Skip to content

Commit ad7fe7f

Browse files
committed
Update content/zh/docs/concepts/policy/pod-security-policy.md
1 parent 9f1f586 commit ad7fe7f

File tree

1 file changed

+11
-11
lines changed

1 file changed

+11
-11
lines changed

content/zh/docs/concepts/policy/pod-security-policy.md

Lines changed: 11 additions & 11 deletions
Original file line numberDiff line numberDiff line change
@@ -71,7 +71,7 @@ _Pod 安全策略_ 是集群级别的资源,它能够控制 Pod 规范中对
7171
| 必须使用一个只读的 root 文件系统 | [`readOnlyRootFilesystem`(#volumes-and-file-systems) |
7272
| 容器的用户和组的 ID | [`runAsUser`, `runAsGroup`, `supplementalGroups`](#users-and-groups) |
7373
| 限制提升为 root 特权 | [`allowPrivilegeEscalation`, `defaultAllowPrivilegeEscalation`](#privilege-escalation) |
74-
| 为容器添加默认的一组能力 | [`defaultAddCapabilities`, `requiredDropCapabilities`, `allowedCapabilities`](#capabilities) |
74+
| 为容器添加默认的一组权能字 | [`defaultAddCapabilities`, `requiredDropCapabilities`, `allowedCapabilities`](#capabilities) |
7575
| 容器的 SELinux 上下文 | [`seLinux`](#selinux) |
7676
| 容器允许的 Proc 挂载类型 | [`allowedProcMountTypes`](#allowedprocmounttypes) |
7777
| 容器使用的 AppArmor 配置 | [annotations](#apparmor) |
@@ -620,7 +620,7 @@ This is useful for containers that want to use linux capabilities like
620620
manipulating the network stack and accessing devices.
621621
-->
622622
**特权** - 决定 pod 中的任意容器能否启用特权模式。默认情况下一个容器不允许访问主机上的任意设备, 但是一个 "特权" 容器是允许访问主机上的所有设备的。
623-
这样容器具备的权限几乎等同于主机上运行的进程。 这对于像比如操作网络堆栈和访问设备等需要使用 linux capabilities 的容器来说非常有用
623+
这样容器具备的权限几乎等同于主机上运行的进程。 这对于像比如操作网络堆栈和访问设备等需要使用 linux 权能字的容器来说非常有用
624624

625625
<!--
626626
### Host namespaces
@@ -865,7 +865,7 @@ capabilities (e.g. it will prevent the use of the `ping` tool). This behavior is
865865
required to effectively enforce `MustRunAsNonRoot`.
866866
-->
867867
这个选项控制容器的 `allowPrivilegeEscalation` 选项。这个布尔值直接控制 [`no_new_privs`](https://www.kernel.org/doc/Documentation/prctl/no_new_privs.txt)
868-
标志是否设置到容器进程上。这个标志将防止 `setuid` 二进制文件改变有效的用户 ID,并防止文件启用额外的功能 (例如,它将防止使用 `ping` 工具)。
868+
标志是否设置到容器进程上。这个标志将防止 `setuid` 二进制文件改变有效的用户 ID,并防止文件启用额外的权能字 (例如,它将防止使用 `ping` 工具)。
869869
这种行为前提是需要有效地强制指定 `MustRunAsNonRoot`。
870870

871871
<!--
@@ -891,7 +891,7 @@ pods to request `allowPrivilegeEscalation` explicitly.
891891
<!--
892892
### Capabilities
893893
-->
894-
### 能力
894+
### 权能字
895895

896896
<!--
897897
Linux capabilities provide a finer grained breakdown of the privileges
@@ -900,40 +900,40 @@ used to escalate privileges or for container breakout, and may be restricted by
900900
the PodSecurityPolicy. For more details on Linux capabilities, see
901901
[capabilities(7)](http://man7.org/linux/man-pages/man7/capabilities.7.html).
902902
-->
903-
Linux 能力提供了对传统上与超级用户相关的特权的细粒度分解。其中一些能力可用于特权提升或容器断接,并且可能受到 PodSecurityPolicy 的限制。
903+
Linux 权能字提供了对传统上与超级用户相关的特权的细粒度分解。其中一些权能字可用于特权提升或容器断接,并且可能受到 PodSecurityPolicy 的限制。
904904
有关Linux功能的更多信息,查看 [capabilities(7)](http://man7.org/linux/man-pages/man7/capabilities.7.html)。
905905

906906
<!--
907907
The following fields take a list of capabilities, specified as the capability
908908
name in ALL_CAPS without the `CAP_` prefix.
909909
-->
910-
以下字段列出了能力列表,在 ALL_CAPS 中指定为不带 `CAP_` 前缀的能力名称
910+
以下字段列出了权能字列表,在 ALL_CAPS 中指定为不带 `CAP_` 前缀的权能字名称
911911

912912
<!--
913913
**AllowedCapabilities** - Provides a whitelist of capabilities that may be added
914914
to a container. The default set of capabilities are implicitly allowed. The
915915
empty set means that no additional capabilities may be added beyond the default
916916
set. `*` can be used to allow all capabilities.
917917
-->
918-
**AllowedCapabilities** - 提供可添加到容器中的能力白名单。默认的能力集是隐式允许的
919-
空集意味着在默认集之外不能添加任何附加能力。`*` 可用于允许所有能力
918+
**AllowedCapabilities** - 提供可添加到容器中的权能字白名单。默认的权能字集是隐式允许的
919+
空集意味着在默认集之外不能添加任何附加权能字。`*` 可用于允许所有权能字
920920

921921
<!--
922922
**RequiredDropCapabilities** - The capabilities which must be dropped from
923923
containers. These capabilities are removed from the default set, and must not be
924924
added. Capabilities listed in `RequiredDropCapabilities` must not be included in
925925
`AllowedCapabilities` or `DefaultAddCapabilities`.
926926
-->
927-
**RequiredDropCapabilities** - 必须从容器中删除的能力。这些能力将从默认设置中删除,并且不能被添加。
928-
在 `requireddropcapability` 中列出的能力不能包含在 `allowedcapability` 或 `defaultaddcapability` 中。
927+
**RequiredDropCapabilities** - 必须从容器中删除的权能字。这些权能字将从默认设置中删除,并且不能被添加。
928+
在 `requireddropcapability` 中列出的权能字不能包含在 `allowedcapability` 或 `defaultaddcapability` 中。
929929

930930
<!--
931931
**DefaultAddCapabilities** - The capabilities which are added to containers by
932932
default, in addition to the runtime defaults. See the [Docker
933933
documentation](https://docs.docker.com/engine/reference/run/#runtime-privilege-and-linux-capabilities)
934934
for the default list of capabilities when using the Docker runtime.
935935
-->
936-
**DefaultAddCapabilities** - 除了运行时默认设置外,默认添加到容器中的能力。查看 [Docker 文档](https://docs.docker.com/engine/reference/run/#runtime-privilege-and-linux-capabilities) 中关于使用 Docker 运行时时默认的能力列表
936+
**DefaultAddCapabilities** - 除了运行时默认设置外,默认添加到容器中的权能字。查看 [Docker 文档](https://docs.docker.com/engine/reference/run/#runtime-privilege-and-linux-capabilities) 中关于使用 Docker 运行时时默认的权能字列表
937937

938938
### SELinux
939939
<!--

0 commit comments

Comments
 (0)