Skip to content

Commit ab8a05c

Browse files
committed
Localize concepts/policy page hi
Applied reviewer suggestions for glossary term and rephrased dynamic admission controller section Update Characters Added Hindi translation for concepts/policy page
1 parent 949c39a commit ab8a05c

File tree

1 file changed

+64
-0
lines changed

1 file changed

+64
-0
lines changed
Lines changed: 64 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,64 @@
1+
---
2+
title: "नीतियाँ"
3+
weight: 90
4+
no_list: true
5+
description: >
6+
नीतियों के साथ सुरक्षा और सर्वोत्तम प्रथाओं को प्रबंधित करें।
7+
---
8+
9+
<!-- overview -->
10+
11+
Kubernetes नीतियाँ वे कॉन्फ़िगरेशन होती हैं जो अन्य कॉन्फ़िगरेशन या रनटाइम व्यवहारों को प्रबंधित करती हैं। Kubernetes विभिन्न प्रकार की नीतियाँ प्रदान करता है, जो नीचे दी गई हैं:
12+
13+
<!-- body -->
14+
15+
## API ऑब्जेक्ट्स का उपयोग करके नीतियाँ लागू करें
16+
17+
कुछ API ऑब्जेक्ट्स नीतियों के रूप में कार्य करते हैं। यहाँ कुछ उदाहरण दिए गए हैं:
18+
* [NetworkPolicies](/docs/concepts/services-networking/network-policies/) का उपयोग किसी वर्कलोड के लिए इनग्रेस और एग्रेस ट्रैफिक को प्रतिबंधित करने के लिए किया जा सकता है।
19+
* [LimitRanges](/docs/concepts/policy/limit-range/) विभिन्न ऑब्जेक्ट प्रकारों के बीच संसाधन आवंटन सीमाओं का प्रबंधन करते हैं।
20+
* [ResourceQuotas](/docs/concepts/policy/resource-quotas/) किसी {{< glossary_tooltip text="नेमस्पेस" term_id="namespace" >}} के लिए संसाधन खपत को सीमित करती हैं।
21+
22+
## Admission Controllers का उपयोग करके नीतियाँ लागू करें
23+
24+
एक {{< glossary_tooltip text="admission controller" term_id="admission-controller" >}} API सर्वर में चलता है और API अनुरोधों को सत्यापित या बदल सकता है। कुछ admission controllers नीतियों को लागू करने के लिए कार्य करते हैं। उदाहरण के लिए, [AlwaysPullImages](/docs/reference/access-authn-authz/admission-controllers/#alwayspullimages) admission controller एक नए Pod में इमेज पुल नीति को `Always` पर सेट करने के लिए संशोधित करता है।
25+
26+
Kubernetes के पास कई अंतर्निहित admission controllers हैं जिन्हें API सर्वर `--enable-admission-plugins` फ्लैग के माध्यम से कॉन्फ़िगर किया जा सकता है।
27+
28+
Admission controllers के बारे में विस्तृत जानकारी, उपलब्ध admission controllers की पूरी सूची के साथ, एक समर्पित अनुभाग में प्रलेखित है:
29+
30+
* [Admission Controllers](/docs/reference/access-authn-authz/admission-controllers/)
31+
32+
## ValidatingAdmissionPolicy का उपयोग करके नीतियाँ लागू करें
33+
34+
Validating admission policies, API सर्वर में कॉन्फ़िगर करने योग्य सत्यापन जांचों को लागू करने की अनुमति देती हैं, जो Common Expression Language (CEL) का उपयोग करती हैं। उदाहरण के लिए, एक `ValidatingAdmissionPolicy` का उपयोग `latest` इमेज टैग के उपयोग को अस्वीकृत करने के लिए किया जा सकता है।
35+
36+
एक `ValidatingAdmissionPolicy` एक API अनुरोध पर कार्य करता है और गैर-अनुपालन कॉन्फ़िगरेशनों के बारे में उपयोगकर्ताओं को ब्लॉक, ऑडिट, और चेतावनी देने के लिए उपयोग किया जा सकता है।
37+
38+
`ValidatingAdmissionPolicy` API के बारे में विवरण, उदाहरणों सहित, एक समर्पित अनुभाग में प्रलेखित है:
39+
* [Validating Admission Policy](/docs/reference/access-authn-authz/validating-admission-policy/)
40+
41+
## Dynamic admission control का उपयोग करके नीतियाँ लागू करें
42+
43+
Dynamic admission controllers (या admission webhooks) API सर्वर के बाहर एक अलग एप्लिकेशन के रूप में चलते हैं जो API अनुरोधों के सत्यापन या संशोधन के लिए वेबहुक अनुरोधों को प्राप्त करने के लिए पंजीकृत होते हैं।
44+
45+
Dynamic admission controllers का उपयोग API अनुरोधों पर नीतियाँ लागू करने और अन्य नीति-आधारित वर्कफ़्लोज़ को ट्रिगर करने के लिए किया जा सकता है। एक dynamic admission controller ऐसी जटिल जांच कर सकता है, जिसमें अन्य क्लस्टर संसाधनों और बाहरी डेटा की पुनर्प्राप्ति की आवश्यकता वाली जांच भी शामिल है। उदाहरण के लिए, एक इमेज सत्यापन जांच ओसीआई रजिस्ट्रियों से डेटा प्राप्त करके कंटेनर इमेज हस्ताक्षर और प्रमाणपत्रों की जांच कर सकता है।
46+
47+
Dynamic admission control के बारे में विवरण एक समर्पित अनुभाग में प्रलेखित है:
48+
* [Dynamic Admission Control](/docs/reference/access-authn-authz/extensible-admission-controllers/)
49+
50+
### Implementations {#implementations-admission-control}
51+
52+
{{% thirdparty-content %}}
53+
54+
Dynamic admission controllers जो फ्लेक्सिबल नीति इंजन के रूप में कार्य करते हैं, उन्हें कुबेरनेट्स इकोसिस्टम में विकसित किया जा रहा है, जैसे की:
55+
- [Kubewarden](https://github.com/kubewarden)
56+
- [Kyverno](https://kyverno.io)
57+
- [OPA Gatekeeper](https://github.com/open-policy-agent/gatekeeper)
58+
- [Polaris](https://polaris.docs.fairwinds.com/admission-controller/)
59+
60+
## Kubelet कॉन्फ़िगरेशनों का उपयोग करके नीतियाँ लागू करें
61+
62+
Kubernetes प्रत्येक वर्कर नोड पर Kubelet को कॉन्फ़िगर करने की अनुमति देता है। कुछ Kubelet कॉन्फ़िगरेशन नीतियों के रूप में कार्य करते हैं:
63+
* [Process ID limits and reservations](/docs/concepts/policy/pid-limiting/) का उपयोग आवंटन योग्य PIDs को सीमित और आरक्षित करने के लिए किया जाता है।
64+
* [Node Resource Managers](/docs/concepts/policy/node-resource-managers/) उच्च-प्रदर्शन और विलंब-संवेदनशील वर्कलोड्स के लिए कंप्यूट, मेमोरी, और डिवाइस संसाधनों का प्रबंधन कर सकते हैं।

0 commit comments

Comments
 (0)