Skip to content

Commit 662682a

Browse files
authored
Merge pull request #31697 from jihoon-seo/220211_Outdated_M9-M17
[ko] Update outdated files in `dev-1.23-ko.2` (M9-M17)
2 parents 2acb136 + 7ea395a commit 662682a

File tree

9 files changed

+224
-154
lines changed

9 files changed

+224
-154
lines changed

content/ko/docs/concepts/configuration/manage-resources-containers.md

Lines changed: 178 additions & 136 deletions
Large diffs are not rendered by default.

content/ko/docs/concepts/containers/container-environment.md

Lines changed: 1 addition & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -34,15 +34,14 @@ weight: 20
3434
파드 이름과 네임스페이스는
3535
[다운워드(Downward) API](/ko/docs/tasks/inject-data-application/downward-api-volume-expose-pod-information/)를 통해 환경 변수로 구할 수 있다.
3636

37-
Docker 이미지에 정적으로 명시된 환경 변수와 마찬가지로,
37+
컨테이너 이미지에 정적으로 명시된 환경 변수와 마찬가지로,
3838
파드 정의에서의 사용자 정의 환경 변수도 컨테이너가 사용할 수 있다.
3939

4040
### 클러스터 정보
4141

4242
컨테이너가 생성될 때 실행 중이던 모든 서비스의 목록은 환경 변수로 해당 컨테이너에서 사용할 수
4343
있다.
4444
이 목록은 새로운 컨테이너의 파드 및 쿠버네티스 컨트롤 플레인 서비스와 동일한 네임스페이스 내에 있는 서비스로 한정된다.
45-
이러한 환경 변수는 Docker 링크 구문과 일치한다.
4645

4746
*bar* 라는 이름의 컨테이너에 매핑되는 *foo* 라는 이름의 서비스에 대해서는,
4847
다음의 형태로 변수가 정의된다.

content/ko/docs/concepts/containers/runtime-class.md

Lines changed: 5 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -109,6 +109,11 @@ CRI 런타임 설치에 대한 자세한 내용은 [CRI 설치](/ko/docs/setup/p
109109

110110
#### dockershim
111111

112+
{{< feature-state for_k8s_version="v1.20" state="deprecated" >}}
113+
114+
dockershim은 쿠버네티스 v1.20에서 사용 중단되었으며, v1.24에서 제거될 것이다. 상세 사항은
115+
[dockershim 사용 중단](/blog/2020/12/08/kubernetes-1-20-release-announcement/#dockershim-deprecation)을 참고한다.
116+
112117
dockershim을 사용하는 경우 RuntimeClass는 런타임 핸들러를 `docker`로 고정한다.
113118
dockershim은 사용자 정의 런타임 핸들러를 지원하지 않는다.
114119

content/ko/docs/concepts/extend-kubernetes/compute-storage-net/device-plugins.md

Lines changed: 10 additions & 7 deletions
Original file line numberDiff line numberDiff line change
@@ -1,7 +1,6 @@
11
---
2-
32
title: 장치 플러그인
4-
description: GPU, NIC, FPGA, InfiniBand 및 공급 업체별 설정이 필요한 유사한 리소스를 위한 플러그인을 구현하는데 쿠버네티스 장치 플러그인 프레임워크를 사용한다.
3+
description: 장치 플러그인을 사용하여 GPU, NIC, FPGA, 또는 비휘발성 주 메모리와 같이 공급 업체별 설정이 필요한 장치 또는 리소스를 클러스터에서 지원하도록 설정할 수 있다.
54
content_type: concept
65
weight: 20
76
---
@@ -48,13 +47,15 @@ service Registration {
4847
노드에 두 개의 정상 장치를 보고하고 나면, 노드 상태가 업데이트되어
4948
노드에 2개의 "Foo" 장치가 설치되어 사용 가능함을 알릴 수 있다.
5049

51-
그러고 나면, 사용자가
52-
[컨테이너](/docs/reference/generated/kubernetes-api/{{< param "version" >}}/#container-v1-core) 명세에 있는 장치를 요청할 수 있다.
53-
다만, 다른 종류의 리소스를 요청하는 것이므로 다음과 같은 제한이 있다.
54-
50+
그러고 나면, 사용자가 장치를 파드 스펙의 일부로 요청할 수
51+
있다([`container`](/docs/reference/kubernetes-api/workload-resources/pod-v1/#Container) 참조).
52+
확장 리소스를 요청하는 것은 다른 자원의 요청 및 제한을 관리하는 것과 비슷하지만,
53+
다음과 같은 차이점이 존재한다.
5554
* 확장된 리소스는 정수(integer) 형태만 지원되며 오버커밋(overcommit) 될 수 없다.
5655
* 컨테이너간에 장치를 공유할 수 없다.
5756

57+
### 예제 {#example-pod}
58+
5859
쿠버네티스 클러스터가 특정 노드에서 `hardware-vendor.example/foo` 리소스를 알리는 장치 플러그인을 실행한다고
5960
가정해 보자. 다음은 데모 워크로드를 실행하기 위해 이 리소스를 요청하는 파드의 예이다.
6061

@@ -338,6 +339,8 @@ pluginapi.Device{ID: "25102017", Health: pluginapi.Healthy, Topology:&pluginapi.
338339

339340
## 장치 플러그인 예시 {#examples}
340341

342+
{{% thirdparty-content %}}
343+
341344
다음은 장치 플러그인 구현의 예이다.
342345

343346
* [AMD GPU 장치 플러그인](https://github.com/RadeonOpenCompute/k8s-device-plugin)
@@ -357,5 +360,5 @@ pluginapi.Device{ID: "25102017", Health: pluginapi.Healthy, Topology:&pluginapi.
357360

358361
* 장치 플러그인을 사용한 [GPU 리소스 스케줄링](/ko/docs/tasks/manage-gpus/scheduling-gpus/)에 대해 알아보기
359362
* 노드에서의 [확장 리소스 알리기](/ko/docs/tasks/administer-cluster/extended-resource-node/)에 대해 배우기
360-
* 쿠버네티스에서 [TLS 수신에 하드웨어 가속](https://kubernetes.io/blog/2019/04/24/hardware-accelerated-ssl/tls-termination-in-ingress-controllers-using-kubernetes-device-plugins-and-runtimeclass/) 사용에 대해 읽기
361363
* [토폴로지 관리자](/docs/tasks/administer-cluster/topology-manager/)에 대해 알아보기
364+
* 쿠버네티스에서 [TLS 인그레스에 하드웨어 가속](/blog/2019/04/24/hardware-accelerated-ssl/tls-termination-in-ingress-controllers-using-kubernetes-device-plugins-and-runtimeclass/) 사용에 대해 읽기

content/ko/docs/concepts/overview/working-with-objects/common-labels.md

Lines changed: 2 additions & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -42,9 +42,10 @@ kubectl과 대시보드와 같은 많은 도구들로 쿠버네티스 오브젝
4242
| `app.kubernetes.io/managed-by` | 애플리케이션의 작동을 관리하는 데 사용되는 도구 | `helm` | 문자열 |
4343
| `app.kubernetes.io/created-by` | 이 리소스를 만든 컨트롤러/사용자 | `controller-manager` | 문자열 |
4444

45-
위 레이블의 실제 예시는 다음 스테이트풀셋 오브젝트를 고려한다.
45+
위 레이블의 실제 예시는 다음 {{< glossary_tooltip text="스테이트풀셋" term_id="statefulset" >}} 오브젝트를 고려한다.
4646

4747
```yaml
48+
# 아래는 전체 명세의 일부분이다
4849
apiVersion: apps/v1
4950
kind: StatefulSet
5051
metadata:

content/ko/docs/concepts/overview/working-with-objects/namespaces.md

Lines changed: 20 additions & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -95,7 +95,26 @@ kubectl config view --minify | grep namespace:
9595
이 엔트리는 `<서비스-이름>.<네임스페이스-이름>.svc.cluster.local`의 형식을 갖는데,
9696
이는 컨테이너가 `<서비스-이름>`만 사용하는 경우, 네임스페이스 내에 국한된 서비스로 연결된다.
9797
개발, 스테이징, 운영과 같이 여러 네임스페이스 내에서 동일한 설정을 사용하는 경우에 유용하다.
98-
네임스페이스를 넘어서 접근하기 위해서는, 전체 주소 도메인 이름(FQDN)을 사용해야 한다.
98+
네임스페이스를 넘어서 접근하기 위해서는,
99+
전체 주소 도메인 이름(FQDN)을 사용해야 한다.
100+
101+
그렇기 때문에, 모든 네임스페이스 이름은 유효한
102+
[RFC 1123 DNS 레이블](/ko/docs/concepts/overview/working-with-objects/names/#dns-label-names)이어야 한다.
103+
104+
{{< warning >}}
105+
네임스페이스의 이름을 [공개 최상위 도메인](https://data.iana.org/TLD/tlds-alpha-by-domain.txt) 중 하나와 동일하게 만들면,
106+
해당 네임스페이스 내의 서비스의 짧은 DNS 이름이 공개 DNS 레코드와 겹칠 수 있다.
107+
어떠한 네임스페이스 내의 워크로드가
108+
[접미점(trailing dot)](https://datatracker.ietf.org/doc/html/rfc1034#page-8) 없이 DNS 룩업을 수행하면
109+
공개 DNS 레코드보다 우선하여 해당 서비스로 리다이렉트될 것이다.
110+
111+
이를 방지하기 위해, 신뢰하는 사용자만 네임스페이스를
112+
생성할 수 있도록 권한을 제한한다.
113+
필요한 경우, 추가적으로 써드파티 보안 컨트롤을 구성할 수 있으며,
114+
예를 들어 [어드미션 웹훅](/docs/reference/access-authn-authz/extensible-admission-controllers/)을 이용하여
115+
[공개 TLD](https://data.iana.org/TLD/tlds-alpha-by-domain.txt)
116+
동일한 이름의 네임스페이스 생성을 금지시킬 수 있다.
117+
{{< /warning >}}
99118

100119
## 모든 오브젝트가 네임스페이스에 속하지는 않음
101120

content/ko/docs/concepts/policy/pod-security-policy.md

Lines changed: 3 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -11,8 +11,9 @@ weight: 30
1111

1212
{{< feature-state for_k8s_version="v1.21" state="deprecated" >}}
1313

14-
파드시큐리티폴리시(PodSecurityPolicy)는 쿠버네티스 v1.21부터 더이상 사용되지 않으며, v1.25에서 제거된다. 사용 중단에 대한 상세 사항은
15-
[파드시큐리티폴리시 사용 중단: 과거, 현재, 그리고 미래](/blog/2021/04/06/podsecuritypolicy-deprecation-past-present-and-future/)를 참조한다.
14+
파드시큐리티폴리시(PodSecurityPolicy)는 쿠버네티스 v1.21부터 더 이상 사용되지 않으며, v1.25에서 제거될 예정이다.
15+
파드시큐리티폴리시는 [파드 시큐리티 어드미션](/docs/concepts/security/pod-security-admission/)으로 대체되었다.
16+
사용 중단에 대한 상세 사항은 [파드시큐리티폴리시 사용 중단: 과거, 현재, 그리고 미래](/blog/2021/04/06/podsecuritypolicy-deprecation-past-present-and-future/)를 참조한다.
1617

1718
파드 시큐리티 폴리시를 사용하면 파드 생성 및 업데이트에 대한 세분화된 권한을
1819
부여할 수 있다.

content/ko/docs/concepts/scheduling-eviction/node-pressure-eviction.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -235,7 +235,7 @@ QoS는 EphemeralStorage 요청에 적용되지 않으므로,
235235
`Guaranteed` 파드는 모든 컨테이너에 대해 자원 요청량과 제한이 명시되고
236236
그 둘이 동일할 때에만 보장(guaranteed)된다. 다른 파드의 자원 사용으로 인해
237237
`Guaranteed` 파드가 축출되는 일은 발생하지 않는다. 만약 시스템 데몬(예:
238-
`kubelet`, `docker`, `journald`)이 `system-reserved` 또는 `kube-reserved`
238+
`kubelet`, `journald`)이 `system-reserved` 또는 `kube-reserved`
239239
할당을 통해 예약된 것보다 더 많은 자원을 소비하고, 노드에는 요청량보다 적은 양의
240240
자원을 사용하고 있는 `Guaranteed` / `Burstable` 파드만 존재한다면,
241241
kubelet은 노드 안정성을 유지하고 자원 고갈이 다른 파드에 미칠 영향을 통제하기 위해

content/ko/docs/concepts/scheduling-eviction/pod-priority-preemption.md

Lines changed: 4 additions & 4 deletions
Original file line numberDiff line numberDiff line change
@@ -106,7 +106,7 @@ description: "이 프라이어리티클래스는 XYZ 서비스 파드에만 사
106106
107107
{{< feature-state for_k8s_version="v1.19" state="beta" >}}
108108
109-
`PreemptionPolicy: Never` 를 가진 파드는 낮은 우선순위 파드의 스케줄링 대기열의
109+
`preemptionPolicy: Never` 를 가진 파드는 낮은 우선순위 파드의 스케줄링 대기열의
110110
앞쪽에 배치되지만,
111111
그 파드는 다른 파드를 축출할 수 없다.
112112
스케줄링 대기 중인 비-선점 파드는 충분한 리소스가 확보되고
@@ -122,17 +122,17 @@ description: "이 프라이어리티클래스는 XYZ 서비스 파드에만 사
122122
비-선점 파드는 다른 우선순위가 높은 파드에 의해
123123
축출될 수 있다.
124124

125-
`PreemptionPolicy` 는 기본값으로 `PreemptLowerPriority` 로 설정되어,
125+
`preemptionPolicy` 는 기본값으로 `PreemptLowerPriority` 로 설정되어,
126126
해당 프라이어리티클래스의 파드가 우선순위가 낮은 파드를 축출할 수
127127
있다(기존의 기본 동작과 동일).
128-
`PreemptionPolicy` 가 `Never` 로 설정된 경우,
128+
`preemptionPolicy` 가 `Never` 로 설정된 경우,
129129
해당 프라이어리티클래스의 파드는 비-선점될 것이다.
130130

131131
예제 유스케이스는 데이터 과학 관련 워크로드이다.
132132
사용자는 다른 워크로드보다 우선순위가 높은 잡(job)을 제출할 수 있지만,
133133
실행 중인 파드를 축출하여 기존의 작업을 삭제하지는 않을 것이다.
134134
클러스터 리소스가 "자연스럽게" 충분히 사용할 수 있게 되면,
135-
`PreemptionPolicy: Never` 의 우선순위가 높은 잡이
135+
`preemptionPolicy: Never` 의 우선순위가 높은 잡이
136136
다른 대기 중인 파드보다 먼저 스케줄링된다.
137137

138138
### 비-선점 프라이어리티클래스 예제

0 commit comments

Comments
 (0)