You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
Copy file name to clipboardExpand all lines: content/pt-br/docs/reference/access-authn-authz/authorization.md
+10-10Lines changed: 10 additions & 10 deletions
Display the source diff
Display the rich diff
Original file line number
Diff line number
Diff line change
@@ -20,10 +20,10 @@ ou de provedores de nuvem que possam lidar com outras APIs além das APIs do Kub
20
20
21
21
## Determinar se uma requisição é permitida ou negada
22
22
23
-
Kubernetes autoriza requisições de API utilizando o servidor de API. Ele avalia
24
-
todos os atributos de uma requisição em relação a todas as políticas disponíveis a permite ou nega a requisição.
25
-
Todas as partes de uma requisição de API deve ser permitido por alguma política para que possa prosseguir.
26
-
Isto significa que permissões sao negadas por padrão.
23
+
O Kubernetes autoriza requisições de API utilizando o servidor de API. Ele avalia
24
+
todos os atributos de uma requisição em relação a todas as políticas disponíveis e permite ou nega a requisição.
25
+
Todas as partes de uma requisição de API deve ser permitidas por alguma política para que possa prosseguir.
26
+
Isto significa que permissões são negadas por padrão.
27
27
28
28
(Embora o Kubernetes use o servidor de API, controles de acesso e políticas que
29
29
dependem de campos específicos de tipos específicos de objetos são tratados pelo Admission
@@ -225,24 +225,24 @@ Detalhes de como estas permissões podem ser usadas de forma maliciosa podem ser
225
225
226
226
### Caminhos para escalonamento {#escalation-paths}
227
227
228
-
- Montar segredos arbitrários nesse namespace
229
-
- Pode ser utilizado para acessar segredos destinados a outras cargas de trabalho
230
-
- Pode ser utilizado para obter um token da conta de serviço com maior privilegio
228
+
- Montar Secret arbitrários nesse namespace
229
+
- Pode ser utilizado para acessar Secret destinados a outras cargas de trabalho
230
+
- Pode ser utilizado para obter um token da conta de serviço com maior privilégio
231
231
- Usando contas de serviço arbitrárias nesse namespace
232
232
- Pode executar ações da API do Kubernetes como outra carga de trabalho (personificação)
233
-
- Pode executar quaisquer ações privilegiadas que a conta de serviço tenha
233
+
- Pode executar quaisquer ações privilegiadas que a conta de serviço tenha acesso
234
234
- Montagem de configmaps destinados a outras cargas de trabalho nesse namespace
235
235
- Pode ser utilizado para obter informações destinadas a outras cargas de trabalho, como nomes de host de banco de dados.
236
236
- Montar volumes destinados a outras cargas de trabalho nesse namespace
237
237
- Pode ser utilizado para obter informações destinadas a outras cargas de trabalho e alterá-las.
238
238
239
239
{{< caution >}}
240
240
Administradores de sistemas devem ser cuidadosos ao instalar CRDs que
241
-
promovam mudanças nas areas mencionadas acima. Estes podem abrir caminhos para escalonamento.
241
+
promovam mudanças nas áreas mencionadas acima. Estes podem abrir caminhos para escalonamento.
242
242
Isto deve ser considerado ao decidir os controles de acesso baseado em função (RBAC).
243
243
{{< /caution >}}
244
244
245
-
## {{% heading "whatsnext?" %}}
245
+
## {{% heading "whatsnext" %}}
246
246
247
247
* Para aprender mais sobre autenticação, visite **Authentication** in [Controlando acesso a APIs do Kubernetes](/pt-br/docs/concepts/security/controlling-access/).
248
248
* Para aprender mais sobre Admission Control, visite [Utilizando Admission Controllers](/docs/reference/access-authn-authz/admission-controllers/).
0 commit comments