Skip to content

Commit a01438f

Browse files
committed
Translation of rbac correct some grammar error
1 parent 27d036b commit a01438f

File tree

1 file changed

+31
-32
lines changed
  • content/fr/docs/reference/access-authn-authz

1 file changed

+31
-32
lines changed

content/fr/docs/reference/access-authn-authz/rbac.md

Lines changed: 31 additions & 32 deletions
Original file line numberDiff line numberDiff line change
@@ -23,12 +23,12 @@ utilisateurs individuels au sein de votre organisation.
2323

2424

2525
<!-- body -->
26-
L'autorisation RBAC utilise le `rbac.authorization.k8s.io`
27-
{{< glossary_tooltip text="API group" term_id="api-group" >}} pour prendre les
26+
L'autorisation RBAC utilise le {{< glossary_tooltip text="groupe d'API" term_id="api-group" >}}
27+
`rbac.authorization.k8s.io` pour prendre les
2828
décisions d'autorisation, ce qui vous permet de configurer
2929
dynamiquement les politiques via l'API Kubernetes.
3030

31-
Pour activer RBAC, démarrez le {{< glossary_tooltip text="API server" term_id="kube-apiserver" >}}
31+
Pour activer RBAC, démarrez l'{{< glossary_tooltip text="API server" term_id="kube-apiserver" >}}
3232
avec l'indicateur `--authorization-mode` défini sur une liste séparée par des virgules qui inclut `RBAC` ;
3333
par exemple :
3434
```shell
@@ -44,15 +44,15 @@ ou les modifier, en utilisant des outils tels que `kubectl`, comme tout autre ob
4444

4545
{{< caution >}}
4646
Ces objets, de par leur conception, imposent des restrictions d'accès. Si vous apportez des modifications
47-
à un cluster au fur et à mesure de votre apprentissage, consultez
47+
à un cluster au fur et à mesure de votre apprentissage, consultez la
4848
[prévention de l'escalade des privilèges et amorçage](#privilege-escalation-prevention-and-bootstrapping)
4949
pour comprendre comment ces restrictions peuvent vous empêcher d'effectuer certaines modifications.
5050
{{< /caution >}}
5151

52-
### Role and ClusterRole
52+
### Role et ClusterRole
5353

5454
Un _Role_ ou _ClusterRole_ RBAC contient des règles qui représentent un ensemble de permissions.
55-
Les permissions sont purement additives (il n'y a pas de "deny" règles).
55+
Les permissions sont purement additives (il n'y a pas de règles de "refus").
5656

5757
Un rôle définit toujours les autorisations dans un {{< glossary_tooltip text="namespace" term_id="namespace" >}} particulier;
5858
lorsque vous créez un Role, vous devez spécifier le namespace auquel il appartient.
@@ -69,7 +69,7 @@ Les ClusterRoles ont plusieurs usages. Vous pouvez utiliser une ClusterRole pour
6969

7070
Si vous souhaitez définir un rôle au sein d'un namespace, utilisez un Role; si vous souhaitez
7171
définir un rôle à l'échelle du cluster, utilisez un ClusterRole.
72-
#### Role example
72+
#### Exemple de Role
7373

7474
Voici un exemple de rôle dans le namespace "default" qui peut être utilisé pour accorder un accès en lecture aux
7575
{{< glossary_tooltip text="pods" term_id="pod" >}}:
@@ -86,22 +86,22 @@ rules:
8686
verbs: ["get", "watch", "list"]
8787
```
8888
89-
#### ClusterRole example
89+
#### Exemple de ClusterRole
9090
91-
Une ClusterRole peut être utilisée pour accorder les mêmes permissions qu'un rôle.
91+
Un ClusterRole peut être utilisé pour accorder les mêmes permissions qu'un Role.
9292
Étant donné que les ClusterRoles sont à l'échelle des clusters, vous pouvez également
93-
les utiliser pour accorder l'accès à :
93+
les utiliser pour accorder l'accès à:
9494
9595
* des ressources à l'échelle du cluster (comme {{< glossary_tooltip text="nodes" term_id="node" >}})
9696
* des endpoints non liés aux ressources (comme `/healthz`)
9797
* des ressources à namespaces (comme les pods), dans tous les namespaces.
9898

99-
Par exemple : vous pouvez utiliser un ClusterRole pour autoriser un utilisateur particulier à exécuter
99+
Par exemple: vous pouvez utiliser un ClusterRole pour autoriser un utilisateur particulier à exécuter
100100
`kubectl get pods --all-namespaces`
101101

102102
Voici un exemple de ClusterRole qui peut être utilisé pour accorder un accès en lecture à
103103
{{< glossary_tooltip text="secrets" term_id="secret" >}} dans un namespace particulier,
104-
ou dans tous les namespaces (selon la façon dont il est [lié](#rolebinding-and-clusterrolebinding)) :
104+
ou dans tous les namespaces (selon la façon dont il est [lié](#rolebinding-and-clusterrolebinding)):
105105

106106
```yaml
107107
apiVersion: rbac.authorization.k8s.io/v1
@@ -233,13 +233,13 @@ Dans l'API Kubernetes, la plupart des ressources sont représentées et accessib
233233
comme `pods` pour un Pod. RBAC fait référence aux ressources en utilisant exactement
234234
le même nom que celui qui apparaît dans l'URL du endpoint de l'API concerné.
235235
Certaines API Kubernetes impliquent une
236-
_subresource_, comme les logs d'un Pod. Une requête pour les logs d'un Pod ressemble à ceci :
236+
_sous-ressource_, comme les logs d'un Pod. Une requête pour les logs d'un Pod ressemble à ceci :
237237

238238
```http
239239
GET /api/v1/namespaces/{namespace}/pods/{name}/log
240240
```
241241

242-
Dans ce cas, `pods` est le namespaced ressource pour les ressources Pods,
242+
Dans ce cas, `pods` est la ressource à namespace pour les ressources Pods,
243243
et `log` est une sous-ressource de `pods`. Pour représenter cela dans un rôle RBAC,
244244
utilisez une barre oblique (`/`) pour délimiter la ressource et la sous-ressource.
245245
Pour permettre à un sujet de lire `pods` et d'accéder également à la sous-ressource `log` pour chacun de ces Pods, vous écrivez :
@@ -258,7 +258,7 @@ rules:
258258

259259
Vous pouvez également faire référence à des ressources par leur nom pour certaines demandes par le biais de la liste `resourceNames`.
260260
Lorsque cela est spécifié, les demandes peuvent être limitées à des instances individuelles d'une ressource.
261-
Voici un exemple qui limite son sujet seulement à `get` ou `update` une
261+
Voici un exemple qui limite son sujet à seulement `get` ou `update` une
262262
{{< glossary_tooltip term_id="ConfigMap" >}} nommée `my-configmap`:
263263

264264
```yaml
@@ -456,7 +456,7 @@ rules:
456456
```
457457

458458
Autoriser la lecture des ressources `"nodes"`dans le groupe central (parce
459-
qu'un Node est à l'échelle-du-cluster, il doit être dans un ClusterRole
459+
qu'un Nœud est à l'échelle-du-cluster, il doit être dans un ClusterRole
460460
lié à un ClusterRoleBinding pour être effectif) :
461461

462462
```yaml
@@ -470,7 +470,7 @@ rules:
470470
```
471471

472472
Autorise les requêtes GET et POST vers l'endpoint non ressource `/healthz` et
473-
tous les subpaths (doit être dans un ClusterRole lié à un ClusterRoleBinding
473+
tous les sous-chemins (doit être dans un ClusterRole lié à un ClusterRoleBinding
474474
pour être effectif) :
475475

476476
```yaml
@@ -611,7 +611,6 @@ et met à jour les liaisons de rôles de cluster par défaut avec tous les sujet
611611
Cela permet au cluster de réparer les modifications accidentelles, et aide à maintenir les rôles et les liaisons de rôles
612612
à jour lorsque les autorisations et les sujets changent dans les nouvelles versions de Kubernetes.
613613

614-
Be aware that missing default permissions and subjects can result in non-functional clusters.
615614
Pour ne pas participer à cette reconciliation, définissez l'annotation `rbac.authorization.kubernetes.io/autoupdate`
616615
sur un rôle ou un rolebinding de cluster par défaut sur `false`.
617616
Sachez que les autorisations et les sujets par défaut manquants peuvent entraîner des clusters non fonctionnels.
@@ -649,17 +648,17 @@ ne modifiez pas manuellement le rôle ou désactivez l'auto-reconciliation.
649648
<tbody>
650649
<tr>
651650
<td><b>system:basic-user</b></td>
652-
<td><b>system:authenticated</b> group</td>
651+
<td>Groupe <b>system:authenticated</b></td>
653652
<td>Permet à un utilisateur d'accéder en lecture seule aux informations de base le concernant. Avant la v1.14, ce rôle était également lié à <tt>system:unauthenticated</tt> par défaut.</td>
654653
</tr>
655654
<tr>
656655
<td><b>system:discovery</b></td>
657-
<td><b>system:authenticated</b> group</td>
656+
<td>Groupe <b>system:authenticated</b></td>
658657
<td>Permet un accès en lecture seule aux points de terminaison de découverte d'API nécessaires pour découvrir et négocier un niveau d'API. Avant la v1.14, ce rôle était également lié à l'option <tt>system:unauthenticated</tt> par défaut.</td>
659658
</tr>
660659
<tr>
661660
<td><b>system:public-info-viewer</b></td>
662-
<td><b>system:authenticated</b> and <b>system:unauthenticated</b> groups</td>
661+
<td>Groupes <b>system:authenticated</b> et <b>system:unauthenticated</b></td>
663662
<td>Permet un accès en lecture seule à des informations non sensibles sur le cluster. Introduit dans Kubernetes v1.14.</td>
664663
</tr>
665664
</tbody>
@@ -696,7 +695,7 @@ metadata:
696695
<tbody>
697696
<tr>
698697
<td><b>cluster-admin</b></td>
699-
<td><b>system:masters</b> groupe</td>
698+
<td>Groupe <b>system:masters</b></td>
700699
<td>Permet au super-utilisateur d'effectuer n'importe quelle action sur n'importe quelle ressource.
701700
Lorsqu'il est utilisé dans un <b>ClusterRoleBinding</b>, il donne un contrôle total sur chaque ressource dans le cluster et dans tous les namespaces.
702701
Lorsqu'il est utilisé dans un <b>RoleBinding</b>, il donne un contrôle total sur chaque ressource dans le namespace du role binding, y compris le namespace lui-même.</td>
@@ -756,12 +755,12 @@ dans le namespace (une forme d'escalade des privilèges).</td>
756755
<tbody>
757756
<tr>
758757
<td><b>system:kube-scheduler</b></td>
759-
<td>utilisateur <b>system:kube-scheduler</b></td>
758+
<td>Utilisateur <b>system:kube-scheduler</b></td>
760759
<td>Permet l'accès aux ressources requises par le composant {{< glossary_tooltip term_id="kube-scheduler" text="scheduler" >}}.</td>
761760
</tr>
762761
<tr>
763762
<td><b>system:volume-scheduler</b></td>
764-
<td><b>system:kube-scheduler</b> user</td>
763+
<td>Utilisateur <b>system:kube-scheduler</b></td>
765764
<td>Permet l'accès aux ressources de volume requises par le composant kube-scheduler.</td>
766765
</tr>
767766
<tr>
@@ -782,7 +781,7 @@ Le rôle <tt>system:node</tt> n'existe que pour la compatibilité avec les clust
782781
</tr>
783782
<tr>
784783
<td><b>system:node-proxier</b></td>
785-
<td><b>system:kube-proxy</b> user</td>
784+
<td>Utilisateur <b>system:kube-proxy</b></td>
786785
<td>Permet l'accès aux ressources requises par le composant {{< glossary_tooltip term_id="kube-proxy" text="kube-proxy" >}}.</td>
787786
</tr>
788787
</tbody>
@@ -844,7 +843,7 @@ Il est couramment utilisé par les serveurs API complémentaires pour l'authenti
844843
</tr>
845844
<tr>
846845
<td><b>system:monitoring</b></td>
847-
<td>groupe <b>system:monitoring</b></td>
846+
<td>Groupe <b>system:monitoring</b></td>
848847
<td>Autorise l'accès en lecture aux endpoints de monitoring du control-plane (c'est-à-dire les endpoints {{< glossary_tooltip term_id="kube-apiserver" text="kube-apiserver" >}} liveness and readiness (<tt>/healthz</tt>, <tt>/livez</tt>, <tt>/readyz</tt>), les endpoints de contrôle de l'état individuel (<tt>/healthz/*</tt>, <tt>/livez/*</tt>, <tt>/readyz/*</tt>), et <tt>/metrics</tt>). Il convient de noter que les endpoints des contrôles de l'état individuel et les endpoints des mesures peuvent exposer des informations sensibles. </td>
849848
</tr>
850849
</tbody>
@@ -1161,10 +1160,10 @@ Dans l'ordre, de la plus sûre à la moins sûre, les approches sont les suivant
11611160
Pour permettre à ces modules complémentaires de fonctionner avec un accès de super-utilisateur, accordez les permissions cluster-admin
11621161
au compte de service "default" dans le namespace `kube-system`.
11631162

1164-
{{< attention >}}
1163+
{{< caution >}}
11651164
Activer cela signifie que le namespace `kube-system `contient des Secrets
11661165
qui accordent un accès de super-utilisateur à l'API de votre cluster.
1167-
{{< /attention >}}
1166+
{{< /caution >}}
11681167

11691168
```shell
11701169
kubectl create clusterrolebinding add-on-cluster-admin \
@@ -1202,11 +1201,11 @@ Dans l'ordre, de la plus sûre à la moins sûre, les approches sont les suivant
12021201

12031202
Si vous ne vous souciez pas du tout des autorisations de partitionnement, vous pouvez accorder un accès de super-utilisateur à tous les comptes de service.
12041203

1205-
{{< attention >}}
1204+
{{< caution >}}
12061205
Cela permet à n'importe quelle application d'avoir un accès complet à votre cluster, et accorde
12071206
également à n'importe quel utilisateur ayant un accès en lecture à Secrets (ou la possibilité de créer n'importe quel pod)
12081207
un accès complet à votre cluster.
1209-
{{< /attention >}}
1208+
{{< /caution >}}
12101209

12111210
```shell
12121211
kubectl create clusterrolebinding serviceaccounts-cluster-admin \
@@ -1270,7 +1269,7 @@ fonctionnent sans message de refus RBAC dans les journaux du serveur, vous pouve
12701269
12711270
Vous pouvez répliquer une stratégie ABAC permissive à l'aide de liaisons de rôles RBAC.
12721271
1273-
{{< attention >}}
1272+
{{< caution >}}
12741273
La politique suivante permet à **TOUS** les comptes de service d'agir en tant qu'administrateurs de cluster.
12751274
Toute application s'exécutant dans un conteneur reçoit automatiquement
12761275
les informations d'identification du compte de service et peut effectuer n'importe quelle action sur l'API, y compris l'affichage des secrets et la modification des autorisations.
@@ -1283,7 +1282,7 @@ kubectl create clusterrolebinding permissive-binding \
12831282
--user=kubelet \
12841283
--group=system:serviceaccounts
12851284
```
1286-
{{< /attention >}}
1285+
{{< /caution >}}
12871286

12881287
Après la transition vers l'utilisation de RBAC, vous devez ajuster les contrôles
12891288
d'accès pour votre cluster afin de vous assurer qu'ils répondent à vos besoins en matière de sécurité de l'information.

0 commit comments

Comments
 (0)