@@ -9,7 +9,7 @@ content_type: concept
9
9
10
10
<!-- body -->
11
11
[ Kubernetes API] ( /ja/docs/concepts/overview/kubernetes-api/ ) には` kubectl ` やクライアントライブラリ、あるいはRESTリクエストを用いてアクセスします。
12
- APIアクセスには、人間のユーザーと[ Kubernetesサービスアカウント] ( /docs/tasks/configure-pod-container/configure-service-account/ ) の両方が認証可能です。
12
+ APIアクセスには、人間のユーザーと[ Kubernetesサービスアカウント] ( /docs/tasks/configure-pod-container/configure-service-account/ ) の両方が認証可能です。
13
13
リクエストがAPIに到達すると、次の図のようにいくつかの段階を経ます。
14
14
15
15
![ Kubernetes APIリクエストの処理手順図] ( /images/docs/admin/access-control-overview-ja.svg )
@@ -93,9 +93,9 @@ Kubernetesは、ABACモード、RBACモード、Webhookモードなど、複数
93
93
サポートされている認可モジュールを使用したポリシー作成の詳細を含む、Kubernetesの認可については、[ 認可] ( /docs/reference/access-authn-authz/authorization/ ) を参照してください。
94
94
95
95
96
- ## Admission Control
97
- Admission Controlモジュールは 、リクエストを変更したり拒否したりすることができるソフトウェアモジュールです。
98
- 認可モジュールが利用できる属性に加えて、Admission Controlモジュールは 、作成または修正されるオブジェクトのコンテンツにアクセスすることができます。
96
+ ## アドミッションコントロール
97
+ アドミッションコントロールモジュールは 、リクエストを変更したり拒否したりすることができるソフトウェアモジュールです。
98
+ 認可モジュールが利用できる属性に加えて、アドミッションコントロールモジュールは 、作成または修正されるオブジェクトのコンテンツにアクセスすることができます。
99
99
100
100
アドミッションコントローラーは、オブジェクトの作成、変更、削除、または接続(プロキシ)を行うリクエストに対して動作します。
101
101
アドミッションコントローラーは、単にオブジェクトを読み取るだけのリクエストには動作しません。
@@ -107,9 +107,9 @@ Admission Controlモジュールは、リクエストを変更したり拒否し
107
107
108
108
オブジェクトを拒否するだけでなく、アドミッションコントローラーは、フィールドに複雑なデフォルトを設定することもできます。
109
109
110
- 利用可能なAdmission Controlモジュールは 、[ アドミッションコントローラー] ( /docs/reference/access-authn-authz/admission-controllers/ ) に記載されています。
110
+ 利用可能なアドミッションコントロールモジュールは 、[ アドミッションコントローラー] ( /docs/reference/access-authn-authz/admission-controllers/ ) に記載されています。
111
111
112
- リクエストがすべてのアドミッションコントローラーを通過すると、対応するAPIオブジェクトの検証ルーチンを使って検証され、オブジェクトストアに書き込まれます(図のステップ ** 4** に該当します)。
112
+ リクエストがすべてのアドミッションコントローラーを通過すると、対応するAPIオブジェクトの検証ルーチンを使って検証され、オブジェクトストアに書き込まれます(図のステップ** 4** に該当します)。
113
113
114
114
115
115
## APIサーバーのIPとポート
@@ -122,12 +122,12 @@ APIサーバーは、実際には2つのポートでサービスを提供する
122
122
123
123
1 . ` localhost ` ポート:
124
124
125
- - テストとブートストラップ用で、マスターノードの他のコンポーネント(スケジューラ、コントローラマネージャ )がAPIと通信するためのものです。
125
+ - テストとブートストラップ用で、マスターノードの他のコンポーネント(スケジューラ、コントローラマネージャー )がAPIと通信するためのものです。
126
126
- TLSは使用しません。
127
127
- デフォルトポートは8080です。
128
128
- デフォルトのIPはlocalhostですが、` --insecure-bind-address ` フラグで変更することができます。
129
129
- リクエストは認証と認可のモジュールを** バイパス** します。
130
- - リクエストは、Admission Controlモジュールによって処理されます 。
130
+ - リクエストは、アドミッションコントロールモジュールによって処理されます 。
131
131
- ホストにアクセスする必要があるため、保護されています。
132
132
133
133
2 . “セキュアポート”:
@@ -137,7 +137,7 @@ APIサーバーは、実際には2つのポートでサービスを提供する
137
137
- デフォルトポートは6443です。` --secure-port ` フラグで変更することができます。.
138
138
- デフォルトのIPは、最初の非localhostのネットワークインターフェースです。` --bind-address ` フラグで変更することができます。
139
139
- リクエストは、認証・認可モジュールによって処理されます。
140
- - リクエストは、Admission Controlモジュールによって処理されます 。
140
+ - リクエストは、アドミッションコントロールモジュールによって処理されます 。
141
141
- 認証・認可モジュールが実行されます。
142
142
143
143
## {{% heading "whatsnext" %}}
@@ -147,7 +147,7 @@ APIサーバーは、実際には2つのポートでサービスを提供する
147
147
- [ 認証] ( /ja/docs/reference/access-authn-authz/authentication/ )
148
148
- [ ブートストラップトークンでの認証] ( /docs/reference/access-authn-authz/bootstrap-tokens/ )
149
149
- [ アドミッションコントローラー] ( /docs/reference/access-authn-authz/admission-controllers/ )
150
- - [ 動的Admission Control ] ( /docs/reference/access-authn-authz/extensible-admission-controllers/ )
150
+ - [ 動的アドミッションコントロール ] ( /docs/reference/access-authn-authz/extensible-admission-controllers/ )
151
151
- [ 認可] ( /docs/reference/access-authn-authz/authorization/ )
152
152
- [ ロールに基づいたアクセス制御] ( /ja/docs/reference/access-authn-authz/rbac/ )
153
153
- [ 属性に基づいたアクセス制御] ( /docs/reference/access-authn-authz/abac/ )
0 commit comments