Skip to content

Commit 9269147

Browse files
committed
still some accents
1 parent dab2237 commit 9269147

File tree

1 file changed

+3
-3
lines changed

1 file changed

+3
-3
lines changed

content/pt-br/docs/concepts/security/controlling-access.md

Lines changed: 3 additions & 3 deletions
Original file line numberDiff line numberDiff line change
@@ -20,7 +20,7 @@ ilustrados no seguinte diagrama:
2020

2121
Em um cluster Kubernetes típico, a API fica disponível na porta 443, protegida por segurança na camada de transporte (TLS).
2222
O servidor de API apresenta um certificado. Este certificado pode ser assinado utilizando
23-
uma autoridade privada de certificados (CA), ou baseado em uma infraestrutura de chave publica ligada
23+
uma autoridade privada de certificados (CA), ou baseado em uma infraestrutura de chave pública ligada
2424
a uma autoridade de certificados reconhecida publicamente.
2525

2626
Se o seu cluster utiliza uma autoridade privada de certificados, voce precisa de uma cópia do certificado
@@ -36,11 +36,11 @@ Isto é demonstrado no passo **1** no diagrama acima.
3636
O script de criação do cluster ou configurações de administração configuram o servidor de API para executar
3737
um ou mais módulos autenticadores.
3838

39-
Autenticadores sao descritos em maiores detalhes em
39+
Autenticadores são descritos em maiores detalhes em
4040
[Autenticação](/pt-br/docs/reference/access-authn-authz/authentication/).
4141

4242
A entrada para o passo de autenticação é a requisição HTTP completa; no entanto, tipicamente
43-
sao verificados os cabeçalhos e/ou o certificado de cliente.
43+
são verificados os cabeçalhos e/ou o certificado de cliente.
4444

4545
Módulos de autenticação incluem certificados de cliente, senhas, tokens simples,
4646
tokens de auto-inicialização e JSON Web Tokens (utilizados para contas de serviço).

0 commit comments

Comments
 (0)