File tree Expand file tree Collapse file tree 1 file changed +3
-3
lines changed
content/ja/docs/concepts/configuration Expand file tree Collapse file tree 1 file changed +3
-3
lines changed Original file line number Diff line number Diff line change @@ -1123,11 +1123,11 @@ Secret APIへのアクセスが必要なアプリケーションは、必要なS
1123
1123
Secretはそれを使用するPodとは独立に作成されるので、Podを作ったり、参照したり、編集したりするワークフローにおいてSecretが晒されるリスクは軽減されています。
1124
1124
システムは、可能であればSecretの内容をディスクに書き込まないような、Secretについて追加の考慮も行っています。
1125
1125
1126
- SecretはNode上のPodが必要とした場合のみ送られます 。
1126
+ Secretはノード上のPodが必要とした場合のみ送られます 。
1127
1127
kubeletはSecretがディスクストレージに書き込まれないよう、`tmpfs`に保存します。
1128
1128
Secretを必要とするPodが削除されると、kubeletはSecretのローカルコピーも同様に削除します。
1129
1129
1130
- 同一のNodeにいくつかのPodに対する複数のSecretが存在することもあります 。
1130
+ 同一のノードにいくつかのPodに対する複数のSecretが存在することもあります 。
1131
1131
しかし、コンテナから参照できるのはPodが要求したSecretのみです。
1132
1132
そのため、あるPodが他のPodのためのSecretにアクセスすることはできません。
1133
1133
@@ -1154,4 +1154,4 @@ Podに複数のコンテナが含まれることもあります。しかし、Po
1154
1154
- アプリケーションはボリュームからSecretの値を読み取った後も、その値を保護する必要があります。例えば意図せずログに出力する、信用できない相手に送信するようなことがないようにです。
1155
1155
- Secretを利用するPodを作成できるユーザーはSecretの値を見ることができます。たとえAPIサーバーのポリシーがユーザーにSecretの読み取りを許可していなくても、ユーザーはSecretを晒すPodを実行することができます。
1156
1156
- 現在、任意のノードでルート権限を持つ人は誰でも、kubeletに偽装することで _任意の_ SecretをAPIサーバーから読み取ることができます。
1157
- 単一のノードのルート権限を不正に取得された場合の影響を抑えるため、実際に必要としているNodeに対してのみSecretを送る機能が計画されています 。
1157
+ 単一のノードのルート権限を不正に取得された場合の影響を抑えるため、実際に必要としているノードに対してのみSecretを送る機能が計画されています 。
You can’t perform that action at this time.
0 commit comments