Skip to content

Commit 558ed98

Browse files
authored
Merge pull request #21123 from feloy/feloy-1-19-containers
Update containers FR translations
2 parents 8ffda83 + fdce758 commit 558ed98

File tree

2 files changed

+30
-15
lines changed

2 files changed

+30
-15
lines changed

content/fr/docs/concepts/containers/container-lifecycle-hooks.md

Lines changed: 2 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -100,7 +100,7 @@ Voici un exemple d'affichage d'événements lors de l'exécution de cette comman
100100

101101
```
102102
Events:
103-
FirstSeen LastSeen Count From SubobjectPath Type Reason Message
103+
FirstSeen LastSeen Count From SubObjectPath Type Reason Message
104104
--------- -------- ----- ---- ------------- -------- ------ -------
105105
1m 1m 1 {default-scheduler } Normal Scheduled Successfully assigned test-1730497541-cq1d2 to gke-test-cluster-default-pool-a07e5d30-siqd
106106
1m 1m 1 {kubelet gke-test-cluster-default-pool-a07e5d30-siqd} spec.containers{main} Normal Pulling pulling image "test:1.0"
@@ -117,7 +117,7 @@ Events:
117117

118118
{{% capture whatsnext %}}
119119

120-
* En savoir plus sur l'[Environnement d'un conteneur](/fr/docs/concepts/containers/container-environment-variables/).
120+
* En savoir plus sur l'[Environnement d'un conteneur](/fr/docs/concepts/containers/container-environment/).
121121
* Entraînez-vous à
122122
[attacher des handlers de conteneurs à des événements de cycle de vie](/docs/tasks/configure-pod-container/attach-handler-lifecycle-event/).
123123

content/fr/docs/concepts/containers/images.md

Lines changed: 28 additions & 13 deletions
Original file line numberDiff line numberDiff line change
@@ -60,12 +60,13 @@ Ces certificats peuvent être fournis de différentes manières :
6060
- automatiqueent configuré dans Google Compute Engine ou Google Kubernetes Engine
6161
- tous les pods peuvent lire le registre privé du projet
6262
- En utilisant Amazon Elastic Container Registry (ECR)
63-
- utilise des rôles et politiques IAM pour contrôler l'accès aux dépôts ECR
63+
- utilise les rôles et politiques IAM pour contrôler l'accès aux dépôts ECR
6464
- rafraîchit automatiquement les certificats de login ECR
6565
- En utilisant Oracle Cloud Infrastructure Registry (OCIR)
66-
- utilisez les rôles et politiques IAM pour contrôler l'accès aux dépôts OCIR
66+
- utilise les rôles et politiques IAM pour contrôler l'accès aux dépôts OCIR
6767
- En utilisant Azure Container Registry (ACR)
6868
- En utilisant IBM Cloud Container Registry
69+
- utilise les rôles et politiques IAM pour contrôler l'accès à l'IBM Cloud Container Registry
6970
- En configurant les nœuds pour s'authentifier auprès d'un registre privé
7071
- tous les pods peuvent lire les registres privés configurés
7172
- nécessite la configuration des nœuds par un administrateur du cluster
@@ -120,9 +121,9 @@ Dépannage :
120121
- Vérifiez toutes les exigences ci-dessus.
121122
- Copiez les certificats de $REGION (par ex. `us-west-2`) sur votre poste de travail. Connectez-vous en SSH sur l'hôte et exécutez Docker manuellement avec ces certificats. Est-ce que ça marche ?
122123
- Vérifiez que kubelet s'exécute avec `--cloud-provider=aws`.
123-
- Recherchez dans les logs de kubelet (par ex. `journalctl -u kubelet`) des lignes de logs ressemblant à :
124-
- `plugins.go:56] Registering credential provider: aws-ecr-key`
125-
- `provider.go:91] Refreshing cache for provider: *aws_credentials.ecrProvider`
124+
- Augmentez la verbosité des logs de kubelet à au moins 3 et recherchez dans les logs de kubelet (par exemple avec `journalctl -u kubelet`) des lignes similaires à :
125+
+ - `aws_credentials.go:109] unable to get ECR credentials from cache, checking ECR API`
126+
+ - `aws_credentials.go:116] Got ECR credentials from ECR API for <AWS account ID for ECR>.dkr.ecr.<AWS region>.amazonaws.com`
126127

127128
### Utiliser Azure Container Registry (ACR)
128129
En utilisant [Azure Container Registry](https://azure.microsoft.com/en-us/services/container-registry/)
@@ -143,11 +144,11 @@ Une fois que vous avez défini ces variables, vous pouvez
143144

144145
### Utiliser IBM Cloud Container Registry
145146

146-
IBM Cloud Container Registry fournit un registre d'images multi-tenant privé que vous pouvez utiliser pour stocker et partager de manière sécurisée vos images Docker. Par défaut, les images de votre registre privé sont scannées par le Vulnerability Advisor intégré pour détecter des failles de sécurité et des vulnérabilités potentielles. Les utilisateurs de votre compte IBM Cloud peuvent accéder à vos images, ou vous pouvez créer un token pour garantir l'accès à des namespaces du registre.
147+
IBM Cloud Container Registry fournit un registre d'images multi-tenant privé que vous pouvez utiliser pour stocker et partager de manière sécurisée vos images. Par défaut, les images de votre registre privé sont scannées par le Vulnerability Advisor intégré pour détecter des failles de sécurité et des vulnérabilités potentielles. Les utilisateurs de votre compte IBM Cloud peuvent accéder à vos images, ou vous pouvez des rôles et politiques IAM pour fournir l'accès aux namespaces de l'IBM Cloud Container Registry.
147148

148-
Pour installer le plugin du CLI de IBM Cloud Container Registry et créer un namespace pour vos images, voir [Débuter avec IBM Cloud Container Registry](https://cloud.ibm.com/docs/services/Registry?topic=registry-getting-started).
149+
Pour installer le plugin du CLI de IBM Cloud Container Registry et créer un namespace pour vos images, voir [Débuter avec IBM Cloud Container Registry](https://cloud.ibm.com/docs/Registry?topic=registry-getting-started).
149150

150-
Vous pouvez utiliser le IBM Cloud Container Registry pour déployer des conteneurs depuis des [images publiques de IBM Cloud](https://cloud.ibm.com/docs/services/Registry?topic=registry-public_images) et vos images privées dans le namespace `default` de votre cluster IBM Cloud Kubernetes Service. Pour déployer un conteneur dans d'autres namespaces, ou pour utiliser une image d'une autre région de IBM Cloud Container Registry ou d'un autre compte IBM Cloud, créez un `imagePullSecret` Kubernetes. Pour plus d'informations, voir [Construire des conteneurs à partir d'images](https://cloud.ibm.com/docs/containers?topic=containers-images#images).
151+
Si vous utilisez le même compte et la même région, vous pouvez déployer des images stockées dans IBM Cloud Container Registry vers la namespace `default` de votre cluster IBM Cloud Kubernetes Service sans configuration supplémentaire, voir [Construire des conteneurs à partir d'images](https://cloud.ibm.com/docs/containers?topic=containers-images). Pour les autres options de configuration, voir [Comprendre comment autoriser votre cluster à télécharger des images depuis un registre](https://cloud.ibm.com/docs/containers?topic=containers-registry#cluster_registry_auth).
151152

152153
### Configurer les nœuds pour s'authentifier auprès d'un registre privé
153154

@@ -209,19 +210,33 @@ spec:
209210
imagePullPolicy: Always
210211
command: [ "echo", "SUCCESS" ]
211212
EOF
213+
```
214+
215+
```
212216
pod/test-image-privee-1 created
213217
```
214-
Si tout fonctionne, alors, après quelques instants, vous devriez voir :
218+
219+
Si tout fonctionne, alors, après quelques instants, vous pouvez exécuter :
215220

216221
```shell
217222
kubectl logs test-image-privee-1
223+
```
224+
225+
et voir que la commande affiche :
226+
227+
```
218228
SUCCESS
219229
```
220230

221-
En cas de problèmes, vous verrez :
231+
Si vous suspectez que la commande a échouée, vous pouvez exécuter :
222232

223233
```shell
224-
kubectl describe pods/test-image-privee-1 | grep "Failed"
234+
kubectl describe pods/test-image-privee-1 | grep 'Failed'
235+
```
236+
237+
En cas d'échec, l'affichage sera similaire à :
238+
239+
```
225240
Fri, 26 Jun 2015 15:36:13 -0700 Fri, 26 Jun 2015 15:39:13 -0700 19 {kubelet node-i2hq} spec.containers{uses-private-image} failed Failed to pull image "user/privaterepo:v1": Error: image user/privaterepo:v1 not found
226241
```
227242

@@ -338,7 +353,7 @@ Il y a plusieurs solutions pour configurer des registres privés. Voici quelques
338353
- Générez des certificats de registre pour chaque *tenant*, placez-les dans des secrets, et placez ces secrets dans les namespaces de chaque *tenant*.
339354
pod - Le *tenant* ajoute ce secret dans les imagePullSecrets de chaque pod.
340355

341-
{{% /capture %}}
342-
343356
Si vous devez accéder à plusieurs registres, vous pouvez créer un secret pour chaque registre.
344357
Kubelet va fusionner tous les `imagePullSecrets` dans un unique `.docker/config.json` virtuel.
358+
359+
{{% /capture %}}

0 commit comments

Comments
 (0)