Skip to content

Commit 929685e

Browse files
committed
addressing first review items
1 parent 67d7aa9 commit 929685e

File tree

1 file changed

+27
-31
lines changed
  • content/pt-br/docs/reference/access-authn-authz

1 file changed

+27
-31
lines changed

content/pt-br/docs/reference/access-authn-authz/abac.md

Lines changed: 27 additions & 31 deletions
Original file line numberDiff line numberDiff line change
@@ -5,7 +5,7 @@ weight: 80
55
---
66

77
<!-- overview -->
8-
O controle de acesso baseado em atributos (ABAC) define um paradigma de controle de acesso onde os direitos de acesso são concedidos aos usuários por meio do use de políticas que combinam atributos.
8+
O controle de acesso baseado em atributos (ABAC) define um paradigma de controle de acesso onde os direitos de acesso são concedidos aos usuários por meio do uso de políticas que combinam atributos.
99

1010
<!-- body -->
1111
## Formato do arquivo de política
@@ -18,33 +18,32 @@ Cada linha é um "objeto de política", onde cada objeto é um mapa com as segui
1818

1919
- Propriedades de versionamento:
2020
- `apiVersion`, tipo string; os valores válidos são "abac.authorization.kubernetes.io/v1beta1". Permite controle de versão e conversão do formato da política.
21-
22-
- `kind`, tipo string: os valores válidos são "Policy". Permite controle de versão e conversão do formato da política.
23-
- `spec` definida para um mapa com as seguintes propriedades:
24-
- Propriedades de correspondência de assunto:
25-
- `user`, tipo string; a string de usuário de `--token-auth-file`. Se você especificar `user`, ele deve corresponder ao nome do usuário autenticado.
26-
- `group`, tipo string; se você especificar `group`, ele deve corresponder a um dos grupos do usuário autenticado. `system:authenticated` corresponde a todas as requi autenticadas. `system:unauthenticated` corresponde a todas as requisições não autenticadas.
27-
- Propriedades de correspondência de recursos:
28-
- `apiGroup`, tipo string; um grupo de API.
29-
- Ex: `apps`, `networking.k8s.io`
30-
- Curinga: `*` corresponde a todos os grupos de API.
31-
- `namespace`, tipo string; um namespace.
32-
- Ex: `kube-system`
33-
- Curinga: `*` corresponde a todas as requisições de recursos.
34-
- `resource`, tipo string; um tipo de recurso
35-
- Ex: `pods`, `deployments`
36-
- Curinga: `*` corresponde a todas as requisições de recursos.
37-
- Propriedades sem correspondência de recursos:
38-
- `nonResourcePath`, tipo string; caminhos de solicitação sem recurso.
39-
- Ex: `/version` ou `/apis`
40-
- Curinga:
41-
- `*` corresponde a todas as requisições que não são de recursos.
42-
- `/foo/*` corresponde a todos os subcaminhos de `/foo/`.
43-
- `readonly`, tipo boolean, quando verdadeiro, significa que a política de correspondência de recursos se aplica apenas às operações `get`, `list` e `watch`, a política de não correspondência de recursos se aplica apenas à operação `get`.
21+
- `kind`, tipo string: os valores válidos são "Policy". Permite controle de versão e conversão do formato da política.
22+
- `spec` definida para um mapa com as seguintes propriedades:
23+
- Propriedades de correspondência de sujeito:
24+
- `user`, tipo string; a string de usuário de `--token-auth-file`. Se você especificar `user`, ele deve corresponder ao nome do usuário autenticado.
25+
- `group`, tipo string; se você especificar `group`, ele deve corresponder a um dos grupos do usuário autenticado `system:authenticated` corresponde a todas as requisições autenticadas. `system:unauthenticated` corresponde a todas as requisições não autenticadas.
26+
- Propriedades de correspondência de recursos:
27+
- `apiGroup`, tipo string; um grupo de API.
28+
- Ex: `apps`, `networking.k8s.io`
29+
- Curinga: `*` corresponde a todos os grupos de API.
30+
- `namespace`, tipo string; um namespace.
31+
- Ex: `kube-system`
32+
- Curinga: `*` corresponde a todas as requisições de recursos.
33+
- `resource`, tipo string; um tipo de recurso
34+
- Ex: `pods`, `deployments`
35+
- Curinga: `*` corresponde a todas as requisições de recursos.
36+
- Propriedades sem correspondência de recursos:
37+
- `nonResourcePath`, tipo string; caminhos de solicitação sem recurso.
38+
- Ex: `/version` ou `/apis`
39+
- Curinga:
40+
- `*` corresponde a todas as requisições que não são de recursos.
41+
- `/foo/*` corresponde a todos os subcaminhos de `/foo/`.
42+
- `readonly`, tipo booleano. Quando verdadeiro, significa que a política de correspondência de recursos se aplica apenas às operações `get`, `list` e `watch`. Em caso de políticas sem correspondência de recursos se aplica apenas à operação `get`.
4443

4544
{{< note >}}
4645
Uma propriedade não definida é igual a uma propriedade definida com o valor zero para seu tipo
47-
(por exemplo, string vazia, 0, falso). No entanto, `unset` deve ser preferido para legibilidade.
46+
(por exemplo, string vazia, 0, falso). No entanto, indefinido deve ser preferido para legibilidade.
4847

4948
No futuro, as políticas poderão ser expressas no formato JSON e gerenciadas por meio de uma interface REST.
5049
{{< /note >}}
@@ -87,7 +86,7 @@ Para inspecionar as chamadas HTTP envolvidas em uma operação kubectl específi
8786
```json
8887
{"apiVersion": "abac.authorization.kubernetes.io/v1beta1", "kind": "Policy", "spec": {"user": "alice", "namespace": "*", "resource": "*", "apiGroup": "*"}}
8988
```
90-
2. O Kubelet pode ler qualquer pod:
89+
2. O Kubelet pode ler qualquer Pod:
9190

9291
```json
9392
{"apiVersion": "abac.authorization.kubernetes.io/v1beta1", "kind": "Policy", "spec": {"user": "kubelet", "namespace": "*", "resource": "pods", "readonly": true}}
@@ -97,7 +96,7 @@ Para inspecionar as chamadas HTTP envolvidas em uma operação kubectl específi
9796
```json
9897
{"apiVersion": "abac.authorization.kubernetes.io/v1beta1", "kind": "Policy", "spec": {"user": "kubelet", "namespace": "*", "resource": "events"}}
9998
```
100-
4. Bob pode ler pods somente pertencentes ao namespace "projectCaribou":
99+
4. Bob pode ler Pods somente pertencentes ao namespace "projectCaribou":
101100

102101
```json
103102
{"apiVersion": "abac.authorization.kubernetes.io/v1beta1", "kind": "Policy", "spec": {"user": "bob", "namespace": "projectCaribou", "resource": "pods", "readonly": true}}
@@ -125,13 +124,10 @@ A criação de um novo namespace leva à criação de uma nova conta de serviço
125124
system:serviceaccount:<namespace>:default
126125
```
127126

128-
For example, if you wanted to grant the default service account (in the `kube-system` namespace) full
129-
privilege to the API using ABAC, you would add this line to your policy file:
130-
131127
Por exemplo, se você quiser conceder à conta de serviço padrão (no namespace `kube-system`) privilégio total à API usando ABAC, adicione esta linha ao seu arquivo de política:
132128

133129
```json
134130
{"apiVersion":"abac.authorization.kubernetes.io/v1beta1","kind":"Policy","spec":{"user":"system:serviceaccount:kube-system:default","namespace":"*","resource":"*","apiGroup":"*"}}
135131
```
136132

137-
O servidor de API precisará ser reiniciado para selecionar as novas linhas da política.
133+
O servidor de API precisará ser reiniciado para carregar as novas linhas da política.

0 commit comments

Comments
 (0)