|
1 | 1 | ---
|
2 |
| -title: Kubernetes APIへのアクセス制御 |
| 2 | +title: Kubernetes APIへのアクセスコントロール |
3 | 3 | content_type: concept
|
4 | 4 | ---
|
5 | 5 |
|
6 | 6 | <!-- overview -->
|
7 |
| -このページではKubernetes APIへのアクセス制御の概要を説明します。 |
| 7 | +このページではKubernetes APIへのアクセスコントロールの概要を説明します。 |
8 | 8 |
|
9 | 9 |
|
10 | 10 | <!-- body -->
|
@@ -39,7 +39,7 @@ Authenticatorについては、[認証](/ja/docs/reference/access-authn-authz/au
|
39 | 39 | そうでなければ、ユーザーは特定の`username`として認証され、そのユーザー名は後続のステップでの判断に使用できるようになります。
|
40 | 40 | また、ユーザーのグループメンバーシップを提供する認証機関と、提供しない認証機関があります。
|
41 | 41 |
|
42 |
| -Kubernetesはアクセス制御の決定やリクエストログにユーザー名を使用しますが、`User`オブジェクトを持たず、ユーザー名やその他のユーザーに関する情報をAPIはに保存しません。 |
| 42 | +Kubernetesはアクセスコントロールの決定やリクエストログにユーザー名を使用しますが、`User`オブジェクトを持たず、ユーザー名やその他のユーザーに関する情報をAPIはに保存しません。 |
43 | 43 |
|
44 | 44 | ## 認可
|
45 | 45 |
|
@@ -82,8 +82,8 @@ Bobが次のようなリクエストをした場合、Bobは名前空間`project
|
82 | 82 | Bobが名前空間`projectCaribou`のオブジェクトに書き込み(`create`または`update`)のリクエストをした場合、承認は拒否されます。
|
83 | 83 | また、もしボブが`projectFish`のような別の名前空間にあるオブジェクトを読み込む(`get`)リクエストをした場合も、承認は拒否されます。
|
84 | 84 |
|
85 |
| -Kubernetesの認可では、組織全体またはクラウドプロバイダー全体の既存のアクセス制御システムと対話するために、共通のREST属性を使用する必要があります。 |
86 |
| -これらの制御システムは、Kubernetes API以外のAPIとやり取りする可能性があるため、REST形式を使用することが重要です。 |
| 85 | +Kubernetesの認可では、組織全体またはクラウドプロバイダー全体の既存のアクセスコントロールシステムと対話するために、共通のREST属性を使用する必要があります。 |
| 86 | +これらのコントロールシステムは、Kubernetes API以外のAPIとやり取りする可能性があるため、REST形式を使用することが重要です。 |
87 | 87 |
|
88 | 88 | Kubernetesは、ABACモード、RBACモード、Webhookモードなど、複数の認可モジュールをサポートしています。
|
89 | 89 | 管理者はクラスターを作成する際に、APIサーバーで使用する認証モジュールを設定します。
|
@@ -142,15 +142,15 @@ APIサーバーは、実際には2つのポートでサービスを提供する
|
142 | 142 |
|
143 | 143 | ## {{% heading "whatsnext" %}}
|
144 | 144 |
|
145 |
| -認証、認可、APIアクセス制御に関する詳しいドキュメントはこちらをご覧ください。 |
| 145 | +認証、認可、APIアクセスコントロールに関する詳しいドキュメントはこちらをご覧ください。 |
146 | 146 |
|
147 | 147 | - [認証](/ja/docs/reference/access-authn-authz/authentication/)
|
148 | 148 | - [ブートストラップトークンでの認証](/docs/reference/access-authn-authz/bootstrap-tokens/)
|
149 | 149 | - [アドミッションコントローラー](/docs/reference/access-authn-authz/admission-controllers/)
|
150 | 150 | - [動的アドミッションコントロール](/docs/reference/access-authn-authz/extensible-admission-controllers/)
|
151 | 151 | - [認可](/docs/reference/access-authn-authz/authorization/)
|
152 |
| - - [ロールに基づいたアクセス制御](/ja/docs/reference/access-authn-authz/rbac/) |
153 |
| - - [属性に基づいたアクセス制御](/docs/reference/access-authn-authz/abac/) |
| 152 | + - [ロールに基づいたアクセスコントロール](/ja/docs/reference/access-authn-authz/rbac/) |
| 153 | + - [属性に基づいたアクセスコントロール](/docs/reference/access-authn-authz/abac/) |
154 | 154 | - [Nodeの認可](/docs/reference/access-authn-authz/node/)
|
155 | 155 | - [Webhookの認可](/docs/reference/access-authn-authz/webhook/)
|
156 | 156 | - [証明書の署名要求](/docs/reference/access-authn-authz/certificate-signing-requests/)
|
|
0 commit comments