Skip to content

Commit 60390ff

Browse files
authored
Merge pull request #34519 from howieyuen/task-pages-4
[zh]Update tasks pages(part-4) for links with '/zh/' prefix, using new prefix '/zh-cn/'
2 parents 639d94d + 67cddb1 commit 60390ff

25 files changed

+123
-123
lines changed

content/zh-cn/docs/tasks/configure-pod-container/assign-pods-nodes.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -134,5 +134,5 @@ a `disktype=ssd` label.
134134
Learn more about
135135
[labels and selectors](/docs/concepts/overview/working-with-objects/labels/).
136136
-->
137-
进一步了解[标签和选择器](/zh/docs/concepts/overview/working-with-objects/labels/)
137+
进一步了解[标签和选择器](/zh-cn/docs/concepts/overview/working-with-objects/labels/)
138138

content/zh-cn/docs/tasks/configure-pod-container/attach-handler-lifecycle-event.md

Lines changed: 3 additions & 3 deletions
Original file line numberDiff line numberDiff line change
@@ -126,7 +126,7 @@ unless the Pod's grace period expires. For more details, see
126126
-->
127127
Kubernetes 在容器结束前立即发送 preStop 事件。除非 Pod 宽限期限超时,Kubernetes 的容器管理逻辑
128128
会一直阻塞等待 preStop 处理函数执行完毕。更多的相关细节,可以参阅
129-
[Pods 的结束](/zh/docs/concepts/workloads/pods/pod-lifecycle/#pod-termination)
129+
[Pods 的结束](/zh-cn/docs/concepts/workloads/pods/pod-lifecycle/#pod-termination)
130130

131131
<!--
132132
Kubernetes only sends the preStop event when a Pod is *terminated*.
@@ -146,8 +146,8 @@ preStop 的事件处理逻辑不会被触发。这个限制在
146146
* Learn more about [Container lifecycle hooks](/docs/concepts/containers/container-lifecycle-hooks/).
147147
* Learn more about the [lifecycle of a Pod](/docs/concepts/workloads/pods/pod-lifecycle/).
148148
-->
149-
* 进一步了解[容器生命周期回调](/zh/docs/concepts/containers/container-lifecycle-hooks/)
150-
* 进一步了解[Pod 的生命周期](/zh/docs/concepts/workloads/pods/pod-lifecycle/)
149+
* 进一步了解[容器生命周期回调](/zh-cn/docs/concepts/containers/container-lifecycle-hooks/)
150+
* 进一步了解[Pod 的生命周期](/zh-cn/docs/concepts/workloads/pods/pod-lifecycle/)
151151

152152
<!--
153153
### Reference

content/zh-cn/docs/tasks/configure-pod-container/configure-gmsa.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -47,7 +47,7 @@ Next, install the CRD with `kubectl apply -f gmsa-crd.yaml`
4747
### 安装 GMSACredentialSpec CRD
4848

4949
你需要在集群上配置一个用于 GMSA 凭据规约资源的
50-
[CustomResourceDefinition](/zh/docs/tasks/extend-kubernetes/custom-resources/custom-resource-definitions/)(CRD),
50+
[CustomResourceDefinition](/zh-cn/docs/tasks/extend-kubernetes/custom-resources/custom-resource-definitions/)(CRD),
5151
以便定义类型为 `GMSACredentialSpec` 的自定义资源。
5252
首先下载 GMSA CRD [YAML](https://github.com/kubernetes-sigs/windows-gmsa/blob/master/admission-webhook/deploy/gmsa-crd.yml)
5353
并将其保存为 `gmsa-crd.yaml`。接下来执行 `kubectl apply -f gmsa-crd.yaml`

content/zh-cn/docs/tasks/configure-pod-container/configure-liveness-readiness-startup-probes.md

Lines changed: 4 additions & 4 deletions
Original file line numberDiff line numberDiff line change
@@ -16,7 +16,7 @@ despite bugs.
1616
-->
1717
这篇文章介绍如何给容器配置活跃(Liveness)、就绪(Readiness)和启动(Startup)探测器。
1818

19-
[kubelet](/zh/docs/reference/command-line-tools-reference/kubelet/)
19+
[kubelet](/zh-cn/docs/reference/command-line-tools-reference/kubelet/)
2020
使用存活探测器来确定什么时候要重启容器。
2121
例如,存活探测器可以探测到应用死锁(应用程序在运行,但是无法继续执行后面的步骤)情况。
2222
重启这种状态下的容器有助于提高应用的可用性,即使其中存在缺陷。
@@ -354,7 +354,7 @@ Here is an example manifest:
354354
如果你的应用实现了 [gRPC 健康检查协议](https://github.com/grpc/grpc/blob/master/doc/health-checking.md)
355355
kubelet 可以配置为使用该协议来执行应用活跃性检查。
356356
你必须启用 `GRPCContainerProbe`
357-
[特性门控](/zh/docs/reference/command-line-tools-reference/feature-gates/)
357+
[特性门控](/zh-cn/docs/reference/command-line-tools-reference/feature-gates/)
358358
才能配置依赖于 gRPC 的检查机制。
359359

360360
下面是一个示例清单:
@@ -638,7 +638,7 @@ eventual removal of that feature gate.
638638
这一缺陷在 Kubernetes v1.20 版本中得到修复。你可能一直依赖于之前错误的探测行为,
639639
甚至都没有觉察到这一问题的存在,因为默认的超时值是 1 秒钟。
640640
作为集群管理员,你可以在所有的 kubelet 上禁用 `ExecProbeTimeout`
641-
[特性门控](/zh/docs/reference/command-line-tools-reference/feature-gates/)
641+
[特性门控](/zh-cn/docs/reference/command-line-tools-reference/feature-gates/)
642642
(将其设置为 `false`),从而恢复之前版本中的运行行为。之后当集群中所有的
643643
exec 探针都设置了 `timeoutSeconds` 参数后,移除此标志重载。
644644
如果你有 Pod 受到此默认 1 秒钟超时值的影响,你应该更新这些 Pod 对应的探针的超时值,
@@ -860,7 +860,7 @@ It will be rejected by the API server.
860860
* Learn more about
861861
[Container Probes](/docs/concepts/workloads/pods/pod-lifecycle/#container-probes).
862862
-->
863-
* 进一步了解[容器探针](/zh/docs/concepts/workloads/pods/pod-lifecycle/#container-probes)。
863+
* 进一步了解[容器探针](/zh-cn/docs/concepts/workloads/pods/pod-lifecycle/#container-probes)。
864864

865865
<!--
866866
You can also read the API references for:

content/zh-cn/docs/tasks/configure-pod-container/configure-persistent-volume-storage.md

Lines changed: 2 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -55,7 +55,7 @@ do not already have a single-node cluster, you can create one by using
5555
如果还没有单节点集群,可以使用
5656
[Minikube](https://minikube.sigs.k8s.io/docs/) 创建一个。
5757
.
58-
* 熟悉[持久卷](/zh/docs/concepts/storage/persistent-volumes/)中的材料。
58+
* 熟悉[持久卷](/zh-cn/docs/concepts/storage/persistent-volumes/)中的材料。
5959

6060
<!-- steps -->
6161

@@ -464,7 +464,7 @@ PersistentVolume are not present on the Pod resource itself.
464464
* Learn more about [PersistentVolumes](/docs/concepts/storage/persistent-volumes/).
465465
* Read the [Persistent Storage design document](https://git.k8s.io/community/contributors/design-proposals/storage/persistent-storage.md).
466466
-->
467-
* 进一步了解 [PersistentVolumes](/zh/docs/concepts/storage/persistent-volumes/)
467+
* 进一步了解 [PersistentVolumes](/zh-cn/docs/concepts/storage/persistent-volumes/)
468468
* 阅读[持久存储设计文档](https://git.k8s.io/community/contributors/design-proposals/storage/persistent-storage.md)
469469
470470
<!--

content/zh-cn/docs/tasks/configure-pod-container/configure-pod-configmap.md

Lines changed: 6 additions & 6 deletions
Original file line numberDiff line numberDiff line change
@@ -74,7 +74,7 @@ The name of a ConfigMap object must be a valid
7474
其中,`<映射名称>` 是为 ConfigMap 指定的名称,`<数据源>` 是要从中提取数据的目录、
7575
文件或者字面值。
7676
ConfigMap 对象的名称必须是合法的
77-
[DNS 子域名](/zh/docs/concepts/overview/working-with-objects/names#dns-subdomain-names).
77+
[DNS 子域名](/zh-cn/docs/concepts/overview/working-with-objects/names#dns-subdomain-names).
7878

7979
<!--
8080
When you are creating a ConfigMap based on a file, the key in the \<data-source> defaults to the basename of the file, and the value defaults to the file content.
@@ -1053,7 +1053,7 @@ basis. The [Secrets](/docs/concepts/configuration/secret/#using-secrets-as-files
10531053
### 映射键到指定路径并设置文件访问权限 {#project-keys-to-specific-paths-and-file-permissions}
10541054

10551055
你可以将指定键名投射到特定目录,也可以逐个文件地设定访问权限。
1056-
[Secret 用户指南](/zh/docs/concepts/configuration/secret/#using-secrets-as-files-from-a-pod)
1056+
[Secret 用户指南](/zh-cn/docs/concepts/configuration/secret/#using-secrets-as-files-from-a-pod)
10571057
中为这一语法提供了解释。
10581058

10591059
<!--
@@ -1098,7 +1098,7 @@ kubelet 同步周期(默认 1 分钟) + ConfigMap 在 kubelet 中缓存的 T
10981098
A container using a ConfigMap as a [subPath](/docs/concepts/storage/volumes/#using-subpath) volume will not receive ConfigMap updates.
10991099
-->
11001100
{{< note >}}
1101-
使用 ConfigMap 作为 [subPath](/zh/docs/concepts/storage/volumes/#using-subpath)
1101+
使用 ConfigMap 作为 [subPath](/zh-cn/docs/concepts/storage/volumes/#using-subpath)
11021102
的数据卷将不会收到 ConfigMap 更新。
11031103
{{< /note >}}
11041104

@@ -1113,7 +1113,7 @@ The ConfigMap API resource stores configuration data as key-value pairs. The dat
11131113

11141114
ConfigMap API 资源将配置数据存储为键值对。
11151115
数据可以在 Pod 中使用,也可以用来提供系统组件(如控制器)的配置。
1116-
ConfigMap 与 [Secret](/zh/docs/concepts/configuration/secret/) 类似,
1116+
ConfigMap 与 [Secret](/zh-cn/docs/concepts/configuration/secret/) 类似,
11171117
但是提供的是一种处理不含敏感信息的字符串的方法。
11181118
用户和系统组件都可以在 ConfigMap 中存储配置数据。
11191119

@@ -1123,7 +1123,7 @@ ConfigMaps should reference properties files, not replace them. Think of the Con
11231123
{{< note >}}
11241124
ConfigMap 应该引用属性文件,而不是替换它们。可以将 ConfigMap 理解为类似于 Linux
11251125
`/etc` 目录及其内容的东西。例如,如果你基于 ConfigMap 创建
1126-
[Kubernetes 卷](/zh/docs/concepts/storage/volumes/),则 ConfigMap
1126+
[Kubernetes 卷](/zh-cn/docs/concepts/storage/volumes/),则 ConfigMap
11271127
中的每个数据项都由该数据卷中的某个独立的文件表示。
11281128
{{< /note >}}
11291129

@@ -1220,6 +1220,6 @@ data:
12201220
<!--
12211221
* Follow a real world example of [Configuring Redis using a ConfigMap](/docs/tutorials/configuration/configure-redis-using-configmap/).
12221222
-->
1223-
* 浏览[使用 ConfigMap 配置 Redis](/zh/docs/tutorials/configuration/configure-redis-using-configmap/)
1223+
* 浏览[使用 ConfigMap 配置 Redis](/zh-cn/docs/tutorials/configuration/configure-redis-using-configmap/)
12241224
真实示例。
12251225

content/zh-cn/docs/tasks/configure-pod-container/configure-pod-initialization.md

Lines changed: 4 additions & 4 deletions
Original file line numberDiff line numberDiff line change
@@ -138,8 +138,8 @@ The output shows that nginx is serving the web page that was written by the init
138138
* Learn more about [Debugging Init Containers](/docs/tasks/debug/debug-application/debug-init-containers/)
139139
-->
140140

141-
* 进一步了解[同一 Pod 中的容器间的通信](/zh/docs/tasks/access-application-cluster/communicate-containers-same-pod-shared-volume/)
142-
* 进一步了解 [Init 容器](/zh/docs/concepts/workloads/pods/init-containers/)
143-
* 进一步了解[](/zh/docs/concepts/storage/volumes/)
144-
* 进一步了解 [Init 容器排错](/zh/docs/tasks/debug/debug-application/debug-init-containers/)
141+
* 进一步了解[同一 Pod 中的容器间的通信](/zh-cn/docs/tasks/access-application-cluster/communicate-containers-same-pod-shared-volume/)
142+
* 进一步了解 [Init 容器](/zh-cn/docs/concepts/workloads/pods/init-containers/)
143+
* 进一步了解[](/zh-cn/docs/concepts/storage/volumes/)
144+
* 进一步了解 [Init 容器排错](/zh-cn/docs/tasks/debug/debug-application/debug-init-containers/)
145145

content/zh-cn/docs/tasks/configure-pod-container/configure-projected-volume-storage.md

Lines changed: 3 additions & 3 deletions
Original file line numberDiff line numberDiff line change
@@ -20,7 +20,7 @@ several existing volume sources into the same directory. Currently, `secret`, `c
2020
and `serviceAccountToken` volumes can be projected.
2121
-->
2222

23-
本文介绍怎样通过[`projected`](/zh/docs/concepts/storage/volumes/#projected) 卷将现有的多个卷资源挂载到相同的目录。
23+
本文介绍怎样通过[`projected`](/zh-cn/docs/concepts/storage/volumes/#projected) 卷将现有的多个卷资源挂载到相同的目录。
2424
当前,`secret``configMap``downwardAPI``serviceAccountToken` 卷可以被投射。
2525

2626
<!--
@@ -47,7 +47,7 @@ Here is the configuration file for the Pod:
4747
## 为 Pod 配置 projected 卷
4848

4949
本练习中,你将从本地文件来创建包含有用户名和密码的 Secret。然后创建运行一个容器的 Pod,
50-
该 Pod 使用[`projected`](/zh/docs/concepts/storage/volumes/#projected) 卷将 Secret 挂载到相同的路径下。
50+
该 Pod 使用[`projected`](/zh-cn/docs/concepts/storage/volumes/#projected) 卷将 Secret 挂载到相同的路径下。
5151

5252
下面是 Pod 的配置文件:
5353

@@ -126,6 +126,6 @@ kubectl delete secret user pass
126126
* Read the [all-in-one volume](https://github.com/kubernetes/community/blob/master/contributors/design-proposals/node/all-in-one-volume.md) design document.
127127
-->
128128

129-
* 进一步了解[`projected`](/zh/docs/concepts/storage/volumes/#projected) 卷。
129+
* 进一步了解[`projected`](/zh-cn/docs/concepts/storage/volumes/#projected) 卷。
130130
* 阅读[一体卷](https://github.com/kubernetes/community/blob/master/contributors/design-proposals/node/all-in-one-volume.md)设计文档。
131131

content/zh-cn/docs/tasks/configure-pod-container/configure-runasusername.md

Lines changed: 3 additions & 3 deletions
Original file line numberDiff line numberDiff line change
@@ -222,6 +222,6 @@ For more information about these limtations, check [here](https://support.micros
222222
* [Managing Workload Identity with Group Managed Service Accounts (GMSA)](/docs/concepts/windows/user-guide/#managing-workload-identity-with-group-managed-service-accounts)
223223
* [Configure GMSA for Windows pods and containers](/docs/tasks/configure-pod-container/configure-gmsa/)
224224
-->
225-
* [Kubernetes 中调度 Windows 容器的指南](/zh/docs/concepts/windows/user-guide/)
226-
* [使用组托管服务帐户(GMSA)管理工作负载身份](/zh/docs/concepts/windows/user-guide/#managing-workload-identity-with-group-managed-service-accounts)
227-
* [Windows 下 pod 和容器的 GMSA 配置](/zh/docs/tasks/configure-pod-container/configure-gmsa/)
225+
* [Kubernetes 中调度 Windows 容器的指南](/zh-cn/docs/concepts/windows/user-guide/)
226+
* [使用组托管服务帐户(GMSA)管理工作负载身份](/zh-cn/docs/concepts/windows/user-guide/#managing-workload-identity-with-group-managed-service-accounts)
227+
* [Windows 下 pod 和容器的 GMSA 配置](/zh-cn/docs/tasks/configure-pod-container/configure-gmsa/)

content/zh-cn/docs/tasks/configure-pod-container/configure-service-account.md

Lines changed: 7 additions & 7 deletions
Original file line numberDiff line numberDiff line change
@@ -73,9 +73,9 @@ In version 1.6+, you can opt out of automounting API credentials for a service a
7373
`automountServiceAccountToken: false` on the service account:
7474
-->
7575
你可以使用自动挂载给 Pod 的服务账户凭据访问 API,
76-
[访问集群](/zh/docs/tasks/access-application-cluster/access-cluster/)页面中有相关描述。
76+
[访问集群](/zh-cn/docs/tasks/access-application-cluster/access-cluster/)页面中有相关描述。
7777
服务账户的 API 许可取决于你所使用的
78-
[鉴权插件和策略](/zh/docs/reference/access-authn-authz/authorization/#authorization-modules)
78+
[鉴权插件和策略](/zh-cn/docs/reference/access-authn-authz/authorization/#authorization-modules)
7979

8080
在 1.6 以上版本中,你可以通过在服务账户上设置 `automountServiceAccountToken: false`
8181
来实现不给服务账号自动挂载 API 凭据:
@@ -155,7 +155,7 @@ The name of a ServiceAccount object must be a valid
155155
[DNS subdomain name](/docs/concepts/overview/working-with-objects/names#dns-subdomain-names).
156156
-->
157157
ServiceAccount 对象的名字必须是一个有效的
158-
[DNS 子域名](/zh/docs/concepts/overview/working-with-objects/names#dns-subdomain-names).
158+
[DNS 子域名](/zh-cn/docs/concepts/overview/working-with-objects/names#dns-subdomain-names).
159159

160160
<!--
161161
If you get a complete dump of the service account object, like this:
@@ -195,7 +195,7 @@ field of a pod to the name of the service account you wish to use.
195195
那么你就能看到系统已经自动创建了一个令牌并且被服务账户所引用。
196196

197197
你可以使用授权插件来
198-
[设置服务账户的访问许可](/zh/docs/reference/access-authn-authz/rbac/#service-account-permissions)
198+
[设置服务账户的访问许可](/zh-cn/docs/reference/access-authn-authz/rbac/#service-account-permissions)
199199

200200
要使用非默认的服务账户,将 Pod 的 `spec.serviceAccountName` 字段设置为你想用的服务账户名称。
201201

@@ -289,7 +289,7 @@ The content of `token` is elided here.
289289

290290
### 创建 ImagePullSecret
291291

292-
- 创建一个 ImagePullSecret,如同[为 Pod 设置 ImagePullSecret](/zh/docs/concepts/containers/images/#specifying-imagepullsecrets-on-a-pod)所述。
292+
- 创建一个 ImagePullSecret,如同[为 Pod 设置 ImagePullSecret](/zh-cn/docs/concepts/containers/images/#specifying-imagepullsecrets-on-a-pod)所述。
293293

294294
```shell
295295
kubectl create secret docker-registry myregistrykey --docker-server=DUMMY_SERVER \
@@ -494,7 +494,7 @@ This behavior is configured on a PodSpec using a ProjectedVolume type called
494494
pod with a token with an audience of "vault" and a validity duration of two
495495
hours, you would configure the following in your PodSpec:
496496
-->
497-
使用名为 [ServiceAccountToken](/zh/docs/concepts/storage/volumes/#projected) 的
497+
使用名为 [ServiceAccountToken](/zh-cn/docs/concepts/storage/volumes/#projected) 的
498498
ProjectedVolume 类型在 PodSpec 上配置此功能。
499499
要向 Pod 提供具有 "vault" 用户以及两个小时有效期的令牌,可以在 PodSpec 中配置以下内容:
500500
@@ -640,7 +640,7 @@ See also:
640640
-->
641641
另请参见:
642642

643-
- [服务账号的集群管理员指南](/zh/docs/reference/access-authn-authz/service-accounts-admin/)
643+
- [服务账号的集群管理员指南](/zh-cn/docs/reference/access-authn-authz/service-accounts-admin/)
644644
- [服务账号签署密钥检索 KEP](https://github.com/kubernetes/enhancements/tree/master/keps/sig-auth/1393-oidc-discovery)
645645
- [OIDC 发现规范](https://openid.net/specs/openid-connect-discovery-1_0.html)
646646

0 commit comments

Comments
 (0)