Skip to content

Commit a5cfa66

Browse files
committed
change Node expression
1 parent 3ddb2bf commit a5cfa66

File tree

1 file changed

+3
-3
lines changed
  • content/ja/docs/concepts/configuration

1 file changed

+3
-3
lines changed

content/ja/docs/concepts/configuration/secret.md

Lines changed: 3 additions & 3 deletions
Original file line numberDiff line numberDiff line change
@@ -1123,11 +1123,11 @@ Secret APIへのアクセスが必要なアプリケーションは、必要なS
11231123
Secretはそれを使用するPodとは独立に作成されるので、Podを作ったり、参照したり、編集したりするワークフローにおいてSecretが晒されるリスクは軽減されています。
11241124
システムは、可能であればSecretの内容をディスクに書き込まないような、Secretについて追加の考慮も行っています。
11251125

1126-
SecretはNode上のPodが必要とした場合のみ送られます
1126+
Secretはノード上のPodが必要とした場合のみ送られます
11271127
kubeletはSecretがディスクストレージに書き込まれないよう、`tmpfs`に保存します。
11281128
Secretを必要とするPodが削除されると、kubeletはSecretのローカルコピーも同様に削除します。
11291129

1130-
同一のNodeにいくつかのPodに対する複数のSecretが存在することもあります
1130+
同一のノードにいくつかのPodに対する複数のSecretが存在することもあります
11311131
しかし、コンテナから参照できるのはPodが要求したSecretのみです。
11321132
そのため、あるPodが他のPodのためのSecretにアクセスすることはできません。
11331133

@@ -1154,4 +1154,4 @@ Podに複数のコンテナが含まれることもあります。しかし、Po
11541154
- アプリケーションはボリュームからSecretの値を読み取った後も、その値を保護する必要があります。例えば意図せずログに出力する、信用できない相手に送信するようなことがないようにです。
11551155
- Secretを利用するPodを作成できるユーザーはSecretの値を見ることができます。たとえAPIサーバーのポリシーがユーザーにSecretの読み取りを許可していなくても、ユーザーはSecretを晒すPodを実行することができます。
11561156
- 現在、任意のノードでルート権限を持つ人は誰でも、kubeletに偽装することで _任意の_ SecretをAPIサーバーから読み取ることができます。
1157-
単一のノードのルート権限を不正に取得された場合の影響を抑えるため、実際に必要としているNodeに対してのみSecretを送る機能が計画されています
1157+
単一のノードのルート権限を不正に取得された場合の影響を抑えるため、実際に必要としているノードに対してのみSecretを送る機能が計画されています

0 commit comments

Comments
 (0)