Skip to content

Commit cc94d23

Browse files
committed
Changes from code review.
1 parent 2ccb918 commit cc94d23

File tree

1 file changed

+10
-10
lines changed

1 file changed

+10
-10
lines changed

content/pt-br/blog/_posts/2022-11-28-registry-k8s-io-change.md

Lines changed: 10 additions & 10 deletions
Original file line numberDiff line numberDiff line change
@@ -9,13 +9,13 @@ slug: registry-k8s-io-faster-cheaper-ga
99

1010
A partir do Kubernetes 1.25, o nosso repositório de imagens de contêiner mudou de k8s.gcr.io para [registry.k8s.io](https://registry.k8s.io).
1111
Este novo repositório distribui a carga por várias regiões e Provedores de Nuvem, funcionando como uma espécie de rede de entrega de conteúdo (CDN) para imagens de contêiner do Kubernetes.
12-
Essa mudança reduz a dependência do projeto de uma única entidade e fornece uma experiência mais rápida de download para um grande número de usuários.
12+
Essa mudança reduz a dependência do projeto em uma única entidade e fornece uma experiência mais rápida de download para um grande número de usuários.
1313

1414
## Sumário: O que você precisa saber sobre essa mudança
1515

1616
* As imagens de contêiner para versões do Kubernetes a partir de 1.25 não serão mais publicadas no k8s.gcr.io, apenas no registry.k8s.io
1717
* Em dezembro, nas próximas versões de patch, o novo padrão de domínio do registro será portado retroativamente para todas as branches ainda com suporte (1.22, 1.23, 1.24).
18-
* Em um ambiente restrito, se você aplicar rígidas políticas de acesso aos endereços de domínio/IP limitados ao k8s.gcr.io, __as imagem não serão baixadas__ após a migração para este novo repositório. Para esses usuários, o método recomendado é espelhar o lançamento das imagens em um repositório privado.
18+
* Em um ambiente restrito, se você aplicar políticas rígidas de acesso aos endereços de domínio/IP limitados ao k8s.gcr.io, __as imagens não serão baixadas__ após a migração para este novo repositório. Para esses usuários, o método recomendado é espelhar o lançamento das imagens em um repositório privado.
1919

2020
Se você quiser saber mais sobre o motivo que fizemos essa mudança, ou alguns dos possíveis problemas que você pode encontrar, continue lendo.
2121

@@ -41,17 +41,17 @@ Para mais informações sobre esta política, consulte a [seção de estabilidad
4141

4242
Os erros dependem do tipo do agente de execução de contêiner que você está usando e para qual o endpoint você está roteado, mas ele deve se apresentar como um contêiner que não pode ser criado com o aviso `FailedCreatePodSandBox`.
4343

44-
Abaixo temos um exemplo de mensagem de erro mostrando uma implantação por proxy que não pode ser feito o pull devido a um certificado desconhecido:
44+
Abaixo temos um exemplo de mensagem de erro mostrando uma instalação por trás de um proxy em que não pode ser feito o pull devido a um certificado desconhecido:
4545

4646
```
4747
FailedCreatePodSandBox: Failed to create pod sandbox: rpc error: code = Unknown desc = Error response from daemon: Head “https://us-west1-docker.pkg.dev/v2/k8s-artifacts-prod/images/pause/manifests/3.8”: x509: certificate signed by unknown authority
4848
```
4949

50-
## Estou impressionado com essa mudança, como faço para reverter para o endereço de registro antigo?
50+
## Fui impactado por essa mudança, como faço para reverter para o endereço de registro antigo?
5151

5252
Se usar o novo nome de domínio do registro não for uma opção, você pode reverter para o nome de domínio antigo para versões de cluster menores de 1.25. Tenha em mente que, eventualmente, você terá que mudar para o novo registro, pois as novas tags de imagem não serão mais enviadas para o GCR.
5353

54-
### Revertendo o nome do registro em kubeadm
54+
### Revertendo o nome do registro no kubeadm
5555

5656
O registro usado pelo kubeadm para realizar o pull das suas imagens pode ser controlado por dois métodos:
5757

@@ -69,9 +69,9 @@ kind: ClusterConfiguration
6969
imageRepository: "k8s.gcr.io"
7070
```
7171
72-
### Revertendo o Nome do Registro em kubelet
72+
### Revertendo o Nome do Registro no kubelet
7373
74-
A imagem usada pelo kubelet para o pod sandbox (`pausa`) pode ser substituída pela flag `--pod-infra-container-image`.
74+
A imagem usada pelo kubelet para o pod sandbox (`pause`) pode ser substituída pela flag `--pod-infra-container-image`.
7575
Por exemplo:
7676

7777
```
@@ -80,9 +80,9 @@ kubelet --pod-infra-container-image=k8s.gcr.io/pause:3.5
8080

8181
## Agradecimentos
8282

83-
_A mudança é difícil_, e a evolução de nossa plataforma de serviço de imagem é necessária para garantir um futuro sustentável para o projeto.
83+
__A mudança é difícil__, e a evolução de nossa plataforma de serviço de imagem é necessária para garantir um futuro sustentável para o projeto.
8484
Nós nos esforçamos para melhorar as coisas para todos que utilizam o Kubernetes.
8585
Muitos colaboradores de todos os cantos da nossa comunidade têm trabalhado muito e com dedicação para garantir que estamos tomando as melhores decisões possíveis, executando planos e fazendo o nosso melhor para comunicar esses planos.
8686

87-
Obrigado a Aaron Crickenberger, Arnaud Meukam, Benjamin Elder, Caleb Woodbine, Davanum Srinivas, Mahamed Ali, and Tim Hockin from SIG K8s Infra, Brian McQueen, and Sergey Kanzhelev from SIG Node, Lubomir Ivanov from SIG Cluster Lifecycle, Adolfo García Veytia, Jeremy Rickard, Sascha Grunert, and Stephen Augustus from SIG Release, Bob Killen and Kaslin Fields from SIG Contribex, Tim Allclair from the Security Response Committee.
88-
Um grande obrigado também aos nossos amigos que atuam como ligação com nossos provedores de nuvem parceiros: Jay Pipes da Amazon e Jon Johnson Jr. do Google.
87+
Obrigado a Aaron Crickenberger, Arnaud Meukam, Benjamin Elder, Caleb Woodbine, Davanum Srinivas, Mahamed Ali, e Tim Hockin do grupo de interesse especial (SIG) K8s Infra, Brian McQueen, e Sergey Kanzhelev do SIG Node, Lubomir Ivanov do SIG Cluster Lifecycle, Adolfo García Veytia, Jeremy Rickard, Sascha Grunert, e Stephen Augustus do SIG Release, Bob Killen and Kaslin Fields do SIG Contribex, Tim Allclair do Comitê de Resposta de Segurança.
88+
Um grande obrigado também aos nossos amigos que atuam como pontos de contato com nossos provedores de nuvem parceiros: Jay Pipes da Amazon e Jon Johnson Jr. do Google.

0 commit comments

Comments
 (0)