Skip to content

Commit 750c2e5

Browse files
authored
Merge pull request #29834 from ClaudiaJKang/outdated-ko-1-22-p4
[ko] Update outdated files in dev-1.22-ko.1 (p4)
2 parents ab52a12 + f0192d5 commit 750c2e5

File tree

8 files changed

+75
-158
lines changed

8 files changed

+75
-158
lines changed

content/ko/docs/concepts/workloads/controllers/statefulset.md

Lines changed: 32 additions & 17 deletions
Original file line numberDiff line numberDiff line change
@@ -223,27 +223,31 @@ web-0이 실패할 경우 web-1은 web-0이 Running 및 Ready 상태가
223223

224224
## 업데이트 전략
225225

226-
쿠버네티스 1.7 및 이후에는 스테이트풀셋의 `.spec.updateStrategy` 필드는 스테이트풀셋의
226+
스테이트풀셋의 `.spec.updateStrategy` 필드는 스테이트풀셋의
227227
파드에 대한 컨테이너, 레이블, 리소스의 요청/제한 그리고 주석에 대한 자동화된 롤링 업데이트를
228-
구성하거나 비활성화 할 수 있다.
228+
구성하거나 비활성화할 수 있다. 두 가지 가능한 전략이 있다.
229229

230-
### 삭제 시(On Delete)
231-
232-
`OnDelete` 업데이트 전략은 레거시(1.6과 이전)의 행위를 구현한다. 이때 스테이트풀셋의
233-
`.spec.updateStrategy.type` 은 `OnDelete` 를 설정하며, 스테이트풀셋 컨트롤러는
234-
스테이트풀셋의 파드를 자동으로 업데이트하지 않는다. 사용자는 컨트롤러가 스테이트풀셋의
230+
`OnDelete`(삭제시)
231+
: 스테이트풀셋의 `.spec.updateStrategy.type` 은 `OnDelete` 를 설정하며,
232+
스테이트풀셋 컨트롤러는 스테이트풀셋의 파드를 자동으로 업데이트하지 않는다.
233+
사용자는 컨트롤러가 스테이트풀셋의
235234
`.spec.template`를 반영하는 수정된 새로운 파드를 생성하도록 수동으로 파드를 삭제해야 한다.
236235

237-
### 롤링 업데이트
236+
`RollingUpdate`(롤링 업데이트)
237+
: `롤링 업데이트` 의 업데이트 전략은 스테이트풀셋의 파드에 대한 롤링 업데이트를
238+
구현한다. 롤링 업데이트는 `.spec.updateStrategy` 가 지정되지 않으면 기본 전략이 된다.
239+
240+
## 롤링 업데이트
241+
242+
스테이트풀셋에 `롤링 업데이트` 가 `.spec.updateStrategy.type` 에 설정되면
243+
스테이트풀셋 컨트롤러는 스테이트풀셋의 각 파드를 삭제 및 재생성한다. 이 과정에서 똑같이
244+
순차적으로 파드가 종료되고(가장 큰 순서 색인에서부터에서 작은 순서 색인쪽으로),
245+
각 파드의 업데이트는 한 번에 하나씩 한다.
238246

239-
`롤링 업데이트` 의 업데이트 전략은 스테이트풀셋의 파드에 대한 롤링 업데이트를
240-
구현한다. 롤링 업데이트는 `.spec.updateStrategy` 가 지정되지 않으면 기본 전략이 된다. 스테이트풀셋에 `롤링 업데이트` 가 `.spec.updateStrategy.type` 에 설정되면
241-
스테이트풀셋 컨트롤러는 스테이트풀셋의 각 파드를 삭제 및 재생성을 한다. 이 과정에서 똑같이
242-
순차적으로 파드가 종료되고(가장 큰 수에서 작은 수까지),
243-
각 파드의 업데이트는 한 번에 하나씩 한다. 이전 버전을 업데이트하기 전까지 업데이트된 파드가 실행 및 준비될
244-
때까지 기다린다.
247+
쿠버네티스 컨트롤 플레인은 이전 버전을 업데이트 하기 전에, 업데이트된 파드가 실행 및 준비될 때까지 기다린다.
248+
`.spec.minReadySeconds`([최소 준비 시간 초](#minimum-ready-seconds) 참조)를 설정한 경우, 컨트롤 플레인은 파드가 준비 상태로 전환된 후 해당 시간을 추가로 기다린 후 이동한다.
245249

246-
#### 파티션(Partition)
250+
### 파티션 롤링 업데이트 {#partitions}
247251

248252
`롤링 업데이트` 의 업데이트 전략은 `.spec.updateStrategy.rollingUpdate.partition`
249253
를 명시해서 파티션 할 수 있다. 만약 파티션을 명시하면 스테이트풀셋의 `.spec.template` 가
@@ -255,7 +259,7 @@ web-0이 실패할 경우 web-1은 web-0이 Running 및 Ready 상태가
255259
대부분의 케이스는 파티션을 사용할 필요가 없지만 업데이트를 준비하거나,
256260
카나리의 롤 아웃 또는 단계적인 롤 아웃을 행하려는 경우에는 유용하다.
257261

258-
#### 강제 롤백
262+
### 강제 롤백
259263

260264
기본 [파드 관리 정책](#파드-관리-정책) (`OrderedReady`)과
261265
함께 [롤링 업데이트](#롤링-업데이트)를 사용할 경우
@@ -273,8 +277,19 @@ web-0이 실패할 경우 web-1은 web-0이 Running 및 Ready 상태가
273277

274278
템플릿을 되돌린 이후에는 스테이트풀셋이 이미 잘못된 구성으로
275279
실행하려고 시도한 모든 파드를 삭제해야 한다.
276-
그러면 스테이트풀셋은 되돌린 템플릿을 사용해서 파드를 다시 생성하기 시작 한다.
280+
그러면 스테이트풀셋은 되돌린 템플릿을 사용해서 파드를 다시 생성하기 시작한다.
281+
282+
### 최소 준비 시간 초 {#minimum-ready-seconds}
283+
284+
{{< feature-state for_k8s_version="v1.22" state="alpha" >}}
285+
286+
`.spec.minReadySeconds`는 새로 생성된 파드가 사용가능하다고 간주되도록
287+
컨테이너가 충돌되지 않고 준비되는 최소 시간 초를 지정하는 선택적 필드이다.
288+
기본값은 0이다(파드는 준비되는 대로 사용 가능한 것으로 간주된다).
289+
파드가 준비가 되는 시기에 대해 더 자세히 알아보고 싶다면,
290+
[컨테이너 프로브](/ko/docs/concepts/workloads/pods/pod-lifecycle/#container-probes)를 참고한다.
277291

292+
이 필드는 `StatefulSetMinReadySeconds` [기능 게이트](/ko/docs/reference/command-line-tools-reference/feature-gates/)를 사용하도록 설정한 경우에만 작동한다.
278293

279294
## {{% heading "whatsnext" %}}
280295

content/ko/docs/concepts/workloads/pods/_index.md

Lines changed: 17 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -257,8 +257,12 @@ POSIX 공유 메모리와 같은 표준 프로세스 간 통신을 사용하여
257257

258258
## 컨테이너에 대한 특권 모드
259259

260-
파드의 모든 컨테이너는 컨테이너 명세의 [보안 콘텍스트](/docs/tasks/configure-pod-container/security-context/)에 있는 `privileged` 플래그를 사용하여 특권 모드를 활성화할 수 있다. 이는 네트워크 스택 조작이나 하드웨어 장치 접근과 같은 운영 체제 관리 기능을 사용하려는 컨테이너에 유용하다.
261-
특권이 있는 컨테이너 내의 프로세스는 컨테이너 외부의 프로세스가 가지는 거의 동일한 권한을 가진다.
260+
리눅스에서, 파드의 모든 컨테이너는 컨테이너 명세의 [보안 컨텍스트](/docs/tasks/configure-pod-container/security-context/)에 있는 `privileged` (리눅스) 플래그를 사용하여 특권 모드를 활성화할 수 있다. 이는 네트워크 스택 조작이나 하드웨어 장치 접근과 같은 운영 체제 관리 기능을 사용하려는 컨테이너에 유용하다.
261+
클러스터가 `WindowsHostProcessContainers` 기능을 활성화하였다면, 파드 스펙의 보안 컨텍스트의 `windowsOptions.hostProcess` 에 의해 [윈도우 HostProcess 파드](/docs/tasks/configure-pod-container/create-hostprocess-pod)를 생성할 수 있다. 이러한 모든 컨테이너는 윈도우 HostProcess 컨테이너로 실행해야 한다. HostProcess 파드는 직접적으로 호스트에서 실행하는 것으로, 리눅스 특권있는 컨테이너에서 수행되는 관리 태스크 수행에도 사용할 수 있다.
262+
263+
파드의 모든 컨테이너는 윈도우 HostProcess 컨테이너로 반드시 실행해야 한다.
264+
265+
HostProcess 파드는 호스트에서 직접 실행되며 리눅스 특권있는 컨테이너에서 수행되는 것과 같은 관리 작업을 수행하는데도 사용할 수 있다.
262266

263267
{{< note >}}
264268
이 설정을 사용하려면 사용자의 {{< glossary_tooltip text="컨테이너 런타임" term_id="container-runtime" >}}이 특권이 있는 컨테이너의 개념을 지원해야 한다.
@@ -282,6 +286,17 @@ kubelet은 자동으로 각 정적 파드에 대한 쿠버네티스 API 서버
282286
즉, 노드에서 실행되는 파드는 API 서버에서 보이지만,
283287
여기에서 제어할 수는 없다는 의미이다.
284288

289+
## 컨테이너 프로브
290+
291+
_프로브_는 컨테이너의 kubelet에 의해 주기적으로 실행되는 진단이다. 진단을 수행하기 위하여 kubelet은 다음과 같은 작업을 호출할 수 있다.
292+
293+
- `ExecAction` (컨테이너 런타임의 도움을 받아 수행)
294+
- `TCPSocketAction` (kubelet에 의해 직접 검사)
295+
- `HTTPGetAction` (kubelet에 의해 직접 검사)
296+
297+
[프로브](/ko/docs/concepts/workloads/pods/pod-lifecycle/#컨테이너-프로브-probe)에 대한 자세한 내용은
298+
파드 라이프사이클 문서를 참고한다.
299+
285300
## {{% heading "whatsnext" %}}
286301

287302
* [파드의 라이프사이클](/ko/docs/concepts/workloads/pods/pod-lifecycle/)에 대해 알아본다.

content/ko/docs/concepts/workloads/pods/ephemeral-containers.md

Lines changed: 11 additions & 122 deletions
Original file line numberDiff line numberDiff line change
@@ -6,15 +6,15 @@ weight: 80
66

77
<!-- overview -->
88

9-
{{< feature-state state="alpha" for_k8s_version="v1.16" >}}
9+
{{< feature-state state="alpha" for_k8s_version="v1.22" >}}
1010

11-
이 페이지는 임시 컨테이너에 대한 개요를 제공한다: 이 특별한 유형의 컨테이너는
12-
트러블 슈팅과 같은 사용자가 시작한 작업을 완료하기위해 기존 {{< glossary_tooltip text="파드" term_id="pod" >}} 에서
13-
임시적으로 실행된다. 사용자는 애플리케이션 빌드보다는 서비스를 점검할 때 임시
14-
컨테이너를 사용한다.
11+
이 페이지는 임시 컨테이너에 대한 개요를 제공한다.
12+
이 특별한 유형의 컨테이너는 트러블슈팅과 같은 사용자가 시작한 작업을 완료하기 위해
13+
기존 {{< glossary_tooltip text="파드" term_id="pod" >}}에서 임시적으로 실행된다.
14+
임시 컨테이너는 애플리케이션을 빌드하는 경우보다는 서비스 점검과 같은 경우에 더 적합하다.
1515

1616
{{< warning >}}
17-
임시 컨테이너는 초기 알파 상태이며,
17+
임시 컨테이너 기능은 알파 상태이며,
1818
프로덕션 클러스터에는 적합하지 않다.
1919
[쿠버네티스 사용 중단(deprecation) 정책](/docs/reference/using-api/deprecation-policy/)에 따라
2020
이 알파 기능은 향후 크게 변경되거나, 완전히 제거될 수 있다.
@@ -72,119 +72,8 @@ API에서 특별한 `ephemeralcontainers` 핸들러를 사용해서 만들어지
7272

7373
임시 컨테이너 사용 시 [프로세스 네임스페이스
7474
공유](/docs/tasks/configure-pod-container/share-process-namespace/)
75-
활성화하면 다른 컨테이너 안의 프로세스를 보는데 도움이 된다.
76-
77-
임시 컨테이너를 사용해서 문제를 해결하는 예시는
78-
[임시 디버깅 컨테이너로 디버깅하기]
79-
(/docs/tasks/debug-application-cluster/debug-running-pod/#ephemeral-container)를 참조한다.
80-
81-
## 임시 컨테이너 API
82-
83-
{{< note >}}
84-
이 섹션의 예시는 `EphemeralContainers` [기능
85-
게이트](/ko/docs/reference/command-line-tools-reference/feature-gates/)
86-
활성화를 필요로 하고, 쿠버네티스 클라이언트와 서버는 v1.16 또는 이후의 버전이어야 한다.
87-
{{< /note >}}
88-
89-
이 섹션의 예시는 임시 컨테이너가 어떻게 API에 나타나는지
90-
보여준다. 일반적으로 `kubectl debug` 또는
91-
다른 `kubectl` [플러그인](/ko/docs/tasks/extend-kubectl/kubectl-plugins/)
92-
사용해서 API를 직접 호출하지 않고 이런 단계들을 자동화 한다.
93-
94-
임시 컨테이너는 파드의 `ephemeralcontainers` 하위 리소스를
95-
사용해서 생성되며, `kubectl --raw` 를 사용해서 보여준다. 먼저
96-
`EphemeralContainers` 목록으로 추가하는 임시 컨테이너를 명시한다.
97-
98-
```json
99-
{
100-
"apiVersion": "v1",
101-
"kind": "EphemeralContainers",
102-
"metadata": {
103-
"name": "example-pod"
104-
},
105-
"ephemeralContainers": [{
106-
"command": [
107-
"sh"
108-
],
109-
"image": "busybox",
110-
"imagePullPolicy": "IfNotPresent",
111-
"name": "debugger",
112-
"stdin": true,
113-
"tty": true,
114-
"terminationMessagePolicy": "File"
115-
}]
116-
}
117-
```
118-
119-
이미 실행중인 `example-pod` 에 임시 컨테이너를 업데이트 한다.
120-
121-
```shell
122-
kubectl replace --raw /api/v1/namespaces/default/pods/example-pod/ephemeralcontainers -f ec.json
123-
```
124-
125-
그러면 새로운 임시 컨테이너 목록이 반환된다.
126-
127-
```json
128-
{
129-
"kind":"EphemeralContainers",
130-
"apiVersion":"v1",
131-
"metadata":{
132-
"name":"example-pod",
133-
"namespace":"default",
134-
"selfLink":"/api/v1/namespaces/default/pods/example-pod/ephemeralcontainers",
135-
"uid":"a14a6d9b-62f2-4119-9d8e-e2ed6bc3a47c",
136-
"resourceVersion":"15886",
137-
"creationTimestamp":"2019-08-29T06:41:42Z"
138-
},
139-
"ephemeralContainers":[
140-
{
141-
"name":"debugger",
142-
"image":"busybox",
143-
"command":[
144-
"sh"
145-
],
146-
"resources":{
147-
148-
},
149-
"terminationMessagePolicy":"File",
150-
"imagePullPolicy":"IfNotPresent",
151-
"stdin":true,
152-
"tty":true
153-
}
154-
]
155-
}
156-
```
157-
158-
사용자는 `kubectl describe` 를 사용해서 새로 만든 임시 컨테이너의 상태를 볼 수 있다.
159-
160-
```shell
161-
kubectl describe pod example-pod
162-
```
163-
164-
```
165-
...
166-
Ephemeral Containers:
167-
debugger:
168-
Container ID: docker://cf81908f149e7e9213d3c3644eda55c72efaff67652a2685c1146f0ce151e80f
169-
Image: busybox
170-
Image ID: docker-pullable://busybox@sha256:9f1003c480699be56815db0f8146ad2e22efea85129b5b5983d0e0fb52d9ab70
171-
Port: <none>
172-
Host Port: <none>
173-
Command:
174-
sh
175-
State: Running
176-
Started: Thu, 29 Aug 2019 06:42:21 +0000
177-
Ready: False
178-
Restart Count: 0
179-
Environment: <none>
180-
Mounts: <none>
181-
...
182-
```
183-
184-
예시와 같이 `kubectl attach`, `kubectl exec`, 그리고 `kubectl logs` 를 사용해서
185-
다른 컨테이너와 같은 방식으로 새로운 임시 컨테이너와
186-
상호작용할 수 있다.
187-
188-
```shell
189-
kubectl attach -it example-pod -c debugger
190-
```
75+
활성화하면 다른 컨테이너 안의 프로세스를 보는 데 도움이 된다.
76+
77+
## {{% heading "whatsnext" %}}
78+
79+
* [임시 컨테이너 디버깅하기](/docs/tasks/debug-application-cluster/debug-running-pod/#ephemeral-container)에 대해 알아보기.

content/ko/docs/concepts/workloads/pods/init-containers.md

Lines changed: 3 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -290,8 +290,9 @@ myapp-pod 1/1 Running 0 9m
290290
초기화 컨테이너에게 명령과 실행이 주어진 경우, 리소스 사용에 대한
291291
다음의 규칙이 적용된다.
292292

293-
* 모든 컨테이너에 정의된 특정 리소스 요청량 또는 상한 중 가장
294-
높은 것은 *유효한 초기화 요청량/상한* 이다.
293+
* 모든 컨테이너에 정의된 특정 리소스 요청량 또는 상한 중
294+
가장 높은 것은 *유효 초기화 요청량/상한* 이다. 리소스 제한이 지정되지 않은 리소스는
295+
*유효 초기화 요청량/상한*을 가장 높은 요청량/상한으로 간주한다.
295296
* 리소스를 위한 파드의 *유효한 초기화 요청량/상한* 은 다음 보다 더 높다.
296297
* 모든 앱 컨테이너의 리소스에 대한 요청량/상한의 합계
297298
* 리소스에 대한 유효한 초기화 요청량/상한

content/ko/docs/concepts/workloads/pods/pod-lifecycle.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -379,7 +379,7 @@ TERM 대신 이 값을 보낸다.
379379
확인하는 즉시(정상적인 종료 기간이 설정됨), kubelet은 로컬 파드의 종료
380380
프로세스를 시작한다.
381381
1. 파드의 컨테이너 중 하나가 `preStop`
382-
[](/ko/docs/concepts/containers/container-lifecycle-hooks/#hook-details)을 정의한 경우, kubelet은
382+
[](/ko/docs/concepts/containers/container-lifecycle-hooks)을 정의한 경우, kubelet은
383383
컨테이너 내부에서 해당 훅을 실행한다. 유예 기간이 만료된 후 `preStop` 훅이
384384
계속 실행되면, kubelet은 2초의 작은 일회성 유예 기간 연장을
385385
요청한다.

content/ko/docs/contribute/generate-ref-docs/quickstart.md

Lines changed: 6 additions & 7 deletions
Original file line numberDiff line numberDiff line change
@@ -6,7 +6,7 @@ weight: 40
66

77
<!-- overview -->
88

9-
이 문서에서는 `update-imported-docs` 스크립트를 사용하여
9+
이 문서에서는 `update-imported-docs.py` 스크립트를 사용하여
1010
쿠버네티스 레퍼런스 문서를 생성하는 방법에 대해 설명한다.
1111
이 스크립트는 특정 쿠버네티스 릴리스 버전에 대해 빌드 설정을 자동으로 수행하고 레퍼런스 문서를 생성한다.
1212

@@ -39,7 +39,7 @@ git clone [email protected]:<your_github_username>/website.git
3939

4040
## `update-imported-docs` 스크립트 개요 {#Overview-of-update-imported-docs}
4141

42-
`update-imported-docs` 스크립트는 `<web-base>/update-imported-docs/`
42+
`update-imported-docs.py` 스크립트는 `<web-base>/update-imported-docs/`
4343
디렉터리에 존재한다.
4444

4545
이 스크립트는 다음 레퍼런스를 생성한다.
@@ -48,7 +48,7 @@ git clone [email protected]:<your_github_username>/website.git
4848
* `kubectl` 명령어 레퍼런스
4949
* 쿠버네티스 API 레퍼런스
5050

51-
`update-imported-docs` 스크립트는 쿠버네티스 소스코드로부터 레퍼런스 문서를
51+
`update-imported-docs.py` 스크립트는 쿠버네티스 소스코드로부터 레퍼런스 문서를
5252
생성한다. 스크립트가 실행되면 개발 머신의 `/tmp` 디렉터리 아래에 임시 디렉터리를
5353
생성하고, 이 임시 디렉터리 아래에 레퍼런스 문서 생성에 필요한 `kubernetes/kubernetes` 저장소와
5454
`kubernetes-sigs/reference-docs` 저장소를 클론하며,
@@ -69,7 +69,7 @@ git clone [email protected]:<your_github_username>/website.git
6969
`kubernetes-sigs/reference-docs/Makefile` 에 있는 Make 타겟들을 활용하여 빌드하는 일련의 과정이 명시되어 있다.
7070
`K8S_RELEASE` 환경 변수는 릴리스 버전을 결정한다.
7171

72-
`update-imported-docs` 스크립트는 다음의 과정을 수행한다.
72+
`update-imported-docs.py` 스크립트는 다음의 과정을 수행한다.
7373

7474
1. 환경설정 파일에 있는 관련 저장소를 클론한다.
7575
레퍼런스 문서 생성을 위해
@@ -152,11 +152,11 @@ repos:
152152

153153
## `update-imported-docs` 도구 실행하기 {#Running-the-update-imported-docs-tool}
154154

155-
다음과 같이 `update-imported-docs` 도구를 실행할 수 있다.
155+
다음과 같이 `update-imported-docs.py` 도구를 실행할 수 있다.
156156

157157
```shell
158158
cd <web-base>/update-imported-docs
159-
./update-imported-docs <configuration-file.yml> <release-version>
159+
./update-imported-docs.py <configuration-file.yml> <release-version>
160160
```
161161

162162
예를 들면 다음과 같다.
@@ -254,4 +254,3 @@ static/docs/reference/generated/kubernetes-api/{{< param "version" >}}/fonts/fon
254254
* [kubectl 명령어에 대한 레퍼런스 문서 생성하기](/docs/contribute/generate-ref-docs/kubectl/)
255255
* [쿠버네티스 API에 대한 레퍼런스 문서 생성하기](/docs/contribute/generate-ref-docs/kubernetes-api/)
256256
257-

content/ko/docs/reference/_index.md

Lines changed: 3 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -71,8 +71,10 @@ TCP/UDP 스트림 포워딩이나 백-엔드 집합에 걸쳐서 라운드-로
7171
사용/관리하는 데에 중요하지만, 이들 API의 대부분은 아직 API 서버가
7272
제공하지 않는다.
7373

74+
* [kube-apiserver 환경설정 (v1alpha1)](/docs/reference/config-api/apiserver-config.v1alpha1/)
7475
* [kubelet 환경설정 (v1beta1)](/docs/reference/config-api/kubelet-config.v1beta1/)
7576
* [kube-scheduler 환경설정 (v1beta1)](/docs/reference/config-api/kube-scheduler-config.v1beta1/)
77+
* [kube-scheduler 환경설정 (v1beta2)](/docs/reference/config-api/kube-scheduler-config.v1beta2/)
7678
* [kube-scheduler 정책 레퍼런스 (v1)](/docs/reference/config-api/kube-scheduler-policy-config.v1/)
7779
* [kube-proxy 환경설정 (v1alpha1)](/docs/reference/config-api/kube-proxy-config.v1alpha1/)
7880
* [`audit.k8s.io/v1` API](/docs/reference/config-api/apiserver-audit.v1/)
@@ -82,6 +84,7 @@ TCP/UDP 스트림 포워딩이나 백-엔드 집합에 걸쳐서 라운드-로
8284
## kubeadm을 위한 API 설정
8385

8486
* [v1beta2](/docs/reference/config-api/kubeadm-config.v1beta2/)
87+
* [v1beta3](/docs/reference/config-api/kubeadm-config.v1beta3/)
8588

8689
## 설계 문서
8790

0 commit comments

Comments
 (0)