@@ -52,14 +52,15 @@ Resource quotas work like this:
52
52
the `LimitRanger` admission controller to force defaults for pods that make no compute resource requirements.
53
53
See the [walkthrough](/docs/tasks/administer-cluster/quota-memory-cpu-namespace/) for an example of how to avoid this problem.
54
54
-->
55
- - 不同的团队可以在不同的命名空间下工作。这可以通过 [ RBAC] ( /zh-cn/docs/reference/access-authn-authz/rbac/ ) 强制执行。
55
+ - 不同的团队可以在不同的命名空间下工作。这可以通过
56
+ [ RBAC] ( /zh-cn/docs/reference/access-authn-authz/rbac/ ) 强制执行。
56
57
- 集群管理员可以为每个命名空间创建一个或多个 ResourceQuota 对象。
57
- - 当用户在命名空间下创建资源(如 Pod、Service 等)时,Kubernetes 的配额系统会
58
- 跟踪集群的资源使用情况, 以确保使用的资源用量不超过 ResourceQuota 中定义的硬性资源限额。
58
+ - 当用户在命名空间下创建资源(如 Pod、Service 等)时,Kubernetes 的配额系统会跟踪集群的资源使用情况,
59
+ 以确保使用的资源用量不超过 ResourceQuota 中定义的硬性资源限额。
59
60
- 如果资源创建或者更新请求违反了配额约束,那么该请求会报错(HTTP 403 FORBIDDEN),
60
61
并在消息中给出有可能违反的约束。
61
- - 如果命名空间下的计算资源 (如 ` cpu ` 和 ` memory ` )的配额被启用,则用户必须为
62
- 这些资源设定请求值 (request)和约束值(limit),否则配额系统将拒绝 Pod 的创建。
62
+ - 如果命名空间下的计算资源 (如 ` cpu ` 和 ` memory ` )的配额被启用,
63
+ 则用户必须为这些资源设定请求值 (request)和约束值(limit),否则配额系统将拒绝 Pod 的创建。
63
64
提示: 可使用 ` LimitRanger ` 准入控制器来为没有设置计算资源需求的 Pod 设置默认值。
64
65
65
66
若想避免这类问题,请参考
@@ -161,7 +162,7 @@ The following resource types are supported:
161
162
### Resource Quota For Extended Resources
162
163
163
164
In addition to the resources mentioned above, in release 1.10, quota support for
164
- [extended resources](/docs/concepts/configuration/manage-compute- resources-container /#extended-resources) is added.
165
+ [extended resources](/docs/concepts/configuration/manage-resources-containers /#extended-resources) is added.
165
166
-->
166
167
### 扩展资源的资源配额
167
168
@@ -316,12 +317,9 @@ Job 而导致集群拒绝服务。
316
317
317
318
<!--
318
319
It is possible to do generic object count quota on a limited set of resources.
319
- In addition, it is possible to further constrain quota for particular resources by their type.
320
-
321
320
The following types are supported:
322
321
-->
323
322
对有限的一组资源上实施一般性的对象数量配额也是可能的。
324
- 此外,还可以进一步按资源的类型设置其配额。
325
323
326
324
支持以下类型:
327
325
@@ -466,10 +464,10 @@ one value. For example:
466
464
` ` `
467
465
468
466
<!--
469
- If the ` operator` is `Exists` or `DoesNotExist`, the `values field must *NOT* be
467
+ If the ` operator` is `Exists` or `DoesNotExist`, the `values` field must *NOT* be
470
468
specified.
471
469
-->
472
- 如果 `operator` 为 `Exists` 或 `DoesNotExist`,则*不 *可以设置 `values` 字段。
470
+ 如果 `operator` 为 `Exists` 或 `DoesNotExist`,则**不* *可以设置 `values` 字段。
473
471
474
472
<!--
475
473
# ## Resource Quota Per PriorityClass
@@ -495,8 +493,8 @@ A quota is matched and consumed only if `scopeSelector` in the quota spec select
495
493
When quota is scoped for priority class using `scopeSelector` field, quota object
496
494
is restricted to track only following resources :
497
495
-->
498
- 如果配额对象通过 `scopeSelector` 字段设置其作用域为优先级类,则配额对象只能
499
- 跟踪以下资源 :
496
+ 如果配额对象通过 `scopeSelector` 字段设置其作用域为优先级类,
497
+ 则配额对象只能跟踪以下资源 :
500
498
501
499
* `pods`
502
500
* `cpu`
@@ -713,27 +711,27 @@ Operators can use `CrossNamespacePodAffinity` quota scope to limit which namespa
713
711
have pods with affinity terms that cross namespaces. Specifically, it controls which pods are allowed
714
712
to set `namespaces` or `namespaceSelector` fields in pod affinity terms.
715
713
-->
716
- 集群运维人员可以使用 `CrossNamespacePodAffinity` 配额作用域来
717
- 限制哪个名字空间中可以存在包含跨名字空间亲和性规则的 Pod。
718
- 更为具体一点,此作用域用来配置哪些 Pod 可以在其 Pod 亲和性规则
719
- 中设置 `namespaces` 或 `namespaceSelector` 字段。
714
+ 集群运维人员可以使用 `CrossNamespacePodAffinity`
715
+ 配额作用域来限制哪个名字空间中可以存在包含跨名字空间亲和性规则的 Pod。
716
+ 更为具体一点,此作用域用来配置哪些 Pod 可以在其 Pod 亲和性规则中设置
717
+ `namespaces` 或 `namespaceSelector` 字段。
720
718
721
719
<!--
722
720
Preventing users from using cross-namespace affinity terms might be desired since a pod
723
721
with anti-affinity constraints can block pods from all other namespaces
724
722
from getting scheduled in a failure domain.
725
723
-->
726
- 禁止用户使用跨名字空间的亲和性规则可能是一种被需要的能力,因为带有
727
- 反亲和性约束的 Pod 可能会阻止所有其他名字空间的 Pod 被调度到某失效域中。
724
+ 禁止用户使用跨名字空间的亲和性规则可能是一种被需要的能力,
725
+ 因为带有反亲和性约束的 Pod 可能会阻止所有其他名字空间的 Pod 被调度到某失效域中。
728
726
729
727
<!--
730
728
Using this scope operators can prevent certain namespaces (`foo-ns` in the example below)
731
729
from having pods that use cross-namespace pod affinity by creating a resource quota object in
732
730
that namespace with `CrossNamespaceAffinity` scope and hard limit of 0:
733
731
-->
734
- 使用此作用域操作符可以避免某些名字空间(例如下面例子中的 `foo-ns`)运行
735
- 特别的 Pod, 这类 Pod 使用跨名字空间的 Pod 亲和性约束,在该名字空间中创建
736
- 了作用域为 `CrossNamespaceAffinity` 的、硬性约束为 0 的资源配额对象。
732
+ 使用此作用域操作符可以避免某些名字空间(例如下面例子中的 `foo-ns`)运行特别的 Pod,
733
+ 这类 Pod 使用跨名字空间的 Pod 亲和性约束,在该名字空间中创建了作用域为
734
+ `CrossNamespaceAffinity` 的、硬性约束为 0 的资源配额对象。
737
735
738
736
```yaml
739
737
apiVersion: v1
@@ -752,12 +750,12 @@ spec:
752
750
<!--
753
751
If operators want to disallow using `namespaces` and `namespaceSelector` by default, and
754
752
only allow it for specific namespaces, they could configure `CrossNamespaceAffinity`
755
- as a limited resource by setting the kube-apiserver flag -admission-control-config-file
753
+ as a limited resource by setting the kube-apiserver flag -- admission-control-config-file
756
754
to the path of the following configuration file:
757
755
-->
758
- 如果集群运维人员希望默认禁止使用 ` namespaces ` 和 ` namespaceSelector ` ,而
759
- 仅仅允许在特定名字空间中这样做 ,他们可以将 ` CrossNamespaceAffinity ` 作为一个
760
- 被约束的资源 。方法是为 ` kube-apiserver ` 设置标志
756
+ 如果集群运维人员希望默认禁止使用 ` namespaces ` 和 ` namespaceSelector ` ,
757
+ 而仅仅允许在特定名字空间中这样做 ,他们可以将 ` CrossNamespaceAffinity `
758
+ 作为一个被约束的资源 。方法是为 ` kube-apiserver ` 设置标志
761
759
` --admission-control-config-file ` ,使之指向如下的配置文件:
762
760
763
761
``` yaml
@@ -779,8 +777,8 @@ With the above configuration, pods can use `namespaces` and `namespaceSelector`
779
777
if the namespace where they are created have a resource quota object with
780
778
` CrossNamespaceAffinity` scope and a hard limit greater than or equal to the number of pods using those fields.
781
779
-->
782
- 基于上面的配置,只有名字空间中包含作用域为 `CrossNamespaceAffinity` 且
783
- 硬性约束大于或等于使用 `namespaces` 和 `namespaceSelector` 字段的 Pods
780
+ 基于上面的配置,只有名字空间中包含作用域为 `CrossNamespaceAffinity`
781
+ 且硬性约束大于或等于使用 `namespaces` 和 `namespaceSelector` 字段的 Pod
784
782
个数时,才可以在该名字空间中继续创建在其 Pod 亲和性规则中设置 `namespaces`
785
783
或 `namespaceSelector` 的新 Pod。
786
784
@@ -987,18 +985,18 @@ should be allowed in a namespace, if and only if, a matching quota object exists
987
985
(例如 "cluster-services")的 Pod。
988
986
989
987
<!--
990
- With this mechanism, operators will be able to restrict usage of certain high
988
+ With this mechanism, operators are able to restrict usage of certain high
991
989
priority classes to a limited number of namespaces and not every namespace
992
990
will be able to consume these priority classes by default.
993
991
-->
994
- 通过这种机制,操作人员能够将限制某些高优先级类仅出现在有限数量的命名空间中 ,
992
+ 通过这种机制,操作人员能够限制某些高优先级类仅出现在有限数量的命名空间中 ,
995
993
而并非每个命名空间默认情况下都能够使用这些优先级类。
996
994
997
995
<!--
998
- To enforce this, kube-apiserver flag `-admission-control-config-file` should be
996
+ To enforce this, ` kube-apiserver` flag `- -admission-control-config-file` should be
999
997
used to pass path to the following configuration file:
1000
998
-->
1001
- 要实现此目的,应设置 kube-apiserver 的标志 `--admission-control-config-file`
999
+ 要实现此目的,应设置 ` kube-apiserver` 的标志 `--admission-control-config-file`
1002
1000
指向如下配置文件:
1003
1001
1004
1002
```yaml
@@ -1057,14 +1055,13 @@ and it is to be created in a namespace other than `kube-system`.
1057
1055
## {{% heading "whatsnext" %}}
1058
1056
1059
1057
<!--
1060
- - See [ResourceQuota design doc](https://git.k8s.io/community/contributors/ design-proposals/resource-management/admission_control_resource_quota.md) for more information.
1058
+ - See [ResourceQuota design doc](https://git.k8s.io/design-proposals-archive /resource-management/admission_control_resource_quota.md) for more information.
1061
1059
- See a [detailed example for how to use resource quota](/docs/tasks/administer-cluster/quota-api-object/).
1062
- - Read [Quota support for priority class design doc](https://github.com/kubernetes/community/blob/master/contributors/ design-proposals/scheduling/pod-priority-resourcequota.md).
1060
+ - Read [Quota support for priority class design doc](https://git.k8s.io/ design-proposals-archive /scheduling/pod-priority-resourcequota.md).
1063
1061
- See [LimitedResources](https://github.com/kubernetes/kubernetes/pull/36765)
1064
1062
-->
1065
- - 查看[ 资源配额设计文档] ( https://git.k8s.io/community/contributors/design-proposals/resource-management/admission_control_resource_quota.md )
1066
- - 查看[ 如何使用资源配额的详细示例] ( /zh-cn/docs/tasks/administer-cluster/quota-api-object/ ) 。
1067
- - 阅读[ 优先级类配额支持的设计文档] ( https://github.com/kubernetes/community/blob/master/contributors/design-proposals/scheduling/pod-priority-resourcequota.md ) 。
1068
- 了解更多信息。
1069
- - 参阅 [ LimitedResources] ( https://github.com/kubernetes/kubernetes/pull/36765 )
1063
+ - 参阅[ 资源配额设计文档] ( https://git.k8s.io/design-proposals-archive/resource-management/admission_control_resource_quota.md ) 。
1064
+ - 参阅[ 如何使用资源配额的详细示例] ( /zh-cn/docs/tasks/administer-cluster/quota-api-object/ ) 。
1065
+ - 参阅[ 优先级类配额支持的设计文档] ( https://git.k8s.io/design-proposals-archive/scheduling/pod-priority-resourcequota.md ) 了解更多信息。
1066
+ - 参阅 [ LimitedResources] ( https://github.com/kubernetes/kubernetes/pull/36765 ) 。
1070
1067
0 commit comments