file changed

+10
-10
lines changed

1 file changed

+10
-10
lines changed

content/pt-br/docs/reference/access-authn-authz/authorization.md

Lines changed: 10 additions & 10 deletions
Original file line numberDiff line numberDiff line change
@@ -20,10 +20,10 @@ ou de provedores de nuvem que possam lidar com outras APIs além das APIs do Kub
2020

2121
## Determinar se uma requisição é permitida ou negada
2222

23-
Kubernetes autoriza requisições de API utilizando o servidor de API. Ele avalia
24-
todos os atributos de uma requisição em relação a todas as políticas disponíveis a permite ou nega a requisição.
25-
Todas as partes de uma requisição de API deve ser permitido por alguma política para que possa prosseguir.
26-
Isto significa que permissões sao negadas por padrão.
23+
O Kubernetes autoriza requisições de API utilizando o servidor de API. Ele avalia
24+
todos os atributos de uma requisição em relação a todas as políticas disponíveis e permite ou nega a requisição.
25+
Todas as partes de uma requisição de API deve ser permitidas por alguma política para que possa prosseguir.
26+
Isto significa que permissões são negadas por padrão.
2727

2828
(Embora o Kubernetes use o servidor de API, controles de acesso e políticas que
2929
dependem de campos específicos de tipos específicos de objetos são tratados pelo Admission
@@ -225,24 +225,24 @@ Detalhes de como estas permissões podem ser usadas de forma maliciosa podem ser
225225

226226
### Caminhos para escalonamento {#escalation-paths}
227227

228-
- Montar segredos arbitrários nesse namespace
229-
- Pode ser utilizado para acessar segredos destinados a outras cargas de trabalho
230-
- Pode ser utilizado para obter um token da conta de serviço com maior privilegio
228+
- Montar Secret arbitrários nesse namespace
229+
- Pode ser utilizado para acessar Secret destinados a outras cargas de trabalho
230+
- Pode ser utilizado para obter um token da conta de serviço com maior privilégio
231231
- Usando contas de serviço arbitrárias nesse namespace
232232
- Pode executar ações da API do Kubernetes como outra carga de trabalho (personificação)
233-
- Pode executar quaisquer ações privilegiadas que a conta de serviço tenha
233+
- Pode executar quaisquer ações privilegiadas que a conta de serviço tenha acesso
234234
- Montagem de configmaps destinados a outras cargas de trabalho nesse namespace
235235
- Pode ser utilizado para obter informações destinadas a outras cargas de trabalho, como nomes de host de banco de dados.
236236
- Montar volumes destinados a outras cargas de trabalho nesse namespace
237237
- Pode ser utilizado para obter informações destinadas a outras cargas de trabalho e alterá-las.
238238

239239
{{< caution >}}
240240
Administradores de sistemas devem ser cuidadosos ao instalar CRDs que
241-
promovam mudanças nas areas mencionadas acima. Estes podem abrir caminhos para escalonamento.
241+
promovam mudanças nas áreas mencionadas acima. Estes podem abrir caminhos para escalonamento.
242242
Isto deve ser considerado ao decidir os controles de acesso baseado em função (RBAC).
243243
{{< /caution >}}
244244

245-
## {{% heading "whatsnext?" %}}
245+
## {{% heading "whatsnext" %}}
246246

247247
* Para aprender mais sobre autenticação, visite **Authentication** in [Controlando acesso a APIs do Kubernetes](/pt-br/docs/concepts/security/controlling-access/).
248248
* Para aprender mais sobre Admission Control, visite [Utilizando Admission Controllers](/docs/reference/access-authn-authz/admission-controllers/).

0 commit comments

Comments
 (0)