Skip to content

Commit 7bf363a

Browse files
author
k0rventen
committed
final pass on typos & formatting
1 parent 0e538cb commit 7bf363a

File tree

1 file changed

+18
-17
lines changed

1 file changed

+18
-17
lines changed

content/fr/docs/tasks/inject-data-application/distribute-credentials-secure.md

Lines changed: 18 additions & 17 deletions
Original file line numberDiff line numberDiff line change
@@ -41,13 +41,13 @@ qui contiendra votre identifiant et mot de passe:
4141

4242
{{< codenew file="pods/inject/secret.yaml" >}}
4343

44-
1. Créer le Secret
44+
1. Créez le Secret:
4545

4646
```shell
4747
kubectl apply -f https://k8s.io/examples/pods/inject/secret.yaml
4848
```
4949

50-
1. Lister les informations du Secret:
50+
1. Listez les informations du Secret:
5151

5252
```shell
5353
kubectl get secret test-secret
@@ -60,7 +60,7 @@ qui contiendra votre identifiant et mot de passe:
6060
test-secret Opaque 2 1m
6161
```
6262

63-
1. Afficher les informations détaillées du Secret:
63+
1. Affichez les informations détaillées du Secret:
6464

6565
```shell
6666
kubectl describe secret test-secret
@@ -150,8 +150,9 @@ Voici un fichier de configuration qui permet de créer un Pod:
150150
39528$vdg7Jb
151151
```
152152

153-
Vous pouvez alors modifier votre image ou votre ligne de commande pour que le programme recherche les fichiers contenus dans le dossier `mountPath`.
154-
Chaque clé du Secret `data` sera exposé comme un fichier à l'intérieur du dossier.
153+
Vous pouvez alors modifier votre image ou votre ligne de commande pour que le programme
154+
recherche les fichiers contenus dans le dossier du champ `mountPath`.
155+
Chaque clé du Secret `data` sera exposée comme un fichier à l'intérieur de ce dossier.
155156

156157
### Monter les données du Secret sur des chemins spécifiques
157158

@@ -193,12 +194,12 @@ il est important de prendre en considération les points suivants:
193194
* Seules les clés listées dans le champ `items` seront montées.
194195
* Pour monter toutes les clés du Secret, toutes doivent être
195196
définies dans le champ `items`.
196-
* Toutes les clés définis doivent exister dans le Secret.
197+
* Toutes les clés définies doivent exister dans le Secret.
197198
Sinon, le volume ne sera pas créé.
198199

199200
### Appliquer des permissions POSIX aux données
200201

201-
Vous pouvez appliquer des permissions POSIX pour une clé d'un Secret. Si vous n'en configurez pas, les permissions seront par défault `0644`.
202+
Vous pouvez appliquer des permissions POSIX pour une clé d'un Secret. Si vous n'en configurez pas, les permissions seront par défaut `0644`.
202203
Vous pouvez aussi définir des permissions pour tout un Secret, et redéfinir les permissions pour chaque clé si nécessaire.
203204

204205
Par exemple, il est possible de définir un mode par défaut:
@@ -230,18 +231,18 @@ Si vous définissez un Pod en utilisant le format JSON, il est important de
230231
noter que la spécification JSON ne supporte pas le système octal, et qu'elle
231232
comprendra la valeur `0400` comme la valeur _décimale_ `400`.
232233
En JSON, utilisez plutôt l'écriture décimale pour le champ `defaultMode`.
233-
Si vous utilisez YAML, vous pouvez utiliser le système octal
234+
Si vous utilisez le format YAML, vous pouvez utiliser le système octal
234235
pour définir `defaultMode`.
235236
{{< /note >}}
236237

237238
## Définir des variables d'environnement avec des Secrets
238239

239-
Il est possible de monter les données de Secrets comme variables d'environnement dans vos containers.
240+
Il est possible de monter les données des Secrets comme variables d'environnement dans vos containers.
240241

241242
Si un container consomme déja un Secret en variables d'environnement,
242-
la mise à jour de ce Secret ne sera pas répercutée tant qu'il n'aura pas été
243-
redémarré. Il existe cependant des solutions tierces permettant de
244-
redémarrer les containers lors d'une mise à jour du Secret.
243+
la mise à jour de ce Secret ne sera pas répercutée dans le container tant
244+
qu'il n'aura pas été redémarré. Il existe cependant des solutions tierces
245+
permettant de redémarrer les containers lors d'une mise à jour du Secret.
245246

246247
### Définir une variable d'environnement à partir d'un seul Secret
247248

@@ -252,7 +253,7 @@ redémarrer les containers lors d'une mise à jour du Secret.
252253
```
253254

254255
* Assignez la valeur de `backend-username` définie dans le Secret
255-
à la variable d'environnement `SECRET_USERNAME` dans la configuration du Pod.
256+
à la variable d'environnement `SECRET_USERNAME` dans la configuration du Pod.
256257

257258
{{< codenew file="pods/inject/pod-single-secret-env-variable.yaml" >}}
258259

@@ -298,7 +299,7 @@ redémarrer les containers lors d'une mise à jour du Secret.
298299
```shell
299300
kubectl exec -i -t envvars-multiple-secrets -- /bin/sh -c 'env | grep _USERNAME'
300301
```
301-
Le résultat est
302+
Le résultat est:
302303
```
303304
DB_USERNAME=db-admin
304305
BACKEND_USERNAME=backend-admin
@@ -312,7 +313,7 @@ Cette fonctionnalité n'est disponible que dans les versions de Kubernetes
312313
égales ou supérieures à v1.6.
313314
{{< /note >}}
314315

315-
* Créez un Secret contenant plusieurs paires de clé-valeur
316+
* Créez un Secret contenant plusieurs paires de clé-valeur:
316317

317318
```shell
318319
kubectl create secret generic test-secret --from-literal=username='my-app' --from-literal=password='39528$vdg7Jb'
@@ -330,13 +331,13 @@ Cette fonctionnalité n'est disponible que dans les versions de Kubernetes
330331
kubectl create -f https://k8s.io/examples/pods/inject/pod-secret-envFrom.yaml
331332
```
332333

333-
* Dans votre shell, affichez les variables d'environnement `username` et `password`
334+
* Dans votre shell, affichez les variables d'environnement `username` et `password`:
334335

335336
```shell
336337
kubectl exec -i -t envfrom-secret -- /bin/sh -c 'echo "username: $username\npassword: $password\n"'
337338
```
338339

339-
Le résultat est
340+
Le résultat est:
340341
```
341342
username: my-app
342343
password: 39528$vdg7Jb

0 commit comments

Comments
 (0)