You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
Copy file name to clipboardExpand all lines: content/id/docs/reference/access-authn-authz/rbac.md
+7-7Lines changed: 7 additions & 7 deletions
Display the source diff
Display the rich diff
Original file line number
Diff line number
Diff line change
@@ -561,17 +561,17 @@ Modifikasi sumber daya ini dapat mengakibatkan klaster yang malfungsi.
561
561
Pada setiap _start-up-_, server API memperbaharui ClusterRole bawaan dengan berbagai izin yang hilang,
562
562
dan memperbaharui ikatan ClusterRole bawaan dengan subjek yang hilang.
563
563
Ini memungkinkan klaster untuk memperbaiki modifikasi yang tidak disengaja, dan membantu menjaga peran
564
-
dan ikatan peran selalu terkini karena izin dan subjek berubah pada rilis terbaru Kubernetes.
564
+
dan RoleBinding selalu terkini karena izin dan subjek berubah pada rilis terbaru Kubernetes.
565
565
566
566
Untuk menon-aktifkan rekonsiliasi ini, setel anotasi `rbac.authorization.kubernetes.io/autoupdate`
567
-
pada ClusterRole bawaan atau ikatan peran bawaan menjadi `false`.
567
+
pada ClusterRole bawaan atau RoleBinding bawaan menjadi `false`.
568
568
Ingat bahwa hilangnya izin dan subjek bawaan dapat mengakibatkan klaster tidak berfungsi.
569
569
570
570
Rekonsiliasi otomatis diaktifkan secara bawaan jika otorizer RBAC aktif.
571
571
572
572
### API discovery roles {#discovery-roles}
573
573
574
-
Ikatan peran bawaan memberi otorisasi kepada pengguna yang tidak terotentikasi untuk membaca informasi API yang dianggap aman
574
+
RoleBinding bawaan memberi otorisasi kepada pengguna yang tidak terotentikasi untuk membaca informasi API yang dianggap aman
575
575
untuk diakses publik (termasuk CustomResourceDefinitions). Untuk menonaktifkan akses anonim, tambahkan `--anonymous-auth=false` ke konfigurasi server API.
576
576
577
577
Untuk melihat konfigurasi peran ini melalui `kubectl` jalankan perintah:
@@ -641,22 +641,22 @@ metadata:
641
641
<td><b>system:masters</b> group</td>
642
642
<td>Mengizinkan akses super-user access untuk melakukan berbagai aksi pada berbagai sumber daya.
643
643
Ketika digunakan pada <b>ClusterRoleBinding</b>, ini memberikan kendali penuh terhadap seluruh sumber daya pada klaster dan seluruh namespace.
644
-
Ketika digunakan pada <b>RoleBinding</b>, ini memberikan kendali penuh terhadap setiap sumber daya pada namespace ikatan peran, termasuk namespace itu sendiri.</td>
644
+
Ketika digunakan pada <b>RoleBinding</b>, ini memberikan kendali penuh terhadap setiap sumber daya pada namespace RoleBinding, termasuk namespace itu sendiri.</td>
645
645
</tr>
646
646
<tr>
647
647
<td><b>admin</b></td>
648
648
<td>None</td>
649
649
<td>mengizinkan akses admin, yang dimaksudkan untuk diberikan dalam sebuah namespace menggunakan <b>RoleBinding</b>.
650
650
Jika digunakan dalam <b>RoleBinding</b>, ini memungkikan akses baca/tulis ke sebagian besar sumber daya di sebuah namespace,
651
-
termasuk kemampuan untuk membuat peran dan ikatan peran dalam namespace.
651
+
termasuk kemampuan untuk membuat Role dan RoleBinding dalam namespace.
652
652
Peran ini tidak memungkinkan akses tulis pada kuota sumber daya atau ke namespace itu sendiri.</td>
653
653
</tr>
654
654
<tr>
655
655
<td><b>edit</b></td>
656
656
<td>None</td>
657
657
<td>Mengizinkan akses baca/tulis pada seluruh objek dalam namespace.
658
658
659
-
Peran ini tidak memungkinkan untuk melihat dan merubah peran dan ikatan peran.
659
+
Peran ini tidak memungkinkan untuk melihat dan merubah Role dan RoleBinding.
660
660
Namun, peran ini memungkinkan untuk mengakses secret dan menjalankan pod seperti ServiceAccount dalam namespace,
661
661
sehingga dapat digunakan untuk mendapatkan tingkat akses API dari setiap ServiceAccount di namespace.
662
662
</td>
@@ -666,7 +666,7 @@ sehingga dapat digunakan untuk mendapatkan tingkat akses API dari setiap Service
666
666
<td>None</td>
667
667
<td>Mengizinkan akses baca untuk melihat hampir seluruh objek dalam namespace.
668
668
669
-
Ini tidak memungkinkan untuk melihat peran dan ikatan peran.
669
+
Ini tidak memungkinkan untuk melihat peran dan RoleBinding.
670
670
671
671
Peran ini tidak memungkikan melihat Secret, karena pembacaan konten Secret memungkinkan
672
672
akses ke kredensial ServiceAccount dalam namespace, yang akan memungkinkan akses API sebagai
0 commit comments