Skip to content

Commit b22c87c

Browse files
committed
fix:change admission control to アドミッションコントロール
1 parent 9fa798c commit b22c87c

File tree

1 file changed

+10
-10
lines changed

1 file changed

+10
-10
lines changed

content/ja/docs/concepts/security/controlling-access.md

Lines changed: 10 additions & 10 deletions
Original file line numberDiff line numberDiff line change
@@ -9,7 +9,7 @@ content_type: concept
99

1010
<!-- body -->
1111
[Kubernetes API](/ja/docs/concepts/overview/kubernetes-api/)には`kubectl`やクライアントライブラリ、あるいはRESTリクエストを用いてアクセスします。
12-
APIアクセスには、人間のユーザーと[Kubernetesサービスアカウント](/docs/tasks/configure-pod-container/configure-service-account/)の両方が認証可能です。
12+
APIアクセスには、人間のユーザーと[Kubernetesサービスアカウント](/docs/tasks/configure-pod-container/configure-service-account/)の両方が認証可能です。
1313
リクエストがAPIに到達すると、次の図のようにいくつかの段階を経ます。
1414

1515
![Kubernetes APIリクエストの処理手順図](/images/docs/admin/access-control-overview-ja.svg)
@@ -93,9 +93,9 @@ Kubernetesは、ABACモード、RBACモード、Webhookモードなど、複数
9393
サポートされている認可モジュールを使用したポリシー作成の詳細を含む、Kubernetesの認可については、[認可](/docs/reference/access-authn-authz/authorization/)を参照してください。
9494

9595

96-
## Admission Control
97-
Admission Controlモジュールは、リクエストを変更したり拒否したりすることができるソフトウェアモジュールです。
98-
認可モジュールが利用できる属性に加えて、Admission Controlモジュールは、作成または修正されるオブジェクトのコンテンツにアクセスすることができます。
96+
## アドミッションコントロール
97+
アドミッションコントロールモジュールは、リクエストを変更したり拒否したりすることができるソフトウェアモジュールです。
98+
認可モジュールが利用できる属性に加えて、アドミッションコントロールモジュールは、作成または修正されるオブジェクトのコンテンツにアクセスすることができます。
9999

100100
アドミッションコントローラーは、オブジェクトの作成、変更、削除、または接続(プロキシ)を行うリクエストに対して動作します。
101101
アドミッションコントローラーは、単にオブジェクトを読み取るだけのリクエストには動作しません。
@@ -107,9 +107,9 @@ Admission Controlモジュールは、リクエストを変更したり拒否し
107107

108108
オブジェクトを拒否するだけでなく、アドミッションコントローラーは、フィールドに複雑なデフォルトを設定することもできます。
109109

110-
利用可能なAdmission Controlモジュールは[アドミッションコントローラー](/docs/reference/access-authn-authz/admission-controllers/)に記載されています。
110+
利用可能なアドミッションコントロールモジュールは[アドミッションコントローラー](/docs/reference/access-authn-authz/admission-controllers/)に記載されています。
111111

112-
リクエストがすべてのアドミッションコントローラーを通過すると、対応するAPIオブジェクトの検証ルーチンを使って検証され、オブジェクトストアに書き込まれます(図のステップ **4**に該当します)。
112+
リクエストがすべてのアドミッションコントローラーを通過すると、対応するAPIオブジェクトの検証ルーチンを使って検証され、オブジェクトストアに書き込まれます(図のステップ**4**に該当します)。
113113

114114

115115
## APIサーバーのIPとポート
@@ -122,12 +122,12 @@ APIサーバーは、実際には2つのポートでサービスを提供する
122122

123123
1. `localhost`ポート:
124124

125-
- テストとブートストラップ用で、マスターノードの他のコンポーネント(スケジューラ、コントローラマネージャ)がAPIと通信するためのものです。
125+
- テストとブートストラップ用で、マスターノードの他のコンポーネント(スケジューラ、コントローラマネージャー)がAPIと通信するためのものです。
126126
- TLSは使用しません。
127127
- デフォルトポートは8080です。
128128
- デフォルトのIPはlocalhostですが、`--insecure-bind-address`フラグで変更することができます。
129129
- リクエストは認証と認可のモジュールを**バイパス**します。
130-
- リクエストは、Admission Controlモジュールによって処理されます
130+
- リクエストは、アドミッションコントロールモジュールによって処理されます
131131
- ホストにアクセスする必要があるため、保護されています。
132132

133133
2. “セキュアポート”:
@@ -137,7 +137,7 @@ APIサーバーは、実際には2つのポートでサービスを提供する
137137
- デフォルトポートは6443です。`--secure-port`フラグで変更することができます。.
138138
- デフォルトのIPは、最初の非localhostのネットワークインターフェースです。`--bind-address`フラグで変更することができます。
139139
- リクエストは、認証・認可モジュールによって処理されます。
140-
- リクエストは、Admission Controlモジュールによって処理されます
140+
- リクエストは、アドミッションコントロールモジュールによって処理されます
141141
- 認証・認可モジュールが実行されます。
142142

143143
## {{% heading "whatsnext" %}}
@@ -147,7 +147,7 @@ APIサーバーは、実際には2つのポートでサービスを提供する
147147
- [認証](/ja/docs/reference/access-authn-authz/authentication/)
148148
- [ブートストラップトークンでの認証](/docs/reference/access-authn-authz/bootstrap-tokens/)
149149
- [アドミッションコントローラー](/docs/reference/access-authn-authz/admission-controllers/)
150-
- [動的Admission Control](/docs/reference/access-authn-authz/extensible-admission-controllers/)
150+
- [動的アドミッションコントロール](/docs/reference/access-authn-authz/extensible-admission-controllers/)
151151
- [認可](/docs/reference/access-authn-authz/authorization/)
152152
- [ロールに基づいたアクセス制御](/ja/docs/reference/access-authn-authz/rbac/)
153153
- [属性に基づいたアクセス制御](/docs/reference/access-authn-authz/abac/)

0 commit comments

Comments
 (0)