Skip to content

Commit 68f533e

Browse files
committed
[pl] sync with PRs 49626 and 49923
1 parent d6c4717 commit 68f533e

File tree

1 file changed

+10
-1
lines changed

1 file changed

+10
-1
lines changed

content/pl/docs/concepts/security/_index.md

Lines changed: 10 additions & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -53,6 +53,15 @@ ruch sieciowy pomiędzy Podami lub pomiędzy Podami a siecią poza klastrem.
5353
Możesz wdrażać mechanizmy zabezpieczeń z szerszego ekosystemu, aby wprowadzać środki
5454
zapobiegawcze lub detekcyjne wokół Podów, ich kontenerów oraz obrazów, które w nich działają.
5555

56+
### Kontrola przychodzących żądań {#admission-control}
57+
58+
Kontrolery przychodzących żądań ([Admission controllers](/docs/reference/access-authn-authz/admission-controllers/)
59+
) to wtyczki, które przechwytują żądania do API Kubernetesa i mogą
60+
weryfikować lub modyfikować te żądania w oparciu o konkretne pola w żądaniu. Przemyślane
61+
projektowanie tych kontrolerów pomaga unikać niezamierzonych zakłóceń, szczególnie gdy API
62+
Kubernetesa zmienia się wraz z aktualizacjami. Aby dowiedzieć się więcej, zobacz
63+
[Dobre Praktyki dla Admission Webhooks](/docs/concepts/cluster-administration/admission-webhooks-good-practices/).
64+
5665
### Audytowanie {#auditing}
5766

5867
Dziennik audytu Kubernetesa [audit logging](/docs/tasks/debug/debug-cluster/audit/)
@@ -80,7 +89,7 @@ IBM Cloud | https://www.ibm.com/cloud/security |
8089
Microsoft Azure | https://docs.microsoft.com/en-us/azure/security/azure-security |
8190
Oracle Cloud Infrastructure | https://www.oracle.com/security |
8291
Tencent Cloud | https://www.tencentcloud.com/solutions/data-security-and-information-protection |
83-
VMware vSphere | https://www.vmware.com/security/hardening-guides |
92+
VMware vSphere | https://www.vmware.com/solutions/security/hardening-guides |
8493

8594
{{< /table >}}
8695

0 commit comments

Comments
 (0)