Skip to content

Commit 7d24269

Browse files
authored
Update pod-security-standards.md
1 parent 2fdb8e2 commit 7d24269

File tree

1 file changed

+9
-9
lines changed

1 file changed

+9
-9
lines changed

content/ja/docs/concepts/security/pod-security-standards.md

Lines changed: 9 additions & 9 deletions
Original file line numberDiff line numberDiff line change
@@ -52,7 +52,7 @@ _Pod Security Policy_ はクラスターレベルのリソースで、Pod定義
5252
<tr>
5353
<td>ホストのプロセス</td>
5454
<td>
55-
<p>Windows ポッドは、Windows ノードへの特権的なアクセスを可能にする<a href="/docs/tasks/configure-pod-container/create-hostprocess-pod">HostProcess</a>コンテナ</a>を実行する機能を提供します。ベースラインポリシーでは、ホストへの特権的なアクセスは禁止されています。HostProcessポッドは、Kubernetes v1.22時点ではアルファ版の機能です。
55+
<p>Windows Podは、Windowsノードへの特権的なアクセスを可能にする<a href="/docs/tasks/configure-pod-container/create-hostprocess-pod">HostProcess</a>コンテナ</a>を実行する機能を提供します。ベースラインポリシーでは、ホストへの特権的なアクセスは禁止されています。HostProcess Podは、Kubernetes v1.22時点ではアルファ版の機能です。
5656
ホストのネームスペースの共有は無効化すべきです。</p>
5757
<p><strong>制限されるフィールド</strong></p>
5858
<ul>
@@ -136,7 +136,7 @@ _Pod Security Policy_ はクラスターレベルのリソースで、Pod定義
136136
</td>
137137
</tr>
138138
<tr>
139-
<td>AppArmor <em>(任意)</em></td>
139+
<td>AppArmor<em>(任意)</em></td>
140140
<td>
141141
サポートされるホストでは、AppArmorの'runtime/default'プロファイルがデフォルトで適用されます。デフォルトのポリシーはポリシーの上書きや無効化を防ぎ、許可されたポリシーのセットを上書きできないよう制限すべきです。<br>
142142
<br><b>制限されるフィールド:</b><br>
@@ -153,7 +153,7 @@ _Pod Security Policy_ はクラスターレベルのリソースで、Pod定義
153153
spec.containers[*].securityContext.seLinuxOptions<br>
154154
spec.initContainers[*].securityContext.seLinuxOptions<br>
155155
spec.ephemeralContainers[*].securityContext.seLinuxOptions.type<br>
156-
<br><b>認められる値:</b> undefined/nil<br>
156+
<br><b>認められる値:</b>undefined/nil<br>
157157
Undefined/""<br>
158158
container_t<br>
159159
container_init_t<br>
@@ -168,7 +168,7 @@ _Pod Security Policy_ はクラスターレベルのリソースで、Pod定義
168168
spec.containers[*].securityContext.seLinuxOptions.role<br>
169169
spec.initContainers[*].securityContext.seLinuxOptions.role<br>
170170
spec.ephemeralContainers[*].securityContext.seLinuxOptions.role<br>
171-
<br><b>認められる値:</b> undefined/nil<br>
171+
<br><b>認められる値:</b>undefined/nil<br>
172172
Undefined/""
173173
</td>
174174
</tr>
@@ -180,7 +180,7 @@ _Pod Security Policy_ はクラスターレベルのリソースで、Pod定義
180180
spec.containers[*].securityContext.procMount<br>
181181
spec.initContainers[*].securityContext.procMount<br>
182182
spec.ephemeralContainers[*].securityContext.procMount<br>
183-
<br><b>認められる値:</b> undefined/nil, 'Default'<br>
183+
<br><b>認められる値:</b>undefined/nil, 'Default'<br>
184184
</td>
185185
</tr>
186186
<tr>
@@ -390,12 +390,12 @@ Kubernetesでは、Linuxベースのワークロードと比べてWindowsの使
390390
したがって、現段階では標準化されたセキュリティポリシーは存在しません。
391391

392392
Windows Podに制限付きプロファイルを適用すると、実行時にPodに影響が出る場合があります。
393-
制限付きプロファイルでは、Linux 固有の制限 (seccomp プロファイルや特権昇格の不許可など) を適用する必要があります。
394-
kubelet および/またはそのコンテナランタイムがこれらの Linux 固有の値を無視した場合、Windows Podは制限付きプロファイル内で正常に動作します。
393+
制限付きプロファイルでは、Linux固有の制限 (seccompプロファイルや特権昇格の不許可など) を適用する必要があります。
394+
kubeletおよび/またはそのコンテナランタイムがこれらのLinux固有の値を無視した場合、Windows Podは制限付きプロファイル内で正常に動作します。
395395
ただし、強制力がないため、Windows コンテナを使用するPodについては、ベースラインプロファイルと比較して追加の制限はありません。
396396

397-
HostProcess Podを作成するための HostProcess フラグの使用は、特権的なポリシーに沿ってのみ行われるべきです。
398-
Windows HostProcess Podの作成は、ベースラインおよび制限されたポリシーの下でブロックされているため、いかなる HostProcess Podも特権的であるとみなされるべきです。
397+
HostProcess Podを作成するためのHostProcessフラグの使用は、特権的なポリシーに沿ってのみ行われるべきです。
398+
Windows HostProcess Podの作成は、ベースラインおよび制限されたポリシーの下でブロックされているため、いかなるHostProcess Podも特権的であるとみなされるべきです。
399399

400400
### サンドボックス化されたPodはどのように扱えばよいでしょうか?
401401

0 commit comments

Comments
 (0)