Skip to content

Commit a81a2b6

Browse files
committed
Use RoleBinding term
Signed-off-by: Imre Nagi <[email protected]>
1 parent e4b5e02 commit a81a2b6

File tree

1 file changed

+7
-7
lines changed
  • content/id/docs/reference/access-authn-authz

1 file changed

+7
-7
lines changed

content/id/docs/reference/access-authn-authz/rbac.md

Lines changed: 7 additions & 7 deletions
Original file line numberDiff line numberDiff line change
@@ -561,17 +561,17 @@ Modifikasi sumber daya ini dapat mengakibatkan klaster yang malfungsi.
561561
Pada setiap _start-up-_, server API memperbaharui ClusterRole bawaan dengan berbagai izin yang hilang,
562562
dan memperbaharui ikatan ClusterRole bawaan dengan subjek yang hilang.
563563
Ini memungkinkan klaster untuk memperbaiki modifikasi yang tidak disengaja, dan membantu menjaga peran
564-
dan ikatan peran selalu terkini karena izin dan subjek berubah pada rilis terbaru Kubernetes.
564+
dan RoleBinding selalu terkini karena izin dan subjek berubah pada rilis terbaru Kubernetes.
565565

566566
Untuk menon-aktifkan rekonsiliasi ini, setel anotasi `rbac.authorization.kubernetes.io/autoupdate`
567-
pada ClusterRole bawaan atau ikatan peran bawaan menjadi `false`.
567+
pada ClusterRole bawaan atau RoleBinding bawaan menjadi `false`.
568568
Ingat bahwa hilangnya izin dan subjek bawaan dapat mengakibatkan klaster tidak berfungsi.
569569

570570
Rekonsiliasi otomatis diaktifkan secara bawaan jika otorizer RBAC aktif.
571571

572572
### API discovery roles {#discovery-roles}
573573

574-
Ikatan peran bawaan memberi otorisasi kepada pengguna yang tidak terotentikasi untuk membaca informasi API yang dianggap aman
574+
RoleBinding bawaan memberi otorisasi kepada pengguna yang tidak terotentikasi untuk membaca informasi API yang dianggap aman
575575
untuk diakses publik (termasuk CustomResourceDefinitions). Untuk menonaktifkan akses anonim, tambahkan `--anonymous-auth=false` ke konfigurasi server API.
576576

577577
Untuk melihat konfigurasi peran ini melalui `kubectl` jalankan perintah:
@@ -641,22 +641,22 @@ metadata:
641641
<td><b>system:masters</b> group</td>
642642
<td>Mengizinkan akses super-user access untuk melakukan berbagai aksi pada berbagai sumber daya.
643643
Ketika digunakan pada <b>ClusterRoleBinding</b>, ini memberikan kendali penuh terhadap seluruh sumber daya pada klaster dan seluruh namespace.
644-
Ketika digunakan pada <b>RoleBinding</b>, ini memberikan kendali penuh terhadap setiap sumber daya pada namespace ikatan peran, termasuk namespace itu sendiri.</td>
644+
Ketika digunakan pada <b>RoleBinding</b>, ini memberikan kendali penuh terhadap setiap sumber daya pada namespace RoleBinding, termasuk namespace itu sendiri.</td>
645645
</tr>
646646
<tr>
647647
<td><b>admin</b></td>
648648
<td>None</td>
649649
<td>mengizinkan akses admin, yang dimaksudkan untuk diberikan dalam sebuah namespace menggunakan <b>RoleBinding</b>.
650650
Jika digunakan dalam <b>RoleBinding</b>, ini memungkikan akses baca/tulis ke sebagian besar sumber daya di sebuah namespace,
651-
termasuk kemampuan untuk membuat peran dan ikatan peran dalam namespace.
651+
termasuk kemampuan untuk membuat Role dan RoleBinding dalam namespace.
652652
Peran ini tidak memungkinkan akses tulis pada kuota sumber daya atau ke namespace itu sendiri.</td>
653653
</tr>
654654
<tr>
655655
<td><b>edit</b></td>
656656
<td>None</td>
657657
<td>Mengizinkan akses baca/tulis pada seluruh objek dalam namespace.
658658

659-
Peran ini tidak memungkinkan untuk melihat dan merubah peran dan ikatan peran.
659+
Peran ini tidak memungkinkan untuk melihat dan merubah Role dan RoleBinding.
660660
Namun, peran ini memungkinkan untuk mengakses secret dan menjalankan pod seperti ServiceAccount dalam namespace,
661661
sehingga dapat digunakan untuk mendapatkan tingkat akses API dari setiap ServiceAccount di namespace.
662662
</td>
@@ -666,7 +666,7 @@ sehingga dapat digunakan untuk mendapatkan tingkat akses API dari setiap Service
666666
<td>None</td>
667667
<td>Mengizinkan akses baca untuk melihat hampir seluruh objek dalam namespace.
668668

669-
Ini tidak memungkinkan untuk melihat peran dan ikatan peran.
669+
Ini tidak memungkinkan untuk melihat peran dan RoleBinding.
670670

671671
Peran ini tidak memungkikan melihat Secret, karena pembacaan konten Secret memungkinkan
672672
akses ke kredensial ServiceAccount dalam namespace, yang akan memungkinkan akses API sebagai

0 commit comments

Comments
 (0)