Skip to content

Commit 6ebfa53

Browse files
committed
[zh-cn] updated /concepts/configuration/secret.md
1 parent 7b60940 commit 6ebfa53

File tree

1 file changed

+9
-10
lines changed
  • content/zh-cn/docs/concepts/configuration

1 file changed

+9
-10
lines changed

content/zh-cn/docs/concepts/configuration/secret.md

Lines changed: 9 additions & 10 deletions
Original file line numberDiff line numberDiff line change
@@ -4,8 +4,8 @@ content_type: concept
44
feature:
55
title: Secret 和配置管理
66
description: >
7-
部署和更新 Secret 和应用程序的配置而不必重新构建容器镜像,
8-
不必将软件堆栈配置中的秘密信息暴露出来
7+
部署和更新 Secret 和应用程序的配置而不必重新构建容器镜像,
8+
且不必将软件堆栈配置中的秘密信息暴露出来
99
weight: 30
1010
---
1111
<!--
@@ -266,10 +266,9 @@ values in the `data` field; for example:
266266
例如:
267267

268268
```yaml
269-
# Please edit the object below. Lines beginning with a '#' will be ignored,
270-
# and an empty file will abort the edit. If an error occurs while saving this file, it will be
271-
# reopened with the relevant failures.
272-
#
269+
# 请编辑以下对象。以 `#` 开头的几行将被忽略,
270+
# 且空文件将放弃编辑。如果保存此文件时出错,
271+
# 则重新打开此文件时也会有相关故障。
273272
apiVersion: v1
274273
data:
275274
username: YWRtaW4=
@@ -915,7 +914,7 @@ You cannot use ConfigMaps or Secrets with
915914
-->
916915
### 在静态 Pod 中使用 Secret {#restriction-static-pod}
917916

918-
你不可以在{{< glossary_tooltip text="静态 Pod" term_id="static-pod" >}}.
917+
你不可以在{{< glossary_tooltip text="静态 Pod" term_id="static-pod" >}}
919918
中使用 ConfigMap 或 Secret。
920919

921920
<!--
@@ -1113,7 +1112,7 @@ secret "test-db-secret" created
11131112
Special characters such as `$`, `\`, `*`, `=`, and `!` will be interpreted by your [shell](https://en.wikipedia.org/wiki/Shell_(computing)) and require escaping.
11141113
-->
11151114
特殊字符(例如 `$``\``*``=``!`)会被你的
1116-
[Shell](https://zh.wikipedia.org/wiki/Shell_(computing)) 解释,因此需要转义。
1115+
[Shell](https://zh.wikipedia.org/wiki/%E6%AE%BC%E5%B1%A4) 解释,因此需要转义。
11171116

11181117
<!--
11191118
In most shells, the easiest way to escape the password is to surround it with single quotes (`'`).
@@ -1563,7 +1562,7 @@ store the credentials for accessing a container image registry:
15631562
-->
15641563
### Docker 配置 Secret {#docker-config-secrets}
15651564

1566-
你可以使用下面两种 `type` 值之一来创建 Secret,用以存放用于访问容器鏡像倉庫的凭据
1565+
你可以使用下面两种 `type` 值之一来创建 Secret,用以存放用于访问容器镜像仓库的凭据
15671566

15681567
- `kubernetes.io/dockercfg`
15691568
- `kubernetes.io/dockerconfigjson`
@@ -1631,7 +1630,7 @@ to create a Secret for accessing a container registry, you can do:
16311630
不过,API 服务器不会检查 JSON 数据本身是否是一个合法的 Docker 配置文件内容。
16321631

16331632
当你没有 Docker 配置文件,或者你想使用 `kubectl` 创建一个 Secret
1634-
来访问容器倉庫时,你可以这样做:
1633+
来访问容器仓库时,你可以这样做:
16351634

16361635
```shell
16371636
kubectl create secret docker-registry secret-tiger-docker \

0 commit comments

Comments
 (0)