Skip to content

Commit 589279a

Browse files
committed
Fix ID localization distribute-credentias-secure
1 parent 68b75b8 commit 589279a

File tree

2 files changed

+9
-9
lines changed

2 files changed

+9
-9
lines changed

content/id/docs/tasks/inject-data-application/distribute-credentials-secure.md

Lines changed: 7 additions & 7 deletions
Original file line numberDiff line numberDiff line change
@@ -14,10 +14,10 @@ Laman ini menjelaskan bagaimana cara menginjeksi data sensitif, seperti kata san
1414

1515
{{< include "task-tutorial-prereqs.md" >}}
1616

17-
### Mengubah data rahasia kamu ke representasi Base64
17+
### Mengubah data rahasia kamu ke dalam representasi Base64
1818

1919
Misalnya kamu mempunyai dua buah data rahasia: sebuah nama pengguna `my-app` dan kata sandi
20-
`39528$vdg7Jb`. Pertama, gunakan alat penyandian Base64 untuk mengubah nama pengguna kamu dan kata sandi menjadi representasi Base64. Berikut ini contoh menggunakan program Base64 yang umum digunakan:
20+
`39528$vdg7Jb`. Pertama, gunakan alat penyandian Base64 untuk mengubah nama pengguna kamu dan kata sandi ke dalam representasi Base64. Berikut ini contoh menggunakan program Base64 yang umum digunakan:
2121

2222
```shell
2323
echo -n 'my-app' | base64
@@ -88,7 +88,7 @@ Jika kamu ingin melompati langkah penyandian dengan Base64, kamu dapat langsung
8888
kubectl create secret generic test-secret --from-literal='username=my-app' --from-literal='password=39528$vdg7Jb'
8989
```
9090

91-
Tentu saja ini lebih mudah. Pendekatan yang mendetil setiap langkah di atas bertujuan untuk mendemonstrasikan apa yang sebenarnya terjadi.
91+
Tentu saja ini lebih mudah. Pendekatan yang mendetil setiap langkah di atas bertujuan untuk mendemonstrasikan apa yang sebenarnya terjadi pada setiap langkah.
9292

9393

9494
## Membuat Pod yang memiliki akses ke data Secret melalui Volume
@@ -176,7 +176,7 @@ Berikut ini adalah berkas konfigurasi yang dapat kamu gunakan untuk membuat Pod:
176176
backend-admin
177177
```
178178

179-
### Mendefinisikan variabel lingkungan Container dengan data dari banyak Secret
179+
### Mendefinisikan variabel lingkungan Container dengan data dari multipel Secret
180180

181181
* Seperti contoh sebelumnya, buat Secret terlebih dahulu.
182182

@@ -210,7 +210,7 @@ Berikut ini adalah berkas konfigurasi yang dapat kamu gunakan untuk membuat Pod:
210210
## Mengonfigurasi semua pasangan _key-value_ di dalam Secret sebagai variabel lingkungan Container
211211

212212
{{< note >}}
213-
Fitur ini tersedia mulai dari Kubernetes v1.6 dan lebih baru.
213+
Fitur ini tersedia mulai dari Kubernetes v1.6 dan yang lebih baru.
214214
{{< /note >}}
215215

216216
* Membuat Secret yang berisi banyak pasangan _key-value_
@@ -249,5 +249,5 @@ Fitur ini tersedia mulai dari Kubernetes v1.6 dan lebih baru.
249249

250250
## {{% heading "whatsnext" %}}
251251

252-
* Pelajari lebih lanjut [Secrets](/docs/concepts/configuration/secret/).
253-
* Pelajari lebih lanjut [Volumes](/docs/concepts/storage/volumes/).
252+
* Pelajari lebih lanjut [Secret](/id/docs/concepts/configuration/secret/).
253+
* Pelajari lebih lanjut [Volume](/id/docs/concepts/storage/volumes/).

content/id/examples/pods/inject/secret-pod.yaml

Lines changed: 2 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -7,10 +7,10 @@ spec:
77
- name: test-container
88
image: nginx
99
volumeMounts:
10-
# name must match the volume name below
10+
# nama harus sesuai dengan nama Volume di bawah ini
1111
- name: secret-volume
1212
mountPath: /etc/secret-volume
13-
# The secret data is exposed to Containers in the Pod through a Volume.
13+
# Data Secret diekspos ke Container di dalam Pod melalui Volume
1414
volumes:
1515
- name: secret-volume
1616
secret:

0 commit comments

Comments
 (0)